MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION

Хамидуллин, С.А., Лебедева, А.В.
{"title":"MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION","authors":"Хамидуллин, С.А., Лебедева, А.В.","doi":"10.37973/kui.2022.86.64.017","DOIUrl":null,"url":null,"abstract":"Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.","PeriodicalId":201638,"journal":{"name":"Вестник Казанского юридического института МВД России","volume":"39 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Вестник Казанского юридического института МВД России","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.37973/kui.2022.86.64.017","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

Abstract

Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.
恶意软件是指作战单位在打击利用信息和电信技术以及针对计算机信息的犯罪活动中使用的恶意软件
引言:本文讨论了在计算机信息领域犯罪活动中应用恶意软件的问题。材料和方法:研究材料包括科学论文、俄罗斯联邦总检察长办公室2017年至2021年期间的统计数据,俄罗斯内政部主要信息分析中心,互联网来源。这项工作采用了广泛的科学和私人科学方法:概括、概括、分析、综合、系统方法、统计方法。文学评论:特别关注mmm dolgieva、a.l. mohina、s.m. schuhin的作品,他们正在考虑网络信息和电信网络中现有的匿名服务。在in . aripsev的研究中,av . sarichev被描述为俄罗斯内政部机构教育机构培训专家来应对IT犯罪的问题。阿奇普采夫的作品指出,现代打击犯罪的方法在“互联网”信息和电信网络中的不足。研究结果:报告指出,在信息和电信网络“互联网”中,现有的方法和手段,匿名的行凶者活动,是在信息环境中破案的严重障碍。详细描述了匿名流量的方式,如TOR浏览器。提请注意使用恶意软件作为识别客户机和攻击者身份的一种方式的可能性。讨论和结论:提交人得出的结论是,在操作活动中使用恶意软件将使使用“互联网”信息和电信网络的行凶者的身份能够及时匿名。建议在执法机构专门机构制定培训计划时,特别注意制定应对信息和电信犯罪所需的能力。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 求助全文
来源期刊
自引率
0.00%
发文量
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
copy
已复制链接
快去分享给好友吧!
我知道了
右上角分享
点击右上角分享
0
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信