{"title":"恶意软件是指作战单位在打击利用信息和电信技术以及针对计算机信息的犯罪活动中使用的恶意软件","authors":"Хамидуллин, С.А., Лебедева, А.В.","doi":"10.37973/kui.2022.86.64.017","DOIUrl":null,"url":null,"abstract":"Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.","PeriodicalId":201638,"journal":{"name":"Вестник Казанского юридического института МВД России","volume":"39 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION\",\"authors\":\"Хамидуллин, С.А., Лебедева, А.В.\",\"doi\":\"10.37973/kui.2022.86.64.017\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.\",\"PeriodicalId\":201638,\"journal\":{\"name\":\"Вестник Казанского юридического института МВД России\",\"volume\":\"39 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2022-09-29\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Вестник Казанского юридического института МВД России\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.37973/kui.2022.86.64.017\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Вестник Казанского юридического института МВД России","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.37973/kui.2022.86.64.017","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION
Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.