from 01.01.2023 until now
Irkutsk region, Russian Federation
UDC 343.985
The effectiveness of the investigation largely depends on the professionalism of the subject of the investigation, which consists in the correct application and interpretation of the rules of law, the use of tactical techniques and the availability of sufficient work experience. Speaking about crimes related to information and telecommunication technologies, an important condition for an effective investigation, in addition to those indicated, is the mandatory availability of additional knowledge in the field of computer science. However, not in all cases does the subject of the investigation have such knowledge and sufficient depth of knowledge to promptly respond to a dynamically developing and evolving investigative situation. This article discusses some algorithms for concealing traces of a crime in an interactive environment - the Internet, as well as possible ways to minimize the negative impact of anonymity on the investigation process, which in turn will allow for a high-quality implementation of the preliminary investigation process of crimes related to information and telecommunication technologies. The conducted study outlined the basic concepts and algorithms when working with information and telecommunication technologies in the anonymity mode, paying attention to which, the subject of the investigation can effectively distribute forces and resources when investigating crimes related to the use of interactive information resources. The proposed recommendations aimed at understanding the essence of anonymization and minimizing traces of presence in the interactive environment can be used by law enforcement agencies in law enforcement practice to improve the quality of the investigation.
information, evidence, darknet, dark internet, encryption, cryptography, data transfer, browser, information source, communication tools
Научная статья
УДК 343.985
ОСОБЕННОСТИ ПОЗНАНИЯ АЛГОРИТМИЗАЦИИ СЕТИ «ДАРКНЕТ», КАК ИСТОЧНИКА КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМОЙ ИНФОРМАЦИИ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
Милюс Александр Иозосович, Восточно-Сибирский институт МВД России, г. Иркутск, Российская Федерация, milyus.ai@mail.ru
Аннотация. Эффективность проводимого расследования во многом зависит от профессионализма субъекта расследования, который заключается в верном применении и толковании норм права, применении тактических приемов и наличии достаточного опыта работы. Говоря о преступлениях, связанных с информационно-телекоммуникационными технологиями важным условием результативного расследования, помимо указанных, становится обязательное наличие дополнительных знаний в области информатики. Однако не во всех случаях субъект расследования обладает подобными знаниями и достаточной глубиной познания, позволяющей оперативным образом реагировать на динамично развивающуюся и складывающуюся следственную ситуацию. В настоящей статье рассматриваются некоторые алгоритмы сокрытия следов преступления в интерактивной среде – интернете, а также возможные способы минимизации негативного влияния анонимности для процесса расследования, что в свою очередь позволит качественным образом обеспечить реализацию процесса предварительного расследования преступлений, связанных с информационно-телекоммуникационными технологиями. Проведенным исследованием обозначены основные понятия и алгоритмы при работе с информационно-телекоммуникационными технологиями в режиме анонимности, обращая внимание на которые, субъект расследования может эффективным образом распределять силы и средства при осуществлении расследования преступлений, связанных с использованием интерактивных информационных ресурсов. Предложенные рекомендации, направленные на уяснение сущности анонимизации и минимизации следов присутствия в интерактивной среде могут быть использованы правоприменительными органами в правоприменительной практике для повышения качества осуществления проводимого расследования.
Ключевые слова: информация, доказательства, даркнет, темный интернет, шифрование, криптография, передача данных, браузер, источник информации, средства коммуникации
Для цитирования:
DOI:
FEATURES OF KNOWLEDGE OF THE ALGORITHMIZATION OF THE DARKNET NETWORK AS A SOURCE OF FORENSIC SIGNIFICANT INFORMATION IN THE INVESTIGATION OF CRIMES COMMITTED USING INFORMATION AND COMMUNICATION TECHNOLOGIES
Alexander I. Milius, East Siberian Institute of the Ministry of Internal Affairs of Russia, Irkutsk, Russian Federation, milyus.ai@mail.ru
Abstract: The effectiveness of the investigation largely depends on the professionalism of the subject of the investigation, which consists in the correct application and interpretation of the rules of law, the use of tactical techniques and the availability of sufficient work experience. Speaking about crimes related to information and telecommunication technologies, an important condition for an effective investigation, in addition to those indicated, is the mandatory availability of additional knowledge in the field of computer science. However, not in all cases does the subject of the investigation have such knowledge and sufficient depth of knowledge to promptly respond to a dynamically developing and evolving investigative situation. This article discusses some algorithms for concealing traces of a crime in an interactive environment - the Internet, as well as possible ways to minimize the negative impact of anonymity on the investigation process, which in turn will allow for a high-quality implementation of the preliminary investigation process of crimes related to information and telecommunication technologies. The conducted study outlined the basic concepts and algorithms when working with information and telecommunication technologies in the anonymity mode, paying attention to which, the subject of the investigation can effectively distribute forces and resources when investigating crimes related to the use of interactive information resources. The proposed recommendations aimed at understanding the essence of anonymization and minimizing traces of presence in the interactive environment can be used by law enforcement agencies in law enforcement practice to improve the quality of the investigation.
Key words: information, evidence, darknet, dark internet, encryption, cryptography, data transfer, browser, information source, communication tools
For citation:
Введение
Расследование преступлений является одним из приоритетных направлений деятельности МВД России. В последние годы активное распространение получили преступления, совершенные с использованием информационно-телекоммуникационных технологий (далее по тексту ИТТ), к которым относятся не только преступления, предусмотренные ст. 272-274 УК РФ, но и так называемые дистанционные мошенничества и иные формы хищения имущества граждан, при совершении которых так или иначе применялись ИТТ. Помимо этого, в современных условиях при совершении других преступлений все чаще находят свое отражение применяемые информационные технологии. В связи с этим президент Российской Федерации В.В. Путин на расширенном заседании коллегии МВД России, состоявшейся в 2025 году, указал на необходимость обращения дополнительного внимания на раскрываемость преступлений, совершённых с использованием информационных технологий[1]. Обращение главы государства вполне обосновано и логично, так как в 2024 году в России было зарегистрировано 765,4 тысяч преступлений, совершенных с использованием информационно-телекоммуникационных технологий, что составляет около 40% от общего числа зафиксированных преступлении[2]. Приведенные статистические данные свидетельствуют о том, что сфера ИТТ являясь динамично и активно развивающейся представляет собой весьма привлекательное направление для лиц, осуществляющих противоправную (криминальную) деятельность. Причин, влияющих на активное распространение указанных преступлений достаточно много, однако, к основным из них следует отнести активное развитие науки и техники, возросший ритм жизни, а также информационная неосведомленность населения.
Основная часть
Говоря о преступлениях, совершенных в сфере информационных технологий не следует забывать о том, что для понимания механизма совершения преступления (подготовки, совершения, сокрытия), субъекту расследования необходимо иметь понимание о способах совершения преступлений, механизме следообразования, а также общей концепции использования телекоммуникационных систем и их роли в совершении преступления. В связи с этим справедливым является утверждение профессора О.П. Грибунова о том, что «изучение способов преступления способствует решению поисковых задач» [1, с. 1102]. Действительно, если субъект расследования осведомлен о том, что именно ему необходимо установить (выяснить), каким образом осуществлять поисковые мероприятия и в каких границах, то деятельность по сбору, оценке и анализу доказательств, становится кратно эффективнее чем в том случае, если он работает в условиях недостаточности понимания проведения необходимых мероприятий. Для качественной и всесторонней реализации процесса расследования по преступлению, целесообразным является изучение общей архитектоники работы с информацией в сфере телекоммуникационных технологий и алгоритмов цифрового следообразования. Именно поэтому «для развития методик расследования преступлений, связанных с применением ИТТ следует учитывать темпы развития информационных технологий» [2, с. 199], что позволит рациональным образом реагировать на криминальное поведение преступников.
Одним из направлений, которое следует изучить субъекту расследования, для эффективного и качественного осуществления расследования преступлений, связанных с использованием ИТТ, с целью установления обстоятельств, подлежащих установлению предусмотренных ст. 73 УПК РФ, является шифрование данных, которое не позволит не подготовленному человеку понять и уяснить определенный массив информационных данных, а также предпринять меры по их фиксации и изъятию.
Итак, что же представляет собой шифрование? Если говорить простым языком, то это технология кодирования и раскодирования данных, история которой насчитывает более 4 тысяч лет и обретает свое начало в Древнем Египте, когда для шифрования использовали замену общепринятых иероглифов на иные символы и знаки. Однако если обратиться к научному толкованию данной дефиниции, то под шифрованием понимается применение определенного алгоритма кодирования данных, направленного на невозможность их понимания для дальнейшего чтения. Говоря о шифровании, нельзя не упомянуть и о криптографии (в переводе с древнегреческого «тайнопись») – науке о математических методах обеспечения шифрования данных. Именно благодаря криптографии стало возможным создавать математические модели и автоматизировать процессы шифрования и последующего дешифрования данных, которые в настоящее время достигли высокого уровня и применяются в разнообразных сферах: от обычного общения в мессенджерах до засекреченных каналов связи международного уровня.
Наличие защиты от свободного (беспрепятственного) доступа со стороны иных лиц к массиву данных, позволяет преступникам обеспечить безопасный обмен данными, поиск интересующей информации, изучение и анализ информации в условиях анонимности. В связи с этим А.А. Рудых справедливо отмечает, что «на сегодняшний день самая ценная для раскрытия преступления информация все чаще находится в зашифрованном виде» [3, с. 205] и именно поэтому защищенные путем шифрования данные относительно совершенного преступления представляют особый интерес для субъекта расследования, так как именно в них зачастую содержатся криминалистически значимые сведения о совершенном преступлении. Такие данные в последующем могут выступать в качестве доказательств. Профессор Д.А. Степаненко предлагает именовать такие доказательства электронно-цифровыми, и подразумевает под этим понятием такие сведения, которые получены в электронном виде и подтверждают факты и обстоятельства, связанные с делом [4, с. 24]. Не вдаваясь в полемику относительно дефиниции обозначения таковых доказательств, отметим важность их фактического наличия и изучения субъектом расследования, для чего крайне важным представляется уяснение сути шифрования данных.
Обращаясь к вопросу совершения преступлений с использованием ИТТ важно отметить, что использование цифровых данных зачастую находит свое отражение при подготовке, совершении и сокрытии преступления. Так, на этапе подготовки к совершению преступления преступник осуществляет поиск информации и осуществляет координацию действий со своими сообщниками, подыскивает средства связи, которые оснащены функциями шифрования, использует электронно-вычислительную технику для хранения информации. При совершении преступления осуществляется непосредственное использование полученной на подготовительном этапе информации, осуществляется коммуницирование с потерпевшим или иными лицами с использованием информационных технологий, позволяющих скрыть или видоизменить цифровые следы. А после совершения преступления предпринимаются действия, направленные на безвозвратное модифицирование или защиту криминалистически значимой электронно-цифровой информации при помощи специальных алгоритмов шифрования либо специализированного программного обеспечения.
Одним из наиболее распространенных способов минимизации оставляемых цифровых следов присутствия в виртуальной информационной среде является так называемый «Темный интернет». Так, пожалуй, не найдется человека, который не слышал бы слова «Даркнет» («DarkNet»), которое дословно может быть переведено с английского языка, как «Скрытая сеть», «Тёмный интернет», «Тёмная сеть», «Теневая сеть», «Тёмный веб». Однако разнообразные названия не меняют единственной сути – это информационный ресурс, обеспечивающий максимально возможный конфиденциальный канал связи между абонентами. Если рассматривать «Даркнет» в более широком смысле, то следует отметить, что он представляет собой скрытую информационную сеть, обмен данными по которой возможен только между определёнными узлами (пирами – пользователями, которые участвует в передаче файлов или информации), при использовании нестандартизированных транспортных протоколов данных (TCP – Transmission Control Protocol). Так, информационные данные (интернет-страницы, изображения, звуковые и видео файлы и др.), которые не имеют возможности быть верифицированными стандартным программным обеспечением (в том числе поискового характера), представляют собой «теневую» сторону интернета. Таким образом цифровые следы присутствия пользователя, который готовится к совершению преступления, совершает или активным образом скрывает его, минимизируются, что обусловлено шифрованием данных, перенаправлением потоков данных и иными способами, которые позволяют весьма длительное время оставаться пользователю незамеченным в виртуальном пространстве.
Безусловно, выявление и пресечение работы подобных ресурсов активным образом осуществляется правоохранительными органами, однако невозможно оперативно реагировать на их деятельность в виду их многочисленности и скрытного характера функционирования, а также отсутствия объективной возможности мониторинга значительных информационных массивов данных.
Кроме того, в настоящее время широкое распространение получил сервис VPN («virtual private network»), что в переводе с английского означает «виртуальная частная сеть», суть которой сводится к тому, что использование сетевого соединения осуществляется посредствам стороннего соединения. Иными словами, домашняя сеть используется именно для возможности подключения к иной (сторонней) сети, от имени которой осуществляется регистрация пользователя при реализации доступа к данным. В настоящее время VPN-сервисы очень часто используется для обхода блокировок, введенных Роскомнадзором и продолжения успешного использования запрещенных ресурсов на территории России [5, стр. 32], однако суть их использования заключается в том, чтобы скрыть свой истинный информационный след и «заменить» его подложным, что достигается благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств защиты от повторов и изменений передаваемых по логической сети сообщений). Также использование виртуальных частных сетей (VPN) и других инструментов для маскировки и сокрытия IP-адресов их онлайн-активности используют преступники для онлайн-продаж наркотиков [6, стр. 175].
Схематично алгоритм приведен на рис. 1:

Рис. 1 Схема работы VPN-сервисов
Анонимизация в информационной среде является основой для реализации противоправной деятельности преступниками, которые избирают определенный способ совершения преступления, включающий в себя подготовку, совершение и сокрытие следов преступления, которые в свою очередь должны быть максимально «незаметными» в виртуальной среде. Именно для минимизации оставленных в цифровом пространстве следов изначально разрабатывался и создавался «Даркнет». Учитывая, что цифровые следы в настоящее время подвергаются активному изучению, разрабатываются методики их обнаружения и изъятия, возможности «теневого интернета» становятся все более и более востребованными со стороны лиц, криминальной направленности для осуществления своей противоправной деятельности.
Кратко рассмотрим алгоритм работы в «Даркнете» для возможности понимания его общей концепции. Итак, «Темный интернет» позволяет поддерживать высокую степень анонимности. Каким же образом это становится возможным? Если говорить о работе в «обычном» интернете, то любой запрос, обращение к информации, переадресация с сервера на сервер и т.д. оставляет следы в виде регистрации этого обращения. В отличие от общераспространенного интернета, «Даркнет» начинает свою анонимность еще с момента обращения к нему. Невозможно им пользоваться, обладая познаниями только лишь общего характера, необходимо знать, что доступ в анонимный виртуальный мир становится доступным с использованием специального программного обеспечения. Так, использовать общераспространенные браузеры – программы для поиска и просмотра информации из сети интернет, для доступа в «Даркнет» не получится по техническим причинам. Для этих целей существуют специализированные «проводники» – браузеры, обладающие определенным специфическим встроенным функционалом, к которым относятся такие как Tor, I2P, GNU IceCat и другие. Именно при помощи указанного программного обеспечения осуществляется маршрутизация запроса пользователя, который проходит множественное преобразование путем шифрования, благодаря чему весьма затруднительным становится возможность дешифрования запроса и получения сведений об его отправителе. Использование подобного рода программ, которые зачастую являются легальными, свидетельствует о технической осведомленности пользователя относительно «правил» доступа к информации с соблюдением особенных правил конфиденциальности, о наличии у него навыков работы с электронно-вычислительными машинами, что в свою очередь подтверждает факт того, что познание личности преступника осуществляется через «процесс познания признаков, свойств и состояний лица» [7, с. 15].
Так, обращаясь к алгоритму обмена данными в «Темном интернете», О. А. Дворянкин достаточно доступно описывает алгоритм работы «Даркнета», который заключается в том, что пользователь подключается к сайтам через несколько узлов по всему миру и зайдя на информационный ресурс в одном государстве, браузер может повести его через иную страну, а зачастую и не одну, в том числе и на разных континентах, что позволяет пользователям «Даркнета» получать практически полную анонимность при использовании своих ресурсов [8, с. 16].
Следует понимать, что случайно попасть на электронный ресурс в «Даркнете» практически невозможно. Кроме специализированного программного обеспечения, пользователю необходимо знать конкретный адрес информационного ресурса. Так, для «Даркнета» характерным является то, что адреса сайтов заканчиваются указанием доменов «.onion», что является своего рода маркером того, что подобные сайты могут быть противоправноориентированными. При этом само имя сайта (без указания домена – обозначение до точки), в большинстве случаев, содержит в названии набор разнообразных (случайных) 16-значных символов, которые никак не проявляют противоправной направленности ресурса (например, 25jfpHK332MnBN27.onion).
«Даркнет», как информационный ресурс, предоставляет пользователям не только возможность конфиденциального общения и обмена информацией, но и возможность анонимного приобретения товаров и услуг, которые зачастую носят характер противоправных. Следует отметить, что приобретаться могут не только материальные объекты (наркотические средства, фальшивые денежные средства, огнестрельное оружие, холодное оружие, похищенное имущество, сфальсифицированные документы и т.д.), но и информация – информационные сведения (документы ограниченного доступа, базы данных, персональные денные, сведения из финансово-кредитных организаций и т.п.).
При этом отметим, что для максимальной степени анонимности в «Даркнете» не принято использовать общепринятых способов оплаты (наличный расчет, безналичные переводы, бартер, взаимозачеты и т.д.), а распространение получило осуществление расчетов в криптовалюте, которая изначально задумывалась как платежная единица, создаваемая «для обеспечения в системе виртуальных платежей децентрализованного характера» [9, с. 43]. Первые упоминания о криптовалюте датируются 1983 годом, однако до 2008 года повсеместного распространения она не имела, пока человек или группа лиц под псевдонимом Сатоши Накамото (Satoshi Nakamoto) не создали всем известный «БитКоин» («BitCoin»), который первостепенно ассоциируется при упоминании криптовалют. Однако это не единственный ее вид, иные криптовалюты также весьма распространены (DogeCoin – DOGE, USDC, Ethereum – ETH, Tether – USDT и многие другие). Тем не менее, все криптовалюты сводятся к тому, что они обладают определенными свойствами, такими как:
- Стоимостью. Каждая единица криптовалюты имеет свой курс, который как и с любой общепризнанной валютой может варьироваться в меньшую или большую сторону в зависимости от разнообразных факторов;
- Анонимностью. Любая информация о держателе криптовалюты не только не может быть получена свободным образом, данная информация в принципе никак не коррелирует с данным лицом, отсутствует такая возможность в принципе;
- Рентабельностью. Это относительный показатель экономической эффективности. То есть криптовалюта практически всегда востребована, так как позволяет человеку хранить финансовый объем в такой валюте, хоть и виртуальной, которая позволяет иметь значительно большие финансовые свободы.
Имея представление об общем алгоритме действий «Даркнета» и сопутствующих факторов анонимизации, возникает закономерный вопрос – возможно ли если не в полном объеме, то хотя бы частично пресекать противоправную детальность криминальных элементов? Действительно, наличие высокой степени анонимизации пользователя в виртуальном пространстве позволяет ему совершать противоправные действия либо осуществлять подготовку к ним с высокой долей вероятности того, что он не будет выявлен. Однако анонимность в «Даркнете» не является безусловной, существуют способы, которые позволяют установить цифровые следы (IP-адрес пользователя, его диалоги и обращения к определенным ресурсам и т.д.), которые в настоящее время отличаются разной степенью эффективности. Рассмотрим некоторые из них, которые в свою очередь будут представляться как информационные атаки на противоправные коммуникации.
- Не всегда браузер и канал связи в силу технических возможностей может создать выделенный канал коммуникации между специальным сервером злоумышленника, который может регистрировать реальный IP-адрес клиента. По этой причине появилась возможность при помощи специального программного обеспечения устанавливать истинные IP-адреса пользователей. Однако разработчики браузеров оперативно отреагировали на данную проблему, и исправили соответствующие ошибки в программном коде. Именно поэтому данный способ в настоящее время устарел и не является актуальным.
- Иным, более современным способом установления индивидуализирующих данных пользователя «Даркнета» является использование специальной библиотеки WebRTC (технология, предназначенная для организации передачи потоковых данных), которая предназначена для организации канала передачи видеопотока между браузерами с поддержкой HTML5 (язык разметки, включающий в себя атрибуты и функционал сайтов и Web-приложений), и позволяла установить реальный IP-адрес. Направляемые STUN-запросы (сетевой протокол, позволяющий узнавать внешние IP-адреса) от WebRTC поступают в незашифрованном виде в обход браузера, в связи с чем представляется возможным установление индивидуализирующих признаков пользователя. Однако и данный «промах» в программном коде браузеров оперативным образом было устранено, что опять же привело к минимизации деанонимизации пользователя.
Оперативное выявление слабых мест «Даркнета», не менее оперативным образом вызывает их «исправление», именно по этой причине активная работа по поиску-исправлению уязвимых мест является актуальной практически постоянно. В настоящее время ведется разработка и проверка на практике и иных способов получения доступа к информации о пользователе «Даркнета», которая неразрывно связана с необходимостью применения специальных знаний в области цифровых технологий. Однако следует понимать, что на всякое действие, направленное на устранение или минимизацию анонимности, всегда будет иметь место разработка иных способов, направленных на сохранение анонимизации. В данном случае весьма уместным является высказывание Р.В. Федорова о том, что «существует круг лиц, которые хотели бы пользоваться возможностями глобальных сетей и при этом скрывать свой IP-адрес и другие идентификаторы» [10, с. 35], с которым невозможно не согласиться.
Нередкими являются случая реализации анонимности самих ресурсов, а не только пользователей. Как правило, подобного рода интерактивные ресурсы содержат в себе запрещенную или ограниченную к свободному доступу информацию, которая может быть размещена в свободном доступе, либо предоставлена за материальное вознаграждение. И если в случае установления данных пользователя возникают сложности с его идентификацией, то для ограничения доступа к указанным информационным ресурсам подобного рода солидностей может возникать значительно меньше в случае своевременного реагирования на их появление. Так, в Российской Федерации с 2012 года ведется законотворческая работа, направленная на реализацию упорядоченной работы в сети интернет. Одним из ее результатов является создание и функционирование Единого реестра доменных имен, указателей страниц сайтов в сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено[3], который функционирует в соответствии с действующим законодательством, в основе которого лежат такие нормативно-правовые акты, как Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ и Федеральный закон «О связи» от 07.07.2003 № 126-ФЗ.
На основании изложенного следует, что ограничивать доступ к информационным ресурсам, несущими в себе потенциальную угрозу принципам Конституции Российской Федерации представляется возможным двумя способами:
А) Законодательное ограничение – разработка и принятие нормативно-правовых актов в сфере использования информационных ресурсов, их доступности и возможных ограничений;
Б) Физическая блокировка (ограничение) – непосредственный запрет доступа к информационным ресурсам путем внесения ограничений в телекоммуникационном оборудовании.
Как показывает складывающаяся правоприменительная практика, эффективным образом осуществляется ограничительная работа именно в совокупности указанных способов, что позволяет оперативным образом реагировать на вновь появляющиеся угрозы информационного характера, а также угрозы распространения той или иной опасной для общества информации. Именно поэтому выходящие за рамки действующего законодательства информационные ресурсы оперативным образом блокируются, тем самым наглядно демонстрируется корреляция законодательной и физической блокировки.
Выводы и заключение
Подводя итог следует отметить, что в настоящее время достаточно широкое распространение получили преступления, совершаемые с использованием информационно-телекоммуникационных технологий, однако компетенции, которыми должен обладать субъект расследования подобных преступлений, выходят далеко за рамки юриспруденции и охватывают техническую сторону противоправных действий. Без знания основ кибербезопасности, алгоритмов шифрования и анонимизации, принципов маршрутизации и фиксации интерактивных следов, процесс расследования указанных преступлений в значительной степени замедлится, а эффективность ощутимо снизится. Именно поэтому к расследованию должны привлекаться такие субъекты расследования, которые представляют себе принципы обмена данными и их особенности в информационно-телекоммуникационных технологиях, либо же на протяжении всего процесса расследования тесным образом осуществлять взаимодействие со специалистами в данной сфере.
СПИСОК ИСТОЧНИКОВ
- Грибунов, О. П. Способы совершения хищений, связанных с осуществлением инвестиционных проектов на предприятиях железнодорожного транспорта / О. П. Грибунов, А. Л. Пермяков // Известия Иркутской государственной экономической академии. – 2015. – Т. 25. – № 6. – С. 1098–1107.
- Старичков, М. В. О предмете компьютерной криминалистики / М. В. Старичков, Н. В. Лантух // Криминалистика: вчера, сегодня, завтра. – 2023. – № 3(27). – С. 198-205.
- Рудых, А. А. Криптография и криминалистика: современные проблемы и возможные пути решения / А. А. Рудых // Вестник Восточно-Сибирского института МВД России. – 2019. – № 2(89). – С. 203-212.
- Степаненко, Д. А. Технология собирания электронно-цифровых доказательств: проблемы и рекомендации / Д. А. Степаненко // ГлаголЪ правосудия. – 2024. – № 1(35). – С. 23-29.
- Винокуров, М. В. Особенности квалификации незаконного оборота медицинской продукции, совершаемого с использованием средств массовой информации или информационно-телекоммуникационных сетей, в том числе сети «Интернет» / М. В. Винокуров // Криминалистика: вчера, сегодня, завтра. – 2024. – № 3(31). – С. 30-37.
- Усачев, С. И. Особенности раскрытия, расследования и предупреждения преступлений, связанных с незаконным оборотом наркотических средств и психотропных веществ в условиях цифровизации / С. И. Усачев, А. Н. Завьялов // Юристъ-Правоведъ. – 2023. – № 1(104). – С. 172-177.
- Ганиева, И.А. Личность преступника, совершающего дистанционное мошенничество / И.А. Ганиева // Актуальные вопросы борьбы с преступлениями. – 2023. – № 5. – С. 15-18.
- Дворянкин, О. А. Даркнет - темная сторона Интернета или неужели так все плохо? / О. А. Дворянкин // Национальная Ассоциация Ученых. – 2021. – № 71-1. – С. 14-20.
- Дворянкин, О. А. Информационные технологии, противодействующие распространению преступлений, совершаемых в сети интернет с применением криптовалюты / О. А. Дворянкин // Тенденции развития науки и образования. – 2022. – № 86-7. – С. 41-45.
- Федоров, Р. В. Теоретико-правовые аспекты права на анонимность в сети Интернет / Р. В. Федоров // Юридический вестник Дагестанского государственного университета. – 2022. – Т. 44, № 4. – С. 34-41.
REFERENCES
- Gribunov, O. P. Sposoby soversheniya khishcheniy, svyazannykh s osushchestvleniyem investitsionnykh proyektov na predpriyatiyakh zheleznodorozhnogo transporta / O. P. Gribunov, A. L. Permyakov // Izvestiya Irkutskoy gosudarstvennoy ekonomicheskoy akademii. – 2015. – T. 25. – № 6. – S. 1098–1107.
- Starichkov, M. V. O predmete komp'yuternoy kriminalistiki / M. V. Starichkov, N. V. Lantukh // Kriminalistika: vchera, segodnya, zavtra. – 2023. – № 3(27). – S. 198-205.
- Rudykh, A. A. Kriptografiya i kriminalistika: sovremennyye problemy i vozmozhnyye puti resheniya / A. A. Rudykh // Vestnik Vostochno-Sibirskogo instituta MVD Rossii. – 2019. – № 2(89). – S. 203-212.
- Stepanenko, D. A. Tekhnologiya sobiraniya elektronno-tsifrovykh dokazatel'stv: problemy i rekomendatsii / D. A. Stepanenko // Glagol" pravosudiya. – 2024. – № 1(35). – S. 23-29.
- Vinokurov, M. V. Osobennosti kvalifikatsii nezakonnogo oborota meditsinskoy produktsii, sovershayemogo s ispol'zovaniyem sredstv massovoy informatsii ili informatsionno-telekommunikatsionnykh setey, v tom chisle seti «Internet» / M. V. Vinokurov // Kriminalistika: vchera, segodnya, zavtra. – 2024. – № 3(31). – S. 30-37.
- Usachev, S. I. Osobennosti raskrytiya, rassledovaniya i preduprezhdeniya prestupleniy, svyazannykh s nezakonnym oborotom narkoticheskikh sredstv i psikhotropnykh veshchestv v usloviyakh tsifrovizatsii / S. I. Usachev, A. N. Zav'yalov // Yurist-Pravoved. – 2023. – № 1(104). – S. 172-177.
- Ganiyeva, I.A. Lichnost' prestupnika, sovershayushchego distantsionnoye moshennichestvo / I.A. Ganiyeva // Aktual'nyye voprosy bor'by s prestupleniyami. – 2023. – № 5. – S. 15-18.
- Dvoryankin, O. A. Darknet - temnaya storona Interneta ili neuzheli tak vse plokho? / O. A. Dvoryankin // Natsional'naya Assotsiatsiya Uchenykh. – 2021. – № 71-1. – S. 14-20.
- Dvoryankin, O. A. Informatsionnyye tekhnologii, protivodeystvuyushchiye rasprostraneniyu prestupleniy, sovershayemykh v seti internet s primeneniyem kriptovalyuty / O. A. Dvoryankin // Tendentsii razvitiya nauki i obrazovaniya. – 2022. – № 86-7. – S. 41-45.
- Fedorov, R. V. Teoretiko-pravovyye aspekty prava na anonimnost' v seti Internet / R. V. Fedorov // Yuridicheskiy vestnik Dagestanskogo gosudarstvennogo universiteta. – 2022. – T. 44, № 4. – S. 34-41.
ИНФОРМАЦИЯ ОБ АВТОРЕ
Милюс Александр Иозосович, кандидат юридических наук, заместитель начальника кафедры криминалистики. Восточно-Сибирский институт МВД России. 664074, Российская Федерация, г. Иркутск, ул. Лермонтова, дом 110.
INFORMATION ABOUT THE AUTHOR
Milius Alexander Iozosovich, Candidate of Law, Deputy Head of the Forensic Science Department. East Siberian Institute of the Ministry of Internal Affairs of Russia. 664074, Russian Federation, Irkutsk, Lermontov Street, Building 110.
[1] Расширенное заседание коллегии МВД [Электронный ресурс]. – URL: http://www.kremlin.ru/events/president/news/76408 (дата обращения 24.03.2025).
[2] МВД России публикует статистическую информацию о состоянии преступности в Российской Федерации за 2024 год [Электронный ресурс]. – URL: https://mvdmedia.ru/news/official/mvd-rossii-publikuet-statisticheskuyu-informatsiyu-o-sostoyanii-prestupnosti-v-rossiyskoy-federatsii2024/
[3] Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций. Официальный сайт [Электронный ресурс]. – URL: https://eais.rkn.gov.ru/ (дата обращения 19.05.2025)
1. Gribunov, O. P. Sposoby soversheniya khishcheniy, svyazannykh s osushchestvleniyem investitsionnykh proyektov na predpriyatiyakh zheleznodorozhnogo transporta / O. P. Gribunov, A. L. Permyakov // Izvestiya Irkutskoy gosudarstvennoy ekonomicheskoy akademii. – 2015. – T. 25. – № 6. – S. 1098–1107.
2. Starichkov, M. V. O predmete komp'yuternoy kriminalistiki / M. V. Starichkov, N. V. Lantukh // Kriminalistika: vchera, segodnya, zavtra. – 2023. – № 3(27). – S. 198-205.
3. Rudykh, A. A. Kriptografiya i kriminalistika: sovremennyye problemy i vozmozhnyye puti resheniya / A. A. Rudykh // Vestnik Vostochno-Sibirskogo instituta MVD Rossii. – 2019. – № 2(89). – S. 203-212.
4. Stepanenko, D. A. Tekhnologiya sobiraniya elektronno-tsifrovykh dokazatel'stv: problemy i rekomendatsii / D. A. Stepanenko // Glagol" pravosudiya. – 2024. – № 1(35). – S. 23-29.
5. Vinokurov, M. V. Osobennosti kvalifikatsii nezakonnogo oborota meditsinskoy produktsii, sovershayemogo s ispol'zovaniyem sredstv massovoy informatsii ili informatsionno-telekommunikatsionnykh setey, v tom chisle seti «Internet» / M. V. Vinokurov // Kriminalistika: vchera, segodnya, zavtra. – 2024. – № 3(31). – S. 30-37.
6. Usachev, S. I. Osobennosti raskrytiya, rassledovaniya i preduprezhdeniya prestupleniy, svyazannykh s nezakonnym oborotom narkoticheskikh sredstv i psikhotropnykh veshchestv v usloviyakh tsifrovizatsii / S. I. Usachev, A. N. Zav'yalov // Yurist-Pravoved. – 2023. – № 1(104). – S. 172-177.
7. Ganiyeva, I.A. Lichnost' prestupnika, sovershayushchego distantsionnoye moshennichestvo / I.A. Ganiyeva // Aktual'nyye voprosy bor'by s prestupleniyami. – 2023. – № 5. – S. 15-18.
8. Dvoryankin, O. A. Darknet - temnaya storona Interneta ili neuzheli tak vse plokho? / O. A. Dvoryankin // Natsional'naya Assotsiatsiya Uchenykh. – 2021. – № 71-1. – S. 14-20.
9. Dvoryankin, O. A. Informatsionnyye tekhnologii, protivodeystvuyushchiye rasprostraneniyu prestupleniy, sovershayemykh v seti internet s primeneniyem kriptovalyuty / O. A. Dvoryankin // Tendentsii razvitiya nauki i obrazovaniya. – 2022. – № 86-7. – S. 41-45.
10. Fedorov, R. V. Teoretiko-pravovyye aspekty prava na anonimnost' v seti Internet / R. V. Fedorov // Yuridicheskiy vestnik Dagestanskogo gosudarstvennogo universiteta. – 2022. – T. 44, № 4. – S. 34-41.



