Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений

Бесплатный доступ

Введение: статья продолжает наши публикации по учениям, составляющим теорию информационно-компьютерного обеспечения криминалистической деятельности - научной основы раскрытия и расследования компьютерных преступлений. В ней рассматривается следующий этап исследования содержания этой теории. Отмечается, что в эпоху цифровизации открываются новые возможности изучения и обобщения больших массивов криминалистически значимой информации с использованием технологии Big Data. На этой основе может быть реализована концепция информационно-компьютерных криминалистических моделей компьютерных преступлений. Материалы и методы: основываясь на методологии криминалистики, включающей методы диалектической и формальной логики, общенаучные и специальные методы, с учетом анализа следственной и оперативно-розыскной практики сделано заключение о необходимости изменения сложившихся стереотипов расследования компьютерных преступлений, поскольку способы этих преступлений не коррелируют напрямую с их видами, а для совершения разных видов компьютерных преступлений часто используются одни и те же методы и информационно-компьютерное обеспечение. Результаты исследования: предложена концепция криминалистического учения об информационно-компьютерных криминалистических моделях как основа методик расследования компьютерных преступлений. Обосновано определение предмета, объектов и содержания учения. Выводы и заключения: разработана концепция нового учения об информационно-компьютерных криминалистических моделях компьютерных преступлений, которая является элементом системы теории информационно-компьютерного обеспечения криминалистической деятельности. Предмет учения - это общие закономерности формирования информационно-компьютерных моделей компьютерных преступлений на основе корреляционных связей между комбинациями IT-технологий и компьютерных систем, применяемых для различных способов совершения и сокрытия компьютерных преступлений и цифровыми следами, а также IT-компетенциями преступников и потерпевших. В объекты учения входит криминалистически значимая компьютерная информация о комбинациях IT-технологий, о цифровых следах, о компетенциях в области IT-технологий преступников и потерпевших.

Еще

Цифровизация, компьютерные преступления, способы компьютерных преступлений, теория информационно-компьютерного обеспечения криминалистической деятельности, учение об информационно-компьютерных криминалистических моделях

Короткий адрес: https://sciup.org/143174518

IDR: 143174518   |   DOI: 10.24412/2312-3184-2021-2-190-200

Список литературы Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений

  • Российская Е. Р. Методика расследования преступлений в сфере движения компьютерной информации // В кн.: Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами, гл. 12. — М.: Московский институт МВД РФ, 1999. — 972 с.
  • Криминалистика: учебник / Под ред. Р. С. Белкина. — М.: Норма, 1999. — 972 с.
  • Россинская Е. Р. Информационно-компьютерное обеспечение криминалистической деятельности как частная криминалистическая теория // Воронежские криминалистические чтения. — № 2 (19). — 2017. — С. 168—176.
  • Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник ВосточноСибирского института МВД России. — № 2 (99). — 2019. — С. 193—202.
  • Россинская Е. Р., Рядовский И. А. Современные способы компьютерных преступлений и закономерности их реализации // Lex Russica. — № 3 (148). — 2019. — С. 87—99.
  • Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения: материалы международной науч.-практ. конф. (19 февр. 2019 г.). — Ал-маты: Казахстан, 2019. — С. 6—9.
  • Россинская Е. Р., Семикаленова А. И. Контрафактный информационно-компьютерный продукт как объект криминалистического исследования компьютерных средств и систем // Lex Russica. — Т. 73. — № 8 (168) — 2020. — С. 86—95.
  • Россинская Е. Р., Семикаленова А. И. Основы учения о криминалистическом исследовании компьютерных средств и систем как часть теории информационно-компьютерного обеспечения криминалистической деятельности // Вестник Санкт-Петербургского университета. Право. — Т. 11. — Вып. 3. — 2020. — С. 745—759.
  • Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. — М.: Норма: НОРМА-ИНФРА-М, 2001. — 240 с.
  • Колдин В. Я., Ищенко Е. П. Типовая информационная модель преступления как основа методики расследования // Известия высших учебных заведений. Правоведение. — № 6 (269). — 2006. — С. 128—144.
  • Ищенко Е. П. Как наполнить фантом криминалистической характеристики преступлений реальным содержанием // Информационный бюллетень № 17 по материалам Криминалистических чтений «Научная состоятельность криминалистической характеристики преступлений». — М., 2002. — С. 8—14.
  • Бессонов А. А. Частная теория криминалистической характеристики преступлений. автореф. дис. ... д-ра юрид. наук. — М., 2017. — 46 с.
  • Вилкова Т. Ю., Масленникова Л. Н. Законность и унификация в уголовном судопроизводстве: от бланков процессуальных документов — к электронному уголовному делу // Вестник Пермского университета. Юридические науки. — № 46. — 2019. — С. 728—751.
  • Бессонов А. А. Цифровая криминалистическая модель преступления как основа противодействия киберпреступности // Академическая мысль. — № 4 (13). — 2020. — С. 58—61.
  • Bert Rankin. How Malware Works — Malicious Strategies and Tactics. URL: https://www.lastline.com/blog/how-malware-works-malicious-strategies-and-tactics (дата обращения: 02.02.2021).
  • Custers B. H. M., Pool R. L. D., Cornelisse R. Banking malware and the launder-ing of its profits // European Journal of Criminology 2019. — 16 (6). — P. 728—745.
  • Roldan J., Boubeta-Puig, J., Luis Martinez, J., Ortiz, G. Integrating complex event processing and machine learning: An intelligent architecture for detecting IoT secu-rity attacks // Expert Systems with Applications. — 2020. — Volume 149. — 1 July 2020.
  • Левцов В. Анатомия таргетированной атаки. — URL: https://www.kaspersky.ru/blog/-targeted-attack-anatomy/4388/ (дата обращения: 05.03.2020).
Еще
Статья научная