Preview

Юридический вестник Кубанского государственного университета

Расширенный поиск

Особенности организации и планирования расследования преступлений, связанных с использованием вредоносных компьютерных программ

https://doi.org/10.31429/20785836-13-2-51-57

Аннотация

Количество случаев использования вредоносных компьютерных программ в России существенно увеличилось за последние несколько лет. Авторы поставили цель установить особенности организации и планирования расследования преступлений этого вида и провести анализ следственной деятельности, чтобы найти пути дальнейшего совершенствования борьбы с компьютерной преступностью. Целью исследования выступает определение наиболее перспективных направлений организации и планирования расследования преступлений с использованием вредоносных программ. Результаты исследования выражаются в следующем:

1. На стадии проверки заявления о преступлении, где высока вероятность применения вредоносных компьютерных программ виновными лицами, следователь незамедлительно устанавливает полный контроль над компьютерной техникой потерпевшего и доступом к его электронным учетным записям. Производится отбор объяснений от заявителя, осмотр средств компьютерной техники и назначение судебной компьютерно-технической экспертизы с целью установить факт заражения вредоносной программой.

2. Направленность действий следователя обусловлена на выдвижение и проверку версий о наличии преступления, времени его совершения, установлении вреда заявителю, классификации вредоносной компьютерной программы, механизма заражения программного обеспечения потерпевшего и способах нанесения ему вреда. Все эти сведения определены как обстоятельства, подлежащие установлению для возбуждения уголовного дела.

3. Тактическими рисками организации расследования выступают невозможность классификации экспертом программы как вредоносной при наличии вреда, а также применение комплекса мероприятий по анонимизации виновными лицами своих действий и даже недостоверность сообщаемых самим заявителем сведений о происшествии.

4. Способ заражения вредоносной программой и образовавшиеся следы от этого, зависят от избранной преступниками модели взаимодействия с жертвой. Здесь встречаются как распространение программы под видом служебной, сервисной, дополняющей другие и расширяющие возможности компьютера, так и уведомление потерпевшего, что использования программы незаконно, но принесет ему выгоды от ее использования. В таких случаях следователю приходится иметь дело с организованными, законспирированными группами преступников.

Об авторах

Г. А. Маркосян
ФГБОУ ВО «Кубанский государственный университет»
Россия

Маркосян Георгий Ашотович, кандидат экономических наук, доцент кафедры криминалистики и правовой информатики



Ю. А. Бондаренко
ФГБОУ ВО «Кубанский государственный университет
Россия

Бондаренко Юрий Алексеевич, кандидат юридических наук, доцент кафедры криминалистики и правовой информатики. Researcher ID: M-6198-2016



Список литературы

1. Алиев А.Т. Проактивные системы защиты от вредоносного программного обеспечения // Известия ЮФУ. Технические науки. 2014. № 2. С. 26- 33.

2. Кравец Е.Г., Шувалов Н.В. Комплекс специальных знаний, необходимых при расследовании хищений, совершаемых с использованием вредоносных компьютерных программ // Юридическая наука и правоохранительная практика. 2020. № 3. С. 119-126.

3. Россинская Е.Р. Теория информационнокомпьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. 2019. № 2. С. 193-202.

4. Руденко А.В. Содержательная логика доказывания: монография. М., 2016.

5. Ручкин В.Н., Фомин В.В. Современные технологии виртуализации для обеспечения криминальной безопасности в процессе расследования // Информатика и прикладная математика. 2018. № 24. С. 112−118.

6. Состояние преступности в Российской Федерации за январь-декабрь 2020 г. // Официальный сайт Министерства внутренних дел Российской Федерации // URL https://мвд.рф/reports/item/22678184/.

7. Трубчанинов А.В. Особенности возбуждения уголовного дела и планирования на первоначальном этапе расследования преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ // Вестник Волгоградской академии МВД России. 2019. № 1. С. 153-159.

8. Hiray S., Ranveer S. Comparative Analysis of Feature Extraction Methods of Malware Detection // International Journal of Computer Applications. 2015. № 120 (5) // https://doi.org/10.5120/21220-3960.

9. Iliev A., Kyurkchiev N., Rahnev A., Terzieva T. Some New Approaches for Modelling LargeScale Worm Spreading on the Internet // Neural, Parallel and Scientific Computation. 2019. № 1. С. 23‒34.

10. Karbab E.M.B., Debbabi M. MalDy: Portable, data-driven malware detection using natural language processing and machine learning techniques on behavioral analysis reports // Digital Investigation. 2019. Т. 28. С. S77‒S87.

11. MadhuSudanan V., Geetha R. Dynamics of Epidemic Computer Virus Spreading Model with Delays // Wireless Personal Communications. 2020. https://doi.org/10.1007/s11277-020-07668-6.

12. Maimon D., Louderback E.R. CyberDependent Crimes: An Interdisciplinary Review // Annual Review of Criminology. 2019. № 2. С. 191‒216.

13. Niveditha V.R., Ananthan T.V, Amudha S., Dahlia S., Srinidhi S. Detect and Classify Zero Day Malware Efficiently In Big Data Platform // International Journal of Advanced Science and Technology. 2020. Т. 29. № 4s. С. 1947‒1954.

14. Singh A., Ikuesan A.R., Venter H.S. Digital Forensic Readiness Framework for Ransomware Investigation // ICDF2C 2018: Digital Forensics and Cyber Crime. 2018. С. 91‒105.

15. Souri A.A., Hosseini R. State-of-the-art survey of malware detection approaches using data mining techniques // Human-centric Computing and Information Sciences. 2018. № 8 // https://doi.org/10.1186/s13673018-0125-x.

16. Zhang X., Li Y. Modelling and Analysis of Propagation Behavior of Computer Viruses with Nonlinear Countermeasure Probability and Infected Removable Storage Media // Discrete Dynamics in Nature and Society. 2020. // https://doi.org/10.1155/2020/8814319.


Рецензия

Для цитирования:


Маркосян Г.А., Бондаренко Ю.А. Особенности организации и планирования расследования преступлений, связанных с использованием вредоносных компьютерных программ. Юридический вестник Кубанского государственного университета. 2021;(2):51-57. https://doi.org/10.31429/20785836-13-2-51-57

For citation:


Markosyan G.A., Bondarenko Yu.A. Specifics of the organization and planning of the investigation of crimes committed with the malware. Legal Bulletin of the Kuban State University. 2021;(2):51-57. (In Russ.) https://doi.org/10.31429/20785836-13-2-51-57

Просмотров: 427


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2078-5836 (Print)
ISSN 2782-5841 (Online)