<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of the St. Petersburg University of the Ministry of Internal Affairs of Russia</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of the St. Petersburg University of the Ministry of Internal Affairs of Russia</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Санкт-Петербургского университета МВД России</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2071-8284</issn>
   <issn publication-format="online">2949-1150</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">101612</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>УГОЛОВНО-ПРАВОВЫЕ НАУКИ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>CRIMINAL LAW SCIENCES</subject>
    </subj-group>
    <subj-group>
     <subject>УГОЛОВНО-ПРАВОВЫЕ НАУКИ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Codification of computer information crimes and its role in unifying the investigation process</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Криминалистическая кодификация преступлений в сфере компьютерной информации и ее роль в унификации процесса расследования</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-3902-3459</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Харисова</surname>
       <given-names>Зарина Ирековна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kharisova</surname>
       <given-names>Zarina Irekovna</given-names>
      </name>
     </name-alternatives>
     <email>zarinaid@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Уфимский юридический институт МВД России</institution>
     <city>Уфа</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Ufa Law Institute Of The Ministry of Internal Affairs of Russia</institution>
     <city>Ufa</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Уфимский университет науки и технологий</institution>
     <city>Уфа</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Ufa University of Science and Technology</institution>
     <city>Ufa</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-12-30T00:00:00+03:00">
    <day>30</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-12-30T00:00:00+03:00">
    <day>30</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>4</issue>
   <fpage>164</fpage>
   <lpage>172</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-07-23T00:00:00+03:00">
     <day>23</day>
     <month>07</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-12-25T00:00:00+03:00">
     <day>25</day>
     <month>12</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://vestnikspbmvd.ru/en/nauka/article/101612/view">https://vestnikspbmvd.ru/en/nauka/article/101612/view</self-uri>
   <abstract xml:lang="ru">
    <p>Введение. В настоящее время преступления в сфере компьютерной информации отличаются не только широкой распространенностью, но и своим многообразием, что обусловлено использованием преступниками большого спектра высокотехнологичных средств и способов совершения преступных деяний. Имеющиеся правовые механизмы и методики расследования указанных преступлений зачастую не успевают адаптироваться под их эволюцию и трансформацию. Необходимо найти возможность для анализа обстоятельств криминального деяния и систематизации сведений о нем, чтобы сформировать максимально эффективную методику расследования. Рассматриваемый вид преступлений благодаря своей связи с цифровой формой информации может способствовать формированию принципиально новой системы унификации процесса расследования: присвоению криминальным актам уникальных кодов, однозначно идентифицирующих как распространенные в настоящее время, так и вновь появляющиеся средства и способы совершения преступных деяний во всем их многообразии.&#13;
Методы. Для обобщения и анализа эмпирического материала в рамках исследования использовался ряд общих методов научного познания (описание, обобщение и сравнение), а также совокупность общенаучных и частнонаучных методов (анализ, синтез, моделирование, формализация, описание, обобщение, сравнение, классификация и пр.).&#13;
Результаты. Предложена система кодификации преступлений в сфере компьютерной информации, использование которой может стать основой формирования эффективных методик их расследования в условиях постоянной трансформации способов совершения преступных деяний. Предлагаемый подход будет способствовать разработке новых и совершенствованию существующих технико-криминалистических средств на основе технологий искусственного интеллекта и методов анализа больших и разнородных данных, выступая связующим звеном между юридическими и техническими аспектами расследования.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Introduction. Nowadays, crimes in the field of computer information are both pervasive and multifaceted. This is largely due to a broad spectrum of high-tech tools and methods of committing criminal acts used by criminals. Current legal tools, mechanisms and investigation techniques often fall short in adapting to the fast evolution and transformation of the crimes. To develop the most effective investigation techniques, it is essential to devise a method for analysing the circumstances of a criminal act and systematising information about it. Given its connection to digital data, this particular type of crime may potentially lead to the formation of a new unification system of investigation process: assigning unique codes to criminal acts, thereby ensuring the clear identification of both the currently pervasive and the recently emergent means and methods of committing criminal acts, encompassing their entire spectrum.&#13;
Methods. In summarising and analysing the empirical material within the framework of the study, general scientific methods of cognition (description, generalisation and comparison) were used, as well as a set of general scientific and private scientific methods (analysis, synthesis, modelling, formalisation, description, generalisation, comparison, classification, etc.).&#13;
The results. A codification system of crimes in the field of computer information is proposed, the use of which can become the basis for the formation of effective investigation techniques of these crimes in the context of the constant evolution of methods of committing criminal acts. This approach will contribute to the development of new and improved technical-criminalistic tools based on artificial intelligence technologies and big data analysis methods, acting as a link between the legal and technical aspects of the investigation.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>кодификация преступлений</kwd>
    <kwd>компьютерные преступления</kwd>
    <kwd>киберпреступления</kwd>
    <kwd>алгоритмизация расследования</kwd>
    <kwd>унификация расследования</kwd>
    <kwd>технико-криминалистические средства</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>codification of crimes</kwd>
    <kwd>computer crimes</kwd>
    <kwd>cybercrime</kwd>
    <kwd>algorithmisation of investigation</kwd>
    <kwd>unification of investigation</kwd>
    <kwd>technical and criminalistic tools</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Головин А. Ю. Базовые криминалистические классификации преступлений // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 2-2. С. 31–40.</mixed-citation>
     <mixed-citation xml:lang="en">Golovin A. Yu. Bazovye kriminalisticheskie klassifikacii prestupleniy // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomicheskie i yuridicheskie nauki. 2013. № 2-2. S. 31–40.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Россинская Е. Р. Теория информационно-компьютерного обеспечения судебно-экспертной деятельности как новая частная теория судебной экспертологии // Вестник Университета имени О. Е. Кутафина. 2022. № 2 (90). С. 27–40. https://doi.org/10.17803/2311-5998.2022.90.2.027-040</mixed-citation>
     <mixed-citation xml:lang="en">Rossinskaya E. R. Teoriya informacionno-komp'yuternogo obespecheniya sudebno-ekspertnoy deyatel'nosti kak novaya chastnaya teoriya sudebnoy ekspertologii // Vestnik Universiteta imeni O. E. Kutafina. 2022. № 2 (90). S. 27–40. https://doi.org/10.17803/2311-5998.2022.90.2.027-040</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Россинская Е. Р. К вопросу об инновационном развитии криминалистической науки в эпоху цифровизации // Юридический вестник Самарского университета. 2019. Т. 5, № 4. С. 144–151. https://doi.org/10.18287/2542-047X-2019-5-4-144-151</mixed-citation>
     <mixed-citation xml:lang="en">Rossinskaya E. R. K voprosu ob innovacionnom razvitii kriminalisticheskoy nauki v epohu cifrovizacii // Yuridicheskiy vestnik Samarskogo universiteta. 2019. T. 5, № 4. S. 144–151. https://doi.org/10.18287/2542-047X-2019-5-4-144-151</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mandal S. Cybercrime Classification: A Victimology-Based Approach // International Conference on Cyber Warfare and Security. 2024. Vol. 19. No 1. P. 156–167. https://doi.org/10.34190/iccws.19.1.2199</mixed-citation>
     <mixed-citation xml:lang="en">Mandal S. Cybercrime Classification: A Victimology-Based Approach // International Conference on Cyber Warfare and Security. 2024. Vol. 19. No 1. P. 156–167. https://doi.org/10.34190/iccws.19.1.2199</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Owen T. Codifying and Applying the Genetic-Social Framework to Cybercrime and Cyber Terrorism // Cybercrime and Cyber Terrorism: Palgrave Macmillan, Cham, 2025. P. 107–181. https://doi.org/10.1007/978-3-031-87853-4_6</mixed-citation>
     <mixed-citation xml:lang="en">Owen T. Codifying and Applying the Genetic-Social Framework to Cybercrime and Cyber Terrorism // Cybercrime and Cyber Terrorism: Palgrave Macmillan, Cham, 2025. P. 107–181. https://doi.org/10.1007/978-3-031-87853-4_6</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Al-Sada B., Sadighian A., Oligeri G. Mitre Att&amp;ck: State of the art and way forward // ACM Computing Surveys. 2024. Vol. 57. No 1. P. 1–37. https://doi.org/10.1145/3687300</mixed-citation>
     <mixed-citation xml:lang="en">Al-Sada B., Sadighian A., Oligeri G. Mitre Att&amp;ck: State of the art and way forward // ACM Computing Surveys. 2024. Vol. 57. No 1. P. 1–37. https://doi.org/10.1145/3687300</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Branescu I., Grigorescu O., Dascalu M. Automated mapping of common vulnerabilities and exposures to mitre att&amp;ck tactics // Information. 2024. Vol. 15. No 4. P. 214. https://doi.org/10.3390/info15040214</mixed-citation>
     <mixed-citation xml:lang="en">Branescu I., Grigorescu O., Dascalu M. Automated mapping of common vulnerabilities and exposures to mitre att&amp;ck tactics // Information. 2024. Vol. 15. No 4. P. 214. https://doi.org/10.3390/info15040214</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Россинская Е. Р., Семикаленова А. И. Информационно-компьютерные криминалистические модели компьютерных преступлений как элементы криминалистических методик (на примере кибершантажа) // Вестник Томского государственного университета. 2021. № 42. С. 68–80. https://doi.org/10.17223/22253513/42/5</mixed-citation>
     <mixed-citation xml:lang="en">Rossinskaya E. R., Semikalenova A. I. Informacionno-komp'yuternye kriminalisticheskie modeli komp'yuternyh prestupleniy kak elementy kriminalisticheskih metodik (na primere kibershantazha) // Vestnik Tomskogo gosudarstvennogo universiteta. 2021. № 42. S. 68–80. https://doi.org/10.17223/22253513/42/5</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Эксархопуло А. А., Макаренко И. А., Зайнуллин Р. И. Криминалистика. Теоретический курс : монография. Уфа : НИИ ППГ, 2022. 649 с.</mixed-citation>
     <mixed-citation xml:lang="en">Eksarhopulo A. A., Makarenko I. A., Zaynullin R. I. Kriminalistika. Teoreticheskiy kurs : monografiya. Ufa : NII PPG, 2022. 649 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jaouhari S., Tamani N., Jacob R. Improving ML-based Solutions for Linking of CVE to Mitre Att&amp;ck Techniques / 2024 IEEE 48th Annual Computers, Software, and Applications Conference (COMPSAC), Osaka, Japan. 2024. P. 2442–2447. https: //doi.org/ 10.1109/COMPSAC61105.2024.00392</mixed-citation>
     <mixed-citation xml:lang="en">Jaouhari S., Tamani N., Jacob R. Improving ML-based Solutions for Linking of CVE to Mitre Att&amp;ck Techniques / 2024 IEEE 48th Annual Computers, Software, and Applications Conference (COMPSAC), Osaka, Japan. 2024. P. 2442–2447. https: //doi.org/ 10.1109/COMPSAC61105.2024.00392</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Chamkar S. A., Maleh Y., Gherabi N. Security Operations Centers: Use Case Best Practices, Coverage, and Gap Analysis Based on Mitre Adversarial Tactics, Techniques, and Common Knowledge // Journal of Cybersecurity and Privacy. 2024. Vol. 4. No 4. P. 777–793. https://doi.org/10.3390/jcp4040036</mixed-citation>
     <mixed-citation xml:lang="en">Chamkar S. A., Maleh Y., Gherabi N. Security Operations Centers: Use Case Best Practices, Coverage, and Gap Analysis Based on Mitre Adversarial Tactics, Techniques, and Common Knowledge // Journal of Cybersecurity and Privacy. 2024. Vol. 4. No 4. P. 777–793. https://doi.org/10.3390/jcp4040036</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hargreaves C., Beek H., Casey E. Solve-it: A proposed digital forensic knowledge base inspired by Mitre Att&amp;ck // Forensic Science International: Digital Investigation. 2025. Vol. 52. P. 301864. https://doi.org/10.1016/j.fsidi.2025.301864</mixed-citation>
     <mixed-citation xml:lang="en">Hargreaves C., Beek H., Casey E. Solve-it: A proposed digital forensic knowledge base inspired by Mitre Att&amp;ck // Forensic Science International: Digital Investigation. 2025. Vol. 52. P. 301864. https://doi.org/10.1016/j.fsidi.2025.301864</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Веревкин С. А. Федорченко Е. В. Сравнительный анализ баз данных Mitre Att&amp;ck и Capec // Известия Тульского государственного университета. Технические науки. 2023. № 4. С. 29–39. https://doi.org/10.24412/2071-6168-2023-4-29-39</mixed-citation>
     <mixed-citation xml:lang="en">Verevkin S. A. Fedorchenko E. V. Sravnitel'nyy analiz baz dannyh Mitre Att&amp;ck i Capec // Izvestiya Tul'skogo gosudarstvennogo universiteta. Tehnicheskie nauki. 2023. № 4. S. 29–39. https://doi.org/10.24412/2071-6168-2023-4-29-39</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Akbar K. A. [et al.]. Knowledge mining in cybersecurity: From attack to defense // Sural Sh., Lu H. (eds.) Data and Applications Security and Privacy XXXVI. 36th Annual IFIP WG 11.3 Conference, DBSec 2022, Newark, NJ, USA, July 18 20, 2022. P. 110–122. https://doi.org/10.1007/978-3-031-10684-2_7</mixed-citation>
     <mixed-citation xml:lang="en">Akbar K. A. [et al.]. Knowledge mining in cybersecurity: From attack to defense // Sural Sh., Lu H. (eds.) Data and Applications Security and Privacy XXXVI. 36th Annual IFIP WG 11.3 Conference, DBSec 2022, Newark, NJ, USA, July 18 20, 2022. P. 110–122. https://doi.org/10.1007/978-3-031-10684-2_7</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Середкин С. П. Моделирование угроз безопасности информации на основе банка угроз ФСТЭК России// Информационные технологии и математическое моделирование в управлении сложными системами : [электронный журнал]. 2022. № 1 (13). С. 43–54. URL: http://ismm-irgups.ru/toma/113-2022. https://doi.org/10.26731/2658-3704.2022.1(13).43-54</mixed-citation>
     <mixed-citation xml:lang="en">Seredkin S. P. Modelirovanie ugroz bezopasnosti informacii na osnove banka ugroz FSTEK Rossii// Informacionnye tehnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami : [elektronnyy zhurnal]. 2022. № 1 (13). S. 43–54. URL: http://ismm-irgups.ru/toma/113-2022. https://doi.org/10.26731/2658-3704.2022.1(13).43-54</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Головин A. Ю. Криминалистическая систематика : монография. Москва : ЛексЭст, 2002. 305 с.</mixed-citation>
     <mixed-citation xml:lang="en">Golovin A. Yu. Kriminalisticheskaya sistematika : monografiya. Moskva : LeksEst, 2002. 305 s.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
