Криминалистическая кодификация преступлений в сфере компьютерной информации и ее роль в унификации процесса расследования
Аннотация и ключевые слова
Аннотация (русский):
Введение. В настоящее время преступления в сфере компьютерной информации отличаются не только широкой распространенностью, но и своим многообразием, что обусловлено использованием преступниками большого спектра высокотехнологичных средств и способов совершения преступных деяний. Имеющиеся правовые механизмы и методики расследования указанных преступлений зачастую не успевают адаптироваться под их эволюцию и трансформацию. Необходимо найти возможность для анализа обстоятельств криминального деяния и систематизации сведений о нем, чтобы сформировать максимально эффективную методику расследования. Рассматриваемый вид преступлений благодаря своей связи с цифровой формой информации может способствовать формированию принципиально новой системы унификации процесса расследования: присвоению криминальным актам уникальных кодов, однозначно идентифицирующих как распространенные в настоящее время, так и вновь появляющиеся средства и способы совершения преступных деяний во всем их многообразии. Методы. Для обобщения и анализа эмпирического материала в рамках исследования использовался ряд общих методов научного познания (описание, обобщение и сравнение), а также совокупность общенаучных и частнонаучных методов (анализ, синтез, моделирование, формализация, описание, обобщение, сравнение, классификация и пр.). Результаты. Предложена система кодификации преступлений в сфере компьютерной информации, использование которой может стать основой формирования эффективных методик их расследования в условиях постоянной трансформации способов совершения преступных деяний. Предлагаемый подход будет способствовать разработке новых и совершенствованию существующих технико-криминалистических средств на основе технологий искусственного интеллекта и методов анализа больших и разнородных данных, выступая связующим звеном между юридическими и техническими аспектами расследования.

Ключевые слова:
кодификация преступлений, компьютерные преступления, киберпреступления, алгоритмизация расследования, унификация расследования, технико-криминалистические средства
Список литературы

1. Головин А. Ю. Базовые криминалистические классификации преступлений // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 2-2. С. 31–40.

2. Россинская Е. Р. Теория информационно-компьютерного обеспечения судебно-экспертной деятельности как новая частная теория судебной экспертологии // Вестник Университета имени О. Е. Кутафина. 2022. № 2 (90). С. 27–40. https://doi.org/10.17803/2311-5998.2022.90.2.027-040

3. Россинская Е. Р. К вопросу об инновационном развитии криминалистической науки в эпоху цифровизации // Юридический вестник Самарского университета. 2019. Т. 5, № 4. С. 144–151. https://doi.org/10.18287/2542- 047X-2019-5-4-144-151

4. Mandal S. Cybercrime Classification: A Victimology-Based Approach // International Conference on Cyber Warfare and Security. 2024. Vol. 19. No 1. P. 156–167. https://doi.org/10.34190/iccws.19.1.2199

5. Owen T. Codifying and Applying the Genetic-Social Framework to Cybercrime and Cyber Terrorism // Cybercrime and Cyber Terrorism: Palgrave Macmillan, Cham, 2025. P. 107–181. https://doi.org/10.1007/978-3-031-87853-4_6

6. Al-Sada B., Sadighian A., Oligeri G. Mitre Att&ck: State of the art and way forward // ACM Computing Surveys. 2024. Vol. 57. No 1. P. 1–37. https://doi.org/10.1145/3687300

7. Branescu I., Grigorescu O., Dascalu M. Automated mapping of common vulnerabilities and exposures to mitre att&ck tactics // Information. 2024. Vol. 15. No 4. P. 214. https://doi.org/10.3390/info15040214

8. Россинская Е. Р., Семикаленова А. И. Информационно-компьютерные криминалистические модели компьютерных преступлений как элементы криминалистических методик (на примере кибершантажа) // Вестник Томского государственного университета. 2021. № 42. С. 68–80. https://doi.org/10.17223/22253513/42/5

9. Эксархопуло А. А., Макаренко И. А., Зайнуллин Р. И. Криминалистика. Теоретический курс : монография. Уфа : НИИ ППГ, 2022. 649 с.

10. Jaouhari S., Tamani N., Jacob R. Improving ML-based Solutions for Linking of CVE to Mitre Att&ck Techniques / 2024 IEEE 48th Annual Computers, Software, and Applications Conference (COMPSAC), Osaka, Japan. 2024. P. 2442–2447. https: //doi.org/https://doi.org/10.1109/COMPSAC61105.2024.00392

11. Chamkar S. A., Maleh Y., Gherabi N. Security Operations Centers: Use Case Best Practices, Coverage, and Gap Analysis Based on Mitre Adversarial Tactics, Techniques, and Common Knowledge // Journal of Cybersecurity and Privacy. 2024. Vol. 4. No 4. P. 777–793. https://doi.org/10.3390/jcp4040036

12. Hargreaves C., Beek H., Casey E. Solve-it: A proposed digital forensic knowledge base inspired by Mitre Att&ck // Forensic Science International: Digital Investigation. 2025. Vol. 52. P. 301864. https://doi.org/10.1016/j.fsidi. 2025.301864

13. Веревкин С. А. Федорченко Е. В. Сравнительный анализ баз данных Mitre Att&ck и Capec // Известия Тульского государственного университета. Технические науки. 2023. № 4. С. 29–39. https://doi.org/10.24412/2071-6168-2023-4-29-39

14. Akbar K. A. [et al.]. Knowledge mining in cybersecurity: From attack to defense // Sural Sh., Lu H. (eds.) Data and Applications Security and Privacy XXXVI. 36th Annual IFIP WG 11.3 Conference, DBSec 2022, Newark, NJ, USA, July 18 20, 2022. P. 110–122. https://doi.org/10.1007/978-3-031-10684-2_7

15. Середкин С. П. Моделирование угроз безопасности информации на основе банка угроз ФСТЭК России// Информационные технологии и математическое моделирование в управлении сложными системами : [электронный журнал]. 2022. № 1 (13). С. 43–54. URL: http://ismm-irgups.ru/toma/113-2022. https://doi.org/10.26731/2658-3704.2022.1(13).43-54

16. Головин A. Ю. Криминалистическая систематика : монография. Москва : ЛексЭст, 2002. 305 с.

Войти или Создать
* Забыли пароль?