<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Advances in Law Studies</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Advances in Law Studies</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Advances in Law Studies</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2409-5087</issn>
   <issn publication-format="online">2500-428X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">50940</article-id>
   <article-id pub-id-type="doi">10.29039/2409-5087-2022-10-2-31-35</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Уголовный процесс; криминалистика; оперативно-розыскная деятельность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Criminal trial; forensic; investigative activities</subject>
    </subj-group>
    <subj-group>
     <subject>Уголовный процесс; криминалистика; оперативно-розыскная деятельность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Cybercrime in Russia: Vectors of Change</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Киберпреступность в России: векторы изменений</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-4113-901X</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Трущенков</surname>
       <given-names>Игорь Владимирович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Truschenkov</surname>
       <given-names>Igor' Vladimirovich</given-names>
      </name>
     </name-alternatives>
     <email>hrustals@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат юридических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of jurisprudence sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Трущенкова</surname>
       <given-names>Ирина Геннадьевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Trushchenkova</surname>
       <given-names>Irina Gennadievna</given-names>
      </name>
     </name-alternatives>
     <bio xml:lang="ru">
      <p>адъюнкт юридических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>adjunct of jurisprudence sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский университет МВД России имени В.Я. Кикотя</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow University Ministry of Internal Affairs named by V.Y. Kikot</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Московский университет МВД России имени В.Я. Кикотя</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow University Ministry of Internal Affairs named by V.Y. Kikot</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-06-14T16:39:33+03:00">
    <day>14</day>
    <month>06</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-06-14T16:39:33+03:00">
    <day>14</day>
    <month>06</month>
    <year>2022</year>
   </pub-date>
   <volume>10</volume>
   <issue>2</issue>
   <fpage>31</fpage>
   <lpage>35</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-06-11T00:00:00+03:00">
     <day>11</day>
     <month>06</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://riorpub.com/en/nauka/article/50940/view">https://riorpub.com/en/nauka/article/50940/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье рассматриваются изменения, которые претерпевает киберпреступность в Российской Федерации, предлагаются способы совершенствования процесса раскрытия и расследования преступлений такого типа.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article discusses the changes that cybercrime in the Russian Federation, suggests ways to improve the process of investigation of this type of crimes.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Киберпреступность</kwd>
    <kwd>судебная компьютерно-техническая экспертиза</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>cybercrime</kwd>
    <kwd>forensic examination</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>В наши дни компьютерные технологии широко используются большинством институтов общества и государства [5, с. 326]. Повсеместное использование электронных расчетов в Российской Федерации и за ее пределами повлияло на быстрый рост преступлений в этой сфере – формирование так называемой киберпреступности. Компьютерная преступность, как и любая другая, видоизменяется и развивается со временем, что требует от правоохранительных органов совершенствования методов и технологий предотвращения, пресечения и раскрытия преступлений такого типа [4, c. 40].За последние 6 лет киберпреступность в Российской Федерации подверглась существенной трансформации. Так, экосистема преступлений в сфере информационных технологий ранее базировалась на разделении ролей в группировках преступников. Вредоносные программы в наибольшей степени распространялись через новостные платформы и другие легитимные российские сайты в сети Интернет. Многие группировки зарабатывали за счет распространения уязвимостей (эксплойтов) через легальные веб-сайты. Вокруг этого процесса был построен целый рынок, со специальным персоналом, обеспечивающим его функционирование. В то время интернет-браузеры содержали большое количество уязвимостей и в целом были небезопасны. Атаки через плагины, такие как Adobe Flash, Silverlight и Java были одними из самых простых и часто используемых способов заражения пользовательских устройств [5].В наши дни браузеры стали намного безопаснее: некоторые из них обновляются автоматически, без участия пользователя, а разработчики браузеров постоянно инвестируют в оценку уязвимостей. Кроме того, с развитием многочисленных программ по оплате найденных уязвимостей, стало проще продавать обнаруженные «дыры в защите» самим разработчикам, а не искать покупателя в темном интернете (так называемом DarkNet). Это также привело к росту цен на уязвимости, и, в конечном счете, они стали малопривлекательными для преступников.Приложения стали сложнее, их архитектура - лучше. Это радикально изменило методы работы русскоязычных киберпреступников. Поскольку браузерные атаки больше не являются простыми в исполнении, целый ряд ролей в преступных группах перестал быть востребованным. Сюда входили исполнители, специализирующиеся на покупке и направлении интернет-трафика на определенные страницы с эксплойтами, разрабатывающие и продающие пакеты уязвимостей, покупающие доступ к определенным устройствам.По мере того, как организации внедряют новые IT-услуги, киберпреступники следуют тем же тенденциям и изменениям [2, с. 40]. Развитие технологий привело к тому, что преступникам такого типа в наши дни намного легче получить доступ к новым эффективным вредоносным программам, купить их, а не заниматься разработкой собственных вредоносных программ или эксплойтов самостоятельно.С развитием инструментов и услуг по тестированию на проникновение на темном рынке появились новые вредоносные инструменты. Эти инструменты разрабатываются и используются для законных услуг, таких как оценка инфраструктуры безопасности клиентов и потенциала для успешного проникновения в сеть. Они предназначены для продажи тщательно отобранным клиентам, которые будут использовать их только в законных целях. Тем не менее, неизбежно эти инструменты в конечном итоге оказываются в руках киберпреступников. Одним из наиболее ярких примеров является любимый киберпреступниками CobaltStrike, декомпилированная версия которого просочилась в сеть в ноябре 2020 года - и теперь активно используется как киберпреступниками, так и APT-группами. Среди других - Bloodhound, еще один любимый инструмент киберпреступников для составления карты сети, Kali и Commando VM для специализированного распространения, Core Impact и Metaspoit Framework для эксплуатации уязвимостей, использование netscan.exe (SoftPerfect Network Scanner) на взломанных компьютерах, а также легитимные сервисы для удаленного доступа, такие как TeamViewer, AnyDesk и RMS/LMS. В довершение всего киберпреступники используют легитимные сервисы, предназначенные для помощи системным администраторам, такие как PSexec, позволяющий удаленно выполнять программы [5]. Таким образом, для успешного функционирования в 2022 году кибербанде необходимы менеджеры, операторы вредоносных программ, специалисты по получению доступа к сети и финансовые специалисты, которые займутся извлечением и обналичиванием похищенных средств.В отраслевом плане киберпреступники больше не ограничиваются финансовыми учреждениями. Появление ботнетов создало рынок сетевого доступа - компании из всех отраслей промышленности взламываются, а доступ к ним впоследствии продается в темном сегменте Интернет. Пандемия также сыграла свою роль в его развитии: компании перевели большую часть своей инфраструктуры в онлайн и открыли ее для удаленных работников, что привело к расширению поверхности атаки и увеличению количества способов взлома в других, более защищенных сетях. Другим важным объектом атак являются организации и пользователи, владеющие криптовалютой или оперирующие ею - криптобиржи, криптокошельки и другие являются одними из самых привлекательных целей [3, с. 88].Мир темных веб-рынков также претерпел изменения. Несмотря на то, что до сих пор существует несколько популярных площадок, где киберпреступники могут встретиться и предложить свои услуги, серьезные преступники все больше и больше уходят в тень. Ярким примером этого являются операторы программ-выкупов, которые были изгнаны с популярных темных веб-платформ из-за повышенного интереса к их деятельности. Теперь они предпочитают общаться в частном порядке. Доступность защищенных мессенджеров также сыграла свою роль, поскольку киберпреступники общаются напрямую, а не через форумы [1, с. 81].Существующие негативные тенденции накладывают свой отпечаток на изменение методов борьбы с современной киберпреступностью. Так, в частных компаниях, занимающихся вопросами кибербезопасности в зарубежных странах, например Израиле и США, уже несколько лет существуют должности кибер-аналитиков, получающих настоящие сведения о преступниках в сфере информационных технологий. В связи с вышеизложенным, по нашему мнению, в наши дни назрела необходимость создания в структуре МВД Российской Федерации отделов полиции, сотрудники которых будут специализироваться на выявлении реальных данных киберпреступников, заниматься их «деанонимизацией» и дальнейшей работой по раскрытию преступлений такого типа. В отличие от киберспециалистов, работникам таких отделов не обязательно обладать расширенными навыками программирования. Работа по поиску личных данных киберпреступников будет связана с умением общаться используя методы социальной инженерии, собирать по крупицам информацию и анализировать ее.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бородин М.С. уголовное право в эпоху цифровой трансформации, или как противодействовать киберпреступности. В сборнике: следственная деятельность: проблемы, их решение, перспективы развития. Материалы IV Всероссийской молодёжной научно-практической конференции. Москва, 2020. С. 79-83.</mixed-citation>
     <mixed-citation xml:lang="en">Borodin M.S. criminal law in the era of digital transformation, or how to counteract cybercrime. In the collection: investigative activities: problems, their solution, development prospects. Materials of the IV All-Russian Youth Scientific and Practical Conference. Moscow, 2020. S. 79-83.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кириленко В.П., Алексеев Г.В. Киберпреступность и цифровая трансформация // Теоретическая и прикладная юриспруденция. 2021 № 1 С. 39-53.</mixed-citation>
     <mixed-citation xml:lang="en">Kirilenko V.P., Alekseev G.V. Cybercrime and digital transformation // Theoretical and applied jurisprudence. 2021 No. 1 S. 39-53.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лобач Д.В., Смирнова Е.А. Организованная киберпреступность в современных условиях цифровой трансформации социальных отношений // Advances in Law Studies. 2020. Т. 8. № S5. С. 86-93.</mixed-citation>
     <mixed-citation xml:lang="en">Lobach D.V., Smirnova E.A. Organized cybercrime in modern conditions of digital transformation of social relations // Advances in Law Studies. 2020. V. 8. No. S5. pp. 86-93.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Bulgakov V., Trushchenkov I., Yarmak K., Trushchenkova I., Bulgakova E. Using virtual reality systems for crime scene reconstruction // Communications in Computer and Information Science. 2021. Т. 1448 CCIS. С. 325-335.</mixed-citation>
     <mixed-citation xml:lang="en">Bulgakov V., Trushchenkov I., Yarmak K., Trushchenkova I., Bulgakova E. Using virtual reality systems for crime scene reconstruction // Communications in Computer and Information Science. 2021. Vol. 1448 CCIS. pp. 325-335.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Sabitov R. Russian-speaking cybercrime evolution: What changed from 2016 to 2021. Kaspersky security experts report. Электронный ресурс: https://securelist.com/russian-speaking-cybercrime-evolution-2016-2021/104656/.</mixed-citation>
     <mixed-citation xml:lang="en">Sabitov R. Russian-speaking cybercrime evolution: What changed from 2016 to 2021. Kaspersky security experts report. Electronic resource: https://securelist.com/russian-speaking-cybercrime-evolution-2016-2021/104656/.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
