Название статьи:
Криминалистическая характеристика незаконного использования, передачи, сбора и хранения компьютерной информации, содержащей персональные данные
Авторы: Харисова З.И., кандидат технических наук, доцент, старший преподаватель кафедры криминалистики, Институт права, https://orcid.org/0000-0002-3902-3459, SPIN-код: 8293-1823, AuthorID РИНЦ: 819031, Уфимский университет науки и технологий, г. Уфа, Российская Федерация,
Zarinaid@mail.ru Для цитирования:
Харисова З.И. Криминалистическая характеристика незаконного использования, передачи, сбора и хранения компьютерной информации, содержащей персональные данные / З.И. Харисова. — DOI 10.17150/2411-6122.2025.2.96-108. — EDN NQGBRY // Сибирские уголовно-процессуальные и криминалистические чтения. — 2025. — № 2. — С. 96–108.
Год: 2025 Номер журнала: 2
Страницы: 96-108
Тип статьи: Научная статья
УДК: 343.9
DOI: 10.17150/2411-6122.2025.2.96-108
Аннотация:
В статье описываются элементы криминалистической характеристики преступлений, связанных с незаконными использованием, хранением, передачей и сбором информации, содержащей персональные данные. Показана необходимость повышения эффективности расследования указанного вида преступлений, что обусловлено ежегодным ростом утечек конфиденциальных сведений. Прикладное значение исследования заключается в возможности формирования на основе криминалистической характеристики указанного вида преступлений частных криминалистических методик их расследования, создания новых криминалистических учетов цифровых доказательств, разработки специализированного программного обеспечения в виде систем поддержки принятия решений, применяемых при выдвижении следственных версий, а также формирования информационной модели (цифрового двойника) преступления. В рамках исследования использовалась совокупность общих методов научного познания (описание, обобщение и сравнение), общенаучных (анализ, синтез, моделирование и классификация), а также частнонаучных методов (статистический, кибернетический).
Ключевые слова: компьютерные преступления, персональные данные, незаконный сбор данных, криминалистическая характеристика преступлений, цифровая модель преступления, цифровые двойники, искусственный интеллект
Информация о статье: Поступила в редакцию 01.05.2025. Одобрена после рецензирования 13.05.2025. Принята к публикации 21.05.2025. Дата онлайн-размещения 26.06.2025.
Список цитируемой литературы: - Ищенко Е.П. Типовая информационная модель преступления как основа методики расследования / Е.П. Ищенко, В.Я. Колдин. - EDN MUYINR // Известия высших учебных заведений. Правоведение. - 2006. - № 6 (269). - С. 128-144.
- Россинская Е.Р. Избранное / Е.Р. Россинская. - Москва : Норма, 2021. - 680 с.
- Головин А.Ю. Технологии искусственного интеллекта в криминалистике: задачи, которые необходимо решить / А.Ю. Головин. - DOI 10.17150/2411-6122.2024.2.25-33. - EDN WBXROE // Сибирские уголовно-процессуальные и криминалистические чтения. - 2024. - № 2. - С. 25-33.
- Волчецкая Т.С. Криминалистическая ситуалогия / Т.С. Волчецкая. - Москва, 1997. - 248 с.
- Аверченков В.И. Защита персональных данных в организации / В.И. Аверченков, М.Ю. Рытов. - Москва : ФЛИНТА, 2021. - 124 с.
- Дупан А.С. Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет / А.С. Дупан. - Москва : Высш. шк. экономики, 2018. - 343 с.
- Россинская Е.Р. Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования / Е.Р. Россинская, И.А. Рядовский. - EDN HNMPIX. - DOI 10.17150/2500-4255.2020.14(5).699-709 // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709.
- Белей А.В. Журналы регистрации WEB-серверов и прокси-серверов, сетевого трафика беспроводных сетей (высокопроизводительных сетей, SSL/TLS-трафика) как объекты судебных компьютерно-технических исследований и экспертиз / А.В. Белей, О.П. Калинкова. - EDN AIVWQD // Юрист спешит на помощь. - 2024. - № 3. - С. 10-13.
- Себякин А.Г. Данные, находящиеся в открытых источниках информации, как объект судебной информационно-аналитической экспертизы / А.Г. Себякин. - DOI 10.17150/2411-6122.2024.2.95-103. - EDN JTTXQP // Сибирские уголовно-процессуальные и криминалистические чтения. - 2024. - № 2. - С. 95-103.
- Ryu J. A Blockchain-Based Decentralized Efficient Investigation Framework for IoT Digital Forensics / J. Ryu, P. Sharma, J. Jo. - DOI 10.1007/s11227-019-02779-9 // The Journal of Supercomputing. - 2019. - Vol. 75, no. 8. - P. 4372-4387.
- Варданян А. В. Дискредитация субъектов раскрытия и расследования преступлений и криминалистические методы ее нейтрализации / А.В. Варданян, И.А. Макаренко. - DOI 10.17150/2500-4255.2022.16(5).638-645. - EDN LXWUHY // Всероссийский криминологический журнал. - 2022. - Т. 16, № 5. - С. 638-645.
- Макаренко И.А. Современное состояние и проблемы развития понятийного аппарата учения о предмете криминалистики / И.А. Макаренко, А.А. Эксархопуло. - DOI 10.17150/2411-6122.2024.4.64-74. - EDN HZLFJQ // Сибирские уголовно-процессуальные и криминалистические чтения. - 2024. - № 4. - С. 64-74.