Вы находитесь на странице: 1из 13

Методология статистики

УДК 31:33 А.Е. Ляпин


DOI: http://dx.doi.org/10.21686/2500-3925-2021-6-4-16
Главное Управление экономической безопасности и противодействия
коррупции МВД России, Москва, Россия
Московский Университет МВД России им. В.Я. Кикотя, Москва, Россия

Киберпреступность как новый объект


статистического анализа
Общемировой тенденцией последних лет является так назы- ральной прокуратурой Российской Федерации.
ваемая цифровизация преступности, то есть использование Результаты исследования: при написании статьи произведена
информационных технологий в качестве средства и орудия количественная оценка состояния преступности в сфере инфор-
совершения преступления. Широкое распространение получили мационных технологий, выделены основные объекты посягатель-
дистанционные способы совершения преступлений, при которых ства киберпреступников, описаны наиболее характерные черты
исключается прямой контакт не только между преступником и способы совершения преступлений в сфере информационных
и потерпевшим, но и между соучастниками противоправной технологий. Предложена система статистических классифи-
деятельности. Реальный ущерб от киберпреступлений в насто- кация для оценки уровня киберпреступности. Проанализирована
ящее время подсчитать сложно, при этом количество данных эффективность работы проводимой правоохранительными
преступлений растет из года в год быстрыми темпами. В органами по противодействию данным преступным проявле-
данном исследовании проведен анализ состояния и динамики ниям. Предложены различные пути повышения эффективности
преступлений в сфере информационных технологий, а также работы правоохранительных органов. При анализе право-
определены пробелы в законодательстве, правоприменительной применительной практики выявлен ряд проблем, связанных с
практике и учетах в которых аккумулируется информация о доказыванием преступлений указанной направленности, а
преступлениях данной направленности. именно недостаточным взаимодействием между правоохрани-
Цель исследования: Целью исследования является проведение тельными органами с одной стороны и кредитно-финансовыми
всестороннего анализа состояния и динамики преступлений в учреждениям, провайдерами телекоммуникационных услуг с
сфере информационных технологий. В рамках статьи необхо- другой стороны.
димо дать определение преступлениям в сфере информационных Заключение. Автором предложены пути повышения качества
технологий для целей проведения статического анализа, при проводимых проверочных мероприятий по установлению лиц,
этом разграничить тождественные понятия. Выделить основ- причастных к совершению преступлений в области информаци-
ные виды и способы их совершения, сформировать классификации онных технологий, а также оценки эффективности подразделе-
преступлений в сфере информационных технологий и обозначить ний экономической безопасности и противодействия коррупции
критерии их построения. Проанализировать опыт зарубежных территориальных органов внутренних дел по выявлению данной
стран и результаты оперативно-служебной деятельности категории преступлений. Данные меры не являются исчерпыва-
подразделений экономической безопасности и противодействия ющими, с целью повышения эффективности противодействия
коррупции территориальных органов внутренних дел и предло- киберпреступникам необходимо применять системный подход,
жены меры по повышению эффективности проводимой работы. направленный не только на повышения качества работы пра-
Материалы и методы: при написании работы автором исполь- воохранительных и следственных органов, совершенствованием
зовались методы математической статистики; методы общей программного комплекса и материально-технического оснаще-
теории статистики, а именно относительных, абсолютных и ния, но и улучшать информационное обеспечение банковской
средних величин, методы синтеза и анализа. Для наглядного сферы, повышать меры банковского реагирования, а самое
отображения статистических данных применялись графический важное грамотность населения.
и табличный методы визуализации данных. Информационно-эм-
пирическую базу составили данные о преступлениях в указанной Ключевые слова: киберпреступность, экономическая безопас-
сфере Главного информационно-аналитического центра МВД ность, кибермошенничество, легализация денежных средств,
России, Судебного департамента при Верховном Суде и Гене- киберполиция, криптовалюты, цифровая экономика.

Andrey E. Lyapin
Head Department of Economic Security and Anti-Corruption of the Ministry of Internal Affairs of Russia, Moscow, Russia
Moscow University of the Ministry of Internal Affairs of Russia named after V.Y. Kikot, Moscow, Russia

Cybercrime as a New Object


of Statistical Analysis
A global trend in recent years is the so-called digitalization of crime, that field of information technology. Within the framework of the article,
is, the use of information technology as a means and instrument of crime. it is necessary to give a definition of crimes in the field of information
Remote methods of committing crimes have become widespread, in which technology for the purpose of conducting static analysis, while
direct contact is excluded not only between the offender and the victim, distinguishing between identical concepts. Highlight the main types
but also between the accomplices of illegal activities. The real damage and methods of their commission, form the classification of crimes in
from cybercrimes is currently difficult to calculate, while the number of the field of information technology and designate the criteria for their
these crimes is growing rapidly from year to year. This study analyzes construction. Analyze the experience of foreign countries and the results
the state and dynamics of crimes in the field of information technology, of the operational activities of the economic security and anti-corruption
as well as identifies gaps in legislation, law enforcement practice and units of the territorial internal affairs bodies and suggest measures to
accounting in which information about crimes of this type is accumulated. improve the efficiency of the work being done.
Purpose of the research. The purpose of the research is to conduct Materials and methods. When writing the work, the author used the
a comprehensive analysis of the state and dynamics of crimes in the methods of mathematical statistics; methods of the general theory of

4 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics
statistics, namely, relative, absolute and average values, methods of insufficient interaction between law enforcement agencies, on the one
synthesis and analysis. For visual display of statistical data, graphical hand, and financial institutions, telecommunication service providers,
and tabular methods of data visualization were used. The information on the other hand.
and empirical base was compiled by data on crimes in this area of the Conclusion. The author proposes ways to improve the quality of the
Main Information and Analytical Center of the Ministry of Internal verification measures to identify persons involved in the commission of
Affairs of Russia, the Judicial Department under the Supreme Court and crimes in the field of information technology, as well as to assess the
the General Prosecutor’s Office of the Russian Federation. effectiveness of economic security and anti-corruption units of territorial
Results of the research. When writing the article, a quantitative internal affairs bodies in identifying this category of crimes. These
assessment of the state of crime in the field of information technology measures are not exhaustive; in order to increase the effectiveness of
was made, the main objects of attack by cybercriminals were identified; countering cybercriminals, it is necessary to apply a systematic approach
the most characteristic features and methods of committing crimes in the aimed not only at improving the quality of the work of law enforcement
field of information technology were described. A statistical classification and investigative agencies, improving the software system and material
system for assessing the level of cybercrime is proposed. The effectiveness and technical equipment, but also improving information support of the
of the work carried out by law enforcement agencies to counter these banking sector, increasing bank response measures, and most importantly,
criminal manifestations has been analyzed. Various ways of increasing the literacy of the population.
the efficiency of the work of law enforcement agencies are proposed.
When analyzing the law enforcement practice, a number of problems Keywords: cybercrime, economic security, cyber fraud, money
were identified related to the proof of crimes of this orientation, namely, laundering, cyber police, cryptocurrencies, digital economy.

Введение Более 90% всех компью- рокое распространение полу-


терных данных созданы за по- чили дистанционные способы
В конце XX – начале XXI вв., следние три года. Мобильные совершения преступления, при
на начальном этапе развития ин- устройства и планшеты явля- которых исключается прямой
тернета, никто не мог предска- ются основным источником контакт не только между пре-
зать, что повсеместное развитие интернет-трафика в мире. Соз- ступником и потерпевшим, но
компьютерных и телекоммуни- даваемая информация требу- и между соучастниками проти-
кационных сетей предоставит не ет хранения больших объемов воправной деятельности, кото-
только колоссальные возмож- данных, с связи с чем наблю- рые могут находится на разных
ности для пользователей, но и дается рост облачных храни- континентах.
подстегнет развитие киберпре- лищ данных, который в 2020 Для нашей страны пробле-
ступности. Отличительными году превысил 10 зеттабайт, а ма борьбы с киберпреступно-
особенностями данных видов к 2025 году объем денежных стью стоит наиболее остро. По
преступлений являются дистан- средств, генерируемых облач- данным «Лаборатории Каспер-
ционные способы совершения ными компаниями превысит ского» на нашу страну прихо-
преступления, при которых ис- 30 млрд долларов3. дится около 20% всех мировых
ключается прямой контакт не При этом, в 2020 году коли- атак, при этом многие пользо-
только между преступником и чество интернет-пользователей ватели не догадываются, что
потерпевшим, но и между со- достигло значений 4,54 млрд стали жертвами киберпреступ-
участниками противоправной чел., при этом 3,8 млрд чел. яв- ников, а их приватные данные
деятельности, которые могут на- ляются активными пользовате- «утекли» в теневой сегмент ин-
ходится не только в разных горо- лями социальных сетей, кото- тернета5.
дах, но и на разных континентах. рые ежедневно добровольно Кибератакам подвергают-
Киберпреступность является од- публикую информацию о себе, ся не только личные данные
ной из ключевых проблем совре- о своих близких, источниках пользователей, аккаунты в со-
менности, угрожающей не толь- дохода, своем местоположении циальных сетях, банковские
ко экономической безопасности и т.д4. счета, но и крупные корпора-
России1, но национальной безо- В связи с этим, последние тивные сети компаний и госу-
пасности страны в целом. Данная годы происходит так называе- дарственных служб по всему
проблема становится наиболее мая цифровизация преступно- миру. Целью киберпреступни-
актуальна в условиях перехода на сти, то есть использование ин- ков являются не только денеж-
цифровую экономику2. формационных технологий в ные средства на счетах, но и
качестве средства и орудия со- персональные данные пользо-
1 
Указ Президента Российской Феде- вершения преступления. Ши- вателей, включая паспортные
рации от 13.05.2017 г. № 208 «О стра- данные, номера банковских
тегии экономической безопасности 3 
Официальный сайт производителя
Российской Федерации на период до твердотельных накопителей «Seagate».
2030 года». Режим доступа – URL: 5 
Режим доступа: URL: «https://www. Цифровая экономика и риски циф-
ttp://www.kremlin.ru/acts/bank/41921 seagate.com/files/www-content/our-sto- ровой колонизации. Н. Касперская,
(дата обращения: 06.10.2021). ry/trends/files/idc-seagate-dataage-white- развернутые тезисы выступления на
2 
Указ Президента Российской Феде- paper.pdf (дата обращения: 06.10.2021). Парламентских слушаниях в Госду-
рации от 31.12.2015 г. № 683 «О стра- 4  Развитие Цифровой экономики в ме / [Электронный ресурс] Режим
тегии национальной безопасности России. Программа до 2035 года. Ре- доступа – URL: http://narodosnova.
Российской Федерации». Режим досту- жим доступа: URL: http://spkurdyumov. ru/2018/04/tsifrovayakonomika-i-riski-
па – URL: http://www.kremlin.ru/acts/ ru/uploads/2017/05/strategy.pdf (дата tsifrovoj-kolonizatsii.html (дата обраще-
bank/40391 (дата обращения: 06.10.2021). обращения: 06.10.2021). ния: 06.10.2021).

V. 18. № 6. 2021
Statistics and Economics   5
Методология статистики

карт, электронных почтовых на связана с цифровой теневой мационных технологий имеет


ящиков, используемых паро- экономикой, под которой сле- наиболее широкое значение в
лей, денежные средства на сче- дует понимать правонаруше- сравнении с термином «пре-
тах и иная конфиденциальная ния, совершенные с исполь- ступления в сфере компью-
корпоративная информация. зованием сетевых технологий терной информации», так как
Реальный ущерб от кибер- для выполнения невероятно последнее понятие относится
преступлений в настоящее сложных и далеко идущих за- лишь к преступлениям, по-
время подсчитать сложно. На дач, которые можно повторять сягающим на компьютерные
практике более 50% постра- бесчисленное количество раз данные и сами устройства.
давших от киберпреступлений во всем мире8. Аналогичную позицию за-
несут небольшой ущерб (до Вопросу определения по- нимают такие ученые как Но-
5  тыс. руб.) и многие не за- нятия киберпреступления и моконов  В.А. и Тропина  Т.Л.,
являют о данных посягатель- киберпреступности посвяти- которые считают, что кибер-
ствах в правоохранительные ли свои труды такие Россий- преступление является более
органы. ские ученые как Лебедев С.Я.9, обширным, чем компьютерная
На сегодняшний день в Овчинский  В.С.10, Джафар- преступность и точно отражает
Уголовном кодексе Россий- ли В.Ф.11. такое явления, как преступ-
ской Федерации не содержит- Понятие «киберпреступ- ность в информационном про-
ся определения «киберпресту- ность» очень часто употребля- странстве13
пление». Кроме этого, среди ют вместе с термином «ком- Одним из современных
Российских ученых возникают пьютерная преступность»12, ученых, проанализировавших
разногласия не только в опре- при этом многие определяют опыт зарубежных стран в сфе-
делении киберпреступности их как тождественные поня- ре предупреждения преступно-
как таковой, но и в трактова- тия. В Российской литературе сти в области информацион-
нии. Таким образом, для на- чаще всего встречается понятие ных технологий является Марк
чала следует определиться, что «компьютерная преступность», Гудман14, который в своих тру-
мы пониманием под понятием «преступления в сфере ин- дах отмечал, что преступники
«киберпреступлением» и что формационных технологий», намного раньше обывателей
вообще считается киберпре- «цифровая преступность» или обнаружили все возможности
ступлением. «преступления в сфере ком- применения больших данных,
Впервые термин «кибер- пьютерной информации», ана- которые люди доброволь-
преступление» был применен логичное название носит и но предоставляют в интер-
в печати в конце XX века в глава 28 Уголовного кодекса нет-пространстве.
результате применения ком- Российской Федерации. Проанализировав различ-
пьютерной техники и развития По нашему мнению, тер- ные точки зрения автор счита-
общественных отношений в мин киберпреступление или ет, что под киберпреступлени-
данной области6. преступление в сфере инфор- ем, а равно под преступлением
В Конвенции о киберпре- в сфере информационных тех-
8 
ступности, открытой для под- The Digital Underground Economy: A нологий следует понимать
Social Network Approach to Understanding
писания в г. Будапеште, всту- Cybercrime / M. Yip, N. Shadbolt, совокупность преступлений,
пившей в силу 1 июля 2004 г. N.  Tiropanis, C. Webber // Digital совершаемых с помощью или
киберпреступлениями явля- Futures.  — 2012. — 23–25 October. — посредством компьютерных
ются деяния, направленные URL: http://eprints.soton.ac.uk/343351/1/ систем или компьютерных
yip_de2012_submission.pdf (дата обраще-
против конфиденциальности, ния: 11.10.2021). сетей, а также иных средств
целостности и доступности 9 
Лебедев  С.Я. Цифровая безопас- с целью нанесения экономи-
компьютерных систем, сетей ность  – цифровой уголовно-правовой ческого, политического, мо-
и компьютерных данных, а так ресурс // Криминология: вчера, сегод- рального, идеологического,
ня, завтра. № 4 (55), 2019. С. 18–19.
же злоупотребления такими си- 10 
Овчинский В.С. Криминология циф- культурного и других видов
стемами, сетями и данными7. рового мира: учебник для магистрату- ущерба, индивиду, организа-
По мнению Английского ры / В.С. Овчинский. Москва, 2018. ции или государству.
11 
ученого Найджела Шадболта, Джафарли В.Ф. О созвучности тезиса
«цифровой безопасности – цифровой
киберпреступность неразрыв- уголовно-правовой ресурс» теории кри-
минологической безопасности в сфере
6  13 
Ищук Я.Г., Пинкевич Т.В., Смолья- информационных технологий // Кри- Номоконов  В.А. Киберпреступ-
нинов Е.С. Цифровая криминология, минология: вчера, сегодня, завтра. № 4 ность, как новая криминальная угроза /
Учебное пособие, Москва, 2021 (55), 2019. В.А. Номоконов, Т.Л. Тропина // Кри-
7  12 
Convention on Cybercrime, No.  185, Гончар  В.В. О важности формирова- минология. Вчера. Сегодня. Завтра.   –
Budapest 23/11/2001. [Электронный ния единообразного понятийного аппа- 2012. – № 1 (24). – С. 47.
14 
ресурс] Режим доступа – URL: https:// рата, необходимого для расследования Goodman M. Future Crime: Inside the
www.coe.int/en/web/conventions/ преступлений в сфере компьютерной Digital Underground and the Battle for Our
full-list?module=treaty-detail&treaty- информации // Вестник экономической Connected World Paperback – January 12,
num=185 (дата обращения 11.10.2021) безопасности. 2018. №1. С. 225–230. 2016

6 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics

Объект преступного относятся все преступления, 3) По способу совершения


посягательства при выставлении статистиче- преступления с:
ской карточки по которым, a. применением вредонос-
Перед тем как перейти к внесена соответствующая от- ной программы или вируса;
классификации преступлений метка. На наш взгляд данный b. использованием фишин-
в сфере информационных тех- подход не является верный гового сайта;
нологий необходимо опреде- и искажает действительную c. использованием банков-
лить объект преступного по- ситуацию, складывающуюся ской карты;
сягательства по преступлениям в данной сфере. По нашему d. использованием компью-
указанной направленности. мнению, необходимо разгра- терной техники и аппарат-
Для целей статистического ничивать преступления, со- но-программных комплексов;
учета непосредственным объ- вершенные с использованием e. применением фиктивных
ектом преступного посягатель- информационных технологий платежей;
ства выступают общественные и направленные на получение f. использованием мобиль-
отношения в сфере компью- материальных благ, с престу- ной связи;
терной информации и инфор- плениями, где применением g. использованием сети ин-
мационных технологий, без- информационных технологий тернет;
опасного функционирования направлено на сокрытие сле- В настоящее время учет
средств создания, хранения, дов преступления, например, преступлений в сфере компью-
обработки, передачи, защиты приобретение веществ и пред- терной информации происхо-
компьютерной информации, метов, запрещенных в свобод- дит отдельно по ст. 272–274
но при этом компьютерная ном обороте, совершение кор- УК РФ. При этом на практике
информация, информацион- рупционных преступлений и одно преступление вытекает из
но-телекоммуникационные т.д. другого. Преступник получает
сети, средства создания, хране- Для реальной оценки уров- доступ к компьютерной ин-
ния, обработки, передачи ком- ня преступности в сфере ин- формации, используя вредо-
пьютерной информации яв- формационных технологий носное программное обеспе-
ляются не только предметами следует проводить следующую чение или невнимательность
преступного посягательства, классификацию: потерпевших. При проведе-
но и используются в качестве 1) По нарушению уголовно- нии статистического анализа
средства и орудия совершения го законодательства: и упрощения расчетов указан-
преступления. a. нарушение авторских и ные показатели преступности
смежных прав, совершенных по ст. 272–274 УК РФ следует
Критерии отнесении с использованием компьютер- объединить в одну группу –
преступлений к категории ных и телекоммуникационных преступления в сфере компью-
совершенных в сфере технологий (ст. 146 УК РФ); терной информации.
информационных технологий b. кража (ст. 158 УК РФ); Стоит отметить, что в офи-
c. мошенничество (ст. 159 циальную статистику МВД
По данным ГИАЦ МВД УК РФ); России не попадает большая
России в России в 2020 году d. мошенничество с приме- часть бытовых преступле-
выявлено более 510 тыс. пре- нением электронных платеж- ний в сфере информацион-
ступлений, совершенных с ных средств (ст. 159.3 УК РФ); ных преступлений, а именно,
применением информацион- e. мошенничество в сфере взлом социальных сетей и
ных технологий. Для срав- компьютерной информации мессенджеров, электронной
нения всего в 2020 году со- (ст. 159.6 УК РФ); почты и т.д. При получении
вершено чуть больше 2 млн f. незаконные организация сведений о данных противо-
преступлений15. То есть, чет- и проведение азартных игр (ст. правных деяниях показатели
верть всех преступлений со- 171.2 УК РФ); преступлений в сфере ком-
вершаются с использованием g преступления в сфере пьютерной информации уве-
информационных технологий. компьютерной информации личились в разы.
Из анализа данных о состо- (ст. 272–274 УК РФ). Из представленных дан-
янии преступности в России 2) По предмету преступного ных следует, что на протяже-
за 2020 год следует, что что к посягательства: нии последних лет наблюдает
числу преступлений, совер- a. данные пользователя или устойчивая тенденция роста
шенных с использованием организации (логин, пароль, преступлений, совершенных с
информационных технологий, установочные данные); использованием информаци-
b. денежные средства на онных технологий. Так, если в
15 
Официальный сайт МВД Российской счетах; 2018 году только каждое 11-ое
Федерации. [Электронный ресурс]. – c. конфиденциальная ин- преступление совершалось с
URL: https://мвд.рф/reports (дата обра-
щения: 17.10.2021). формация; использованием информаци-

V. 18. № 6. 2021
Statistics and Economics   7
Методология статистики
Таблица 1 (Table 1)
Данные по количеству выявленных преступлений в 2018–2020 гг.
Data on the number of detected crimes in 2018-2020

предусмотренные главой
незаконные организация
телекоммуникационных
из них, тяжкие и особо

мошенничество ст. 159

и проведение азартных
кража ст. 158 УК РФ

информации ст. 159.6


платежа ст. 159.3 УК
электронных средств

игр ст. 171.2 УК РФ


сфере компьютерной

сфере компьютерной
преступлений (ед.)

информации (ед.)
технологий или в

мошенничество в
мошенничество с
информационно-
использованием

использованием
Всего выявлено

совершенных с

Преступления,
преступлений,
тяжкие (ед.)

28 УК РФ
Выявлено
Период

УК РФ

УК РФ
РФ
2020 2044221 267613 510396 173416 210493 25820 761 747 4496
2019 2024337 142728 294409 98798 119903 16119 687 842 2883
2018 1991532 448174 174674 59781 70529 10047 619 1016 2500

онных технологий, то в 2020 личество IT-преступлений с нами внутренних дел (14602),


году уже каждое 4-ое16. каждым годом увеличивается. из которых 1256 – в круп-
Представленные данные Доля прироста таких престу- ном и особо крупном размере
свидетельствуют о неравно- плений за период 2018–2020 (либо причинивших крупный
мерном распределении видов годов составила более 160% и ущерб), 2087 – совершенных
преступлений. Так, на долю затронула абсолютно все реги- организованной группой либо
преступлений, ответственность оны страны. Основной массив преступным сообществом.
за которые предусмотрена гл. таких противоправных деяний Установлено 486 лиц, их со-
28 УК РФ (ст. 272–274.1 УК составляют IT-кражи и IT-мо- вершивших.
РФ приходится менее 1% воз- шенничества, количество ко- Размер причиненного мате-
бужденных уголовных дел). торых только в прошлом году риального ущерба от IТ-пре-
Основное количество уголов- увеличилось на 75,5% (173,4 ступлений экономической на-
ных дел имеют общеуголовную тыс.) 73,4% (237,1 тыс.) соот- правленности по оконченным
направленность и связаны с ветственно. и приостановленным уголов-
кражами или мошеннически- В настоящее время также ным делам составил свыше 7
ми действиями. отмечается стабильный рост млрд рублей и возмещен на
В 2019 году решением кол- количества преступлений в 40% (2,8 млрд руб.).
легии МВД России от 1 ноя- рассматриваемой сфере. В рамках компетенции под-
бря 2019 г. № Зкм в структуре Так, по сведениям ФКУ разделений ЭБиПК наиболее
экономической безопасности «ГИАЦ МВД России»17, в янва- приоритетными направле-
и противодействия коррупции ре-декабре 2020 года органами ниями по противодействию
территориальных органов вну- внутренних дел выявлено 262,4 IT-преступности экономиче-
тренних дел созданы подраз- тыс. преступлений, совершен- ской направленности явля-
деления по противодействию ных с использованием ИТТ, из ются выявление и пресечение
преступлениям экономической них экономической направлен- преступлений, предусмотрен-
направленности, совершаемым ности – 14,6 тыс. (5,6%). ных ст. 159 УК РФ (Мошен-
с использованием информаци- Подразделениями эко- ничество) и ст.171.2 УК РФ
онно-телекоммуникационных номической безопасности и (Незаконные организация и
технологий. противодействия коррупции проведение азартных игр).
При анализе эффектив- территориальных органов вну- Несмотря на принимаемые
ности работы подразделений тренних дел (далее ЭБиПК меры по повышению эффек-
экономической безопасности ТОВД), специализирующими- тивности оперативно-служеб-
и противодействия коррупции ся на противодействии IT-пре- ной деятельности по проти-
территориальных органов МВД ступлениям, выявлено 2643 водействию IT-преступлениям
России по противодействию преступления экономической экономической направленно-
данной категории преступле- направленности, что составля- сти в целом, в ряде террито-
ний выявлена следующая тен- ет 18,1% от общего количества риальных органов внутренних
денция. Так, на фоне общего таких преступлений, выявлен- дел результативность работы
снижения преступности, ко- ных территориальными орга- по данному направлению де-
ятельности находится на низ-
16 
Официальный сайт МВД Российской 17 
Официальный сайт МВД Российской ком уровне.
Федерации. [Электронный ресурс]. – Федерации. [Электронный ресурс]. – Только за первый квартал
URL: https://мвд.рф/reports (дата обра- URL: https://мвд.рф/reports (дата обра-
щения: 17.10.2021). щения: 17.10.2021).
2021 года по данным Централь-

8 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics

ного банка России у граждан приходится более 70% всех приложением ссылки на инте-
России кибермошенниками преступлений, совершенных с ресующий товар. При переходе
похищено почти 3 млрд руб., использованием информаци- по ссылке происходит анало-
это в 1,6 раза больше, чем в онных технологий. гичная ситуация – денежные
2020 году. При этом общий 2) Атаки на кредитно-фи- средства через какое-то время
объем операций без согласия нансовые учреждения, банко- списываются со счета жертвы.
клиента вырос на 57%, а их маты и терминалы для приема Ключевым моментом дан-
количество — на 40%. Интен- денежных средств. ных атак является невнима-
сивный рост количества и объ- 3) Несанкционированный тельность пользователей.
ема данных операций связан с доступ, направленный на хи- Другой разновидностью
переходом граждан на дистан- щение и разглашение конфи- данного вида преступления
ционный формат коммуника- денциальной информации о является хищение денежных
ции, оплаты услуг, в том числе клиентах и организациях. средств у физических лиц, пу-
и развлекательного характера. Стоит отметить, что боль- тем создания дубликата пла-
Регионами-лидерами по шая часть атак хакеров кон- стиковой карты (скимминг).
росту числа преступлений со- кретно ни на кого не нацелена, На картоприемник банкома-
вершенных с использованием инструментом атак обычно яв- та устанавливается специаль-
IT-технологий c начала 2021 ляются различные трояны или ная пластиковая накладка,
года стали Ленинградская об- фишинговые письма. Данные с встроенным считывателем
ласть, Московская и Тульская атаки занимают долю в 90% магнитной полосы карты и
области. от общего количества атак. миниатюрной камерой или на-
Если раньше мошенники Остальные 10 % приходятся на кладной клавиатурой для счи-
могли похитить относительно целевые атаки, направленные тывания введенного пароля.
небольшие денежные средства на конкретных людей и ком- После получения всех данных
со счета мобильного телефона, пании. Разберем подробнее. преступники изготавливают
необходимых для перегово- Массовые атаки. Жертвами копию банковской карты и
ров, то с развитием интернета первого типа атак становятся снимают денежные средства.
и использования смартфона, люди, которые не уделяют сво- При этом, денежные средства
для преступников открылись ей цифровой грамотности до- снимаются не сразу, это может
неведомые раньше возможно- статочное внимание. Одним из произойти через определен-
сти. У современного человека бытовых примеров данной ата- ный промежуток времени18.
в смартфоне содержится боль- ки является ситуация, когда на Данные схемы являют-
шое количество информации, почту жертвы приходит пись- ся самыми простыми и боль-
начиная от личных фото, па- мо с различным содержанием, шинство людей, особенно
ролей, записей, данных бан- о якобы содержащихся важных среди обеспеченных слоев на-
ковских карт, заканчивая си- файлах для жертвы или пред- селения, знают про данные
стемой управления домом, ложение загрузить какую-либо способы. В связи с этим пре-
квартирой, автомобилем и т.д. программу, промо-код и иную ступники становятся умнее и
Существует большое коли- информацию. Одним из рас- изобретательнее, придумывая
чество видов угроз в области пространенных примеров по- все новые схемы.
информационных технологий, следних лет является отправка Следующей разновидно-
но так или иначе все они клас- письма, в котором содержат- стью атак, являются фишин-
сифицируются по трем катего- ся якобы конфиденциальные говые сайты (от англ. fishing
риям: фото и видео с участием жерт- «рыбная ловля»). Данные сай-
1) Атаки, направленные на вы. Человек в замешательстве ты имеют дизайн известных
клиентов банка посредством открывает письмо, загружает интернет магазинов по заказу
получения доступа к личным файл или архив, пытается его товаров, бронированию биле-
кабинетам клиентов в дистан- открыть, но ничего не проис- тов на культурные и спортив-
ционном банковском обслу- ходит. Через какое-то время ные мероприятия. В адресной
живании (ДБО). Получение жертва обнаруживает, что с строке сайта обычно изменя-
доступа к ДБО осуществляет- банковской карты осуществле- ется один или несколько сим-
ся двумя способами: зараже- ны переводы на неизвестные волов.
нием мобильного устройства ему банковские счета, которые При оплате несуществую-
или компьютера, используя он не осуществлял. щего товара потенциальная
вредоносные программы, фи- Другой разновидностью жертва вводит свои персо-
шинговые сайты или мето- данной атаки является СМС – 18 
Евдокимов К.Н. Вредоносные ком-
ды «социальной инженерии». сообщение на номер жертвы, пьютерные программы как орудие и
Данные атаки являются наибо- якобы с предложением про- средство совершения преступлений: он-
лее распространены и именно вести обмен товарами, разме- тологические и гносеологические аспек-
ты // Российская юстиция. 2020. № 3.
на долю данных посягательств щенными на сайте «Авито» с С. 56–58.

V. 18. № 6. 2021
Statistics and Economics   9
Методология статистики

нальные данные и платежные ничества, основную угрозу для ресторана или общественного
реквизиты своей банковской национальной безопасности транспорта.
карты и в дальнейшем пере- страны представляют целевые После подключения к пу-
направляется на страницу 3-D атаки. бличной сети, пользователю
Secure с целью подтверждения Целевые атаки – это слож- предлагается провести обнов-
транзакции проверочным ко- нейшие атаки, на подготовку ления браузера, которое дей-
дом из СМС. Для хищения де- которых уходит большое ко- ствительно загружается. При
нежных средств используются личество времени и матери- этом, вместе с обновлением
электронные кошельки и рас- альных ресурсов. Предметом загружается и вредоносный
четные счета, зарегистриро- данных атак являются корпо- код, который себя никак не
ванные на подставных лиц. ративные сети, топ-менеджеры выдает, при этом дает возмож-
По данным ЦБ России, в компаний и государственные ность хакерам осуществлять
2020 году ущерб, причинен- служащие, государственные и удаленное управление ком-
ный гражданам в результате муниципальные учреждения, и пьютером жертвы. При этом
мошеннических операций, со- иные значимые объекты. личные данные пользователя
вершенных в сети Интернет Одним из способов атаки на не главная задача хакера. Ос-
достиг рекордных значений 9,7 кредитно-финансовые учреж- новной задачей является про-
млрд руб. При этом количество дения является рассылка зара- никновение в корпоративную
совершенных IT-преступлений женных писем. Так, на почту сеть компании. Долгое время
увеличилось более чем в 6 раз бухгалтерам банка приходит вирус может находится в спя-
по сравнению с показателями письмо якобы от налоговой щем состоянии и активизи-
2017 года до уровня 510 тыс. службы, клиентов, контраген- роваться только при осущест-
преступлений. тов, контрольных органов и т.д. влении доступа пользователя к
Фейковые (поддельные) При этом к письму прикрепля- корпоративной сети.
приложения. Данные прило- ется приложение, при откры- Так, в 2020 году произошла
жения являются копией или тии которого на компьютер утечка данных более 30 тыс.
небольшим дополнением к из- заносится вредоносный код, пользователей портала «Го-
вестным играм, приложениям, который в течении долгого суслуги». Похищенные дан-
мессенджерам и т.д. времени распространялся по ные содержали информацию о
При установке на смартфон внутренней сети банка, прони- ФИО пользователей, их номе-
приложение получает root-пра- кая в сервера, отвечающие за ров телефонов и электронных
ва (полный доступ к смартфо- управление банкоматами. По- ящиков, ИНН, СНИЛС, па-
ну). Злоумышленник получает лучив удаленный доступ к бан- спортных данных и т.д.
полный доступ к телефону, в коматам члены группы отправ- По данным самого портала,
том числе к камере, микрофо- ляют команду о точной выдаче в 2021 году более 30% заявок на
ну, мессенджерам, местополо- денежных средств с конкрет- кредиты подается с использова-
жению и т.д. ного банкомата. В дальнейшем нием учетной записи «Госуслу-
После этого преступник через теневой интернет при- ги». По подсчетам аналитиков,
может использовать устрой- влекаются подставные лица, уже к концу года, через указан-
ство жертвы по разным назна- которые в определенное время ный портал будут направлять
чениям: подходят к банкомату и соби- половина всех заявок.
1.  Списывать денежные рают денежные средства, и пе- Использование указан-
средства; редают их дальше по цепочки ного портала, действительно
2.  Использовать вычисли- посредниками, те в свою оче- упрощает многие процедуры,
тельные мощности устройства редь обращаются к обменным начиная от записи к врачу,
для майнинга криптовалют; пунктам и переводят похи- заканчивая оформлением раз-
3.  Использовать устройство щенные денежные средства в решительных документов в го-
для осуществления DDos  – криптовалюту19. сударственных и муниципаль-
атак (осуществления массо- Стоит отметить, что направ- ных органах.20
вых заходов на интересующий ление зараженных писем яв- Данной ситуацией восполь-
сайт, с целью его «обрушения» ляется не единственным спо- зовались и киберпреступники,
из-за потока посетителей. собом заражения компьютера. которые используя различные
Вне зависимости от цели Заражение компьютера также уязвимости и методы «соци-
использования любое из на- может осуществлять через пу- альной инженерии» получают
правлений создано для моне- бличную сеть Wi-Fi сети отеля, доступ к учетной записи жерт-
тизации, то есть получения вы, подменяют номер телефо-
прибыли преступником. 19 
Овчинский В. С. Финансовая «Ма- на, адрес электронный почты
Описанные выше способы трица». Криптовалюта, блокчейн и
20 
являются «бытовой» преступ- криминал [Электронный ресурс]. URL: СПС «Гарант» [Электронный ресурс].
https://info-leaks.ru/archives/21519 (дата URL: https://www.garant.ru/news/1375559
ностью в сфере кибермошен- обращения: 11.10.2020). (дата обращения: 11.10.2020).

10 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics

и направляют заявки в различ- ки подбирали состоятельных ному устройству, серверу или


ные банки для получения кре- жертв, различными способами расчетному счету жертвы. При
дита и микрозаймов. получали номера их мобиль- успешном выполнении перво-
В большинстве случаев пре- ных телефонов. В дальнейшем го этапа, перечислить денеж-
ступники действуют по не- узнавали наименование банка, ные средства на заранее подго-
сложной схеме, покупают базу в котором обслуживается этот товленные счета не составляет
учетных записей какого-ни- клиент, до недавнего време- большого труда. После того
будь развлекательного ресурса, ни это было сделать совсем не как получен доступ расчетному
форума, online – игры в кото- сложно, для этого требовалось счету денежные средства пере-
рых содержится информация о провести операцию по попол- числяются на счета «фирм-од-
номере телефона, электронном нению счета карты по номеру нодневок» или физических
ящике, пароле, номере мо- телефона в мобильном банке, лиц. Как правило счета откры-
бильного телефона для автори- в котором отображались счета ты в другом регионе, что делает
зации. Учитывая, тот факт, что клиента на которые необходи- затруднительным оперативное
большинство людей использу- мо перевести денежные сред- реагирование правоохрани-
ют однообразные пароли для ства. В дальнейшем, члены тельных органов при подаче
всех своих учетных записей, преступной группы привлека- заявления потерпевшими.
получить доступ к Госуслугам ли к своей деятельности ме- Последнее время, в связи с
или иной учетной записи не неджера из салона сотовой свя- повышенным вниманием бан-
составляет особого труда. зи, которой за вознаграждение ков к многочисленным опера-
Стоит отметить, что к утеч- блокировал старую сим-карту циям поступлению денежных
ке персональных данных поль- жертвы и выдавал новую пре- средств и снятию через банко-
зователей не всегда могут быть ступникам, якобы сам человек маты, применяется схема, при
причастны кибермошенники и обратился с просьбой о заме- которой похищенные денеж-
хакеры. не. Получив доступ к телефону ные средства в конечном счете
Так, по данным издания жертвы, преступники осущест- не обналичиваются, а на них
«Коммерсантъ», в конце 2019 вляли авторизацию в личном происходит оплата различных
году в сеть утекла информация кабине и перечислили денеж- электронных товаров, либо
о владельцах 60 млн кредитных ные средства на счета подстав- происходит покупка крипто-
карт. Данная утечка была од- ных лиц, с последующим об- валюты через специальные об-
ной из самых крупных за по- наличиванием. менники.
следние годы. Позднее служба Проанализировав основные Так, в 2019 году у житель-
безопасности банка сообщил, схемы отметим, что самым ницы Волгоградской области
что нашла виновного – им сложным для киберпреступ- телефонные мошенники похи-
оказался один из руководите- ников является получение до- тили 700 тыс. рублей с ее бан-
лей структурных подразделе- ступа к компьютеру, мобиль- ковской карты. После получе-
ний банка, который имел до-
ступ к базам данных21.
Описанные выше схемы яв-
ляются самыми простыми, од-
нако существуют более сложные
и изощренные схемы, при со-
вершении которых совершаются
преступления, предусмотренные
не только Главой 28 УК РФ.
Так, в 2019 году в Москов-
ской области с банковской
карты предпринимателя по-
хитили денежные средства в
сумме 1,7 млн руб., при этом
данные банковской карты и
иные персональные данные
он никому не передавал. Пре-
ступная схема выглядела сле-
дующим образом: преступни-

21
Официальный сайт интернет-изда- Рис. 1. Схема обналичивания денежных средств, похищенных
ния «Коммерсант» [Электронный ре- с расчетных счетов организации или физического лица
сурс]. - URL: https://www.kommersant.
Fig. 1. Diagram of cash withdrawal of funds stolen from the settlement
ru/doc/5040165?from=top_main_1 (дата
обращения 17.10.2021) accounts of an organization or an individual

V. 18. № 6. 2021
Statistics and Economics   11
Методология статистики

ния данных пластиковой карты


и CVV кода, преступники пе-
ревели денежные средства с
дебетовой карты потерпевшей,
на расчетный счет физическо-
го лица, проживающего в Но-
восибирской области, а с рас-
четного счета кредитной карты
была осуществлена предопла-
та компьютерной продукции
марки Apple в сети магазинов
«М-видео».
По общему правилу схема
хищения денежных средств,
полученных при совершении
киберпреступлений выглядит Рис. 2. Виды преступлений в сфере компьютерной информации
следующим образом (рис. 1).
Fig. 2. Types of crimes in the field of computer information
Ответственность
Таблица 2 (Table 2)
за совершения
Данные по лицам, осужденным за совершение преступлений в сфере ком-
киберпреступлений или
пьютерной информации (ст. 272–274.1 УК РФ) за период 2016–2020 гг.1
преступлений в сфере IT
Data on persons convicted of crimes in the field of computer information
(Articles 272-274.1 of the Criminal Code of the Russian Federation) for the
Отдельного внимания за-
period 2016-2020
служивают преступления в
сфере компьютерной инфор-
Всего осуждено,

исправительные
мации, входящие в число всех

Прекращено
ограничение

основаниям
к лишению
осуждение

по другим
Лишение

свободы,
условное

киберпреступлений.
свободы

свободы

работы

штраф
(чел.)

Стоит отметить, что многие


граждане ошибочно считают
киберпреступлениями именно
преступлениям в сфере ком-
пьютерной информации. 2020 137 4 61 38 6 25 176
Представленные данные 2019 165 5 59 53 7 34 117
свидетельствуют о неравно- 2018 129 4 53 46 5 20 60
мерном распределении видов 2017 203 14 84 61 9 18 103
преступлений. Так, на долю 2016 185 6 57 47 5 34 84
преступлений, ответственность 1
Официальные данные судебной статистики Судебного департамента при Верхов-
за которые предусмотрена ст. ном суде Российской Федерации [Электронный ресурс]. URL: http://www.cdep.ru/
274 и ст. 274.1 УК РФ прихо- index.php?id=79&pg=0 (дата обращения: 12.10.2021).
дится менее 1% возбужденных
уголовных дел.
Основной причиной данной При проведении статисти- рационально. Более того, при
ситуации является сложность ческого анализа данной кате- совершении каждого престу-
в выявлении и расследовании гории преступлений, внима- пления такого типа участие
данных видов преступлений. ние следует уделять именно принимают несколько человек,
Более того на сегодняшний субъектам преступлений, а каждый из которых выполня-
день в системе МВД расследо- не раскрывать количествен- ет определенную роль. Более
ванием дел данных категорий ные характеристики каждого того, к уголовной ответствен-
чаще все занимаются следова- вида. Каждый преступники ность чаще всего привлекают-
тели, осуществляющие рассле- или преступная группа могут ся рядовые члены преступной
дованием преступлений обще- совершить более 100 отдель- группы.
уголовной или экономической ных преступлений за короткий Из представленных данных
направленности22. промежуток времени. Каждый следует, что в среднем за год
22
обманутый преступниками че- к уголовной ответственности
Сидоренко Е. По цифровым следам:
в РФ раскрывается лишь четверть // ловек будет потерпевшим по привлекают в среднем 160 лиц,
Официальный сайт газеты Изве- отдельному уголовному делу, совершивших данные виды
стия [Электронный ресурс]. – URL: поэтому оценивать масштабы преступлений. Для сравнения
https://iz.ru/962966/elena-sidorenko/po- преступлений по количеству по ст. 158 УК РФ ежегодно
tcifrovym-sledam-v-rf (дата обращения:
20.09.2021). выявленных преступлений не привлекается более 50 тысяч

12 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics

человек. Кроме этого больше деятельности. Для преступле- и преступлениями в сфере вы-
половины уголовных дел пре- ний данных видов характер- соких технологий. При соз-
кращается в суде в соответ- на работа от преступления, дании нового подразделения
ствии со ст. ст. 25.1 УПК РФ. т.е. после того, как денежные планируется осуществить за-
Основными проблемами средства уже были похищены, купку различных программ-
при выявлении данных типов либо компьютер или устрой- но-аппаратных комплексов, а
преступлений являются: ство было подвергнуто атаке и также провести переподготов-
1. Сложность в расследо- заражению. Для эффективной ку сотрудников полиции.
вании и документировании борьбы и противодействия ки- На наш взгляд, в дополне-
данных видов преступлений. берпреступлениям необходимо ние этому МВД России следует
Основной проблемой рассле- пересмотреть методы работы внедрить систему по заключе-
дования данных преступлений правоохранительных органов, нию контрактов с граждански-
является отсутствие сведений а именно проводить провероч- ми специалистами и органи-
о предполагаемом преступни- ные мероприятий по установ- зациями, а также с лицами,
ке. Сбор информации о лицах, лению лиц, осуществляющих осужденными за совершение
имеющих отношение к совер- данных противоправные дея- данных видов преступлений
шенному преступлению про- ния. и получивших условные сро-
исходит при анализе так на- 6. Длительное исполнение ки. При решении вопроса об
зываемого «цифрового следа». запросов, направленных пра- избрании наказания обвиняе-
При этом традиционными ме- воохранительными органами в мому будет предложено заклю-
тодами оперативно-розыскной адрес кредитно-финансовых уч- чение контракта с правоохра-
деятельности, применяемыми реждений, операторам сотовой нительными органами на весь
правоохранительными органа- связи, интернет-провайдерам, срок отбывания наказания.
ми не всегда возможно устано- администраторам электронных Кураторами данных лиц как
вить причастных лиц. торговых площадок и т.д. раз будут сотрудники вновь
2. Незначительные сроки 7. Отсутствие возможности созданного подразделения.
привлечения к уголовной от- истребования документов по Подобные изменения позволят
ветственности. Для сравне- средствам электронного доку- не только сэкономить денеж-
ния, в соответствии с основ- ментооборота. ные средства на переподготов-
ным НПА, устанавливающим 8. Неполнота и низкий уро- ку кадров, но и качественно
уголовную ответственность вень получаемых документов, улучшить показатели по вы-
за  преступления в  сфере ком- не позволяющий произвести явлению данного вида престу-
пьютерной информации в всесторонний и качественный плений.
США (Computer Fraud and анализ запрашиваемой инфор- Одной из действенных мер
Abuse Act), если преступник мации. стала бы разработка специаль-
осуществил незаконный до- 9. Использование Интер- ной платформы, для выявле-
ступ в компьютерные сети нет-ресурсов, находящихся ния потенциальных преступ-
инфраструктуры США (транс- вне юрисдикции Российской ников следует использовать
портные каналы связи, систе- Федерации. системы искусственного ин-
мы управления водоснабже- 10. Отсутствие единой су- теллекта и методы машинного
нием, энергосети и т.д.) ему дебной и следственной прак- обучения.
может грозить наказание до 30 тики по делам данной катего- Данная система уже тестиру-
лет лишения свободы. рии. ется в США на примере поиска
3. Недостаточная квалифи- наркоторговцев. Разработчика-
кация сотрудников, осущест- Заключение ми данной системы являются
вляющих выявление данных специалисты из Университета
видов преступлений. В боль- Анализ способов соверше- Западной Вирджинии. Предло-
шинстве случаев сотрудники ния преступлений с исполь- женная система анализируется
правоохранительных органов зованием информационных страницы в социальных сетях
имеют юридическое образо- технологий требует совершен- и с точность до 95% выявляет
вание, и не всегда полностью ствования технологий по за- наркоторговцев23.
понимают, как реализовывает- щите информации, в том числе К созданию Российско-
ся конкретная противоправная и со стороны государственных го аналога данной платфор-
схема. органов и финансово-кредит- мы необходимо привлекать не
4. Пробелы в законодатель- ных организаций. только представителей пра-
стве, регулирующем киберпро- В 2021 году в МВД России 23 
Электронное издание журнала
странство и преступные пося- принято решение о создании «Securitylab. [Электронный ресурс]
гательства в нем; киберполиции, компетенцией Режим доступа – URL: «https://
5. Проблемы в выявлении и нового подразделения станет www.securitylab.ru/news/524388.php
документировании преступной борьба с киберпреступностью (дата обращения 17.10.2021)

V. 18. № 6. 2021
Statistics and Economics   13
Методология статистики

воохранительного блока, но С целью повышения эф- шенствованием программного


специалистов с опытом рабо- фективности противодействия комплекса и материально-тех-
ты в области цифровизации, киберпреступникам необходи- нического оснащения, но и
информационной безопасно- мо применять системный под- улучшать информационное
сти, анализа большого массива ход, направленный не только обеспечение банковской сфе-
данных, учащихся и препода- на повышения качества ра- ры, повышать меры банковско-
вателей научных и образова- боты правоохранительных и го реагирования, а самое важ-
тельных организаций. следственных органов, совер- ное грамотность населения.

Литература тые тезисы выступления на Парламентских


1.  Указ Президента Российской Федерации слушаниях в Госдуме [Электрон. ресурс]. Ре-
от 13.05.2017 г. № 208 «О стратегии экономи- жим доступа: http://narodosnova.ru/2018/04/
ческой безопасности Российской Федерации на tsifrovayakonomika-i-riski-tsifrovoj-kolonizatsii.
период до 2030 года» [Электрон. ресурс]. Режим html. (Дата обращения: 06.10.2021).
доступа: http://www.kremlin.ru/acts/bank/41921. 12.  Сидоренко Е. По цифровым следам: в
(Дата обращения: 06.10.2021). РФ раскрывается лишь четверть // Офици-
2.  Указ Президента Российской Федерации альный сайт газеты Известия [Электрон. ре-
от 31.12.2015 г. № 683 «О стратегии нацио- сурс]. Режим доступа: https://iz.ru/962966/
нальной безопасности Российской Федерации» elena-sidorenko/po-tcifrovym-sledam-v-rf. (Дата
[Электрон. ресурс]. Режим доступа: http://www. обращения: 20.09.2021).
kremlin.ru/acts/bank/40391. (Дата обращения: 13.  Номоконов В.А., Тропина Т.Л. Кибер-
06.10.2021). преступность, как новая криминальная угро-
3.  Развитие Цифровой экономики в Рос- за  // Криминология. Вчера. Сегодня. Завтра.
сии. Программа до 2035 года [Электрон. ре- 2012. № 1(24). С. 47.
сурс]. Режим доступа: http://spkurdyumov.ru/ 14.  Goodman M. Future Crime: Inside the
uploads/2017/05/strategy.pdf. (Дата обращения: Digital Underground and the Battle for Our
06.10.2021). Connected World Paperback – January 12. 2016.
4.  Ищук Я.Г., Пинкевич Т.В., Смольяни- 608 с.
нов Е.С. Цифровая криминология: учебное по- 15.  Convention on Cybercrime. No. 185.
собие. М.: Академия управления МВД России, Budapest 23.11.2001. [Электрон. ресурс]. Режим
2021. 244 с. доступа: https://www.coe.int/en/web/conventions/
5.  Овчинский В.С. Криминология цифрового full-list?module=treaty-detail&treatynum=185.
мира: учебник для магистратуры. М.: ИНФРА-М, 16.  Yip M., Shadbolt N., Tiropanis N.,
2018. 352 с. Webber  C. The Digital Underground Economy:
6.  Джафарли В.Ф. О созвучности тезиса A Social Network Approach to Understanding
«цифровой безопасности – цифровой уголов- [Электрон. ресурс] // Digital Futures. 2012.
но-правовой ресурс» теории криминологиче- Published 23–25 October. Режим доступа:
ской безопасности в сфере информационных http://eprints.soton.ac.uk/343351/1/ yip_de2012_
технологий // Криминология: вчера, сегодня, submission.pdf. (Дата обращения: 06.10.2021).
завтра. 2019. № 4(55). 17.  СПС «Гарант» [Электрон. ресурс]. Режим
7.  Евдокимов К.Н. Вредоносные компью- доступа: https://www.garant.ru/news/1375559.
терные программы как орудие и средство со- (Дата обращения: 11.10.2020).
вершения преступлений: онтологические и гно- 18.  Официальный сайт МВД Российской
сеологические аспекты // Российская юстиция. Федерации [Электрон. ресурс]. Режим досту-
2020. № 3. С. 56–58. па: https://мвд.рф/reports. (Дата обращения:
8.  Гончар В.В. О важности формирования 17.10.2021).
единообразного понятийного аппарата, необхо- 19.  Официальный сайт интернет-изда-
димого для расследования преступлений в сфере ния «Коммерсант» [Электрон. ресурс]. Ре-
компьютерной информации // Вестник эконо- жим доступа: https://www.kommersant.ru/
мической безопасности. 2018. № 1. С. 225–230. doc/5040165?from=top_main_1. (Дата обраще-
9.  Лебедев С.Я. Цифровая безопасность – циф- ния: 17.10.2021).
ровой уголовно-правовой ресурс // Криминоло- 20.  Официальные данные судебной стати-
гия: вчера, сегодня, завтра. 2019. № 4(55). С. 18–19. стики Судебного департамента при Верхов-
10.  Овчинский В.С. Финансовая «Матрица». ном суде Российской Федерации [Электрон.
Криптовалюта, блокчейн и криминал [Элек- ресурс]. Режим доступа: http://www.cdep.ru/
трон. ресурс]. Режим доступа: https://info-leaks. index.php?id=79&pg=0. (Дата обращения:
ru/archives/21519. (Дата обращения: 11.10.2020). 12.10.2021).
11.  Цифровая экономика и риски цифро- 21.  Официальный сайт производителя твер-
вой колонизации. Н. Касперская, разверну- дотельных накопителей «Seagate» [Электрон.

14 Т. 18. № 6. 2021
Статистика и экономика  
Methodology of statistics

ресурс]. Режим доступа: https://www.seagate. 22.  Электронное издание журнала Securitylab


com/files/www-content/our-story/trends/files/idc- [Электрон. ресурс]. Режим доступа: https://www.
seagate-dataage-whitepaper.pdf. (Дата обращения: securitylab.ru/news/524388.php. (Дата обращения:
06.10.2021). 17.10.2021).

References “Matrix”. Cryptocurrency, blockchain and crime


1. Ukaz Prezidenta Rossiyskoy Federatsii ot [Internet]. Available from: https://info-leaks.ru/ar-
13.05.2017 g. № 208 «O strategii ekonomicheskoy chives/21519. (cited 11.10.2020). (In Russ.)
bezopasnosti Rossiyskoy Federatsii na period do 11. Tsifrovaya ekonomika i riski tsifrovoy kolo-
2030 goda» = Decree of the President of the Russian nizatsii. N. Kasperskaya, razvernutyye tezisy vystu-
Federation dated May 13, 2017 No. 208 “On the pleniya na Parlamentskikh slushaniyakh v Gosdume
strategy of economic security of the Russian Feder- = The digital economy and the risks of digital coloni-
ation for the period up to 2030” [Internet]. Avail- zation. N. Kasperskaya, detailed theses of the speech
able from: http://www.kremlin.ru/acts/bank/41921. at the Parliamentary hearings in the State Duma
(cited 06.10.2021). (In Russ.) [Internet]. Available from: http://narodosnova.
2. Ukaz Prezidenta Rossiyskoy Federatsii ot ru/2018/04/tsifrovayakonomika-i-riski-tsifrovoj-kol-
31.12.2015 g. № 683 «O strategii natsional’noy be- onizatsii.html. (cited 06.10.2021). (In Russ.)
zopasnosti Rossiyskoy Federatsii» = Decree of the 12. Sidorenko Ye. On digital traces: in the Russian
President of the Russian Federation of December Federation only a quarter is disclosed. Ofitsial’nyy
31, 2015 No. 683 “On the national security strate- sayt gazety Izvestiya = Official site of the Izves-
gy of the Russian Federation” [Internet]. Available tia newspaper [Internet]. Available from: https://iz.
from: http://www.kremlin.ru/acts/bank/40391. (cit- ru/962966/elena-sidorenko/po-tcifrovym-sledam-
ed 06.10.2021). (In Russ.) v-rf. (cited 20.09.2021). (In Russ.)
3. Razvitiye Tsifrovoy ekonomiki v Rossii. Pro- 13. Nomokonov V.A., Tropina T.L. Cybercrime
gramma do 2035 goda = Development of the Dig- as a new criminal threat. Kriminologiya. Vchera.
ital Economy in Russia. Program until 2035 [In- Segodnya. Zavtra = Criminology. Yesterday. Today.
ternet]. Available from: http://spkurdyumov.ru/ Tomorrow. 2012; 1(24): 47. (In Russ.)
uploads/2017/05/strategy.pdf. (cited 06.10.2021). 14. Goodman M. Future Crime: Inside the Dig-
(In Russ.) ital Underground and the Battle for Our Connected
4. Ishchuk Ya.G., Pinkevich T.V., Smol’yani- World Paperback – January 12. 2016. 608 p.
nov  Ye.S. Tsifrovaya kriminologiya: uchebnoye 15. Convention on Cybercrime. No. 185. Buda-
posobiye = Digital Criminology: A Study Guide. pest 23.11.2001. [Internet]. Available from: https://
Moscow: Academy of Management of the Ministry www.coe.int/en/web/conventions/full-list?mod-
of Internal Affairs of Russia; 2021. 244 p. (In Russ.) ule=treaty-detail&treatynum=185.
5. Ovchinskiy V.S. Kriminologiya tsifrovogo 16. Yip M., Shadbolt N., Tiropanis N., Webber C.
mira: uchebnik dlya magistratury = Criminology of The Digital Underground Economy: A Social Net-
the digital world: a textbook for magistracy. Mos- work Approach to Understanding [Internet]. Digital
cow: INFRA-M; 2018. 352 p. (In Russ.) Futures. 2012. Published 23–25 October. Available
6. Dzhafarli V.F. On the consonance of the the- from: http://eprints.soton.ac.uk/343351/1/ yip_
sis “digital security - digital criminal legal resource” de2012_submission.pdf. (cited 06.10.2021).
of the theory of criminological security in the field 17. SPS «Garant» [Internet]. Available from:
of information technology. Kriminologiya: vchera, https://www.garant.ru/news/1375559. (cited
segodnya, zavtra = Criminology: yesterday, today, 11.10.2020). (In Russ.)
tomorrow. 2019: 4(55). (In Russ.) 18. Ofitsial’nyy sayt MVD Rossiyskoy Federatsii
7. Yevdokimov K.N. Malicious computer programs = Official website of the Ministry of Internal Affairs
as a tool and means of committing crimes: ontological of the Russian Federation [Internet]. Available from:
and epistemological aspects. Rossiyskaya yustitsiya = https://mvd.rf/reports. (cited 17.10.2021). (In Russ.)
Russian justice. 2020; 3: 56–58. (In Russ.) 19. Ofitsial’nyy sayt internet-izdaniya «Kommer-
8. Gonchar V.V. On the importance of forming sant» = Official site of the Internet edition “Kom-
a uniform conceptual apparatus necessary for inves- mersant” [Internet]. Available from: https://www.
tigating crimes in the field of computer information. kommersant.ru/doc/5040165?from=top_main_1.
Vestnik ekonomicheskoy bezopasnosti = Bulletin of (cited 17.10.2021). (In Russ.)
Economic Security. 2018; 1: 225–230. (In Russ.) 20. Ofitsial’nyye dannyye sudebnoy statisti-
9. Lebedev S. YA. Digital security - digital crim- ki Sudebnogo departamenta pri Verkhovnom sude
inal-legal resource. Kriminologiya: vchera, segodn- Rossiyskoy Federatsii = Official data of judicial sta-
ya, zavtra = Criminology: yesterday, today, tomor- tistics of the Judicial Department at the Supreme
row. 2019; 4(55): 18–19. (In Russ.) Court of the Russian Federation [Internet]. Available
10. Ovchinskiy V.S. Finansovaya «Matritsa». from: http://www.cdep.ru/index.php?id=79&pg=0.
Kriptovalyuta, blokcheyn i kriminal = Financial (cited 12.10.2021). (In Russ.)

V. 18. № 6. 2021
Statistics and Economics   15
Методология статистики

21. Ofitsial’nyy sayt proizvoditelya tverdo- 22. Elektronnoye izdaniye zhurnala Securitylab
tel’nykh nakopiteley «Seagate» [Internet]. Available = Electronic edition of the journal Securitylab [In-
from: https://www.seagate.com/files/www-content/ ternet]. Available from: https://www.securitylab.ru/
our-story/trends/files/idc-seagate-dataage-whitepa- news/524388.php. (cited 17.10.2021). (In Russ.)
per.pdf. (cited 06.10.2021).

Сведения об авторе Information about the author


Андрей Евгеньевич Ляпин Andrey E. Lyapin
к.э.н., Cand. Sci. (Economics),
Главное Управление экономической безопасности Head Department of Economic Security
и противодействия коррупции and Anti-Corruption Ministry of Internal Affairs of
МВД России, Москва, Россия Russia, Moscow, Russia
Эл. почта: Lyapin-obep@yandex.ru E-mail: Lyapin-obep@yandex.ru

16 Т. 18. № 6. 2021
Статистика и экономика  

Вам также может понравиться