Савченко Майя Михайловна, канд. экон. наук, доцент кафедры, maya.savchenko@smail.com, Россия, Калининград, Калининградский государственный технический университет
SUBJECT OF CRIMINAL ENCROACHMENT ON PROPERTY AND LEGITIMATE INTERESTS OF LENDING ENTITIES, BUDGET SYSTEM OF THE RUSSIAN FEDERATION
М.М. Savchenko
This article deals with the subject of illegal loan receipt. A comparative legal analysis of this aspect in the legislation of the CIS countries is being carried out, specific subjects of criminal assault, possible interpretations of their meaning, and the position of well-known scientists on this subject are being studied. Conclusions are drawn on the need to improve legislation in terms of supplementing specific definitions with a number of concepts, which would increase the effectiveness of the application of Art. 176 of the Criminal Code.
Key words: subject of crime, lending, credit, economic crimes, illegal obtaining of credit,
fraud.
Savchenko Maya Mikhailovna, Cand. of Economic Sci., Ass. Prof. of the Department, maya.savchenko@,gmail.com, Russia, Kaliningrad, Kaliningrad State Technical University
УДК 343.98 DOI: 10.24412/2071-6184-2021-4-96-102
К ВОПРОСУ О КЛАССИФИКАЦИИ СЛЕДОВ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
А.В. Шаров
Рассматривается проблема классификации в криминалистике следов преступлений, совершаемых с применением информационных технологий. Обосновывается невозможность классификации этих материальных следов с позиций криминалистической трасологии и криминалистической идентификации, хотя указывается на включение методов работы с ними в систему специальных методов криминалистики, заимствованных из других наук. На основании критического анализа имеющихся точек зрения аргументируется практическая необходимость классификации специфических следов по юридической природе на следы «легального пользователя» и следы преступника, поскольку это - не всегда одно и то же лицо. Как материальные указанные следы являются однопорядковыми со следами-предметами, следами-отображениями и следами веществами по характеру изменения вещной обстановки при подготовке, совершении и сокрытии преступления.
Ключевые слова: информационные технологии, криминалистическая трасология, теория идентификации, специальные методы криминалистики, следы преступления, «компьютерные следы», классификация «компьютерных следов».
Развитие информационных технологий позволило преступникам разрабатывать и применять различные средства совершения преступлений. Как правило, речь идет о применении вредоносного программного обеспечения, незаконных действиях с компьютерной информацией, применении методов так называемой «социальной инженерии». За последние 2-3 года зафиксирован «взрывной» рост преступлений, совершаемых с применением информационных технологий, их количество продолжает расти, хотя отмечается замедление темпов роста [1]. Внимание к указанному виду преступлений вызвало необходимость разработки практически ориентированных рекомендаций по их раскрытию и расследованию. Ученые и практики уверенно относят вопросы применения специальных знаний в области информационных технологий в раскрытии и расследовании преступлений к криминалистике, вследствие чего возникают новые криминалистические концепции [2, с. 190-200].
Действительно, исходя из классического содержания предмета криминалистики, упомянутые специальные знания и объекты, к которым они применяются, полностью поглощаются предметом криминалистики. Однако следует учитывать, что специфика возникновения подобной информации о преступлении и его участниках такова, что для исследования подобной информации необходимы сугубо технические знания, а не криминалистические. Методы таких специальных исследований в таком случае следует рассматривать как специальные методы, применяемые в криминалистике, заимствованные их других наук практически без переработки, то есть методы третьего уровня или «третьего звена» [3, с. 115-116].
В последнее время вышли в свет специализированные издания, посвященные вопросам раскрытия и расследования преступлений с использованием информационных технологий. Одна их часть носит сугубо практический характер [4], содержит некоторые рекомендации по организации расследования и специальные вопросы применения информационных технологий с освещением ряда криминалистических вопросов [5], другая - более криминалистически наполнена, содержит тактические рекомендации по проведению отдельных следственных действий [6]. Третья - носит характер учебной, научной литературы [7] и содержит положения, которые, по мнению их авторов, позволяют научно обосновать принадлежность такого специфичного рода деятельности к криминалистической.
Дискуссии о происхождении, классификации и наименовании следов, образовавшихся в результате совершения преступлений с использованием информационных технологий (для краткости, условно, подобные следы будем именовать «компьютерными»), отразились на существенном росте научных публикаций. Нет необходимости перечислять мнения ученых и практиков относительно поставленных проблем; достаточно изучить довольно содержатель-
ную статью А.Г. Себякина [8, с. 89-99], где соответствующие научные взгляды проанализированы и высказаны собственные суждения автора. В целом следует отметить, что подавляющее большинство авторов в той или иной степени отождествляют вопросы образования и классификации «компьютерных» следов с механизмом следообразования, следовым контактом, выделяют следообразу-ющий и следовоспринимающий объекты и т.п. Налицо попытки обосновать от-носимость к криминалистике образование и исследование «компьютерных» следов, в том числе с помощью теории отражения и положений криминалистической трасологии.
Не сомневаясь в материальности «компьютерных» следов, следует напомнить некоторые постулаты из криминалистической трасологии: «Механизм следообразования в трасологии - процесс, конечная фаза которого представляет собой образование следа-отображения. Элементами этого процесса являются: следообразующий объект, следовоспринимающий объект и вещество следа; результат взаимодействия между ними - следовой контакт» [2, с. 119]. То есть необходимо соприкосновение объектов как необходимое условие возникновения следа [9, с. 17]. «Компьютерные» следы не образуются в результате следового контакта, они не являются следами-отображениями, и тем более, вещества следа в подобном следообразовании не существует. Поэтому применять устоявшуюся криминалистическую терминологию в контексте «компьютерных» следов следует с оговоркой, обозначая условное сходство некоторых процессов.
Касательно классификации «компьютерных» следов отметим, что классификация следов в криминалистике выполняет определенную задачу: выявив относимость следа к какой-либо группе, к его собиранию, исследованию или использованию применяются те же методы, что и к любому следу из этой группы. Например, для обнаружения материальных следов применяются, прежде всего, физические и химические методы, а идентификация проводится по материально-фиксированным отображениям, по составу вещества и т.п.
Для обнаружения «компьютерных» следов применяются специфические методы, носящие чисто технический характер: образованные в результате работы, например, программных средств, процесс обнаружения, фиксации, копирования, исследования и т.п. должен быть основан на применении опять же программных средств, специального программного обеспечения [10, с. 169]. Отсутствие условий, характерных для криминалистической идентификации, ведет к невозможности применения положений этой теории к исследованию «компьютерных» следов, поэтому и подходы к работе с такими следами не криминалистические по своей природе, о чем мы неоднократно высказывались [11].
В приведенных выше сведениях о публикациях относительно «компьютерных» следов авторы предлагают классификации по различным основаниям. Выделяют следы: первичные (непосредственное воздействие пользователя с использованием какой-либо информационной технологии) и вторичные (следствие воздействия технологических процессов без участия человека и вне его желания) и т.п. [8, с. 94-95].
Не соглашаясь с предложенными классификациями, отметим, что, во-первых, лицо никоим образом не может непосредственно влиять на движение информации, это всегда осуществляется опосредованно через аппаратные или программные средства. Во-вторых, эти следы всегда образуются по воле как совершенно законного пользователя (назовем его, условно, «легальным пользователем») или по воле преступника с доступом к системам, в том числе при условии распространения компьютерного червя, «...имеющего способность к самовоспроизведению и независимому распространению» [12].
В этой связи более ценной была бы классификация следов, например, на следы от воздействия «легального пользователя» и следы преступника, включив в последние и следы от воздействия используемых им программных средств. При этом в расследовании инцидентов безопасности и в дальнейшем в определении правильности действий пользователя анализируются именно эти последствия, имеющие практическое значение. Здесь уместно привести мнение А.Ю. Головина, что «.практическое применение разработанных в криминалистической науке классификаций в процессе криминалистической диагностики представляет собой исходный этап диагностирования» [13, с. 9], что, в свою очередь, ведет к выдвижению версий относительно различных элементов события преступления.
На наш взгляд, приведенные другими авторами классификации, страдают одним существенным недостатком, причина происхождения которого кроется в самом назначении компьютерной техники и закономерностям движения компьютерной информации: «легальный пользователь» и лицо, совершившее преступление - это не всегда одно и тоже лицо. Например, если компьютер является единицей бот-сети или на нем функционирует программное обеспечение удаленного доступа, говорить о пользователе как о лице, совершившем преступление, можно не всегда. В образовании «компьютерных» следов можно говорить о конечном пользователе как о преступнике, только доказав его «органическую» связь с преступлением. И здесь важны не только «цифровые» доказательства, но и обычные, традиционные.
Таким образом, в конечном счете, имеют значение три обстоятельства: 1) наличие «компьютерных» следов преступления вообще; 2) их расположение; 3) происхождение следов от опосредованного воздействия «легального пользователя» или преступника.
Последнее обстоятельство можно принять за виды следов, классифицировав их по юридической природе. Расположение следов основанием не является, поскольку и те и другие могут находиться в системе в одних и тех же местах.
Нельзя обойти вниманием классификацию материальных следов, принятую в криминалистике, по характеру изменения вещной обстановки в процессе подготовки, совершения или сокрытия преступления, согласно которой все следы подразделяются на следы-предметы, следы-вещества и следы-отображения. По причинам, указанным нами выше, «компьютерные» следы нельзя отнести ни к одной из этих групп. В своей монографии Ю.В. Гаврилин и Н.Н. Лыткин определяли «компьютерно-технические следы» как «.особую
форму следов - отображений, а именно, отображений, зафиксированных на электронных цифровых носителях» [14]. Согласиться с таким мнением нельзя, исходя из природы следов-отображений.
Представляется, что «компьютерные» следы совершенно своеобразно меняют вещную обстановку в процессе преступной деятельности, имеют свою собственную природу и выражение, свойства и признаки. Поэтому такие следы будут однопорядковыми со следами-предметами, следами-отображениями и следами-веществами.
Далее, «компьютерные» следы подразделяются (в зависимости от юридической природы) на следы от воздействия «легального пользователя» и следы от воздействия преступника. Считаем, что такая классификация имеет практическое значение в познании события преступления и установления личности преступника.
В итоге место «компьютерных» следов в классификации материальных следов преступления представляется следующим (рисунок):
Классификация «компьютерных» следов
В завершении отметим ряд обстоятельств:
1. Методы изучения следов, образовавшихся в результате преступлений, совершаемых с использованием информационных технологий, не являются криминалистическими. Это - специфические методы практической деятельности, которые можно использовать в криминалистике как методы третьего уровня, то есть заимствованные из других наук.
2. Процесс возникновения рассматриваемых следов не связан с криминалистическим понятием следового контакта, присущего образованию известных материальных следов; это самостоятельный технический процесс, имеющий только некоторые образные сходства с криминалистическим.
3. Специфические следы от преступлений с применением информационных технологий (условно «компьютерные» следы) в зависимости от характера
изменения вещной обстановки являются однопорядковыми со следами-предметами, следами-отображениями и следами-веществами.
4. Необходимо разделять личность легального пользователя компьютером и личность преступника, вследствие чего также необходимо разделять образующиеся следы их опосредованного воздействия по такому основанию как юридическая природа.
5. Классификация изучаемых следов носит практический характер. Предлагаемый подход приведет в итоге к идентификации преступника в криминалистическом смысле.
Список литературы
1. Краткая характеристика состояния преступности в Российской Федерации за январь-июль 2021 года. Официальный сайт Министерства внутренних дел Российской Федерации [Электронный ресурс]. URL: Ы^://мвд.рф/героГз/йет/25443630/ (дата обращения: 22.09.2021).
2. Россинская Е. Р. Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений // Вестник Восточно-Сибирского института Министерства внутренних дел России. 2021. № 2(97). С. 190 - 200.
3. Белкин Р. С. Криминалистическая энциклопедия. М.: Мегатрон XXI, 2000. 334 с.
4. Расследование преступлений в сфере компьютерной информации, совершаемых против собственности : учеб. пособие / [А. В. Пузарин и др.]. М.: МосУ МВД России, 2020. 184 с.
5. Алескеров В.И. Особенности раскрытия преступлений в сфере компьютерной информации: учеб.-практ. пособие / ВИПК МВД России. Домодедово: ВИПК МВД России, 2015. 67 с.
6. Самойлов А. Ю. Особенности осмотра компьютерной техники и электронных документов: методические рекомендации. Уфа: Уфимский ЮИ МВД России, 2020. 24 с.
7. Цифровая криминалистика: учебник для вузов / В. Б. Вехов [и др.]; под редакцией В. Б. Вехова, С. В. Зуева. М.: Издательство Юрайт, 2021. 417 с. Текст: электронный // Образовательная платформа Юрайт [сайт]. URL: https://urait.ru/bcode/477984 (дата обращения: 22.09.2021).
8. Себякин А. Г. Механизм следообразования в компьютерных системах с точки зрения теории отражения // Сибирские уголовно-процессуальные и криминалистические чтения. 2021. № 2(32). С. 89 - 99.
9. Грановский Г.Л. Основы трасологии. Общая часть. М.: Б.и., 1965. 122 с.
10. Колиев В. В. Проблемы производства экспертизы электронных документов // Право и государство: теория и практика. 2020. № 4(184). С. 168 - 170.
11. Шаров А. В. Еще раз к вопросу об идентифицировании электроных документов в доказывании // Актуальные проблемы совершенствования производства предварительного следствия в современных условиях развития уголов-
но-процессуального законодательства: Сборник научных трудов Всероссийской научно-практической конференции. Электронное издание (Москва, 07 апреля 2020 года). М.: Московский университет МВД России им. В.Я. Кикотя, 2020. С. 278-281.
12. Безмалый В. Распространенные типы вредоносного ПО. Сетевое издание ib-bank.ru (BIS Journal- информационная безопасность банков) [Электронный ресурс].ЦКЬ: https://ib-bank.ru/bisjournal/news/15612 (дата обращения: 29.09.202l).
13. Головин А. Ю. Криминалистические системы и классификации: вопросы практического использования // Известия Тульского государственного университета. Экономические и юридические науки. 2013. № 1-2. С. 3-12.
14. Гаврилин Ю. В., Н. Н. Лыткин. Использование компьютерно-технических следов в раскрытии и расследовании преступлений. Рязань: РФ МосУ МВД России им. В.Я. Кикотя, 2006. 111 с.
Шаров Александр Васильевич, кандидат юридических наук, доцент, начальник кафедры, asharov32@mvd.ru, Россия, Москва, ФКГОУ ВО «Московский университет МВД России имени В.Я. Кикотя»
ON THE ISSUE OF CLASSIFICATION OF TRACES OF CRIMES COMMITTED WITH THE USE OF INFORMATION TECHNOLOGIES
A.V. Sharov
The problem of classification in forensic science of traces of crimes committed with the use of information technologies is considered. The impossibility of classifying these material traces from the standpoint of forensic traceology andforensic identification is substantiated, although it is indicated that methods of working with them are included in the system of special methods offorensic science, borrowed from other sciences. On the basis of a critical analysis of the existing points of view, the practical necessity of classifying specific traces by legal nature into traces of a «legal user» and traces of a criminal is argued, since it is not always the same person. As material, these traces are of the same order with traces-objects, traces-images and traces of substances by the nature of the change in the material situation in the preparation, commission and concealment of a crime.
Key words: information technology, forensic traceology, identification theory, special methods offorensic science, traces of a crime, «computer traces», classification of «computer traces».
Sharov Alexander Vasilievich, Cand. of Legal Sci., Ass. Prof., Head of the Department, asharov32@mvd.ru, Russia, Moscow, Moscow University of the Ministry of Internal Affairs of Russia named after V. Ya. Kikot