Ж--1
УНИВЕРСИТЕТА
O.E. Кугафина (МПОА)
Эльмира Насибовна ХАРИНА,
доцент кафедры криминалистики Университета имени О.Е. Кутафина (МГЮА), кандидат юридических наук [email protected] 125993, Россия, г. Москва, ул. Садовая-Кудринская, д. 9
КИБЕРПРЕСТУПЛЕНИЯ: УГОЛОВНО-ПРАВОВОЙ И КРИМИНАЛИСТИЧЕСКИЙ АСПЕКТ
Аннотация. Активный процесс информационного развития во второй половине ХХ — ХХI в. обусловил противоречивость тенденций: с одной стороны, все большее внедрение информационного фактора во все сферы жизнедеятельности человека; с другой — активизация преступной деятельности, связанной с использованием компьютерных технологий. Необходимость расследования и раскрытия киберпре-ступлений сегодня проецируется на мировой уровень, что требует новых подходов и методов их расследования.
Ключевые слова: криминалистика, киберпреступления, компьютерная информация, компьютерные преступления.
DOI: 10.17803/2311-5998.2017.33.5.164-171
E. N. HARINA, candidate of juridical sciences, Kutafin Moscow State Law University (MSAL), criminalistics department, associated professor [email protected] 125993, Russia, Moscow, Sadovaya-Kudrinskaya Str., 9 CYBER-CRIMES: CRIMINAL LAW AND CRIMINALISTICS ASPECTS Review. Active process of information development in the second half of the XX—XXI centuries led to contradictory trends: on the one hand, the increasing implementation of information factor into all spheres of human life; on the other the intensification of criminal activities related to the use of computer technology. The need for investigation and disclosure of cybercrime today is projected to the global level that requires new approaches and methods of their investigation. Keywords: criminalistics, cybercrime, computer information, computer crimes.
Жизнь современного человека невозможно представить без использования компьютерных технологий, сети Интернет. Неизбежным следствием информационного развития явилась интеграция людей в социальные сети («ВКонтакте», «Одноклассники», Facebook, Twitter и др . ) . В этом усматривается определенный позитивный аспект — объединение людей, стремление к общности, позволяющие находить собеседников, устанавливать деловые связи, обсуждать важные проблемы и т. д .
Вместе с тем наряду с позитивными тенденциями развивается и наращивает объемы преступная деятельность в киберпространстве, не только чрезвычайно © Э . Н . Харина, 2017 прибыльная, но в ряде случаев и ненаказуемая в силу специфики способа совер-
73
L-—^ Ii
•МШН1Ж Хвримв з-Н■ _
УНИВЕРСИТЕТА Киберпреступления: уголовно-правовой имени o.e. кугафина(мгюА) и криминалистический аспект
шения данной категории преступлений . Соответственно, формируется законодательная база юридической ответственности за так называемые «компьютерные преступления» . В настоящее время гл . 28 «Преступления в сфере компьютерной информации» УК РФ предусматривает ответственность:
1) за неправомерный доступ к компьютерной информации (ст. 272);
2) создание, использование и распространение вредоносных компьютерных программ (ст. 273);
3) нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274) .
Под компьютерной информацией понимают сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (см . примечание к ст. 272 УК РФ) .
Сегодня эта концепция представляется небесспорной в связи с доминированием компьютерных технологий, не ориентированных на электрические сигналы .
В более широком смысле компьютерную информацию определяют как информацию, находящуюся в памяти ЭВМ, зафиксированную на машинных или иных носителях в электронно-цифровой форме или передаваемую по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать1 .
Очевидно, что компьютерная информация опосредуется машинным носителем, вне которого не существует. Согласно п . 11 ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред . 6 июля 2016 г. ) защите подлежит только зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством РФ случаях — ее материальный носитель . Относительно компьютерной информации данный параметр рассматривается как электронный документ (с представленной в электронно-цифровой форме информацией) .
Под неправомерным доступом к охраняемой законом компьютерной информации понимается самовольное получение информации, без разрешения ее собственника или владельца, полномочия которых существенно разнятся
Собственник в полном объеме располагает правом владения, пользования, распоряжения информационными ресурсами, информационными системами, технологиями и средствами их обеспечения; владелец — правом пользования и владения указанными объектами, правом распоряжения ими в пределах, уста- ш
новленных законом . Пользователь (потребитель) информации — это субъект, д
обращающийся к информации . °
Очевидно, что позиции собственника, владельца и пользователя принципиально важны при расследовании преступлений, поскольку компьютерная информация далеко не всегда находится в открытом доступе
Позиция собственника имеет значение с точки зрения обеспечения им необходимой конфиденциальности информации, защиты от посторонних, в том чис-
~о
б р
и д и ч m п к
1 Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ :
монография / под ред . Б . П . Смагоринского . Волгоград : ВА МВД России, 2004. С . 10—20 .
п
к к
н к,
науки ъ
1--^ 1
УНИВЕРСИТЕТА
О.Е. Кугафина (МПОА)
ле за счет использования специальных охранных мероприятий и пр . Владелец является носителем своего функционала на уровне организации охранных мероприятий, установления в случае необходимости режима доступа к информации и т. п . Пользователь как лицо, располагающее информацией, обязан соблюдать правила получения информации, ее целевого использования и т.д . Здесь проблема кроется не только в выяснении вопросов, касающихся того, как была получена информация, но и в определении круга лиц, связанных с передачей информации пользователю
Способы неправомерного доступа к компьютерной информации достаточно разнообразны . Например, это может быть предоставление подложных или фальшивых документов на право доступа к информации, изменение адреса или кода технического устройства, нарушение средств или системы защиты информации, кража носителя информации и т. п . , имеющие особенности проявления, значимые при расследовании конкретного дела
Каждое из предусмотренных ст. 272 УК РФ преступлений имеет определенную специфику, обусловленную особенностями совершенных деяний, связанных с уничтожением, блокированием, модификацией либо копированием компьютерной информации, требующими конкретизации в ходе расследования преступлений С позиций содержания преступления это могут быть:
— уничтожение информации (ее утрата при невозможности восстановления);
— блокирование (невозможность использования при сохранности информации);
— модификация (изменение содержания информации по сравнению с предшествующим деянию состоянием, когда исходная версия находится в распоряжении собственника или законного пользователя);
— копирование (переписывание, а также иное тиражирование информации при сохранении оригинала, включая ее разглашение) .
В случаях уничтожения, блокирования, модификации, копирования информации в сложных компьютерных системах оборонного, экономического, банковского и другого назначения компьютерные преступления способны причинить значительный вред: повлечь гибель людей, обусловить экономический ущерб и т. д . Поэтому гл . 28 УК РФ была включена в разд . IX «Преступления против общественной безопасности и общественного порядка» . Соответственно, при расследовании такого рода преступлений прежде всего изучается круг действий, направленных на обеспечение безопасности, «функциональное поведение» ответственных лиц, допущенные нарушения, их причины и обусловленность Подлежит оценке ущерб, причиненный в результате противоправного деяния
В соответствии с российским законодательством выделяют три важнейших вида информации ограниченного доступа, не подлежащей распространению:
1. Информация, относящаяся к государственной тайне . Согласно ст. 5 Закона РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» (ред . от 8 марта 2015 г ) государственную тайну составляют сведения:
— в военной области;
— в области экономики, науки и техники, о запасах планеты, об объемах запасов в недрах, о добыче, производстве и потреблении стратегических видов полезных ископаемых;
— в области внешней политики и экономики, о внешнеэкономической и финан-
'в
L-—^ i,
VHMRFPPMTPTA Киберпреступления: уголовно-правовой |Д/
УНИВЕРСИТЕТА
имени о.Е.кугафина(мгюА) и криминалистический аспект
совой политике, в отношении иностранных государств, а также финансовой или денежно-кредитной деятельности, преждевременное распространение которых может нанести ущерб государству; — в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .
2 . Информация, относящаяся к коммерческой тайне . Согласно ст. 3 Федерального закона от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» (ред . от 12 марта 2014 г. ) под режимом коммерческой тайны понимается конфиденциальность информации, позволяющей ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. Такого рода информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам . Обладатель такой информации принимает меры к охране ее конфиденциальности . Статьей 183 УК РФ предусмотрена ответственность за незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
3 . Информация, относящаяся к персональным данным, определяемая в соответствии с Федеральным законом от 27 июля 2006 г. № 152 «О персональных данных» (ред . от 5 апреля 2013 г. ), регулирующим отношения, связанные с осуществляемой федеральными органами государственной власти обработкой персональных данных, не подлежащих разглашению
В контексте изложенного очевидно, насколько важны методики расследования преступлений, обеспечивающие получение знаний, специальную подготовку, повышение квалификации лиц, осуществляющих следствие по делам о компьютерных преступлениях . Расследование указанного вида преступлений представляет значительную сложность, что обуславливает необходимость привлечения специалистов в области вычислительной техники, инженерии, по вопросам защиты секретности и др
Ученые обращают внимание на методы и средства экспертного исследования аппаратных, программных и информационных объектов как вещественных доказательств при расследовании компьютерных преступлений2 . В целях эффективного решения экспертных задач ученые и практики указывают на значимость проведения экспертиз, смежных с судебной компьютерно-технической3 . Ш
Т
2 См . , например: Россинская Е. Р., Усов А. И. Судебная компьютерно-техническая экс-
пертиза . М. : Право и закон, 2001. С . 109—110 ; Усов А. И. Судебно-экспертное исследование компьютерных средств и систем . Основы методического обеспечения / под ред . Е . Р. Россинской . М . : Право и закон, Экзамен, 2003. С . 28—31. По мнению В . А . Мещерякова, понятие «компьютерно-техническая экспертиза» охватывает аппаратно-техническую, программно-техническую, информационную и интегральную компьютерно-техническую экспертизу. См . : Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации : автореф . дис . ... □ д-ра юрид . наук . Воронеж, 2001. С . 32 .
Ю
р и д и ч m п к
п
к к
н к,
науки ъ
3
1--^ 1
УНИВЕРСИТЕТА
О.Е. Кугафина (МПОА)
Что касается компьютерных преступлений, ответственность за которые предусмотрена ст. 273 УК РФ, то исследователи обращают внимание на типичность маневров лиц, совершающих указанные преступления
В частности, М . Ш . Махтаев рассматривает две группы способов создания вредоносных программ: создание собственно вредоносных программ и модификация существующих программ4 .
Первый способ создания вредоносных программ базируется на наличии у преступника значительного опыта по созданию программ для ЭВМ, включая вредоносные . Однако в настоящее время в чистом виде он встречается довольно редко в связи с созданием значительного количества пользовательских библиотек, располагающих такой информацией . Они отличаются оригинальными алгоритмами реализации тех или иных функций и едва ли не в полном объеме освобождают программистов от самостоятельной разработки программ
Второй способ связан с внесением изменений в существующие программы, их модификацией . Он ориентирован на воздействие на уже существующие программы и базируется на сборе интересующей преступника информации о логических ошибках реализации отдельных программ, которые он модифицирует (к примеру, вставляет в программный код с целью придания тех или иных желаемых качеств) . Отследить этот процесс неправомерного доступа к компьютерной информации крайне трудно . Его опасность состоит в изменении программы, нарушении ее нормального функционирования
Среди такого рода программ, именуемых компьютерными вирусами за некоторое сходство с вирусами, поражающими биологические системы, наиболее распространены: размещение файлов вредоносной программы в локальных сетях ЭВМ, на электронных досках объявлений, в глобальных информационных сетях, на ЭВМ общего пользования; распространение машинных носителей информации, содержащих вредоносные программы; распространение вредоносных программ вместе с самой ЭВМ, их рекламой и программным обеспечением и т.д. 5 Сегодня появляются новые способы совершения преступлений . Ответственность, предусмотренная ст. 274 УК РФ, связана с противоправным нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, состоящим в несоблюдении правил работы, предусмотренных инструкциями с обозначенными техническими характеристиками . Для наступления ответственности по ст. 274 УК РФ необходимо установить, что нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации с причинением значительного ущерба, возможно, тяжких последствий .
Что касается размера ущерба, причиненного нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, то это оценочное понятие, содержание которого зависит в каждом конкретном случае от многих показателей, относящихся к применяемым техническим средствам, от характера информации, степени повреждения и других параметров, оцениваемых следователем и судом . В УК РФ нет его единообразного толкования . При этом тяжкими, как правило,
4 Махтаев М. Ш. Методика расследования компьютерных преступлений : учеб . пособие . М . : РосНОУ, 2007. С . 29 .
5 Махтаев М. Ш. Указ . соч . С . 35—38.
•ш€тж Харина Э■Н■ _ яка
Киберпреступления: уголовно-правовой
УНИВЕРСИТЕТА
имени о.Е.кугафина(мгюА) и криминалистический аспект
признаются последствия, обусловленные злоупотреблением должностным положением .
С субъективной стороны преступление может быть совершено по неосторожности, в виде небрежности или легкомыслия либо умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети, что требуется установить в ходе расследования .
Субъект преступления специальный — лицо, имеющее доступ к эксплуатации упомянутых технических средств . Это могут быть программисты, операторы ЭВМ, техники-наладчики, другие лица, по работе имеющие к ним доступ .
Условно злоумышленников можно подразделить на несколько групп: хакеры, шпионы, террористы, корпоративные налетчики, воры и пр . Как правило, это люди, которые обладают незаурядными способностями и специальными знаниями в области компьютерных технологий .
Конституция РФ провозглашает, с одной стороны, право каждого свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ч . 4 ст. 29), с другой — право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ч. 2 ст. 23) . Ограничение этого права допускается только на основании судебного решения, чем пользуются онлайн-мошенники; лица, распространяющие клевету, угрозы и т. п . негативную информацию; экстремисты и прочие категории преступников .
Сегодня можно говорить о двух направлениях: 1) расследовании преступлений в сфере компьютерной информации и 2) расследовании преступлений, где компьютерные технологии используются для совершения других преступлений .
В числе последних наиболее распространено онлайн-мошенничество, которое отличается довольно низким уровнем затрат на организацию, но приносит большую прибыль . Чаще всего оно связано с формированием фиктивных систем — интернет-магазинов, сайтов по оказанию различного рода услуг, рассылкой ложной информации о якобы выявленных уязвимостях в платежных системах и т. д .
Подобные преступления сходны по способу совершения и предполагают: а) размещение информации в сети Интернет, как правило, с преувеличенно позитивными характеристиками товара или услуги при заниженной цене; б) выход на конкретного клиента; в) получение он него денег; г) «исчезновение» — недоступность мошенника для «облапошенного» клиента .
Несмотря на ухищрения продавца, при совершении подобных преступлений всегда остаются следы, связанные с распространением информации о продукте ш
(услуге), взаимодействии с жертвой, с получением денежного перевода, управ- д
лением счетами, операциями по обналичиванию и др ., что позволяет выявлять °
преступников и пресекать их криминальную деятельность
Определенную сложность в расследовании представляет телефонное мошенничество, совершаемое осужденными с использованием средств сотовой связи . Оно отличается высокой степенью латентности, так как потерпевшими являются граждане, находящиеся за территорией учреждения, исполняющего наказания, Е
"О
Ю р
и д
п
к
вне мест лишения свободы, нередко в другом регионе страны . Они обращаются с заявлением в полицию, и большинство оперативно-розыскных мероприятий □
осуществляют подразделения территориальных органов внутренних дел, кото- науки1
>
УНИВЕРСИТЕТА
О.Е. Кугафина (МПОА)
рые до определенного момента могут даже не подозревать, что злоумышленник действует, находясь в местах лишения свободы6 .
Целью клеветы, оскорблений и экстремистских действий в Сети — размещения в общедоступном ресурсе (Интернете) оскорбительных, экстремистских материалов, посягающих на честь, достоинство, деловую репутацию, национальные и религиозные чувства людей, в ряде случаев может быть провоцирование оскорблений, экстремистских действий . Состав преступления, как правило, устанавливается по результатам проведения экспертизы (иногда нескольких) .
В последнее время получил распространение так называемый «дефейс» — разновидность хакерской атаки, смысл которой заключается в изменении злоумышленником разнообразными способами внешнего вида определенного веб-сайта потерпевшего . Нередко при этом блокируется доступ к сайту либо содержимое сайта удаляется . Следов подобного преступления остается немного: большинство можно найти на компьютерах, используемых хакерами в качестве промежуточных узлов .
Но настоящим бичом XXI в . можно считать использование в преступных целях информационных технологий, позволяющих оказывать психофизическое воздействие на конкретных (или неопределенный круг) лиц . Как справедливо указывают ученые, «даже в процессе вроде бы вполне безобидных компьютерных игр в контексте с игровой захватывающей фабулой тоже решаются задачи программирующего внушения при полном осознании играющим своих действий, трансформируя психику человека в заданном, программно-поддерживаемом направлении»7 .
Думается, что в данном случае анализ имеющейся в Сети информации о деятельности разного рода интернет-сообществ фактически является основой эффективного расследования, позволяет выйти на след преступника (чаще — организованной группы злоумышленников)8 .
Расширение областей применения компьютерной информации, глобализация межличностного общения посредством сети Интернет, использование информационных технологий на межгосударственном уровне порождают новые угрозы и вызовы со стороны организованной преступности, предотвратить которые довольно проблематично .
В Российской Федерации деятельность по обеспечению информационной безопасности осуществляется по ряду направлений . Они конкретизированы в Доктрине информационной безопасности Российской Федерации, утвержденной Указом Президента РФ от 5 декабря 2016 г. № 646. Таким образом, можно констатировать наличие значительного внимания со стороны государства к проблеме противо-
6 Епифанов С. С. Организационно-правовые основы деятельности оперативных подразделений по раскрытию телефонного мошенничества, совершенного осужденными с использованием средств сотовой связи // Эксперт-криминалист. 2017 . № 1. С . 18 .
7 Ищенко Е. П., Плоткин Д. М., Батманов А. В. Детский суицид: недетские проблемы квалификации и профилактики // Библиотека криминалиста . 2016 . № 5 (28) . С . 16 .
8 Харина Э. Н. О возможностях использования сети Интернет при расследовании преступлений // Современное состояние и перспективы развития научной мысли : сб . статей Международной научно-практической конференции (25 мая 2015 г. , г. Уфа) : в 2 ч . Уфа : Аэтерна, 2015 . Ч. 2 . С . 131—132 .
УНИНРРРМТРТД Киберпреступления: уголовно-правовой 17!
УНИВЕРСИТЕТА
имени о.Е.кугафина(мгюА) и криминалистический аспект
действия преступности в сфере создания и использования информационных технологий и, как следствие, актуальность обновления учеными-криминалистами методик расследования компьютерных преступлений в современных условиях
БИБЛИОГРАФИЯ
1. Вехов В. Б. Расследование компьютерных преступлений в странах СНГ : монография / В . Б . Вехов, В . А . Голубев ; под ред . Б . П . Смагоринского . — Волгоград : ВА МВД России, 2004 .
2 . Епифанов С. С. Организационно-правовые основы деятельности оператив-
ных подразделений по раскрытию телефонного мошенничества, совершенного осужденными с использованием средств сотовой связи / С . С . Епифанов // Эксперт-криминалист. — 2017 . — № 1. — С . 18—21.
3 . Ищенко Е. П. Детский суицид: недетские проблемы квалификации и профи-
лактики / Е . П . Ищенко, Д . М . Плоткин, А. В . Батманов // Библиотека криминалиста . — 2016 . — № 5 (28) . — С . 9—20 .
4 . Махтаев М. Ш. Методика расследования компьютерных преступлений :
учебное пособие / М . Ш . Махтаев . — М . : РосНОУ, 2007 .
5 . Мещеряков В. А. Основы методики расследования преступлений в сфере
компьютерной информации : автореф . дис . ... д-ра юрид . наук / В . А. Мещеряков . — Воронеж, 2001.
6 . Россинская Е. Р. Судебная компьютерно-техническая экспертиза / Е . Р. Рос-
синская, А . И . Усов . — М . : Право и закон, 2001.
7 . Усов А. И. Судебно-экспертное исследование компьютерных средств и си-
стем . Основы методического обеспечения / А. И . Усов ; под ред . Е . Р. Россин-ской . — М . : Право и закон, Экзамен, 2003 .
8 . Харина Э. Н. О возможностях использования сети Интернет при расследо-
вании преступлений / Э . Н . Харина // Современное состояние и перспективы развития научной мысли : сб . статей Международной научно-практической конференции (25 мая 2015 г., г. Уфа) : в 2 ч . — Уфа : Аэтерна, 2015 . — Ч . 2 . — С . 131—132 .