Научная статья на тему 'НЕКОТОРЫЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ И ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ ЭКСТРЕМИСТСКИХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СФЕРЫ ТЕЛЕКОММУНИКАЦИЙ И КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'

НЕКОТОРЫЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ И ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ ЭКСТРЕМИСТСКИХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СФЕРЫ ТЕЛЕКОММУНИКАЦИЙ И КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Текст научной статьи по специальности «Право»

CC BY
631
149
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ЭКСТРЕМИЗМ / ТЕРРОРИЗМ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ / КОМПЬЮТЕРНЫЙ ТЕРРОРИЗМ / РАССЛЕДОВАНИЕ / КВАЛИФИКАЦИЯ

Аннотация научной статьи по праву, автор научной работы — Баранов Владимир Владимирович

Актуальность темы обусловлена ускоренным ростом экстремизма в сети Интернет. По различным данным, в настоящее время в мире действуют около 5 тысяч интернет-сайтов, содержащих экстремистский и террористический контент. В структуре экстремистской преступности удельный вес деяний, совершенных с использованием компьютерной информации и телекоммуникационных технологий, составляет 2/3. Целью настоящей работы являются: 1) анализ отдельных криминалистических проблем раскрытия и расследования преступлений экстремистской направленности, совершаемых с использованием сферы телекоммуникаций и компьютерной информации, а также проблем преодоления противодействия расследованию указанных преступлений; 2) раскрытие криминалистического содержания понятия «противодействие расследованию экстремистских преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации». Методология: использованы общенаучные методы дедукции и индукции, анализа и синтеза, а также частнонаучные методы: логический и формально-юридический. Результаты и ключевые выводы: общей тенденцией преступности в последние годы стал рост преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации. При расследовании преступлений экстремистской направленности, совершаемых с использованием новейших технологий, работники правоохранительных органов нередко сталкиваются с противодействием раскрытию и расследованию данных преступлений. Такое противодействие представляет собой противозаконную деятельность, препятствующую работе правоохранительных органов и заключающуюся в сокрытии материально отображаемой информации, хранящейся на различных электронных устройствах, кодировании информации, использовании вымышленных имен, кодовых фраз, специальных компьютерных программ и сетевых ресурсов, а также в воздействии на участников уголовного процесса с целью затруднить ход расследования. Для успешного выявления и расследования экстремистских преступлений, совершаемых в виртуальном пространстве, и преодоления противодействия их расследованию необходимы меры по улучшению подготовки работников правоохранительных органов по овладению новейшими знаниями в области компьютерных технологий, более широкое привлечение специалистов и экспертов при расследовании дел, налаживание сотрудничества с провайдерами в целях своевременного обнаружения экстремистских преступлений. Кроме этого, необходимо внедрять в работу элементы искусственного интеллекта. Практическая значимость результатов исследования: выводы, сделанные в ходе работы, могут быть использованы в практической деятельности по расследованию и преодолению противодействия расследованию преступлений экстремистской направленности, совершаемых с использованием сферы телекоммуникаций и компьютерной информации; в образовательной деятельности студентами и преподавателями.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Баранов Владимир Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SOME PROBLEMS OF INVESTIGATION AND COUNTERACTION TO THE INVESTIGATION OF EXTREMIST CRIMES COMMITTED USING TELECOMMUNICATIONS AND COMPUTER INFORMATION

The relevance of the topic is due to the accelerated growth of extremism on the Internet. According to various sources, there are currently about 5,000 Internet sites in the world containing extremist and terrorist content. In the structure of extremist crime, the proportion of acts committed using computer information and telecommunication technologies is 2/3. The purpose of this work: 1) analysis of individual criminalistic problems of disclosure and investigation of extremist crimes committed using telecommunications and computer information, as well as problems of overcoming counteraction to the investigation of these crimes; 2) disclosure of the criminalistic content of the concept of «countering the investigation of extremist crimes committed using telecommunications and computer information» The methodology: general scientific methods of deduction and induction, analysis and synthesis, as well as private scientific methods: logical and formal legal. The results and key conclusions: the general trend of crime in recent years has been an increase in crimes committed using telecommunications and computer information. When investigating extremist crimes committed using the latest technologies, law enforcement officials often face opposition to the disclosure and investigation of these crimes. Such counteraction is an illegal activity that hinders the work of law enforcement agencies, and consists in concealing materially displayed information stored on various electronic devices, encoding information, using fictitious names, code phrases, special computer programs and network resources, as well as influencing participants in criminal proceedings in order to complicate the course of the investigation. In order to successfully identify and investigate extremist crimes committed in the virtual space and overcome the opposition to their investigation, measures are needed to improve the training of law enforcement officials in mastering the latest knowledge in the field of computer technology, wider involvement of specialists and experts in the investigation of cases, establishing cooperation with providers in order to detect extremist crimes in a timely manner. In addition, it is necessary to introduce elements of artificial intelligence into the work. Practical significance of the research results: the conclusions drawn in the course of the work can be used in practical activities to investigate and overcome counteraction to the investigation of extremist crimes committed using telecommunications and computer information; in educational activities by students and teachers.

Текст научной работы на тему «НЕКОТОРЫЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ И ПРОТИВОДЕЙСТВИЯ РАССЛЕДОВАНИЮ ЭКСТРЕМИСТСКИХ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СФЕРЫ ТЕЛЕКОММУНИКАЦИЙ И КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

ВЫЯВЛЕНИЕ, РАСКРЫТИЕ

и расследование преступлений

ВЛАДИМИР ВЛАДИМИРОВИЧ БАРАНОВ,

старший преподаватель кафедры информационных технологий Академия управления МВД России Российская Федерация, 125171, г. Москва, ул. Зои и Александра Космодемьянских, д. 8 E-mail: de_la_sergio@mail.ru

Научная специальность: 12.00.11 — судебная деятельность, прокурорская деятельность, правозащитная и правоохранительная деятельность.

УДК 340.114.6

DOI 10.24412/2072-9391-2022-161-70-80

Дата поступления: 30 ноября 2021 г.

Дата принятия статьи в печать: 17 марта 2022 г.

VLADIMIR VLADIMIROVICH BARANOV,

Senior Lecturer of the Information Technology Department Management Academy of the Ministry of the Interior of Russia

Russian Federation, 125171, Moscow, Zoi i Alexandra Kosmodemyanskikh St., 8 E-mail: de_la_sergio@mail.ru

Scientific Specialty: 12.00.11 - Judicial Activity, Prosecution and Human Rights Activities and Law Enforcement.

Некоторые проблемы расследования и противодействия расследованию экстремистских преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации

Some Problems of Investigation and Counteraction to the Investigation of Extremist Crimes Committed Using Telecommunications and Computer Information

Аннотация

Актуальность темы обусловлена ускоренным ростом экстремизма в сети Интернет. По различным данным, в настоящее время в мире действуют около 5 тысяч интернет-сайтов, содержащих экстремистский и террористический контент. В структуре экстремистской преступности удельный вес деяний, совершенных с использованием компьютерной информации и телекоммуникационных технологий, составляет 2/3.

Целью настоящей работы являются: 1) анализ отдельных криминалистических проблем раскрытия и расследования преступлений экстремистской направленности, совершаемых с использо-

Abstract

The relevance of the topic is due to the accelerated growth of extremism on the Internet. According to various sources, there are currently about 5,000 Internet sites in the world containing extremist and terrorist content. In the structure of extremist crime, the proportion of acts committed using computer information and telecommunication technologies is 2/3.

The purpose of this work: 1) analysis of individual criminalistic problems of disclosure and investigation of extremist crimes committed using telecommunications and computer information, as well as problems of overcoming counteraction to

ванием сферы телекоммуникаций и компьютерной информации, а также проблем преодоления противодействия расследованию указанных преступлений; 2) раскрытие криминалистического содержания понятия «противодействие расследованию экстремистских преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации».

Методология: использованы общенаучные методы дедукции и индукции, анализа и синтеза, а также частнонаучные методы: логический и формально-юридический.

Результаты и ключевые выводы: общей тенденцией преступности в последние годы стал рост преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации. При расследовании преступлений экстремистской направленности, совершаемых с использованием новейших технологий, работники правоохранительных органов нередко сталкиваются с противодействием раскрытию и расследованию данных преступлений.

Такое противодействие представляет собой противозаконную деятельность, препятствующую работе правоохранительных органов и заключающуюся в сокрытии материально отображаемой информации, хранящейся на различных электронных устройствах, кодировании информации, использовании вымышленных имен, кодовых фраз, специальных компьютерных программ и сетевых ресурсов, а также в воздействии на участников уголовного процесса с целью затруднить ход расследования.

Для успешного выявления и расследования экстремистских преступлений, совершаемых в виртуальном пространстве, и преодоления противодействия их расследованию необходимы меры по улучшению подготовки работников правоохранительных органов по овладению новейшими знаниями в области компьютерных технологий, более широкое привлечение специалистов и экспертов при расследовании дел, налаживание сотрудничества с провайдерами в целях своевременного обнаружения экстремистских преступлений. Кроме этого, необходимо внедрять в работу элементы искусственного интеллекта.

Практическая значимость результатов исследования: выводы, сделанные в ходе работы, могут быть использованы в практической деятельности по расследованию и преодолению противодействия расследованию преступлений экстремистской направленности, совершаемых с использованием сферы телекоммуникаций и компьютерной информации; в образовательной деятельности студентами и преподавателями.

the investigation of these crimes; 2) disclosure of the criminalistic content of the concept of «countering the investigation of extremist crimes committed using telecommunications and computer information»

The methodology: general scientific methods of deduction and induction, analysis and synthesis, as well as private scientific methods: logical and formal legal.

The results and key conclusions: the general trend of crime in recent years has been an increase in crimes committed using telecommunications and computer information. When investigating extremist crimes committed using the latest technologies, law enforcement officials often face opposition to the disclosure and investigation of these crimes.

Such counteraction is an illegal activity that hinders the work of law enforcement agencies, and consists in concealing materially displayed information stored on various electronic devices, encoding information, using fictitious names, code phrases, special computer programs and network resources, as well as influencing participants in criminal proceedings in order to complicate the course of the investigation.

In order to successfully identify and investigate extremist crimes committed in the virtual space and overcome the opposition to their investigation, measures are needed to improve the training of law enforcement officials in mastering the latest knowledge in the field of computer technology, wider involvement of specialists and experts in the investigation of cases, establishing cooperation with providers in order to detect extremist crimes in a timely manner. In addition, it is necessary to introduce elements of artificial intelligence into the work.

Practical significance of the research results: the conclusions drawn in the course of the work can be used in practical activities to investigate and overcome counteraction to the investigation of extremist crimes committed using telecommunications and computer information; in educational activities by students and teachers.

Ключевые слова: экстремизм; терроризм; компьютерная информация; телекоммуникационные сети; компьютерный терроризм; расследование; квалификация.

Keywords: extremism; terrorism; computer information; telecommunication networks; computer terrorism; investigation; qualification.

Экстремизм как политическая деятельность имеет в своей основе идеологию, отвергающую демократические принципы и пропагандирующую исключительность, интолерантность, ксенофобию, ультранационализм, антисемитизм (ч. 3 Резолюции 1344 Парламентской ассамблеи Совета Европы (ПАСЕ)1).

Шанхайская конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом (2001 г.) определила международный экстремизм как «деяние, которое направлено на узурпацию власти либо ее противоправное удержание силовым методом, либо самовольное свержение легитимного конституционного строя государства, попытка нарушить общественную безопасность, а также создание незаконных вооруженных групп, преследуемые в соответствии с национальным законодательством»2.

Более развернутое определение экстремизма дано в ст. 1 Федерального закона от 25 июля 2002 г. «О противодействии экстремистской деятельности»3, в которой экстремизмом признается в том числе как публичное оправдание терроризма и иной террористической деятельности возбуждение социальной, расовой, национальной или религиозной розни и пропаганда аналогичных идей, совершение преступлений по мотивам, указанным в п. «е» ч. 1 ст. 63 Уголовного кодекса Российской Федерации (далее — УК РФ), организация и подготовка указанных деяний, а также подстрекательство к их осуществлению, финансирование их либо иное содействие в их организации, подготовке и осуществлении.

В условиях перемещения ряда видов социальной деятельности (общение, обучение, дистанционная работа, банковские операции и т. д.)

1 Resolution 1344 (2003) «Threat posed to democracy by extremist parties and movements in Europe» [Электронный ресурс] // Официальный сайт ПАСЕ. URL: http://assembly.coe.int (дата обращения: 28.10.2021).

2 Шанхайская Конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом (Шанхай, 15 июня 2001 г.) // СЗ РФ. 2003. № 41. Ст. 3947.

3 О противодействии экстремистской деятельности: Федераль-

ный закон от 25 июля 2002 г. № 114-ФЗ (ред. от 02.12.2019) // СЗ РФ.

2002. № 30. Ст. 3031.

в виртуальное пространство особое внимание ученых и правоохранительных органов привлек киберэкстремизм, признаваемый новой формой экстремизма и предполагающий использование для достижения своих целей компьютеры и электронные сети, новейшие коммуникационные технологии. На этом акцентируется внимание и в Стратегии противодействия экстремизму в Российской Федерации до 2025 года (далее — Стратегия), в которой отмечается, что «основным средством для связи экстремистских организаций и вербовки их новых приспешников стали информационно-телекоммуникационные сети, в том числе интернет»4.

Развитие киберэкстремизма обусловлено рядом факторов:

— нарастанием социальной напряженности и протестной активности в обществе, особенно на фоне социально-экономических проблем, обострившихся в период развития пандемии коронавируса СОУГО-19;

— развитием 1Т-технологий, ростом 1Т-грамотности населения, доступности 1Т-технологий, имеющих важное значение для развития киберэкстремизма, использующего «компьютерные сети для пропаганды своих взглядов, вербовки сообщников, размещения руководств по организации терактов, психологического терроризма, сбора информации о потенциальных объектах шантажа, подготовки террористов, пропаганды расовой, религиозной и других форм нетерпимости» [13, с. 61];

— особенностями молодежи как возрастной группы, склонной к протестным проявлениям, участию в несанкционированных митингах.

О негативной тенденции развития киберэк-стремизма в Российской Федерации свидетельствуют результаты анализа официальных статистических данных, согласно которым в России отмечается тенденция их роста (см. табл.) 5.

4 Об утверждении Стратегии противодействия экстремизму в Российской Федерации до 2025 года: Указ Президента РФ от 29 мая 2020 г. № 344 // СЗ РФ. 2020. № 22. Ст. 3475.

5 Состояние преступности в России за январь - декабрь 2019 г. URL: genprok.gov.ru (дата обращения: 28.10.2021).

Таблица

Динамика зарегистрированных преступлений экстремистской направленности в Российской Федерации в 2018—2020 гг.

Преступления 2018 2019 2020

Публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ) 269 278 367

Публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ), совершенные с использованием информационно-телекоммуникационных технологий 253 257 340

72

Окончание табл. 1

Преступления 2018 2019 2020

Публичные призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ст. 2801 УК РФ) 13 9 17

Публичные призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ст. 2801 УК РФ), совершенные с использованием информационно-телекоммуникационных технологий 10 6 8

Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ) 780 18 63

Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ), совершенные с использованием информационно-телекоммуникационных технологий 733 12 49

Всего преступлений экстремистской направленности 1 265 585 833

Так, в 2020 г. посредством информационно-телекоммуникационных технологий, в том числе сети Интернет, было совершено 86 % публичных призывов к осуществлению экстремистской деятельности; 12 % — к осуществле-

нию действий, направленных на нарушение территориальной целостности Российской Федерации, и 2 % фактов возбуждения ненависти либо вражды, а равно унижение человеческого достоинства (см. рисунок).

Рис. Статистика киберэкстремизма за 2020 г.

В современных условиях экстремистская деятельность часто осуществляется с использованием средств массовой информации либо информационно-телекоммуникационных систем. В 2019 г. только по требованиям прокуратуры было заблокировано свыше 81 тыс. интернет-ресурсов с экстремистской и террористической информацией. С 45 тыс. сайтов противоправная информация была удалена6.

6 Состоялось расширенное заседание коллегии, посвященное итогам работы органов прокуратуры за 2019 г. и задачам укрепления законности и правопорядка на 2020 г. (17 марта 2020 г.). URL: https://genprok.gov.ru (дата обращения: 28.10.2021).

Использование сферы телекоммуникаций и компьютерной информации при совершении экстремистских преступлений часто свидетельствует о высоком интеллектуальном уровне преступника, что помогает ему не только совершать высокотехнологичные преступления, но и препятствовать расследованию его деяний с помощью тех же знаний.

По мнению И. В. Погодина, лица, совершающие преступления экстремистской направленности, «в основном, молодые люди, с не-сформировавшимися взглядами, сторонники вульгарной идеологии, борющиеся за "чистоту расы", проповедующие религиозную нетерпи-

74

мость, стремящиеся к установлению примитивного миропорядка, основанного исключительно на насилии» [11, с. 150].

Нередко молодыми экстремистами руководят более опытные и зрелые наставники, заинтересованные в распространении экстремистских идей. Именно они участвуют в противодействии расследованию, воздействуя на участников уголовного процесса, в случае привлечения кого-либо из своих подопечных к уголовной ответственности [6, с. 45].

Дефиниция данного вида преступлений содержится в примечании 2 к ст. 2821 УК РФ. Особенностью законодательного определения является то, что в перечисленных в примечании 2 к ст. 2821 УК РФ преступлениях мотивы полностью совпадают с теми, которые содержатся в п. «е» ч. 1 ст. 63 УК РФ.

Пленум Верховного Суда Российской Федерации в Постановлении «О судебной практике по делам экстремистской направленности»7 привел примеры экстремистских преступлений, указанных в статьях Особенной части УК РФ: это ст. 280, 2801, 282, 2821, 2822, 2823, п. «л» ч. 2 ст. 105, п. «е» ч. 2 ст. 111, п. «б» ч. 1 ст. 213 УК РФ, а также иные преступления, совершенные по мотивам, перечисленным в п. «е» ч. 1 ст. 63 УК РФ (п. 2 Постановления).

На практике толкование понятия экстремистских преступлений нашло отражение в совместном указании МВД России и Генпрокуратуры России «О введении в действие перечней статей Уголовного кодекса Российской Федерации, используемых при формировании статистической отчетности» (перечень № 20)8.

Составы преступлений, содержащиеся в указании Генпрокуратуры России и МВД России, положены в основу статистической отчетности не только этих органов, но используются Судебным департаментом при Верховном Суде РФ в отчетах о результатах рассмотрения уголовных дел по отдельным статьям Уголовного кодекса РФ по вступившим в законную силу приговорам и другим судебным постановлениям, в том числе по преступлениям экстремистской и террористической направленности. Особенностью экстремистских преступлений является то, что в их субъективной стороне экстремистские мотивы всегда преобладают. Иные мотивы, например, корысти, могут встречаться при совершении данных преступлений, что объясняется

7 О судебной практике по делам экстремистской направленности: постановление Пленума Верховного Суда РФ от 28 июня 2011 г. № 11 (ред. от 03.11.2016) // Бюллетень Верховного Суда РФ. 2011. № 8.

8 О введении в действие перечней статей Уголовного кодекса Российской Федерации, используемых при формировании статистической отчетности [Электронный ресурс]: совместное указание Генпрокуратуры России № 853/11, МВД России № 5 от 25 декабря 2017 г. Доступ из справ.-правовой системы «КонсультантПлюс».

сложностью личности и обстоятельств преступления, однако другие мотивы не определяют поведение субъекта экстремистского преступления, а только сопутствуют ему [9, с. 266].

При производстве по уголовным делам о преступлениях данного вида необходимо отграничивать их от преступлений, совершенных на почве личных неприязненных отношений. В случае квалификации преступлений против жизни и здоровья, совершенных по экстремистским мотивам (по п. «л» ч. 2 ст. 105, п. «е» ч. 2 ст. 111, п. «е» ч. 2 ст. 112, п. «б» ч. 2 ст. 115, ст. 116 УК РФ), исключается возможность одновременной квалификации содеянного по другим пунктам указанных частей этих статей, предусматривающих иной мотив или иную цель преступления (например, хулиганский мотив), — п. 3 постановления Пленума Верховного Суда Российской Федерации от 28 июня 2011 г. № 11.

Расследование экстремистских преступлений, совершенных с использованием СМИ либо электронных или информационно-телекоммуникационных сетей, в том числе сети Интернет, сопряжено с целым рядом проблем: это и отсутствие у сети Интернет определенного собственника, и неограниченный доступ к материалам, размещаемым в сети; широкая географическая распространенность сети; безличный анонимный характер размещаемых в сети экстремистских материалов.

Осложняет работу и то, что в целях сокрытия преступлений экстремисты используют удаление файлов, свидетельствующих об их причастности к совершению экстремистского преступления; сокрытие доступа в сеть Интернет благодаря использованию ремейлеров (то есть компьютеров, переправляющих полученную информацию на адрес, указанный отправителем, с одновременным уничтожением информации об отправителе); вымышленный электронный адрес отправителя; программы-ано-нимизаторы, изменяющие данные об обратном адресе и электронной почте отправителя; второй электронный адрес; вредоносные программы удаления файлов; уничтожение информации из памяти компьютера (файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ) и др. [7, с. 780].

Следует отметить также использование террористами и экстремистами в целях подготовки и сокрытия преступлений электронных платежных систем и криптовалют [8, с. 94].

Способы совершения экстремистских преступлений с использованием компьютерных сетей (дистанционным способом) основаны на коммуникативных возможностях информационных технологий, позволяющих совершать преступления в любых местах, обеспечивающих доступ к компьютерным сетям. Отмечено, что

чаще всего экстремистские преступления совершаются с использованием социальной сети «ВКонтакте» (более 90 %), что свидетельствует о типичном характере данного способа совершения преступлений [7, с. 778].

По мнению профессоров Ю. В. Гаврилина и А. В. Шмонина, дистанционный способ совершения рассматриваемых преступлений влечет возникновение специфической следовой картины, исследование которой требует применения особых криминалистических технологий поиска, фиксации, хранения и исследования цифровых следов [5, с. 108].

Исследование цифровых следов, в зависимости от специфики конкретного уголовного дела, может включать следующие действия:

— для исследования круга общения участников экстремистского (или террористического) сообщества или экстремистской (террористической) организации изучается их переписка, для чего изымается содержимое интернет-страниц и осматриваются электронные носители;

— при расследовании финансирования экстремистской деятельности либо содействия террористической деятельности исследованию подлежит информация из социальных сетей, электронной почты, сервисов мгновенных сообщений, сайтов, поскольку из них возможно получение сведений о произведенных платежных операциях и переписке;

— для преодоления анонимности пользователей возможно изъятие их персональных данных, указанных ими при регистрации для получения персонального идентификатора в организации — администраторе социальной сети; там же хранятся сведения о времени регистрации, 1Р-адресе доступа к сети Интернет, абонентском номере сотовой связи и др.;

— использование специализированных программных комплексов (например программы «ЛКС Аналитика», программного комплекса «Спрут»), позволяющих автоматизировать процессы сбора и анализа информации о пользователях социальных сетей и их взаимосвязях;

— получение в организациях, осуществляющих администрирование данных информационных ресурсов, перечней контактов пользователей, данные их учетных записей и изменений в учетных записях, время доступа к электронному почтовому ящику и др. [4, с. 50].

Исследователи отмечают существующие недостатки в государственном контроле сферы информационно-телекоммуникационных сетей (например, при блокировке сайта без последующего контроля сохранения его недоступности имеется возможность восстановления к нему доступа, в том числе в измененном виде) [7, с. 783].

Расследование дел о преступлениях, предусмотренных ст. 282 УК РФ (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства), требует установления и доказывания вины в форме прямого умысла в действиях субъекта преступления (п. 14 Постановления Пленума Верховного Суда Российской Федерации от 9 февраля 2012 г. № 19).

При исследовании размещения информации экстремистского содержания в сети Интернет или иной информационно-телекоммуникационной сети, как правило, необходимо устанавливать следующие сведения, факты и обстоятельства, подтверждающие наличие в действиях субъекта вины в форме прямого умысла:

— содержание комментариев самого субъекта преступления, а также иное его отношение к размещенной информации;

— были созданы материалы самим субъектом либо заимствованы из других источников;

— данные о прежнем поведении лица, в том числе о привлечении его к уголовной или административной ответственности за экстремистские правонарушения;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— сведения о его приверженности к радикальной идеологии и о его участии в экстремистских группах;

— сведения об объеме и частоте размещения экстремистской информации, об интенсивности ее обновления;

— данные обо всех размещаемых на странице материалах (литературе, видео- и фотоматериалах, в том числе о личностях потерпевших, их образе жизни, местонахождении и др.);

— обсуждение в сетях с участниками экстремистских групп и организаций деталей планируемых преступлений, способов конспирации и т. п.;

— консультации с руководителями других экстремистских групп, а также с лицами, финансирующими экстремистскую или террористическую деятельность [3, с. 77].

В современную информационную эпоху экстремисты овладели самыми современными способами сокрытия преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации, поэтому возрастает роль и значение криминалистических экспертиз как средства преодоления противодействия расследованию [12, с. 150]. В качестве объектов таких экспертиз могут быть магнитные записи переговоров членов экстремистских и террористических групп, обмен сообщениями через Интернет и др. Помимо экспертов, могут

9 О некоторых вопросах судебной практики по уголовным делам о преступлениях террористической направленности [Электронный ресурс]: Постановление Пленума Верховного Суда РФ от 9 февраля 2012 г. № 1 (в ред. от03.11.2016). Доступ из справ.-правовой системы «КонсультантПлюс».

76

привлекаться специалисты, консультанты, оказывающие профессиональное содействие в расследовании преступлений по следующим направлениям:

— исследование воздействия на материальные следы преступления и преступника;

— разоблачение способов сокрытия следов преступника и преступления;

— разоблачение способов воздействия на участников уголовного процесса с учетом личностных характеристик субъектов воздействия, их процессуального статуса и т. п. [2, с. 26].

Для наиболее успешной экспертной работы важное значение имеет оперативное предоставление специалисту компьютеров и других электронных устройств и технических носителей [10, с. 198].

Одной из проблем расследования экстремистских преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации, является уровень профессиональной подготовленности сотрудников правоохранительных органов, социализирующихся на выявлении, раскрытии и расследовании названных преступлений.

Проведенный опрос оперативных сотрудников и следователей, работающих на территории г. Москвы и Московской области, пока-

зал, что ключевой проблемой в сфере киберпре-ступлений экстремистской направленности является недостаточная «техническая подкованность» названных сотрудников.

Так, 94,5 % респондентов имеют высшее юридическое образование и только 15 % (25 человек) получили второе техническое образование по следующим специальностям: 02.00.00 — компьютерные и информационные науки, 09.00.00 — информатика и вычислительная техника, 09.01.08 — информационная безопасность.

Опрос вышеуказанных респондентов на предмет определения уровня владения компьютерной техникой и современными электронными устройствами также подтвердил тот факт, что киберпреступники по-прежнему технически грамотнее сотрудников полиции (юстиции): 68 % опрошенных респондентов оценили свои знания в этой области на уровне «среднего пользователя», способного самостоятельно использовать электронно-вычислительные машины для решения повседневных задач, связанных с набором текста, выходом в Интернет и другими несложными манипуляциями с компьютерной техникой; 24 % опрошенных лиц оценили свои знания на уровне «продвинутого пользователя», способного самостоятельно переустановить операционную систему, поставить защиту от вредоносных программ, поменять формат используемых файлов, восстановить утраченную информацию и т. д.; 8 % опро-

шенных респондентов, имеющих техническое образование, оценили свои знания компьютерной техники как «высокие».

Таким образом, профессионализм преступников предъявляет повышенные требования к работникам правоохранительных органов, расследующим преступления рассматриваемого вида, что вызывает необходимость в постоянном совершенствовании их подготовки в сфере активно развивающихся компьютерных технологий.

Одним из предложений по совершенствованию работы следователей является внедрение в работу элементов искусственного интеллекта. Прежде всего, необходимо акцентировать внимание на том, что искусственный интеллект определяется в рамках науки информатики как сложная компьютерная программа, созданная для решения определенных задач без участия человека. Но правоприменение по уголовным делам не может осуществляться в автоматизированном режиме без участия следователей. Поэтому возникает ряд принципиально новых задач организации их взаимодействия с искусственным интеллектом, а точнее такого построения алгоритмов компьютерных программ данного вида, которое полностью укладывается в рамки уголовного и уголовно-процессуального законодательства.

Анализ публикаций об особенностях применения современных информационных технологий, включая использование искусственного интеллекта правоохранительными органами, показывает, что чаще всего речь идет о применении уже готовых, «фирменных» программ, разработанных крупными компьютерными фирмами. При этом во многих случаях речь идет о целевых установках, связанных с обработкой больших данных, содержащихся в специализированных базах данных правоохранительных органов.

Вместе с тем для раскрытия и расследования экстремистских преступлений, совершаемых с использованием Интернета, с применением электронных документов различного вида — графических, текстовых, причем на разных языках, табличных и иных, необходимо более широкое применение самых разнообразных информационных технологий.

До настоящего времени следователям предлагаются компьютерные программы, созданные западными фирмами. Специалистами признается, что они не только сложны, но и пишутся программистами, то есть «технарями», а не юристами. При этом, хотя они и создаются с учетом мнения юристов, но юристов, специализирующихся на англосаксонском праве. А это создает высокий уровень рисков совершения юридических ошибок в отечественном уголов-

ном судопроизводстве, что абсолютно неприемлемо при расследовании преступлений экстремистской направленности.

Таким образом, назрела необходимость создания с участием отечественных юристов-правоприменителей алгоритмов взаимодействия следователей с искусственным интеллектом, которые могут быть положены в основу информационных технологий следственной деятельности. При этом при разработке проблемно-ориентированных алгоритмов, предназначенных для создания информационных технологий, нацеленных на повышение качества всего комплекса средств, используемых для борьбы с современными экстремистскими преступлениями, необходимо применение всего арсенала наук уголовно-правового блока.

Предлагается создание следующих групп алгоритмов.

Первая группа алгоритмов нацелена на создание научно обоснованного фундамента для всех следственных действий, нацеленных на раскрытие и расследование преступлений рассматриваемого вида, включая взаимодействие с оперативными сотрудниками, экспертами и специалистами.

С ее использованием создается возможность формирования развернутой уголовно-правовой характеристики конкретного преступления, установления и систематизации всех его обязательных и факультативных признаков. С помощью алгоритмов данной группы возможно также сформировать план соответствующих следственных действий — как на стадии проверки сообщения о преступлении, так и в ходе его расследования.

Вторая группа алгоритмов нацелена на информационную поддержку важнейшей стадии практической работы следователя по надлежащей квалификации конкретного высокотехнологичного экстремистского преступления. Ее структура имеет ряд особенностей, обусловленных целевой функцией, связанной с установлением взаимного соответствия полученных первоначальных сведений о совершенном деянии, а затем полученных доказательств тем признакам конкретного состава преступления, которые были формализованы по его развернутой уголовно-правовой характеристике. Для этого в параллельно-последовательном режиме формируется система юридических тождеств. Вторая группа алгоритмов тесно связана с первой группой, поскольку при формировании системы юридических тождеств необходимо использовать результаты применения алгоритмов формирования развернутой уголовно-правовой характеристики данного преступления и формализации его обязательных и факультативных признаков. При этом может быть использовано

несколько вариантов тех результатов обработки информации, которые были получены с использованием алгоритмов первой группы.

Третья группа алгоритмов нацелена на информационное обеспечение для надлежащего применения важнейших положений криминалистической науки.

Четвертая группа алгоритмов — для информационного обеспечения взаимодействия с оперативными сотрудниками.

Пятая группа алгоритмов — для информационного обеспечения взаимодействия со специалистами и экспертами.

Шестая группа алгоритмов нацелена на надлежащее информационное обеспечение проверки и оценки каждого из собранных доказательств по расследуемому уголовному делу. Их содержание обусловлено необходимостью безусловного выполнения требований ст. 87 и 88 Уголовно-процессуального кодекса Российской Федерации (далее — УПК РФ). При этом используется специальный инструментарий, позволяющий привести доказательства различного вида к единому информационному формату, обеспечивая при этом контроль над сохранением их правового статуса. Кроме этого, при взаимном сопоставлении доказательств при выполнении их проверки, а также при сопоставлении каждого из доказательств с критериями относимости, допустимости и достоверности, установленными ст. 88 УПК РФ для их оценки, используется интерактивный режим, позволяющий следователю принимать соответствующие решения самостоятельно [1].

Седьмая группа алгоритмов предназначена для надлежащего информационного обеспечения завершающего этапа расследования уголовного дела. Прежде всего, речь идет об установлении достаточности собранной совокупности доказательств, на что прямо указывается в требованиях ст. 88 УПК РФ. Правда, при этом содержательные особенности этого критерия в данной статье не раскрываются, поэтому первая часть седьмой группы алгоритмов нацелена на формирование итогового варианта системы юридических тождеств с использованием уже рассмотренных выше алгоритмов второй группы. После этого выполняется анализ информационной полноты полученной системы как на количественном, так и на качественном уровне. Если выявляются информационные пробелы, а также возникают сомнения в том, что какое-либо из доказательств при дальнейшем рассмотрении уголовного дела прокурором и судом может быть исключено, что не позволит доказать наличие в расследуемом деянии состава преступления, то приходится возвращаться к предыдущему этапу расследования и принимать меры для получения недостающих доказательств.

78

Но в том случае когда информационные пробелы в итоговом варианте системы юридических тождеств отсутствуют, следователь может сделать вывод о наличии в расследуемом деянии состава преступления и принять обоснованное решение о достаточности собранной им совокупности доказательств. При этом он также принимает обоснованное решение о завершении предварительного следствия и переходе к завершающей стадии следственных действий — подготовке и оформлению обвинительного заключения по данному уголовному делу. Используемое для этого информационное обеспечение основано на применении не только соответствующей части алгоритмов седьмой группы. Эта часть алгоритмов сопряжена и с другими группами алгоритмов, чтобы обеспечить возможность использования в тексте обвинительного заключения той информации, которая была получена на различных этапах расследования уголовного дела. При этом речь идет отнюдь не об «автоматической генерации» текста обвинительного заключения с помощью искусственного интеллекта. С использованием описанной системы алгоритмов в рамках интерактивной экспертной системы следователь получает возможность в режиме реального времени получать необходимое ему в определенный момент информационное обеспечение на всем протяжении своей работы, начиная с дослед-ственной проверки, всех этапов предварительного следствия и заканчивая подготовкой обвинительного заключения. Следует подчеркнуть, что при возникновении необходимости сформировать и провести сопоставление нескольких вариантов плана расследования, следственных версий, а также ряда других видов нового информационного обеспечения, возникающего в ходе выполнения процессуально регламентированных действий, следователь может получить его также в режиме реального времени. Но речь идет не только о новых возможностях существенного сокращения трудоемкости и сроков выполнения большей части следственных действий [1, с. 168].

Не менее важно обратить внимание на ряд новых возможностей для значительного повышения качества следственных действий, что достигается в результате обработки больших объемов информации, имеющей отношение к расследуемому высокотехнологичному экстремистскому преступлению, в том числе с использованием элементов искусственного интеллекта. Такие объемы информации в настоящее время в ходе выявления преступлений данного вида и расследования соответствующих уголовных дел ни один следователь обработать не в состоянии. Из-за этого фактически используется лишь малая часть сведений о фактах

и обстоятельствах, имеющих отношение к таким преступлениям. А возникающие пробелы и противоречия в собранной совокупности доказательств нередко приводят к развалу уголовного дела в суде, в результате чего преступники избегают заслуженного наказания. Таким образом, для создания научных основ надлежащего информационного обеспечения деятельности следователя по раскрытию и расследованию преступлений экстремистского характера, совершенных с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет, необходима консолидация усилий ученых и специалистов для разработки системы алгоритмов взаимодействия следователей с искусственным интеллектом. На их основе могут быть созданы интерактивные экспертные системы, позволяющие в режиме реального времени обеспечить следователя всей необходимой информацией, что, несомненно, будет способствовать более эффективному раскрытию и расследованию преступлений данной категории.

В заключение отметим следующее.

Общей тенденцией преступности в последние годы стал рост преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации. При расследовании преступлений экстремистской направленности, совершаемых с использованием новейших технологий, работники правоохранительных органов нередко сталкиваются с противодействием раскрытию и расследованию данных преступлений.

Такое противодействие представляет собой противозаконную деятельность, препятствующую работе правоохранительных органов и заключающуюся в сокрытии материально отображаемой информации, хранящейся на различных электронных устройствах, кодировании информации, использовании вымышленных имен, кодовых фраз, специальных компьютерных программ и сетевых ресурсов, а также в воздействии на участников уголовного процесса с целью затруднить ход расследования.

Для успешного выявления и расследования экстремистских преступлений, совершаемых в виртуальном пространстве, и преодоления противодействия их расследованию необходимы меры по улучшению подготовки работников правоохранительных органов по овладению новейшими знаниями в области компьютерных технологий, более широкое привлечение специалистов и экспертов при расследовании дел, налаживание сотрудничества с провайдерами в целях своевременного обнаружения экстремистских преступлений. Кроме этого, необходимо внедрять в работу элементы искусственного интеллекта.

Список литературы:

References:

1. Антонян Е. А., Аминов И. И. Блокчейн-тех-нологии в противодействии кибертеррориз-му // Актуальные проблемы российского права. 2019. № 6 (103).

2. Аристархова Т. А. Сокрытие следов и иные формы противодействия расследованию экстремистских преступлений против прав и законных интересов человека и гражданина // Известия Тульского государственного университета. Экономические и юридические науки. 2015. № 1-2.

3. Аристархова Т. А, Малахвей Е. Д. К вопросу о преступлениях экстремистского характера, совершаемых с использованием сети «Интернет» // Известия Тульского государственного университета. Экономические и юридические науки. 2017. № 4-2.

4. Бибиков А. А. Противодействие расследованию преступлений как объект изучения криминалистики // Известия Тульского государственного университета. Экономические и юридические науки. 2017. № 2-2.

5. Гаврилин Ю. В., Шмонин А. В. Использование информации, полученной из сети «Интернет», в расследовании преступлений экстремистской направленности // Труды Академии управления МВД России. 2019. № 1 (49).

6. Зубалова О. А. Уголовно-правовые меры борьбы с организацией экстремистского сообщества: автореф. дис. ... канд. юрид. наук. Нижний Новгород, 2013.

7. Иванцов С. В., Борисов С. В., Узембаева Г. И., Музычук Т. Л., Тищенко Ю. Ю. Актуальные проблемы совершенствования системы мер криминологического предупреждения преступлений экстремистской направленности, совершаемых с использованием информационно-телекоммуникационных сетей // Всероссийский криминологический журнал. 2018. Т.12. № 6.

8. Карлов А. Л., Галушин П. В. Сведения об операциях с криптовалютами (на примере бит-койна) как доказательство по уголовному делу // Ученые записки Казанского юридического института МВД России. 2017. Т. 2. № 4.

9. Кулешов Р. В. Мотивация как ключевой элемент криминалистической характеристики преступлений, связанных с экстремистской и террористической деятельностью // Общество и право. 2016. № 2 (56).

10. Максимова В. П. Формы, методы и направления использования специальных знаний в целях выявления и преодоления противодействия расследованию преступлений //

1. Antonyan E. A., Aminov 1.1. Blokchejn-tekh-nologii v protivodejstvii kiberterrorizmu // Aktual'nye problemy rossijskogo prava. 2019. № 6 (103).

2. Aristarhova T. A. Sokrytie sledov i inye formy protivodejstviya rassledovaniyu ekstremistskih prestuplenij protiv prav i zakonnyh interesov cheloveka i grazhdanina // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomiches-kie i yuridicheskie nauki. 2015. № 1-2.

3. Aristarhova T. A, Malahvej E. D. K vopro-su o prestupleniyah ekstremistskogo harak-tera, sovershaemyh s ispol'zovaniem seti «Internet» // Izvestiya Tul'skogo gosudarstvenno-go universiteta. Ekonomicheskie i yuridicheskie nauki. 2017. № 4-2.

4. Bibikov A. A. Protivodejstvie rassledovaniyu prestuplenij kak ob"ekt izucheniya kriminalisti-ki // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomicheskie i yuridicheskie nauki. 2017. № 2-2.

5. Gavrilin Yu. V., Shmonin A. V. Use of Information Obtained from the Internet in the Extremist Crimes' Investigation // Proceedings of Management Academy of the Ministry of the Interior of Russia. 2019. № 1 (49).

6. Zubalova O. A. Ugolovno-pravovye mery bor'by s organizaciej ekstremistskogo soobshchest-va: avtoref. dis. ... kand. yurid. nauk. Nizhnij Novgorod, 2013.

7. Ivancov S. V., Borisov S. V., Uzembaeva G. I., Muzychuk T. L, Tishchenko Yu. Yu. Aktual'nye problemy sovershenstvovaniya sistemy mer kriminologicheskogo preduprezhdeniya prestu-plenij ekstremistskoj napravlennosti, sovershae-myh s ispol'zovaniem informacionno-telekom-munikacionnyh setej // Vserossijskij krimino-logicheskij zhurnal. 2018. T. 12. № 6.

8. Karlov A. L, Galushin P. V. Svedeniya ob ope-raciyah s kriptovalyutami (na prim ere Bitkoj-na) kak dokazatel'stvo po ugolovnomu delu // Uchenye zapiski Kazanskogo yuridicheskogo instituta MVD Rossii. 2017. T. 2. № 4.

9. Kuleshov R.. V. Motivaciya kak klyuchevoj element kriminalisticheskoj harakteristiki prestu-plenij, svyazannyh s ekstremistskoj i terroris-ticheskoj deyatel'nost'yu // Obshchestvo i pravo. 2016. № 2 (56).

10. Maksimova V. P. Formy, metody i napravleni-ya ispol'zovaniya special'nyh znanij v celyah vyyavleniya i preodoleniya protivodejstviya rassledovaniyu prestuplenij // Yuridicheskaya nauka i pravoohranitel'naya praktika. 2017. № 3 (41).

11. Pogodin I. V. Dokazyvanie po delam o prestu-pleniyah ekstremistskoj napravlennosti: avtoref. dis. ... kand. yurid. nauk. Moscva, 2012.

Юридическая наука и правоохранительная практика. 2017. № 3 (41).

11. Погодин И. В. Доказывание по делам о преступлениях экстремистской направленности: автореф. дис. ... канд. юрид. наук. Москва, 2012.

12. Скориков Д. Г., Шувалов Н. В. Личность преступника и личность потерпевшего как взаимосвязанные элементы криминалистической характеристики преступлений экстремистской направленности // Юридическая наука и правоохранительная практика. 2016. № 2 (36).

13. Хохлов Ю. П. Этот опасный Интернет. Генеральная прокуратура реализует комплекс мер, направленных на обеспечение профилактики экстремизма и терроризма // Про-курор.2015. № 3.

12. Skorikov D. G., Shuvalov N. V. Lichnost' prestupnika i lichnost' poterpevshego kak vzaimosvyazannye elementy kriminalistich-eskoj harakteristiki prestuplenij ekstremist-skoj napravlennosti // Yuridicheskaya nauka i pravoohranitel'naya praktika. 2016. № 2 (36).

13. Hohlov Yu. P. Etot opasnyj Internet. General'naya prokuratura realizuet kompleks mer, napravlennyh na obespechenie profilakti-ki ekstremizma i terrorizma // Prokuror. 2015. № 3.

Для цитирования:

For citation:

Баранов Владимир Владимирович. Некоторые проблемы расследования и противодействия расследованию экстремистских преступлений, совершаемых с использованием сферы телекоммуникаций и компьютерной информации // Труды Академии управления МВД России. 2022. № 1 (61). С. 70-80.

Baranov Vladimir Vladimirovich. Some Problems of Investigation and Counteraction to the Investigation of Extremist Crimes Committed Using Telecommunications and Computer Information // Proceedings of Management Academy of the Ministry of the Interior of Russia. 2022. № 1 (61). P. 70-80.

80

i Надоели баннеры? Вы всегда можете отключить рекламу.