УДК 343.98.068
О КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКЕ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ
ON THE CRIMINALISTIC CHARACTERISTICS OF CRIMES COMMITTED USING MODERN INFORMATION AND TELECOMMUNICATION TECHNOLOGIES
Ким Евгений Петрович,
заведующий кафедрой уголовного права и криминологии Хабаровского филиала Московской академии Следственного комитета Российской Федерации, доктор юридических наук,профессор
Киселев Евгений Александрович,
доцент кафедры криминалистики Хабаровского филиала Московской академии Следственного комитета Российской Федерации, кандидат юридических наук, доцент
Каравянская Ольга Николаевна,
научный сотрудник Дальневосточного юридического института МВД России (г. Хабаровск)
В статье рассматриваются содержание криминалистической характеристики преступлений, совершаемых с использованием современных информационных технологий. Обосновывается, что криминалистическая характеристика данного рода преступлений должна включать следующие структурные элементы: способ совершения и обстановку совершения преступления, а также особенности личности преступника. Авторы приходят к выводу, что учет указанных элементов в их взаимосвязи при расследовании данного рода преступлений позволит оптимизировать процесс расследования.
The article deals with the content of criminalistic characteristics of crimes committed using modern information technologies. It is proved that the criminalistic characteristics of this type of crime should include the following structural elements: the method of committing and the situation of committing the crime, as well as the characteristics of the criminal's personality. The authors conclude that taking into account these elements in their relationship in the investigation of this type of crime will optimize the investigation process.
Развитие информационных и телекоммуникационных технологий, вхождение сети Интернет практически во все сферы жизнедеятельности человеческого общества и смартфонов (от англ. «smartphone» - умный телефон, как правило, с сенсорным экраном, обладающий функционалом персонального компьютера), продуктов IoT (интернет-вещи (англ. «Internet of things») -концепция вычислительной сети физических предметов (вещей), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей, как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека) [5], а также необходимость в использовании, передачи и хранении огромных массивов компьютерной информации обусловили появление и рост преступлений в данной сфере.
Не случайно в новой редакции п. «м» ст. 71 Конституции РФ к одному из приоритетных полномочий федерального центра отнесено «обеспечение безопасности личности, общества и государства при применении информационных технологий, обороте цифровых данных».
Преступления, при совершении которых используются современные информационные и телекоммуникационных технологии, могут носить как скрытый характер, так и вполне доступный для выявления. Квалифицироваться
Ключевые слова:
расследование преступлений, криминалистическая характеристика, преступление, использование современных информационных технологий, Интернет, компьютерная информация.
Keywords:
investigation of crimes, criminalistic characteristics, crimes, use of modern information technologies, Internet, computer information.
подобные деяния могут по составам УК РФ, не содержащим таких обязательных квалифицирующих признаков, как «компьютерная информация» либо «сеть Интернет» (например, различные виды мошенничеств, ответственность за которые предусмотрена ст. 159-159.6 УК РФ, ст. 163 УК РФ «Вымогательство», незаконные приобретение, сбыт, пересылка наркотических средств или психотропных веществ (ст. 228-228.4 УК РФ), ст. 146 УК РФ «Нарушение авторских и смежных прав». В отдельных статьях УК РФ в диспозициях прямо указывается формулировка «включая сеть Интернет»: п. «д» ч. 2 ст. 110 УК РФ, п. «д» ч. 3 ст. 110.1 УК РФ; ч. 2 ст. 110.2 УК РФ, п. «в» ч. 2 151.2 УК РФ; ч. 1 ст. 171.2 УК РФ, ч. 1 ст. 185.3 УК РФ, ч. 2 ст. 205.2 УК РФ; п. «б» ч. 2 ст. 228.1 УК РФ; п. «б» ч. 3 ст. 242 УК РФ, п. «г» ч. 2 ст. 242.1 УК РФ, п. «г» ч. 2 ст. 242.2 УК РФ, ч. 2 ст. 280 УК РФ, ч. 2 ст. 280.1 УК РФ; ч. 1 ст. 282.2 УК РФ. В главе 28 УК РФ предусмотрены специальные составы за преступления в данной сфере в трех статьях: ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»; ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ»; ст. 274 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Объединяющим для данных преступлений является единый объект и предмет преступного посягательства, а также особенности природы компьютерной информации и технических средств, используемых субъектами при совершении данных преступлений.
Криминалистическая характеристика отдельных видов и групп преступлений в теории традиционно рассматривается как научная категория, представляющая собой систему обобщенных сведений об условиях и обстановке, типичных свойствах личности субъектов посягательств, способах совершения анализируемых деяний, механизмах следообразования и иных обстоятельствах, имеющих значение для проведения качественного расследования в разумные сроки [1, с. 25].
Исходя из этого к ключевым элементам криминалистической характеристики преступлений, совершаемых с использованием современных информационных и телекоммуникационных технологий мы относим способ и обстановку совершения преступления, а также особенности личности преступника.
В зависимости от способа совершения преступления данной группы подразделяются на совершенные как с использованием непосредственного доступа к компьютерной технике и информации, так и преступления, совершенные с удаленным или опосредованным доступом к компьютерной технике и информации.
При первом способе, когда осуществляется непосредственный доступ, субъект преступления физически контактирует с компьютерной техникой и материальной обстановкой места совершения преступления. Соответственно, воз-
можно обнаружение таких традиционных следов, как следы рук, следы ног, биологические следы, запаховые и иные следы человека, а также микрочастицы одежды или иных объектов, которые были при преступнике. В случае проникновения в закрытое помещение могут быть обнаружены следы взлома. Кроме того, на месте происшествия могут быть найдены схемы, записи, написанные собственноручно преступником, а также орудия и средства совершения преступления, в том числе облегчающие доступ к информации, хранящейся в компьютерном оборудовании. При таком способе совершения преступления возможно получение информации о преступнике, например описание преступника свидетелями, изъятие записей с камер видеонаблюдения и др. [3]. При удаленном (опосредованном) доступе, как правило, преступление совершается дистанционно и обнаружение традиционных следов затруднительно. Вместе с тем в некоторых случаях при подготовке к совершению донного вида преступлений субъект осуществляет установку определенных технических средств, транслирующих сигналы или иного оборудования для облегчения доступа к информации. В этом случае возможно обнаружение следовой картины, описанной при непосредственном доступе. При расследовании преступлений рассматриваемого вида, совершенных с использованием удаленного доступа, особое значение имеет установление компьютера (1Р-адреса и МАС-адреса), с которого был осуществлен доступ, его местонахождение, каким образом осуществлялся удаленный доступ, какие технические средства использовались [4].
Анализируя стадии совершения рассматриваемого рода преступлений, необходимо обратить внимание на следующие особенности: данные преступления совершаются, как правило, при тщательной подготовке. В этих целях субъектом осуществляется собор сведений о предмете, месте совершения, особенностях компьютерного оборудования и компьютерной системы (средства защиты, технические характеристики, программное обеспечение и т.д.), на этой же стадии определяются средства совершения преступления и планируются меры по сокрытию следов его совершения [2].
На стадии совершения преступления при непосредственном доступе осуществляется проникновение к месту нахождения компьютера и к самому компьютеру, подключение к нему и хищение информации. При удаленном доступе осуществляется проникновение в компьютерное оборудование с использованием вредоносных программ или путем соединения через локальную или глобальную сеть с применением технических средств, позволяющих считывать информацию на расстоянии, а также перехват информации при передаче ее через каналы связи.
На стадии сокрытия следов преступления при непосредственном доступе, как правило, осуществляется уничтожение традиционных следов. При удаленном доступе субъектом принимаются меры по сокрытию следов воздействия
на компьютерное оборудование, месторасположения компьютера, с которого осуществлялся непосредственный доступ или доступ из публичных мест (например, интернет-кафе либо место проживания подозреваемого).
Обстановка совершения преступлений с использованием современных информационных и телекоммуникационных технологий включает место, время совершения преступления, а также особенности организации компьютерных систем и их сетей. Место преступления различается в зависимости от способа его совершения. При непосредственном доступе местом совершения является местонахождение компьютера и информации. Тщательный осмотр позволяет выявить следы субъекта, его знакомство с обстановкой и, возможно, с потерпевшим. При удаленном доступе место совершения преступления и место наступления последствий, как правило, различаются. Здесь также возможно установление местонахождения промежуточного компьютера (или компьютеров), через который осуществлялся доступ к целевому компьютеру.
В криминалистической характеристике большое значение имеет место совершения преступления, которое может совпадать с местом проживания или работы субъекта, что облегчает установление преступника. В судебно-следст-венной практике часто встречаются ситуации, когда для совершения преступления выбирается специальное или общедоступное место (например, интернет-кафе). Данный факт усложняет поиск преступника, и основной задачей в такой ситуации является установление следов преступника путем выявления возможных свидетелей, исследования записей камер видеонаблюдения и иных возможных источников информации о преступнике. В такого рода преступлениях также выделяют место, куда была отправлена информация, и место хранения результатов преступления, которые могут не совпадать. Так, место хранения результатов преступления (как и программные средства совершения преступления) могут храниться на съемных носителях. Установление данных мест имеет значение для восстановления полной картины произошедшего события.
Для установления причинно-следственной связи существенное значение имеет установление времени совершения преступления, времени обнаружения и наступления вредных последствий, наличие промежутков между ними усложняет ее установление. Время совершения преступления может указывать на лицо, совершившее преступление.
Особенности организации компьютерных систем и их сетей, к которым относятся сама компьютерная техника и ее характеристики, аппаратные и программные средства, используемые в компьютере, способ передачи и защиты информации, организация доступа к компьютерной технике и информации и т.д., характеризуют возможности доступа к информации и зачастую обусловливают выбор способа совершения преступления. В некоторых случаях ука-
занные особенности могут свидетельствовать о профессиональных особенностях преступника, т.к. сложная система может требовать наличия специальных знаний в области информационных технологий у преступника.
Что касается особенностей личности преступника, то выделить единообразную характеристику субъекта указанных преступлений практически невозможно. Большинство преступлений, согласно статистике, совершаются мужчинами. При этом на современном этапе развития общества и компьютерных технологий возраст субъекта преступления такого рода не является существенной особенностью.
Однако немаловажным обстоятельством, подлежащим установлению, безусловно, является мотив преступления. Характеризуя субъектов данного вида преступлений, необходимо обратить внимание, что в зависимости от мотива их можно классифицировать на следующие категории: хакеры - лица, совершающие преступления с использованием современных информационных и телекоммуникационных технологий, рассматривающие защиту компьютерных систем как личный вызов и нарушающие ее для получения доступа к системе для собственного удовольствия; шпионы - лица, совершающие преступления с использованием современных информационных и телекоммуникационных технологий для получения информации, используемой в политических, военных и экономических целях; террористы - лица, совершающие преступления с использованием современных информационных и телекоммуникационных технологий, взламывающие информационные системы для создания эффекта опасности, используемого в целях политического воздействия; корыстные преступники - лица, совершающие преступления с использованием современных информационных и телекоммуникационных технологий для получения имущественных или неимущественных выгод; вандалы - лица, совершающие преступления с использованием современных информационных и телекоммуникационных технологий с целью разрушения компьютерных систем; лица, страдающие психическими болезнями - компьютерными фобиями; лица, совершающие преступления по личным мотивам (месть, неприязненные взаимоотношения); лица, руководствующиеся иными мотивами. При совершении конкретного преступления возможно наличие нескольких мотивов.
Особое место в классификации субъектов занимают хакеры. Для этой категории характерны оригинальные способы совершения преступлений, которыми впоследствии пользуются другие. Они также создают свои объединения (группы), ведут активную деятельность в глобальной сети Интернет, создают специализированные сайты. Подавляющее большинство анализируемых преступлений (более 50%) совершается данной категорией лиц. Кроме того, в последнее время характерна тенденция роста групповой преступности с участием лиц, ранее совершивших подобные и иные преступления.
Приведенная в криминалистической характеристике система данных является обобщенной и позволяет лишь в целом определить направление расследования конкретного преступления, совершаемого с использованием современных информационных и телекоммуникационных технологий. Всякий раз она должна уточняться и корректироваться применительно к обстоятельствам совершения преступления в определенных условиях. Исходя из этого, следователь при определении направления расследования преступления, совершаемого с использованием современных информационных и телекоммуникационных технологий, должен учитывать и опираться на систему сведений, составляющих криминалистическую характеристику рассматриваемого преступления, что позволит оптимизировать процесс расследования.
Библиографический список
1. Карагодин, В.Н Методика расследования отдельных видов преступлений против личности : учебник для студентов вузов, обучающихся по специальности «Юриспруденция» / под общ. ред. В.Н. Карагодина. - М. : ЮНИТИ-ДАНА, 2015.
2. Карагодин, В.Н. Ситуационные особенности раскрытия некоторых видов преступлений, совершенных с использованием информационных технологий / В.Н. Карагодин // Современные проблемы предупреждения, выявления, пресечения и расследования преступлений, совершаемых с использованием информационно-телекоммуникационных технологий : материалы научно-практического семинара-совещания (г. Екатеринбург, март 2017 г.) ; отв. ред. В.Н. Карагодин. - Екатеринбург, 2017.
3. Киселев, Е.А. К вопросу о тактике изъятия доказательств на электронных носителях // Проблемы борьбы с преступностью на современном этапе : сборник материалов Всероссийской научно-практической конференции. - Хабаровск, 2013.
4. Киселев, Е.А. Проблемы законодательной регламентации использования данных спутниковых навигационных систем в раскрытии и расследовании преступлений / Е.А. Киселев, А.Ю. Забавина // Российский следователь. - 2015. - № 4.
5. Kevin Ashton. That 'Internet of Things' Thing. In the real world, things matter more than ideas. (англ.) // RFID Journal (22 June 2009).