The article studies the regulatory and legal framework that gives citizens the right to receive this type of social assistance. A circle of citizens who have the right to receive medicines is considered, an assessment is given to the current legislation in this area.
Key words: citizens, social security, state, aid, drugs, drug provision, the medicine, law.
Bessarab Natalia Sergeevna, сand. legal sc., Associate Professor, Tula, Tula State University, Russia.
УДК 343.98
О НЕКОТОРЫХ АСПЕКТАХ КРИМИНАЛИСТИЧЕСКОЙ
ХАРАКТЕРИСТИКИ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НЕПРАВОМЕРНЫМ ДОСТУПОМ К КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
В.О. Давыдов, Е.Д. Малахвей
На основании общих теоретических положений криминалистической методики расследования преступлений, связанных с неправомерным доступом к компьютерной информации, рассмотрены особенности значимых элементов криминалистической характеристики как информационной основы процесса расследования преступных деяний данной категории.
Ключевые слова: компьютерная информация, криминалистическая характеристика преступления, преступления в сфере компьютерной информации, место совершения, виртуальные следы.
Современный научный прогресс не оставляет без внимания ни одну сторону жизни мирового сообщества, детерминируя, в том числе, развитие все новых и более совершенных способов информационной коммуникации.
В то же время на фоне протекания процессов всеобщей глобальной информатизации отчетливо прослеживается тенденция формирования криминальных угроз принципиально нового плана, затрагивающих сферу компьютерной информации и информационно-телекоммуникационных технологий. Так, например, согласно данным официальной статистики МВД России, только в 2018 году на территории Российской Федерации было зарегистрировано 2500 преступных деяний подобного рода, из которых раскрыто лишь 574 преступления [1].
Коренным образом переломить складывающуюся ситуацию и нейтрализовать преступную деятельность в киберпространстве возможно лишь посредством формирования и последовательной реализации системы социально-экономических, организационно-правовых, научно-технических и иных мер.
Особое место в их разработке занимает криминалистическая наука, задачей которой выступает разработка отвечающих современным реалиям борьбы с киберпреступностью средств, методов, приемов и рекомендаций раскрытия, расследования и предупреждения преступной деятельности подобного рода видов, в том числе в сфере неправомерного доступа к компьютерной информации.
Под последней в уголовном законе традиционно принято понимать сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи [2].
Компьютерная информация всегда опосредована через материальный (электронный) носитель, вне которого она не может существовать. Электронный носитель информации - это любое техническое устройство, предназначенное для фиксации, хранения, накопления, преобразования и (или) передачи компьютерной информации. Данные предметы выступают в качестве основных вещественных доказательств по делам рассматриваемого вида.
Таким образом, полагаем возможным сформулировать вывод о том, что с позиций криминалистической науки компьютерная информация представляет собой зафиксированные на материальном носителе любые фактические данные или сведения (сообщения, команды и т.п.), представленные в виде, пригодном для обработки с использованием компьютерных устройств, и образующие содержание идеальных и материальных отображений объектов, находящихся в причинно-следственной связи с событием и субъектом преступления, а также ходом его расследования.
Традиционно, криминалистическая характеристика преступлений того или иного вида, будучи известной субъекту расследования, уже на начальном этапе следствия указывает на то, как обычно складывается обстановка при совершении вида или группы составляющих ее преступлений, какой из способов преступных действий чаще других избирают преступники, где и какие остаются следы, каков механизм их образования и т.п. Тем самым она служит своеобразным ориентиром, способствующим за счёт устойчивых корреляционных связей между отдельными элементами преступного события выдвинуть обоснованные следственные версии относительно неустановленных обстоятельств.
Криминалистическая характеристика преступлений, связанных с неправомерным доступом к компьютерной информации, представляет собой систематизированное описание массива фактических данных (сведений) и основанных на таком описании научных выводов о наиболее типичных криминалистически значимых элементах, проявляющихся в механизме преступной деятельности такого рода, знание которых необходимо для определения перечня обстоятельств, подлежащих исследованию и доказыванию, выдвижения следственных версий и определения основных направлений расследования в целях принятия законных и обоснованных процессуальных решений [3, с. 48].
Одним из наиболее дискуссионных в теоретическом плане является вопрос определения круга составляющих ее элементов. Остановимся на ряде из них несколько подробнее.
В процессе расследования преступлений в сфере компьютерной информации определенную сложность у практических работников органов следствия вызывает установление места совершения преступного деяния. При этом достаточно часто места непосредственного совершения преступных действий и фактического наступления вредных последствий географически не совпадают.
В этой связи, на наш взгляд, необходимо разграничивать место обнаружения признаков преступления, место непосредственного совершения преступных деяний, а также место подготовки (приискания) средств совершения преступления. В ряде случаев они могут быть удалены друг от друга на значительные расстояния, находиться в различных учреждениях, на различных участках местности, в том числе и в различных географических регионах. Это происходит в каждом случае неправомерного дистанционного доступа к компьютерной информациии обусловлено практически неограниченным радиусом действия, а также мобильностью средств информационно-телекоммуникационных технологий.
Как следствие, местом совершения преступлений рассматриваемой категории следует считать то помещение, тот участок местности, то транспортное средство и т.п., где были совершены общественно опасные деяния, независимо от места наступления преступных последствий.
Заметим, что при удаленном доступе место совершения преступного деяния может совпадать с местом нахождения (проживания, работы и т.п.) преступника, что в определенной степени облегчает установление последнего. Однако возможна следственная ситуация, при которой для совершения преступления выбирается специально приисканное место. Подобный факт значительно усложняет поисковую работу следователя. В этой связи одним из вариантов решения задачи определения места совершения преступления в сфере неправомерного доступа к компьютерной информации будет являться принцип гражданства преступника. Однако при этом в обязательном порядке следует учитывать физическое местонахождение последнего, а также объекта преступного посягательства [4, с. 294].
При непосредственном доступе местом совершения преступного деяния является местонахождение компьютера и компьютерной информации. Также в процессе расследования преступлений подобного рода следует выделять место, куда была отправлена компьютерная информация, а также место её хранения. При этом последние могут также не совпадать. Как пример, незаконно скопированная компьютерная информация (впрочем, как и использованные программные средства) может впоследствии храниться на съемных электронных носителях.
Не менее существенное значение для процесса расследования преступных деяний рассматриваемого вида, на наш взгляд, имеет установление времени
совершения преступления, времени обнаружения и наступления вредных последствий.
Временем совершения преступления в сфере неправомерного доступа к компьютерной информации признается время окончания общественно опасного деяния независимо от времени наступления последствий. В большинстве случаев оно устанавливается с точностью до минуты, реже - до одного часа, очень редко - до конкретного дня. Подобному обстоятельству способствует автоматическая регистрация наиболее значимых программных операций и фиксация событий, связанных с обработкой компьютерной информации. Эти обстоятельства необходимо устанавливать процессуальным путем, например, при следственном осмотре компьютерной информации, содержащейся в памяти компьютерных устройств, банкоматов, бимчекеров, видеорегистраторов, автоматизированных систем видеонаблюдения, учета соединений абонентов в сети электросвязи и т.п.
Зачастую выбор способа совершения преступления рассматриваемого вида определяют особенности технической компоновки компьютерной системы (а именно, используемые компьютерные устройства, их характеристики, аппаратно-программные средства, способы защиты и организации доступа к компьютерным данными др.). Более того, в отдельных случаях названные особенности могут также свидетельствовать о профессиональных характеристиках преступника, так как сложно скомпонованная компьютерная система, как правило, требует наличия специальных познаний [5, с. 114].
Существенное значение для расследования преступлений в сфере неправомерного доступа к компьютерной информации играет типологическая характеристика свойств личности преступника, позволяющая первоначально определить, а в последствии сузить круг подозреваемых лиц, выявить возможный мотив преступного деяния, способ его совершения, а также сформулировать и выдвинуть криминалистические версии [6, с. 351].
Анализ результатов исследования, проведенного С.В. Зуевым, позволяет говорить о том, что достаточно часто преступники, совершающие неправомерный доступ к компьютерной информации, являются сотрудниками учреждений, использующих в своей деятельности информационно-телекоммуникационные технологии, при этом каждый третий из них имел непосредственное отношение к эксплуатации компьютерной техники. Для общения друг с другом ими используется специальный IT-сленг. Подавляющее большинство преступников - лица мужского пола, из которых более половины на момент совершения преступного посягательства были в возрасте 19-25 лет, каждый третий - 16-18 лет [7, с. 42].
Преступления в сфере неправомерного доступа к компьютерной информации совершаются также устойчивыми преступными группами и сообществами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение криминальных ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний.
Безусловно, наибольшую опасность представляют преступные группы, имеющие в своем составе высококвалифицированных 1Т-специалистов, обладающих специальными познаниями в области защиты компьютерной информации. Как правило, значительная часть преступлений, совершенных указанными субъектами, остается латентной.
Мотивы и цели совершения преступления в сфере неправомерного доступа к компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, стремление скрыть другое преступление, хулиганские побуждения, демонстрация личных интеллектуальных способностей, месть, исследовательские цели.
Следовая картина преступлений рассматриваемого вида также имеет свои специфические особенности. Данные следы не рассматриваются трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в охраняемой законом информации в результате её уничтожения, модификации, копирования, блокирования.
Следует заметить и то, что использование преступниками средств мобильной коммуникации оставляет специфическую следовую картину: кроме непосредственно материальных либо идеальных следов, следы действий остаются также в памяти электронных устройств. В этой связи возможно выделить дополнение, а именно группу виртуальных следов, представляющих собой зафиксированные в виде цифрового образа формальной модели изменения состояния информации в памяти абонентских электронных устройств (терминалов, биллинговых систем и т.п.), вызванные алгоритмом установленного программного обеспечения и связанные с событием преступления (имеющие уголовно-релевантное значение).
Механизму подобного следообразования, на наш взгляд, присущи следующие стадии:
- во-первых, стадия физического проявления свойств следообразующих объектов (в числе последних, например, изображение, цифровой набор данных, температура, отсчеты времени, звук и др.);
- во-вторых, стадия преобразования исходной физической формы проявления следообразующего объекта в цифровую форму (т.н. аналогово-цифровое преобразование);
- в-третьих, стадия предварительной обработки, передачи и хранения полученной цифровой информации.
Таким образом, преступления, связанные с неправомерным доступом к компьютерной информации, обладают особым предметом преступного посягательства, в роли которого выступает компьютерная информация -сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Одной из отличительных черт данной категории преступлений выступает следовая картина, в связи с чем ряд авторов выделяет дополнительную группу следов (помимо материальных и идеальных) - виртуальные следы. Следы могут быть
оставлены как при непосредственном, так и при удаленном, или опосредованном, доступе к компьютерной технике и информации.
Список литературы
1. Краткая характеристика состояния преступности в Российской Федерации за январь-декабрь 2018 года [Электронный доступ] // URL: https://xn--b 1 aew.xn--p 1 ai/reports/item/16053092/
2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-Ф3 (ред. от 29.05.2019) // Собрание законодательства Российской Федерации. 1996. № 25. Ст. 2954.
3. Головин А.Ю. Криминалистическая характеристика преступлений как категория современной криминалистики // Известия Тульского государственного университета. Экономические и юридические науки. 2012. Вып. 1. Ч. II. С.43-55.
4. Халиуллин А.И. Место совершения преступления как признак состава преступления в сфере компьютерной информации // Актуальные проблемы экономики и права. 2012. №1 (21). С.291-294.
5. Давыдов В.О. Методика расследования экстремистских преступлений, совершенных в компьютерных сетях: монография. / под науч. ред. А.Ю. Головина. М.: Юрлитинформ, 2014.
6. Sinrod, E.J. W.P. Cyber-Crimes: A practical approach to the application of federal computer crime laws / E.J. Sinrod, W.P. Reilly // Santa Clara computer and high technology law journal. Vol. 16. №2.
7. IT-справочник следователя // Коллектив авторов; под ред. С.В. Зуева. М.: Юрлитинформ, 2019.
8. Давыдов В.О., Головин А.Ю. Значение виртуальных следов в расследовании преступлений экстремистского характера // Известия ТулГУ. Экономические и юридические науки. 2016. Вып. 3. Ч. II. С.254-259.
Давыдов Владимир Олегович, канд. юрид. наук, доц., почетный сотрудник МВД России, лауреат премии МВД России, VladDv71@yandex.ru, Россия, Тула, Тульский государственный университет,
Малахвей Елизавета Дмитриевна, магистрант, emalakhvey@mail. ru Россия, Тула, Тульский государственный университет
ABOUT SOME ASPECTS FORENSIC CHARACTERISTIC OF THE CRIMES CONNECTED WITH ILLEGAL ACCESS TO COMPUTER INFORMATION
V.O. Davydov, E.D. Malakhvey
In article on the basis of the general theoretical provisions of a criminalistic technique of investigation of the crimes connected with illegal access to computer information features of significant elements of criminalistic characteristic as information basis of process of investigation of criminal actions of this category are considered.
Key words: computer information, criminalistic characteristic of crime, crime in the sphere of computer information, the place of commission, virtual traces.
Davydov Vladimir Olegovich, Cand. legal Sciences, Assoc. Department, Honorary Officer of the Ministry of Internal Affairs of Russia, Winner of the Prize of the Ministry of Internal Affairs of Russia, VladDv71@yandex.ru, Russia, Tula, Tula State University,
Malakhvey Elizaveta Dmitrievna, undergraduate student, emalakhvey@mail.ru Russia, Tula, Tula State University
УДК 347.961/343.98
ИСПОЛНИТЕЛЬНАЯ НАДПИСЬ НОТАРИУСА В МЕХАНИЗМЕ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ ПО ЛЕГАЛИЗАЦИИ (ОТМЫВАНИЮ) ДОХОДОВ, ПОЛУЧЕННЫХ ПРЕСТУПНЫМ ПУТЁМ
Ю.Л. Дяблова, A.C. Алексеева, Н.С. Прозоров
В настоящее время исполнительная надпись нотариуса на договорах займа является одним из оснований для возбуждения исполнительных производств без обращения в суд. Этот инструмент используют в том числе и в преступных целях, включив его в механизм легализации преступных доходов. Представлены способы совершения преступления по легализации доходов с использованием исполнительной надписи и их основные элементы. Предложены меры по профилактике данных преступлений путем наделения нотариуса правом на отказ от совершения исполнительной надписи.
Ключевые слова: легализация (отмывание) доходов, полученных преступным путем; механизм легализации денежных средств; способы совершения легализации преступных денежных средств; исполнительная надпись нотариуса.
В настоящее время легализация (отмывание) преступных денежных средств или иного имущества рассматривается как одна из угроз национальной безопасности России. Это подтверждается и принятием 30 мая 2018 г. Концепции развития национальной системы противодействия легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма [1]. Согласно данной Концепции, угрозу национальной безопасности составляет, в частности, перевод безналичных денежных средств в теневой наличный оборот и незаконный вывод денежных средств и иных активов за рубеж.
По данным Банка России, объем операций по обналичиванию денежных средств в России в 2015 г. составил 400 млрд. руб., в 2016 г. - 522 млрд. руб., в 2017 г. - 324 млрд. руб. По данным ЦБ РФ, вывод денежных средств за рубеж по сравнению с 2017 годом уменьшился на 24 %, а обналичивание денег в банковском секторе - почти в два раза. Однако более 8 % денежных средств выводятся за рубеж через исполнительные листы [2].