Научная статья на тему 'О некоторых элементах криминалистической характеристики киберпреступлений'

О некоторых элементах криминалистической характеристики киберпреступлений Текст научной статьи по специальности «Право»

CC BY
515
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
киберпреступность / предварительная проверка / криминалистическая характеристика / субъект преступной деятельности / ситуация совершения преступления / способ совершения преступления. / cybercrime / preliminary check / forensic characteristics / subject of criminal activity / crime situation / modus operandi.

Аннотация научной статьи по праву, автор научной работы — ЗайЦев Алексей Андреевич, Смолин Алексей Владимирович

В статье рассматривается проблема роста количества киберпреступлений, рассматривается субъект криминалистической характеристики указанной категории преступлений, освещаются ситуации и основные способы совершения данных преступлений. Указывается на необходимость разработки методических рекомендаций по расследованию указанной категории преступлений в целях повышения раскрываемости.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — ЗайЦев Алексей Андреевич, Смолин Алексей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT SOME ELEMENTS OF THE FORENSIC CHARACTERISTICS OF CYBERCRIME

The article discusses the problem of increasing the number of cybercrimes, examines the subject of the criminalistic characteristics of the offences of this category, refers to the situations and the main ways of commission of these crimes. There are references for a need to develop methodological recommendations for the investigation of this category of crimes in order to improve the detection.

Текст научной работы на тему «О некоторых элементах криминалистической характеристики киберпреступлений»

УДК: 343.98

DOI: 10.24411/2587-9820-2019-00019

А. А. Зайцев А. В. Смолин

О НЕКОТОРЫХ ЭЛЕМЕНТАХ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ КИБЕРПРЕСТУПЛЕНИЙ

Аннотация. В статье рассматривается проблема роста количества ки-берпреступлений, рассматривается субъект криминалистической характеристики указанной категории преступлений, освещаются ситуации и основные способы совершения данных преступлений. Указывается на необходимость разработки методических рекомендаций по расследованию указанной категории преступлений в целях повышения раскрываемости.

Ключевые слова: киберпреступность, предварительная проверка, криминалистическая характеристика, субъект преступной деятельности, ситуация совершения преступления, способ совершения преступления.

А. А. Zaitseff A. V. Smolin

ABOUT SOME ELEMENTS OF THE FORENSIC CHARACTERISTICS OF CYBERCRIME

Abstract. The article discusses the problem of increasing the number of cybercrimes, examines the subject of the criminalistic characteristics of the offences of this category, refers to the situations and the main ways of commission of these crimes. There are references for a need to develop methodological recommendations for the investigation of this category of crimes in order to improve the detection.

Keywords: cybercrime, preliminary check, forensic characteristics, subject of criminal activity, crime situation, modus operandi.

С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало их проникновение во все сферы жизни человека. Упрощение способов передачи информации, внедрение телекоммуникационных технологий в финансовую деятельность организаций позволило расширить перечень услуг, предоставляемых банковскими и иными кредитными организациями.

Однако, в свою очередь, развитие информационных технологий привело к тому, что они всё более часто стали использоваться для совершения хищений и иных противоправных действий [1, 2, 3]. Согласно сведениям Гене-

ральной прокуратуры России, в 2017 г. число преступлений в компьютерной сфере увеличилось до 90 тыс. 587, по сравнению с 65 тыс. 949 преступлениями в 2016 г., что составляет 4,4 % от всех зарегистрированных преступлений [4]. С января по ноябрь 2018 г. было зарегистрировано уже 156 тыс. 307 преступлений, совершённых с использованием информационно-телекоммуникационных технологий [5].

Сложность раскрытия и расследования компьютерных преступлений заключается в их высокой латентности, а также постоянном расширении способов их совершения, отчего лица, осуществляющие уголовное преследование, не успевают совершенствовать свои познания в компьютерной сфере [6, 7]. Точно также одной из проблем является отсутствие методических рекомендаций по расследованию отдельных групп компьютерных преступлений [8].

С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало повсеместное распространение различных технических устройств. Не обошёл этот процесс и преступную деятельность, и, как следствие, компьютерные технологии массово используются для совершения различных преступлений [9, с. 218]. Преступники не только используют компьютерные технологии для совершения хищений, но также разрабатывают различные вредоносные программы для подготовки и сокрытия совершённых хищений, совершенствуют методы незаконного получения конфиденциальной информации.

Преступления в сфере компьютерной информации закреплены в главе 28 Уголовного кодекса Российской Федерации. В настоящий момент уголовная ответственность наступает за совершение следующих противоправных деяний:

— неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

— создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ);

— неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ).

При этом указанный перечень преступлений, совершаемых с использованием компьютерной техники, не является исчерпывающим. С её помощью также совершаются мошенничества, нарушения авторских и смежных прав, террористическая деятельность, распространение противоправной информации (порнографического содержания, экстремистской направленности и т. п.).

Уязвимость систем безопасности и защиты информации становится важным фактором, толкающим лиц на совершение компьютерных преступ-

лений. Среди причин, способствующих широкому распространению компьютерных преступлений, можно выделить огромное количество факторов. Они включают в себя как цель материального обогащения, так и специфический характер раскрытия и расследования указанной категории преступлений. К. Н. Евдокимов в своих исследованиях приводит более десятка причин, наиболее актуальные из которых [10, а 167—170]:

1. Социальные противоречия между потребностями в программной продукции и невозможностью (нежеланием) их удовлетворения легальными способами.

2. Корыстная мотивация компьютерных преступников, преследующих цель получить какие-либо материальные или нематериальные блага.

3. Недостатки в деятельности органов дознания и предварительного расследования; органов и должностных лиц, осуществляющих оперативно-розыскную деятельность; несовершенство судебной практики.

4. Высокая латентность компьютерной преступности.

5. Организованные и профессиональный характер компьютерной преступности.

6. Доступность компьютерных технологий.

Вопросом криминалистической характеристики лиц, совершающих преступления в сфере компьютерной информации, занимались различные авторы. Традиционно можно встретить следующие классификации субъектов данной деятельности:

— «хакеры» — лица, использующие свои интеллектуальные способности для разработки способов компьютерных посягательств на компьютерную информацию, преимущественно «взломов» систем компьютерной защиты и безопасности; основным стимулом совершения ими преступлений является исследовательский интерес, стремление реализовать свои познания в сфере компьютерных технологий; им присущи обширные познания в области компьютерных технологий и программирования;

— «кракеры» — лица, осуществляющие взлом компьютерной системы с целью получения несанкционированного доступа к чужой информации; при этом «кракеры», в свою очередь, подразделяют на «вандалов», «шутников» и «взломщиков»;

— лица, не имеющие серьёзных познаний в области компьютерной техники; как правило, они не обладают высоким уровнем знаний в области информационных технологий, но, в силу своего служебного положения, у них есть доступ к конфиденциальной информации; в отличие от двух вышеуказанных групп, у них нет необходимости поиска уязвимых мест в системах защиты информации и безопасности, поскольку они им заранее известны по роду их деятельности;

— лица, имеющие психические отклонения. Мотивом совершения ими противоправных деяний являются различного рода психопатические

расстройства. Извлечение материальной выгоды не является для них основной целью совершения преступления.

Таким образом, при определении круга подозреваемых в совершении указанной категории преступлений необходимо исходить от их познаний в области компьютерных технологий и информации. В связи с этим всех субъектов преступной деятельности необходимо разделить на следующие категории:

1. Лица, совершающие преступления указанной категории впервые из интереса или имеющие доступ в информационную систему в силу служебных полномочий, а также лица, имеющие психические отклонения.

2. Лица, имеющие специальные познания в области информационных технологий, совершающие преступления на постоянной основе, которые являются для них единственным источником существования.

3. Преступные группы, состоящие из нескольких специалистов в области компьютерных технологий.

4. Организованные преступные группы, имеющие сложную иерархическую структуру.

При совершении компьютерных преступлений необходимо изначально исходить от вида совершённого деяния и необходимости применения для этого специальных знаний. Очевидно, когда криминальная ситуация связана с созданием вредоносной программы или других электронных средств хищения денежных средств, субъекты преступной деятельности должны обладать познаниями в области программирования, а зачастую и в других сферах, например, в различных отраслях экономики, для понимания процесса перемещения денежных средств. Чем сложнее хищение и трудно «выявляемей» совершённое деяние, тем квалифицированней лицо, его совершившее.

Однако это не означает, что любое совершённое компьютерное преступление совершено исключительно специалистами в данной области. Нередки случаи, когда преступления данной категории совершаются лицами, не обладающими серьёзными познаниями в области компьютерных технологий, а также лицами, страдающими различными психическими заболеваниями. Чаще такими лицами совершается повреждение, копирование или модификация не защищённой должным образом информации.

Преступления данной категории совершают преимущественно активные пользователи компьютерной техники, в возрасте от 18 до 35 лет [11, а 468], чаще лица мужского пола [12]. При этом это не означает, что лица зрелого возраста не совершают указанных преступлений. Совершение преступлений взрослыми преступниками, обладающими профессиональными навыками и жизненный опытом, носят осознанный корыстный характер, и, как правило, ими предпринимаются меры по противодействию раскрытию преступлений и введению правоохранительные органы в заблуждение. Однако, в связи с широким распространением информационных технологий в последние годы, отмечается тенденция к «омоложению» компьютерных прес-

тупников, что может привести к тому, что в скором времени в основной массе они не будут достигать 16 лет [13, а 28].

Мотивы совершения преступлений в сфере компьютерной техники довольно разнообразны. Наиболее характерными из них можно выделить: корыстные; хулиганские; политические; игровые, исследовательский интерес; потребность в самоутверждении; месть; мотивы, связанные с психическими отклонениями [14, а 119].

Особенностью обстановки совершения компьютерных преступлений необходимо выделить то, что они не зависят от временных, природных или климатических факторов [15]. Все действия по совершению преступления разнесены во времени и в пространстве. Места совершения преступлений подразделяются на те, где создавалась вредоносная программа или иное другое электронное средство хищения, и места, где непосредственно наступили преступные последствия. И удалённость данных мест не ограничивается ни городом, ни регионом, ни даже страной.

Относительно времени совершения преступления необходимо отметить, что, в связи со спецификой данных составов преступления, необходимо отделять сам процесс создания вредоносного программного обеспечения и момент наступления последствий. Создание программы может занимать довольно продолжительный период времени, тогда как сам процесс хищения занимает считанные доли секунды.

Разнообразие способов совершения компьютерных преступлений сложно каким-то образом систематизировать. Количество способов настолько велико, что ограничивается только навыками и специальными знаниями субъекта преступной деятельности. По характеру действий субъекта преступной деятельности можно выделить следующие способы совершения преступлений:

— неправомерный доступ к компьютерной информации;

— перехват компьютерной информации;

— изменение или удаление информации.

Орудиями хищения денежных средств посредством совершения компьютерных преступлений являются информационно-телекоммуникационная сеть «Интернет», компьютерные устройства, компьютерные программы, электронные носители информации, платёжные карты, специальные технические средства, вредоносные программы и т. п.

Рассмотрим наиболее типичные способы хищений денежных средств, совершаемых с использованием компьютерных технологий, на примере мошенничеств, совершённых с использованием электронных средств платежа.

Противоправные действия с электронными средствами платежа являются уголовно наказуемыми и чаще всего квалифицируются по ст. 158 УК РФ «Кража» и ст. 159.3 УК РФ «Мошенничество с использованием электронных средств платежа». Совершению данных преступлений чаще всего подвержены люди, обладающие низкой финансовой и компьютерной гра-

мотностью, преимущественно люди старших возрастов, которые ещё не полностью овладели базовыми правилами безопасного использования электронных средств платежа. Однако в качестве объекта преступления могут выступать и другие группы лиц, которые пострадали от изощрённых способов завладения имуществом преступниками.

Проведя анализ особенностей рассматриваемых преступлений, обобщив взаимосвязи отдельных элементов их криминалистической характеристики, в ходе исследования выделим два основных способа совершения преступлений с использованием электронных средств платежа:

— неправомерное использование конфиденциальных пользовательских данных для получения доступа к ценностям, содержащимся на электронных средствах платежа;

— использование уязвимостей платёжных систем, программного обеспечения и аппаратуры.

Первый способ характеризуется наличием трёх последовательных этапов совершения преступления: подготовительный, реализационный и заключительный. Стадия подготовки заключается в собирании информации, необходимой для получения доступа к управлению ценностями, содержащимися на электронном средстве платежа. Злоумышленниками придумано и реализуется огромное количество способов получения необходимых данных.

Второй способ имеет структуру аналогичную первому и также состоит из трёх этапов. На подготовительном этапе лица, обладающие достаточно глубокими знаниями в области функционирования систем электронных платежей, функционирования аппаратного и программного обеспечения, обеспечивающего работу таких систем, проводят поиск и тестирование уязвимостей. Как правило, такой поиск проводится с помощью уже существующих или самостоятельно разрабатываемых программ. Также разрабатываются специальные устройства и механизмы, которые впоследствии используются при совершении преступлений. Этап реализации достаточно разнообразен, т. к. в его процессе применяется большое количество разнообразных противоправных способов получения информации. Далее преступники аналогичным первому способу образом переводят денежные средства на временные счета. Заключительный этап состоит в выводе денежных средств из электронной платёжной системы.

Подводя итоги исследования необходимо отметить, что компьютерные технологии за достаточно короткий промежуток времени стали неотъемлемой частью нашей жизни, и с каждым годом их распространение продолжает увеличиваться. При этом параллельно с их развитием повышается и качественный уровень преступной деятельности, посягающей на информацию или денежные средства, хранящиеся на электронных носителях информации или средствах платежа. Если в настоящее время не принимать мер по совершенствованию систем защиты информации, то через десятилетие доля данных

противоправных деяний от всего количества совершённых преступлений станет подавляющей.

Список использованных литературы и источников

1. Чиненов Е. В., Воронов С. С. Информационные технологии в системе криминалистического обеспечения раскрытия и расследования экономических преступлений, совершаемых на объектах железнодорожного транспорта // Юридическая наука и практика: Вестник Нижегородской академии МВД России. — 2018. — № 4 (44). — С. 328—333.

2. Усова Г. М. Особенности расследования преступлений, совершённых с использованием информационных технологий // В сб.: Белгородские криминалистические чтения: сборник научных трудов. Белгородский юридический институт МВД России им. И. Д. Путилина. — 2017. — С. 275—279.

3. Щукин В. И. Информационные технологии в расследовании преступлений // Современные тенденции развития юридической науки: теория и правоприменительная практика: мат. заоч. междунар. науч.-метод. конф. проф.-преп. состава и аспирантов. — 2014. — С. 368—371.

4. О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. [Электронный ресурс]. — Режим доступа: ИйрвУ^еп-proc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения: 03.06.2019).

5. О состоянии преступности в Российской Федерации. [Электронный ресурс]. https://genproc.gov.ru/smi/news/genproc/news-1521582/ (дата обращения 03.06.2019).

6. Чиненов Е. В., Щукин В. И. Способ совершения экономических преступлений в сфере железнодорожного транспорта // Вестник Воронежского института МВД России. — 2018. — № 4. — С. 225—230.

7. Чиненов Е. В., Щукин В. И. Следы экономических преступлений, совершаемых на объектах железнодорожного транспорта // Юристъ — Правоведъ. — 2018. — № 3 (86). — С. 146—150.

8. Зайцев А. А. Проблемы использования компьютерной техники при раскрытии, расследовании преступлений и доказыванию по уголовным делам // В сб.: Тактико-методические особенности расследования экономических и иных преступлений. — Казань, 2018. — С. 138—145.

9. Копырин М. Ю., Журбенко А. М. Некоторые аспекты расследования преступлений, связанных с мошенничеством в сети «Интернет» // Образование. Наука. Карьера: сб. науч. ст. Междунар. науч.-метод. конф. В 2-х тт. Отв. ред. А. А. Горохов. — 2018. — С. 218—220.

10. Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России // Изв. ИГЭА. — Иркутск, 2010. — № 6. — С. 167—170.

11. Черкасов В. Н., Нехорошев А. Б. Кто живёт в «кибер-пространстве»? // Управление защитой информации. — 2003. — № 4. — С. 468.

12. Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. ... канд. юрид. наук. — Волгоград, 2005.

13. Кузнецов А. Пираты в Интернете // Полиция России. — 2013. — № 2. — С. 28.

14. Маслакова Е. А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. — 2014. — № 1 (31). — С. 119.

15. Чиненов Е. В., Щукин В. И., Гелюс Т. Ф. Информатизация железнодорожного транспорта и её влияние на расследование экономических преступлений в этой сфере // Проблемы правоохранительной деятельности. — 2019. — № 1. — С. 6—11.

i Надоели баннеры? Вы всегда можете отключить рекламу.