DOI 10.47643/1815-1337_2023_7_310 УДК 343.985.7
ПРОБЛЕМЫ ФОРМИРОВАНИЯ ЧАСТНОЙ КРИМИНАЛИСТИЧЕСКОЙ МЕТОДИКИ РАССЛЕДОВАНИЯ ВЫМОГАТЕЛЬСТВА, СОВЕРШАЕМОГО С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ Problems of formation of a private forensic methodology for investigating extortion committed using information and telecommunication technologies
ГАЙДИН Александр Иванович,
кандидат юридических наук, доцент, начальник кафедры уголовного процесса Воронежского института МВД России.
394065, Россия, Воронежская обл., г. Воронеж, пр-т Патриотов, 53. E-mail: [email protected];
МОРИН Александр Владимирович,
кандидат юридических наук, доцент, доцент кафедры гражданско-правовых дисциплин ФГКОУ ВО «Уфимский юридический институт МВД России». 450091, Республика Башкортостан, г. Уфа, ул. Муксинова, 2. E-mail: [email protected];
GAIDIN A.I,
Candidate of Law, Associate Professor, Head of the Department of Criminal Procedure Voronezh Institute of the Ministry of Internal Affairs of Russia. 53 Patriots Ave., Voronezh, Voronezh Region, 394065, Russia. E-mail: [email protected];
MORIN A.V.,
Candidate of Law, Associate Professor of the Department of Civil Law Disciplines FGKOU HE "Ufa Law Institute of the Ministry of Internal Affairs of Russia". 450091, Republic of Bashkortostan, Ufa, Muksinova str., 2. E-mail: [email protected]
Краткая аннотация: В статье рассматриваются отдельные аспекты формирования частной криминалистической методики расследования современных видов вымогательства, совершаемого в использованием сети Интернет и иных средств коммуникации. Авторы в результате анализа механизмов мошенничества и вымогательства, совершаемых с использованием информационно-коммуникационных технологий приходят к выводу о сходстве их признаков и возможности использования в качестве источника методических рекомендаций расследования вымогательства, положений методики расследования мошенничества.
Abstract: The article discusses some aspects of the formation of a private forensic methodology for investigating modern types of extortion committed using the Internet and other means of communication. The authors, as a result of analyzing the mechanisms of fraud and extortion committed using information and communication technologies, come to the conclusion about the similarity of their signs and the possibility of using as a source of methodological recommendations for the investigation of extortion, the provisions of the fraud investigation methodology.
Ключевые слова: расследование, вымогательство, мошенничество частная криминалистическая методика, преступления, совершаемые с использованием информационно-коммуникационных технологий.
Keywords: investigation, extortion, fraud, private forensic techniques, crimes committed using information and communication technologies.
Для цитирования: Гайдин А.И., Морин А.В. Проблемы формирования частной криминалистической методики расследования вымогательства, совершаемого с использованием информационно-телекоммуникационных технологий // Право и государство: теория и практика. 2023. № 7(223). С. 310-313. http://doi.org/10.47643/1815-1337_2023_7_310.
For citation: Gaidin A.I., Morin A.V. Problems of formation of a private forensic methodology for investigating extortion committed using information and telecommunication technologies // Law and state: theory and practice. 2023. No. 7(223). pp. 310-313. http://doi.org/10.47643/1815-1337_2023_7_310.
Статья поступила в редакцию: 25.04.2023
Анализ статистических показателей преступности в сфере информационно-телекоммуникационных технологий за последние годы выявляет тревожные тенденции роста не только общего числа преступлений, но и расширения круга преступных деяний, совершаемых с использованием сети Интернет и иных современных технологий коммуникации. Подтверждением высказанного общего суждения выступает показатель динамики роста абсолютного числа уголовных дел по фактам вымогательства, количество которых в период с 2018 по 2022 годы возросло с 1621 преступления до 5721. Только за последний год прирост составил 42% [1]. При этом раскрываемость таких преступлений остается на достаточно низком уровне. В частности, за 12 месяцев 2022 года подразделениями дознания территориальных органов МВД расследовано всего 273 преступления, предусмотренных частью 1 ст. 163 УК РФ [2], совершенных в сфере информационно-телекоммуникационных технологий, из них направлены в суд уголовные дела по 197 преступлениям, а приостановлено по основаниям, предусмотренным п. 1 -4 ч.1 ст. 208 УК РФ, за этот же период 4905 преступлений [3]. Сложившееся положение дел указывает на необходимость методического обеспечения деятельности подразделений дознания органов внутренних дел по расследованию соответствующих преступлений. Разработка частной криминалистической методики может осуществляться разными путями [4-6]. Нами была выдвинута гипотеза о возможности использования в числе источников методических рекомендаций по расследованию неквалифицированного вымогательства ранее разработанных и активно использующихся в практике методик расследования однородных преступлений.
В процессе проверки предположения выявлено значительное сходство признаков механизма неквалифицированного вымогательства
с мошенничеством в сети Интернет.
Вымогательство в киберпространстве в основном представлено двумя группами преступлений. К первой группе относятся деяния, направленные в отношении владельцев сетевых ресурсов. Вымогатели используют различные средства и способы воздействия на элементы сетевой инфраструктуры, с целью выведения их из строя. Под угрозой продолжения таких действий они выставляют требования передачи им денежных средств или цифровых активов. Распространенными способами такого вымогательства являются примеры использование вредоносных программ-шифровальщиков, которые внедряясь в компьютерную среду преобразуют данные на электронном носителе в соответствии с криптостойким алгоритмом шифрования, тем самым блокирую доступ к этим данным, также могут использоваться и иные программы уничтожающие определенные файлы без возможности их восстановления или блокирующие доступ функциям операционной системы компьютера. Если объектом воздействия преступников выступает сетевой ресурс потерпевших, то способы воздействия концентрируются вокруг сетевых каналов связи с целью блокирования доступа к ресурсу пользователей путем организации проведения в часы пиковых нагрузок DDoS-атак, которые блокируют удаленный доступ и парализую работу сетевых сервисов. Применительно к данной группе способов воздействия на компьютерное оборудование необходимо отметить, что ответственность по ст. 163 УК РФ наступает при условии, что такие действия создают угрозу и могут повлечь уничтожение или повреждение чужого имущества.
Другая - наиболее распространенная группа способов кибервымогательства (кибершантажа), представляет собой требование передачи имущества или денежных средств под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких. Такого рода сведения злоумышленники как правило целенаправленно получают в результате введения в заблуждение потерпевшей стороны в процессе контактов в социальных сетях, интернет-мессенджерах, выдавая себя за другого человека или придумывая различного рода легенды. Компрометирующая информация может быть получена и в результате неправомерного доступа к охраняемой законом информации о личной жизни, медицинской тайне и иных видах тайны, при взломе аккаунтов социальных сетей, облачных хранилищ информации, персональных компьютеров пользователей или их мобильных средств сотовой связи.
В характеристике способов мошенничества с использованием информационно-телекоммуникационных технологий также можно выделить две группы, имеющих сходство с деятельностью по кибервымогательству. К первой группе способов относятся деяния, связанные с неправомерным воздействием на элементы компьютерной системы или сетевой инфраструктуры с целью хищения денежных средств. Распространенным примером такого мошенничества является подмена учетных данных (логинов и паролей) клиентов платежных систем с целью осуществления операций со средствами на чужих электронных кошельках.
Могут применяться и более технически сложные способы:
- использование вредоносных программ в отношении серверов платежных систем;
- перехват данных, передающихся по каналам связи между сетевым оборудованием клиента и сетью оператора платежной системы; перехват управления с целью подмены реквизитов платежей и их повторного осуществления.
Ко второй группе способов мошенничества, наиболее схожих с кибершантажем, относятся преступления, при совершении которых сетевые сервисы используются преступниками для коммуникации с потерпевшими, получения от них денег и их легализации. В таких случаях жертва мошенничества под воздействием обмана или в ситуации злоупотребления доверием самостоятельно переводом со своего счета или путем внесения наличных денежных средств на банковский счет преступника (чаще электронный кошелек) передает похищаемую сумму. Примером такого преступления является «мобильное мошенничество», и мошенничества с продажей подержанных автомобилей, иной техники, когда мошенники требуют внести предоплату за товар, которую похищают. Также распространены и иные виды мошенничества, при которых реализуются известные уже длительное время способы обмана (фишинг, финансовая пирамида), а также относительно новые.
Сходство способов мошенничества и вымогательства, совершаемых с использованием информационно-коммуникационных технологий проявляется в действиях по получению доступа к конфиденциальной информации, которая в дальнейшем используется при обмане потерпевшего или его шантаже; в средствах и методах сокрытия собственных данных преступниками в процессе коммуникации с жертвой путем применения технических и программных возможностей анонимизации сетевой активности; в использовании финансовых сетевых сервисов, обеспечивающих возможность молниеносных анонимных транзакций денежных средств, полученных преступным путем, с многократным их переводом в фиатные и нефиатные электронные деньги в том числе для их легализации.
Применение схожих способов преступлений по совокупности действий, средств, и методов их применения порождает, в свою очередь, образование похожих следовых картин ввиду единых закономерностей механизма следообразования.
Общие признаки в механизмах мошенничества и вымогательства, совершаемых с использованием информационно-телекоммуникационных технологий, проявляются и в обстановке совершения преступлений. К ним мы можем отнести уязвимости компьютерных систем и их сетей, которые используют преступники при неправомерном доступе к информации; возможность свободного использования средств и способов анонимизации в сетевой среде; совокупность сетевых финансовых инструментов, обеспечивающих решение криминальных задач.
Сходство признаков трех из четырех элементов механизма преступной деятельности мошенников и вымогателей, указывает и на общие криминалистически значимые признаки субъектов, совершающих данные преступления и их преступных групп.
Таким образом, выявленные общие элементы механизмов двух видов преступлений позволяют утверждать о возможности использования в методике расследования вымогательств рекомендаций по расследованию мошенничества.
Нами проведена работа по адаптации методик расследования мошенничества, совершаемого с использованием электронных платежных систем и мошенничества, совершаемого в сети Интернет с учетом особенностей механизма неквалифицированного вымогательства, совершаемого с использованием информационно-телекоммуникационных технологий. В результате сформированы рекомендации методического и тактического характера, некоторые из которых предложены в данной статье.
В подавляющем большинстве случаев поводом для возбуждения уголовных дел о вымогательстве, совершенном в сети Интернет, является заявление потерпевшего.
Получив заявление, орган дознания (оперативное подразделение), прежде всего, должен правильно оценить сложившуюся ситуацию с целью организации исполнения необходимых проверочных мероприятий. Их перечень и соответственно особенности тактики проведения зависят от показаний заявителя об обстоятельствах произошедшего события.
Общие типовые версии, которые проверяются в условиях скудности первоначальной информации, включают предположения о совершении вымогательства, в ряде случаев о неправомерном доступе к компьютерной информации и использовании вредоносных компьютерных программ. Кроме этого, целесообразно проверять предположение о многоэпизодности в деятельности преступников. В ситуации, в которой потерпевший указывает на вымогателя, необходимо проверять версию об оговоре лица.
Частные типовые версии по рассматриваемой категории дел касаются неизвестных обстоятельств события. Однако следует отметить, что на первоначальной стадии расследования выдвижение и проверка предположений о лицах, совершивших преступление не вполне обоснованы ввиду отсутствия территориальных ограничений при совершении преступления в киберпространстве. Ключевыми частными версиями по рассматриваемой категории дел на первоначальном этапе должны выступать предположения о местах возможного обнаружения виртуальных следов на локальных и удаленных электронных носителях в сетевой среде. Именно в отношении данных следов должна концентрироваться поисковая деятельность.
При поступлении сообщения о неквалифицированном вымогательстве сотрудники дежурной следственно-оперативной группы должны провести ряд неотложных следственных действий и оперативно-розыскных мероприятий:
1. Опросить заявителя и выяснить следующие вопросы: когда, сколько раз, и на какой абонентский номер звонил преступник или поступали сообщения; на кого зарегистрирована Б!М-карта; использовались ли для коммуникации интернет-мессенджеры; происходило ли общение в соответствующих сервисах социальных сетей Интернет; какие технические устройства использовались, что говорил звонивший; как он себя называл; какие требования выдвинул преступник; какое указал место, время или способ передачи денег; сколько раз происходило общение, какое оказывал психологическое давление, в чем конкретно заключалась угроза; откуда вымогатель получил сведения, распространением которых угрожал заявителю; какую сумму денег передал пострадавший; каким образом осуществлялась передача (перевод) денежных средств; сколько раз переводил (переводил) деньги; как выглядел преступник (если происходила очная встреча или использовалась видеосвязь)?
2. Осуществить немедленный выезд следственно-оперативной группы для проведения осмотра места происшествия. Осмотру подлежат места, где расположена компьютерная техника, использовавшаяся для коммуникации жертвы и преступника, места, где происходили их личные встречи, а также места передачи (перевода) денег или имущества. Осмотр проводится с участием потерпевшего, специалиста-криминалиста, специалиста в сфере информационных технологий с целью фиксации обстановки и обнаружения традиционных материальных следов (следов, рук, различных предметов, документов) и виртуальных следов на электронных носителях компьютерной техники. В рамках осмотра дополнительно осмотреть прилегающую территорию и помещения с целью обнаружения камер видеонаблюдения и изъять видеозапись, установить очевидцев преступления и опросить их.
3 Изъять и осмотреть компьютерную технику и мобильные устройства с целью обнаружения и фиксации переписки пострадавшего и преступника, времени и продолжительности их звонков, пересылаемых файлов и другой значимой информации.
4. В случае перевода денежных средств через терминалы банков или платежные терминалы установить, имеются ли в помещениях камеры видеонаблюдения, изучить содержание записанной информации и изъять её.
Эффективность расследования вымогательства, совершенного с использованием сети Интернет во многом зависит от быстроты принятия решений о производстве следственных и иных действий, направленных прежде всего на обнаружение и фиксацию доказательств в электронном виде. В основе этого лежит своевременное принятие решения о возбуждении уголовного дела и принятие его к производству в соответствии с правилами определения подследственности.
На первоначальном этапе расследования таких вымогательств необходимо запланировать и провести следующие следственные и иные процессуальные и не процессуальные действия: допрос потерпевшего; допрос свидетелей (родственников потерпевшего, иных лиц, кому известны обстоятельства преступления, представителей организации, работников банков (кредитных организаций) и подставных лиц); подготовка и направление поручений оперативным подразделениям; назначение и производство судебных экспертиз (компьютерной, трасологической, дактилоскопической и портретной); допрос подозреваемого; обыск у подозреваемого; выемка (документов в банке, у оператора электронной платежной системы, у провайдера); осмотр документов и предметов (банковских документов, компьютеров, электронных носителей информации); наложение ареста на почтово-телеграфные отправления, их осмотр и выемка; проверка показаний на месте; получение информации о соединениях между абонентами и (или) абонентскими устройствами; контроль и запись переговоров; осмотр и прослушивание фонограммы, полученной в результате контроля и записи переговоров, а также осмотр документов, содержащих информацию о соединениях между абонентами и (или) абонентскими устройствами; проверка по оперативно-справочным, криминалистическим и иным учетам, а также базам данных; выемка
в кредитных организациях сведений и документов по счетам лиц, куда переведены потерпевшим денежные средства; осмотр и анализ сведений и документов с целью определения периода, конкретного времени, сумм и маршрута движения денежных средств, их обналичивания и т.п.
Наиболее длительными по времени исполнения являются процессуальные действия по истребованию криминалистически значимой информации от субъектов - участников информационного обмена. Поэтому своевременность и полнота запросов, направляемых в организации, обеспечивает соблюдение сроков дознания. Затягивание времени с принятием решений об истребовании сведений у кредитных организаций, операторов платежных систем, операторов связи, провайдеров и организаций, администрирующих сетевые сервисы, закономерно приводит к необходимости приостановления производства по делу и утере доказательств электронно-цифровой форме.
В ситуациях совершения кибершантажа зачастую возникает необходимость направление запросов в организации, которым принадлежат сайты социальных сетей, почтовых сервисов, либо обеспечивающих предоставление услуг хостинга сайтов с целью установления сведений о лице, которому принадлежит определенный идентификатор, логин, ник, почтовый ящик или сайт.
В условиях высокого риска уничтожения следов преступлений на ресурсах сети Интернет эффективность проверки версий требует быстрой организации и проведения поисковых действий, а также скоординированности всех участников процесса расследования со стороны обвинения. В таких ситуациях особую значимость приобретают шаблоны типовых тактических операций, которые разрабатываются с учетом вида совершенного преступления и особенностей ситуации расследования.
Одной из таких операций является «Деанонимизация», которая включает в себя следственные действия, оперативно-розыскные и технические мероприятия, направленные на установление оборудования и лиц, которые его использовали при удаленном соединении с сетевым оборудованием потерпевшей стороны, иных участников уголовного дела или для осуществления вербальной или текстовой коммуникации.
В случаях, когда потерпевший выполнил требования преступника и перевел денежные средства, эффективность расследования может быть достигнута через тактическую операцию "Финансы". Она позволяет выявить участников электронных платежей, связанных с преступной деятельностью.
Таким образом, нами обоснована возможность использования в качестве источника методики расследования неквалифицированного вымогательства, совершаемого с использованием информационно-коммуникационных технологий, рекомендации по расследованию современных видов мошенничества. Применение полученных результатов позволяет в оптимальные сроки, с учетом складывающихся на первоначальном этапе ситуаций расследования, с наименьшей затратой сил и средств, во взаимодействии с оперативными подразделениями органов внутренних дел собрать доказательства по делу и обеспечить успешное расследование вымогательства.
Библиография:
1. Комплексный анализ состояния преступности в Российской Федерации по итогам 2022 года и ожидаемые тенденции ее развития / М. В. Гончарова, С. А. Невский, М. М. Бабаев, Р. В. Черкасов, Е. Б. Аблиязова, Е. М. Тимошина, Г. Ф. Коимшиди, Г. Э. Бицадзе. - Москва : ФГКУ «ВНИИ МВД России», 2023. - С. 63-71.
2. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-Ф3 [Электронный ресурс] // Доступ из справочной правовой системы «Консультант-
Плюс».
3. Форма статистической отчетности «ИТТ» (280), книга 2 «Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий».
4. Яблоков Н.П. Криминалистическая классификация преступлений в методике расследования и ее виды // Вестник Московского университета. Серия 11. Право. 2015. №5. URL: https://cyberleninka.rU/article/n/kriminalisticheskaya-klassifikatsiya-prestupleniy-v-metodike-rassledovaniya-i-ee-vidy (дата обращения: 20.04.2023).
5. Гармаев Ю.П., Боровских Р.Н. Концептуальные основы формирования укрупненных криминалистических методик расследования преступлений // Академическая мысль. 2018. №1 (2). URL: https://cyberleninka.rU/article/n/kontseptualnye-osnovy-formirovaniya-ukrupnennyh-kriminalisticheskih-metodik-rassledovaniya-prestupleniy (дата обращения: 20.04.2023).
6. Шаталов А.С. Вопросы модернизации частных криминалистических методик расследования преступлений // Вестн. Том. гос. ун-та. Право. 2016. №1 (19). URL: https://cyberleninka.ru/article/n/voprosy-modernizatsii-chastnyh-kriminalisticheskih-metodik-rassledovaniya-prestupleniy (дата обращения: 20.04.2023).
References:
1. A comprehensive analysis of the state of crime in the Russian Federation by the results of 2022 and the expected trends of its development / M. V. Goncharova, S. A. Nevsky, M. M. Babaev, R. V. Cherkasov, E. B. Abliazova, E. M. Timoshina, G. F. Koimshidi, G. E. Bitsadze. - Moscow : Federal State Institution "Research Institute of the Ministry of Internal Affairs of Russia", 2023. - pp. 63-71.
2. Criminal Code of the Russian Federation No. 63-FZ of June 13, 1996 [Electronic resource] // Access from the legal reference system "ConsultantPlus".
3. Statistical reporting form "ITT" (280), book 2 "Information on crimes committed using information and telecommunication technologies".
4. Yablokov N.P. Criminalistic classification of crimes in the investigation methodology and its types // Bulletin of the Moscow University. Episode 11. Right. 2015. No.5. URL: https://cyberleninka.ru/article/n/kriminalisticheskaya-klassifikatsiya-prestupleniy-v-metodike-rassledovaniya-i-ee-vidy (accessed: 04/20/2023).
5. Garmaev Yu.P., Borovskikh R.N. Conceptual foundations of the formation of enlarged criminalistic methods of crime investigation // Academic thought. 2018. No.1 (2). URL: https://cyberleninka.ru/article/n/kontseptualnye-osnovy-formirovaniya-ukrupnennyh-kriminalisticheskih-metodik-rassledovaniya-prestupleniy (accessed: 04/20/2023).
6. Shatalov A.S. Issues of modernization of private forensic methods of crime investigation // Vestn. Volume. State University. Right. 2016. No.1 (19). URL: https://cyberleninka.ru/article/n/voprosy-modernizatsii-chastnyh-kriminalisticheskih-metodik-rassledovaniya-prestupleniy (accessed: 04/20/2023).