Научная статья на тему 'Способ совершения преступления как составообразующий признак преступлений в сфере компьютерной информации'

Способ совершения преступления как составообразующий признак преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
178
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Образование и право
ВАК
Область наук
Ключевые слова
компьютерная информация / преступление / признак / противодействие / полиция / телекоммуникация.

Аннотация научной статьи по праву, автор научной работы — Канубриков В.А., Османов М.М.

В современном мире важное значение во всех сферах деятельности человека и государства в целом отводится телекоммуникационным системам. Одной из главных угроз современному российскому обществу является компьютерная преступность, причиняющая колоссальный вред политическим, финансово-экономическим, военно-техническим, научно-образовательным, правоохранительным и иным общественным отношениям. Авторы исследуют основы противодействия преступлениям в сфере компьютерной информации и предлагают свои пути повышения эффективности противодействия подобным видам преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Способ совершения преступления как составообразующий признак преступлений в сфере компьютерной информации»

DOI 10.24412/2076-1503-2021-5-312-315 КАНУБРИКОВ Виталий Алексеевич,

кандидат юридических наук, доцент, заместитель начальника кафедры уголовного права УНК по ПС в ОВД Волгоградской академии МВД России, полковник полиции e-mail: v.kanubrikov@mail.ru

ОСМАНОВ Мухамед Мартинович,

старший преподаватель кафедры организации правоохранительной деятельности Северо-Кавказского института повышения квалификации сотрудников МВД (филиал) Краснодарского университета МВД России,

майор полиции e-mail: muhamedosmanov8@gmail.com

СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ КАК СОСТАВООБРАЗУЮЩИЙ ПРИЗНАК ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Аннотация. В современном мире важное значение во всех сферах деятельности человека и государства в целом отводится телекоммуникационным системам. Одной из главных угроз современному российскому обществу является компьютерная преступность, причиняющая колоссальный вред политическим, финансово-экономическим, военно-техническим, научно-образовательным, правоохранительным и иным общественным отношениям. Авторы исследуют основы противодействия преступлениям в сфере компьютерной информации и предлагают свои пути повышения эффективности противодействия подобным видам преступлений.

Ключевые слова: компьютерная информация, преступление, признак, противодействие, полиция, телекоммуникация.

KANUBRIKOV Vitaliy Alekseevich,

PhD in Law, Associate Professor, Deputy Head of the Department of Criminal Law of the UNC for PS in the Department of Internal Affairs Volgograd Academy of the Ministry of Internal Affairs of Russia,

Police Colonel

OSMANOV Mukhamed Martinovich,

Senior Lecturer of the Department of Organization of Law Enforcement Activities of the North Caucasus Institute for Advanced Training of Employees of the Ministry of Internal Affairs (branch) of the Krasnodar University of the Ministry of Internal Affairs of Russia, police Major

THE METHOD OF COMMITTING A CRIME AS A CONSTITUENT FEATURE OF CRIMES IN THE FIELD OF COMPUTER INFORMATION

Annotation. In the modern world, telecommunications systems are of great importance in all spheres of human activity and the state as a whole. One of the main threats to modern Russian society is computer crime, which causes enormous damage to political, financial and economic, military-technical, scientific and educational, law enforcement and other public relations. The authors explore the basics of countering crimes in the field of computer information and offer their own ways to improve the effectiveness of countering such types of crimes.

Key words: computer information, crime, sign, counteraction, police, telecommunications.

ОБРАЗОВАНИЕ И ПРАВО № 5 • 2021

Введение

В современной юридической литературе существует ряд позиций относительно определения того, что есть компьютерная преступность. Одним из главных признаков преступлений данной категории как раз и выступает способ совершения преступления.

Основная часть

Под способом совершения преступления в классическом смысле обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления [1].

В.В. Поляков полагает, что все способы совершения компьютерных преступлений целесообразно разделить на две группы по критерию их технологической сложности и общественной опасности. В первую группу входят относительно простые (типичные) способы, не представляющие высокой общественной опасности. Во второй выделяются высокотехнологичные способы совершения компьютерных преступлений.

Типичные способы компьютерных преступлений направлены, как правило, на получение неправомерного доступа к какой-либо компьютерной информации, охраняемой законом. В основе таких способов лежит применение особых приемов, которые можно разделить на следующие группы:

- получение доступа за счет использования уязвимостей и ошибок, допущенных при разработке программного обеспечения (например, путем скрытого запуска вредоносного программного обеспечения, замаскированного под аудиофайл, изображение или видеофайл);

- получение доступа в результате халатности либо небрежности самих потерпевших (путем подбора паролей, рассылки вредоносного программного обеспечения на почтовые ящики);

- получение доступа за счет использования специального, в т.ч. вредоносного, программного обеспечения (применение данных приемов позволяет получать полный или частичный контроль над компьютерной техникой, перехватывать определенную информацию, а также передавать ее по назначению, а вредоносное программное обеспечение может быть загружено на компьютер потерпевшего при использовании отдельных приемов

ОБРАЗОВАНИЕ И ПРАВО № 5 • 2021

из первой или второй группы способов неправомерного доступа к компьютерной информации).

Высокотехнологичные способы совершения компьютерных преступлений характеризуются возможностью получения высоких криминальных доходов. Применение данных способов отличается оригинальным использованием новейших информационных технологий. В данную группу необходимо включить следующие признаки:

- данные способы применяются профессионалами, часто объединенными в преступные формирования, которые тщательно готовятся к каждому преступлению;

- преступниками используются специально созданные или модифицированные в преступных целях программные или программно-аппаратные средства;

- особая роль отводится поиску возможностей уничтожения и сокрытия следов преступной деятельности;

- свершение компьютерных преступлений высокотехнологичными способами предполагает использование сетевых телекоммуникационных технологий, обеспечивающих удаленный доступ к информации;

- обычно в результате совершения компьютерных преступлений происходит нанесение значительного вреда чьим-либо интересам или возникает реальная угроза наступления такого вреда.

Выделение высокотехнологичных и типичных способов совершения компьютерных преступлений имеет высокую практическую значимость для следствия. В первоначальных следственных ситуациях отдельные признаки преступления позволяют быстро распознать, какой способ был выбран преступником, в дальнейшем это служит основой построения версий по делу.

Вместе с тем, разработка и введение в уголовный закон способов совершения компьютерных преступлений, с учетом специфики рассматриваемой сферы отношений, послужили бы целям конкретизации и дифференциации уголовной ответственности, а также более удобной квалификации данных преступлений.

Способ совершения преступления в науке является основой, раскрывая сущность и содержание преступных деяний, а также способствует разработке новых средств и методов противодействия преступной деятельности. В настоящее время, в условиях функционирования изменившейся преступности, изучение и использование данных о способах преступной деятельности приобретают особое значение.

Высококвалифицированные преступники прилагают много усилий не только для обеспечения несанкционированного доступа, но и для

сокрытия своей личности, в таких случаях можно говорить о двухзвенной и трехзвенной структуре способа совершения преступления.

После того, как преступник осуществил неправомерный доступ к компьютерной сети, а также осуществил возможность делать это не один раз, следует этап сокрытия преступления.

Скрыть факт своего присутствия преступник может посредством «Rootkit» - программного кода или техники, направленной на сокрытие присутствия в системе заданных объектов - процессов, файлов, ключей реестра. Так же может воспользоваться программами удаленного администрирования, т.н. «троянскими конями» - «SubSeven», «NetBus», «ОШсеВаск».

Как видно, преступником был осуществлен этап предварительного сбора информации об объекте преступного посягательства, организации его работы и технологии обработки информации на нем, характеристиках и составе используемого обеспечения. Основной этап заключался в сканировании сети, обнаружении слабых мест, получении доступа и модификации информации для дальнейшего использования ресурсов.

Завершение преступления происходило в виде сокрытия виртуальных следов присутствия системе. Как видно, данный пример демонстрирует трехзвенную структуру способа совершения преступления (подготовка, совершение, сокрытие) [2].

В процессе расследования указанных деяний желательно, чтобы следователь и оперативные работники, занимающиеся данными категориями дел, имели хотя бы общие компьютерно-технические познания, однако в силу их сложности необходимо привлечение узких специалистов.

Использование программ-анонимизаторов (например, Тог-сетей), которые, в отличие от ремейлеров, не осуществляют фактическую переадресацию электронной почты, многократно перенаправляя ее с других компьютеров, а позволяют удалять адреса абонентов из заголовков запроса, значительно затрудняя либо же делая практически невозможным установление 1Р-адреса компьютера преступника.

Подводя итог, отметим, что, исходя из анализа судебной практики по ст. 272, 273 УК РФ, структура способа совершения преступления напрямую связана с субъектом преступления. Преступники с невысоким уровнем владения компьютерной техникой совершают противоправные деяния без подготовительного этапа, который включает в себя сбор информации об объекте посягательства, организации его работы и технологии обработки информации на нем, характери-

стиках и составе используемого обеспечения, в т.ч. программ по информационной безопасности. В подавляющем большинстве случаев это усеченная структура способа совершения преступления. Уровень подготовки таких преступников не предполагает логического завершения способа совершения преступления в виде сокрытия виртуальных и традиционных следов.

Напротив, высококвалифицированные преступники тщательно готовятся к совершению преступления, изучают объект посягательства, уровень его безопасности, разрабатывают специальное программное обеспечение для неправомерного доступа и прилагают много усилий для сокрытия своей личности. В таких случаях можно говорить о двухзвенной и трехзвенной структуре способа совершения преступления. Латентность преступлений, совершенных данным видом преступников, находится на высоком уровне. Результат таких преступлений характеризуется крупным ущербом [3].

Вывод

Относительно простые способы компьютерных преступлений являются наиболее распространенными и позволяют совершить большинство преступлений в области компьютерной информации. Распространенность их обусловлена тем, что осуществление относительно простых способов совершения компьютерных преступлений не предполагает наличие специальных знаний и навыков у преступников, к тому же не требуется наличие дорогостоящей техники. Как правило, преступники используют обычные компьютеры, а также приобретенные за небольшую стоимость программы (вредоносные или не запрещенные законом), действующие преимущественно автоматизировано для выполнения конкретных преступных задач [4]. К таким программам могут быть приложены наглядные инструкции по их использованию.

Таким образом, при осуществлении простых способов, действия преступников по подготовке и непосредственному совершению преступлений минимальны, что позволяет говорить о меньшей общественной опасности и сложности по сравнению с высокотехнологичными способами совершения компьютерных преступлений.

Список литературы:

[1] Назаров Л.Н., Низаева С.Р. Способы совершения преступлений в сфере компьютерных технологий // Актуальные проблемы права и государства в XXI веке. - 2020. - Т. 12. - № 1. - С. 11 - 15.

[2] Сидорова Е.З., Иванова М.Д. Современные уголовно-правовые способы борьбы с ком-

ОБРАЗОВАНИЕ И ПРАВО № 5 • 2021

пьютерными преступлениями // Академическая мысль. - 2020. - № 2 (11). - С. 39 - 42.

[3] Гамаюнова К. Способы совершения компьютерных преступлений // Академическая публицистика. - 2021. - № 1. - С. 210 - 213.

[4] Рогозин В.Ю. Изменения в криминалистических характеристиках преступников в сфере высоких технологий / В.Ю. Рогозин // Расследование преступлений: проблемы и пути их решения. - 2015. - № 1. - С. 21.

Spisok literatury:

[1] Nazarov L.N., Nizaeva S.R. Sposoby sover-sheniya prestuplenij v sfere komp'yuternyh tekh-

nologij // Aktual'nye problemy prava i gosudarstva v XXI veke. - 2020. - T. 12. - № 1. - S. 11 - 15.

[2] Sidorova E.Z., Ivanova M.D. Sovremennye ugolovno-pravovye sposoby bor'by s komp'yuternymi prestupleniyami // Akademicheskaya mysl'. - 2020. -№ 2 (11). - S. 39 - 42.

[3] Gamayunova K. Sposoby soversheniya komp'yuternyh prestuplenij // Akademicheskaya pub-licistika. - 2021. - № 1. - S. 210 - 213.

[4] Rogozin V.Yu. Izmeneniya v kriminalistich-eskih harakteristikah prestupnikov v sfere vysokih tekhnologij / V.Yu. Rogozin // Rassledovanie prestuplenij: problemy i puti ih resheniya. - 2015. - № 1. -S. 21.

ОБРАЗОВАНИЕ И ПРАВО № 5 • 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.