Научная статья на тему 'СПОСОБЫ СОВЕРШЕНИЯ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СЕТИ ИНТЕРНЕТ'

СПОСОБЫ СОВЕРШЕНИЯ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Право»

CC BY
286
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Право и управление
ВАК
Область наук
Ключевые слова
Интернет / квалификация / способ / информационно – телекоммуникационные технологии / киберпреступность / следы.

Аннотация научной статьи по праву, автор научной работы — Теппеев А.А.

В настоящее время тема способов совершения и проблем квалификации преступлений, совершаемых с использованием сети Интернет, является достаточно значимой. В статье рассматриваются основные способы совершения преступлений с использованием сети Интернет и информационно – телекоммуникационных технологий, а также проблемы раскрытия и квалификации данных преступлений

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СПОСОБЫ СОВЕРШЕНИЯ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СЕТИ ИНТЕРНЕТ»

DOI: 10.24412/2224-9133-2023-3-130-133 ТЕППЕЕВ Алан Атлыевич,

NIION: 2021-0079-3/23-158 старший преподаватель кафедры

MOSURED: 77/27-025-2023-03-158 государственными гражданско-

правовых дисциплин Северо-Кавказского института повышения квалификации (филиал) Краснодарского университета МВД России, e-mail: mail@law-books.ru

СПОСОБЫ СОВЕРШЕНИЯ И ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ СЕТИ ИНТЕРНЕТ

Аннотация. В настоящее время тема способов совершения и проблем квалификации преступлений, совершаемых с использованием сети Интернет, является достаточно значимой. В статье рассматриваются основные способы совершения преступлений с использованием сети Интернет и информационно - телекоммуникационных технологий, а также проблемы раскрытия и квалификации данных преступлений.

Ключевые слова: Интернет, квалификация, способ, информационно - телекоммуникационные технологии, киберпреступность, следы.

TEPPEEVAlan Atlievich,

Senior lecturer of the state, civil and law disciplines chair of the North-Caucasian Advanced Training Institute (branch) of the Krasnodar University of the Ministry of Internal Affairs of Russia

METHODS OF COMMITTING AND PROBLEMS OF QUALIFICATION OF CRIMES COMMITTED USING THE INTERNET

Annotation. Currently, the topic of methods of committing and problems of qualification of crimes committed using the Internet is quite significant. The article discusses the main methods of committing crimes using the Internet and information and telecommunication technologies, as well as the problems of solving and qualifying these crimes.

Key words: Internet, qualification, method, information and telecommunication technologies, cybercrime, traces.

Актуальность темы обусловлена тем, что компьютеризация современного общества, несомненно, имеет положительное влияние на развитие и становление общества, но вслед за положительным воздействием глобализация несет в себе расширение потенциальных источников социальной опасности, связанных с криминогенными элементами общества. Стремительный рост числа преступлений с сети Интернет свидетельствует о том, что преступники теперь используют цифровую/виртуальную среду также активно, как и реальный мир, что создает для них новую специализацию в преступной сфере: в 2021 году в Российской Федерации было зарегистрировано более 2004404 преступлений, из которых 517 722 (25,8%) были преступлениями с использованием ИТТ [2] .

В геометрической прогрессии возрастает количество преступлений совершенных с использованием сети Интернет, ущерб от этих преступных посягательств стремительно растет. Преступность с использованием сети Интернет с каждым днем приобретает всё новые формы проявления, начиная от всем известных простых мошеннических схем до проявления преступных комбинаций транснационального характера. Преступления с использованием сети Интернет приобретают организованную структуру с разработанными методами и способами конспирации, что в свою очередь усложняет работу по раскрытию и расследованию этих видов преступлений. На сегодняшний день необходимость осуществления существует необходимость полноценного

исследования квалификации преступлений, совершаемых в сети Интернет.

Целью является анализ особенностей совершения и раскрытия преступлений, совершенных в сети Интернет и их правовое регулирование.

Задачами являются:

1) Рассмотрение характеристики преступлений совершенных с использованием сети Интернет;

2) Изучить проблемы квалификации преступлений, совершаемых в сети интернет;

Общая характеристика преступлений, совершаемых с использованием информационно - телекоммуникационных технологий

Преступления в сфере ИТТ определяются как общественно опасные преступления, совершаемые непосредственно в виртуальном мире с использованием информационных технологий и информационно-коммуникационных сетей.

В секторе ИТТ происходят различные преступления, в основном это интернет и мобильное мошенничество с целью хищения денег с банковских счетов граждан (статья 159 Уголовного кодекса) [1]. Среди других преступлений - кража с помощью платежных карт (пластиковых карт) (статья 158 (п. «г» ч. 3) Уголовного кодекса), производство, использование и распространение вредоносных программ (статья 273 Уголовного кодекса) и распространение незаконной информации через интернет (ч. 2 ст. 128.1 Уголовного кодекса).

Рассмотрим некоторые из наиболее распространенных техник в социальной инженерии, используемых в сфере ИТТ [4] . К ним относятся:

1. Фишинг (Phishing) - это вид интернет-мошенничества, который используют для получения доступа к личной информации пользователя: логинам, паролям, номерам телефонов, данным банковских карт и так далее посредством массовых рассылок электронных писем на электронную почту, текстовых сообщений. Несанкционированные электронные письма содержат ссылки на фишинговые веб-сайты для сбора идентификаторов пользователей и паролей.

2. Вишинг (Vishing) (голосовой фишинг) - это специальное манипулирование телефонными сетями с целью получения личной и финансовой информации жертв. После создания копии системы ^ банка жертву просят (предпочтительно через поддельное электронное письмо) позвонить по номеру банка (предпочтительно бесплатному) для подтверждения деталей. Система ^ банка копирует и отклоняет данные, введенные жертвой. Затем ^-реплика банка переадресует звонок жертвы киберпреступнику,

выдающему себя за сотрудника банка, для получения дополнительных вопросов.

3. Претекстинг - заранее разработанный сценарий, в котором киберпреступники имеют 80% шансов успешно получить желаемую информацию от жертвы. Этот метод осуществляется по телефону.

4. «Троянский конь» — вид вредоносной программы. «Троянский конь» содержит вредоносную нагрузку на компьютере. Вложение электронной почты, в котором скрыто вредоносное ПО — это и есть так называемый «троянский конь».

5. Вымогатель — это тип вредоносного ПО, которое перехватывает (шифрует) файлы с целью выплаты выкупа киберпреступникам. Преступники предлагают выкуп тому, кто хочет получить обратно (расшифровать) свои ценные данные.

Стоит отметить так же наиболее распространенными способами совершения мошенничеств с использованием средств сотовой связи являются:

SMS-мошенничество - мошенники рассылают SMS-сообщения о транзакциях жертвы (блокировка банковских счетов и кредитных карт) и просят жертву сообщить данные счета и пароли в полученном SMS-сообщении, что приводит к краже средств;

мошенничество с предоплатой - покупка и продажа товаров на разнообразных сайтах (Юла, Avito.ru, Flagma и др.), поиск работы (JOB.ru, HH.ru или интернет ресурсы RABOTA.ru, HeadHunter.ru и др.), возврат потерянных вещей;

взлом аккаунтов в социальных сетях и отправка сообщений друзьям и знакомым с требованием денег - мошенники пользуются беспечностью людей и используют специальное программное обеспечение для входа в аккаунты в социальных сетях и отправки сообщений всем знакомым от имени взломанного пользователя с описанием сложной жизненной ситуации и просят финансовой помощи или одолжить денег;

мошенники, выдающие себя за сотрудников полиции или следователей, сообщают родственникам жертв, что те подозреваются в совершении несчастного случая или преступления, и предлагают им иммунитет от судебного преследования, если они переведут определенную сумму денег на указанный счет;

участие в онлайн-опросах, сообщение о выигрышах в лотерею и компенсация за ранее оказанные услуги - мошенники предлагают крупные суммы денег пользователям Интернета, которые участвовали в онлайн-опросах или сообщили о выигрыше в лотерею. Иногда требуется «депозит» для получения соответствующих документов или уплаты пошлины;

под видом социального работника жертве звонят и сообщают о возмещении средств за ранее приобретенное медицинское оборудование, лекарства или продукты. Контакт заканчивается, когда жертва переводит денежные средства мошенникам;

мошенники используют мобильные телефоны для отправки вредоносных SMS-сообще-ний через популярные мессенджеры, например, WhatsApp и другие;

использование дублированной SIM-карты для доступа к системе удаленного управления счетами банка;

Для выявления данного вида преступлений обычно требуется сбор и обработка всей технической информации, касающейся подключения пользователя к Интернету, телефонных и финансовых операций, идентификация вовлеченных лиц и фиксация преступной деятельности идентифицированных лиц.

Одной из важнейших задач на сегодняшний день является обучение пользователей компьютеров, чтобы они могли обнаруживать атаки на ранней стадии. Обнаружение подозрительных ключевых слов в текстовых сообщениях, электронных письмах и телефонных звонках может помочь предотвратить потенциальные атаки.

Социальная реклама на общественном транспорте, уличных щитах и телевизионных экранах может информировать общественность о методах и приемах мошенничества с использованием ИТТ.

Способ совершения преступных деяний обычно выражается как последовательность или комбинация конкретных действий или методов, используемых преступником. В силу особенностей преступных деяний с использованием ИТТ методы подготовки, совершения и сокрытия можно рассматривать отдельно, в частности, требуют дальнейшего изучения методы подготовки и сокрытия самой киберпреступности (особенно когда разработка вредоносного ПО не только создает условия для совершения мошеннического действия, но и заметает его следы).

Преступные деяния с использованием ИТТ имеют свои уникальные особенности. Одной из таких характеристик является информационная среда, в которой часто действуют преступники, чтобы получить доступ к компьютерным программам и системам различного уровня.

Виртуальные следы обладают определенными характеристиками. Однако, на наш взгляд, специфика рассматриваемых следов не позволяют выделить их в отдельную категорию. Криминалистически важные данные всегда хранятся на материальных носителях, выполняющих функции физических носителей, в то время как виртуальные следы, хотя и являются материальными следами, тем не менее, хранятся на последних.

Н.Н. Семёнов также предлагает различать две группы виртуальных следов, классифицируя их в зависимости от их местонахождения и процессуального статуса лица:

следы на компьютере человека, при помощи которого было совершено преступление;

следы на компьютере жертвы совершенного преступления [3, с. 138 - 145].

Часто это следы-отображения и следы-предметы, имеющих высокую криминалистическую ценность, поэтому необходимо учитывать и криминалистической характеристике.

Еще одним элементом киберпреступности является личность преступника.

Криминологический профиль 1Т-преступни-ков обсуждается несколькими разными авторами.

Традиционно исследователи называют хакеров «людьми, которые атакуют компьютерные данные, мобилизуя свои умственные и другие способности». Они часто используют свои технические и интеллектуальные способности в качестве специального инструмента для проникновения в системы компьютерной безопасности и обороны.

Киберпреступность - это не только акт корысти, но и попытка использовать информацию и собственные знания об информационных технологиях, безопасности и защите.

Проблемы квалификации преступлений, совершаемых в сети Интернет

Повышение количества общеуголовных преступлений с применением информационно-телекоммуникационных технологий свидетельствует о необходимости принятия адекватных мер по противодействию этому виду преступности. Одним из путей повышения эффективности раскрытия и расследования рассматриваемых преступлений явилось создание специализированных подразделений по борьбе с киберпресту-плениями в структуре МВД РФ. Глава ведомства В.А. Колокольцев отметил, что масштабы распространения этого вида преступности, разнообразие схем и методов их совершения, отсутствие единого алгоритма раскрытия обусловливают необходимость обеспечения новых подразделений не только и не столько кадрами, сколько современными коммуникационными технологиями.

Стоит обратить внимание на значительные задержки в расследовании всех преступлений в этой области, отсутствие достаточного количества следственной и судебной практики по таким делам, а также проблемы, связанные с выявлением «виртуальных следов». Основными недостатками являются отсутствие единой и общепризнанной программы борьбы с киберпреступ-ностью, трудности в обеспечении безопасности данных и неопытность следователей, сталкиваю-

щихся с очень специфической информацией при исследовании различных форм доказательств, таких как электронные письма и веб-сайты.

Эти проблемы задерживают или затрудняют работу правоохранительных органов и требуют срочного решения.

Анализ характеристик позволяет разработать оптимальные методы и приемы для решения следственных ситуаций, представления и проверки следственных теорий.

Проблемы квалификации преступлений связанных с ИТТ и Интернет пространством заключаются в основном в недостаточности разработки норм уголовно - правового характера, а также недостаточности судебной практики. Так ч.1 ст. 159.3 УК РФ является мошенничество с использованием платежных карт достаточно тяжело разграничить с п. «г» ч. 3 ст. 158 УК РФ, а именно кража в отношении электронных денежных средств, с банковского счета. Законодатель прямо указывает в п «г» ч. 3 ст. 158 УК РФ, что деяние имеет место быть квалифицированно так, если нет признаков, указывающих на квалификацию ч. 3 ст. 159 УК РФ. Возникает вопрос, как разграничить данные составы преступлений, что именно отнести к электронному мошенничеству, а что к краже. К мошенничеству стоит относить

действия лица, направленные на хищение чужого имущества в качестве поддельной, либо принадлежащей иному лицу карты путем обмана работника кредитной, торговой организации. Кража, как правило, осуществляется в отношении физических «не бдительных» лиц, путем сообщения потерпевшим данных о карте, либо переходе на «вирусный сайт, ссылку». То есть квалифицирующими признаками будет являться способ совершения, объект посягательства и возможность противодействия преступнику со стороны потерпевшего.

Вывод

Несовершенство системы противодействия преступлениям, совершаемым с использованием информационно - телекоммуникационных технологий значительным образом сказывается на росте данного вида преступлений.

Практика показывает, что на современном этапе преступник зачастую является наиболее оснащенным субъектом и противодействовать его деятельности правоохранительным органам достаточно сложно. Проблемы квалификации связаны, как правило, с малой разработанностью представленных норм уголовно - правового характера.

Список литературы:

[1] Российская Федерация. Законы. Уголовный кодекс Российской Федерации: УК: текст с изменениями и дополнениями на 18 марта 2023 года: [принят Государственной думой 24 мая 1996 года: одобрен Советом Федерации 5 июня 1996 года] // СПС «КонсультантПлюс». — Текст: электронный.

[2] Краткая характеристика состояния преступности в Российской Федерации за январь - декабрь 2021 года // Официальный сайт МВД РФ. - [Электронный ресурс]. - Режим доступа: https://мвд.рф/ reports/item/28021552/?ysclid=lbj5rjtmww506921643 (дата обращения: 31.03.2023).

[3] Семёнов H.H. Проблемы использования компьютерной техники при раскрытии, расследовании преступлений и доказыванию по уголовным делам // Тактико-методические особенности расследования экономических и иных преступлений. Казань, 2018. С. 138-145.

[4] Янгаева М.О. Методы (техники) социальной инженерии, используемые при совершении преступлений в сфере компьютерной информации // Криминалистика: вчера, сегодня, завтра. 2021. №2. URL: https://cyberleninka.ru/article/n/metody-tehniki-sotsialnoy-inzhenerii-ispolzuemye-pri-sovershenii-prestupleniy-v-sfere-kompyuternoy-informatsii (дата обращения: 01.03.2023).

Spisok literatury:

[1] Rossijskaya Federaciya. Zakony. Ugolovnyj kodeks Rossijskoj Federacii: UK: tekst s izmeneniyami i dopolneniyami na 18 marta 2023 goda: [prinyat Gosudarstvennoj dumoj 24 maya 1996 goda: odobren Sovetom Federacii 5 iyunya 1996 goda] // SPS «Konsul'tantPlyus». — Tekst: elektronnyj.

[2] Kratkaya harakteristika sostoyaniya prestupnosti v Rossijskoj Federacii za yanvar' - dekabr' 2021 goda // Oficial'nyj sajt MVD RF. - [Elektronnyj resurs]. - Rezhim dostupa: https://mvd.rf/reports/ item/28021552/?ysclid=lbj5rjtmww506921643 (data obrashcheniya: 31.03.2023).

[3] Semyonov N.N. Problemy ispol'zovaniya komp'yuternoj tekhniki pri ras-krytii, rassledovanii prestu-plenij i dokazyvaniyu po ugolovnym delam // Taktiko-metodicheskie osobennosti rassledovaniya ekonomich-eskih i inyh pre-stuplenij. Kazan', 2018. S. 138-145.

[4] YAngaeva M.O. Metody (tekhniki) social'noj inzhenerii, ispol'zuemye pri sovershenii prestuplenij v sfere komp'yuternoj informacii // Kriminalistika: vchera, segodnya, zavtra. 2021. №2. URL: https://cyberlen-inka.ru/article/n/metody-tehniki-sotsialnoy-inzhenerii-ispolzuemye-pri-sovershenii-prestu-pleniy-v-sfere-kompyuternoy-informatsii (data obrashcheniya: 01.03.2023).

•vmmmmmmmmmmmmtimmmmmimmmm^

i Надоели баннеры? Вы всегда можете отключить рекламу.