Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий
Автор: Родивилина Виктория Александровна, Коломинов Вячеслав Валентинович
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность
Статья в выпуске: 1 (21), 2022 года.
Бесплатный доступ
Статья посвящена проблематике преступлений, совершенных с использованием информационно-телекоммуникационных технологий с точки зрения криминалистической науки. Во введении дается анализ статистических сведений зарегистрированных преступлений в указанной сфере, динамики совершенных преступлений. При рассмотрении обозначенной проблематики был использован целый арсенал методов - как всеобщих, так и общенаучных и частноправовых. К всеобщим методам относится диалектический метод, к общенаучным - методы анализа и синтеза, индукции и дедукции, к частноправовым - сравнительно-правовой, формально-правовой методы, а также логическое, системное и контекстуальное толкование правовых норм. В результате анализа судебной и следственной практики авторами были выявлены способы осуществления преступных действий: взлом паролей, кремминг, мошенничество в сфере интернет-инвестиций, рассылка спам-писем, создание сайтов-двойников популярных интернет-магазинов, псевдоблаготворительность.
Расследование преступлений, цифровизация, мошенничество, компьютерные преступления, способы компьютерных преступлений, компьютерная информация, it-технологии
Короткий адрес: https://sciup.org/143178593
IDR: 143178593
Текст научной статьи Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий
IT-технологии активно проникают во все сферы человеческой деятельности. Большой массив информации хранится и обрабатывается в компьютерных системах. Такое положение в значительной мере позволяет увеличить скорость обмена информацией, находящейся в компьютерных системах, и, тем самым, ускорить социально-экономические процессы, происходящие в современном обществе. Вместе с тем в современных условиях социально-экономического развития нашей страны преступность остается реальностью общественной жизни, а субъекты преступной деятельности изыскивают все новые и новые способы совершения противоправных деяний.
Преступность растет высокими темпами [1, с. 23], в настоящее время на территории Российской Федерации заметен значительный рост совершения преступлений, совершенных с использованием ин-формационно-телекоммуникационных технологий (далее — ИТТ). Проведенный сотрудниками МВД России анализ статистических сведений о состоянии преступности в Российской Федерации свидетельствует о том, что в условиях глобальной цифровизации каждое четвертое преступление совершается с использованием ИТТ1. Со- гласно данным Генеральной прокуратуры Российской Федерации, к числу наиболее распространенных преступления относятся кража (ст. 158 Уголовного кодекса Российской Федерации (далее – УК РФ)), неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование1.
Динамика состояния исследуемых преступлений имеет крайне неблагоприятный характер, так как их абсолютное количество за исследуемый период увеличилось в 40 раз. В общей структуре зарегистрированных преступлений их удельный вес составляет – 25 %, больше половины (58,8%) совершается с использованием сети «Интернет». Такой рост произошел за счет увеличения числа хищений денежных средств, совершенных с использованием информационнотелекоммуникационных технологий. Именно эти преступления доминируют в структуре, их удельный вес составляет 80,4 %.
С 2015 года наблюдается ежегодный резкий рост преступлений рассматриваемой категории. В общем числе зарегистрированных преступлений их удельный вес увеличился и составляет – 25 %. Практически все такие преступления (98,6%) выявляются органами
внутренних дел. Больше половины (58,8%) совершается с использованием сети «Интернет». Такой рост произошел за счет увеличения числа краж (ст. 158 УК РФ), совершаемых с использованием информации, а также мошенничеств (ст. 159 УК РФ).
Таблица 1. Темпы прироста числа зарегистрированных преступлений в сфере обращения охраняемой законом информации за 2010-2020 гг.
Год |
Количество преступлений |
Абсолютный прирост |
Темп прироста, % |
2010 |
12698 |
- |
- |
2011 |
7974 |
-4724 |
-37,2 |
2012 |
10227 |
2253 |
28,3 |
2013 |
11104 |
887 |
8,6 |
2014 |
10968 |
-136 |
-1,2 |
2015 |
43816 |
32848 |
299,5 |
2016 |
65949 |
22133 |
50,5 |
2017 |
90587 |
24638 |
37,4 |
2018 |
174674 |
84087 |
92,8 |
2019 |
294409 |
119735 |
68,5 |
2020 |
510396 |
215987 |
73,4 |
2021 |
517722 |
118920 |
1,4 |
Из приведенных данных видно, что динамика преступлений, совершенных с использованием ИТТ, характеризуется резким ростом с 2015 года. Такой рост произошел за счет увеличения числа краж (ст. 158 УК РФ), совершаемых с использованием информации с 2540 в 2014 г. до 9146 в 2015 г., а также мошенничества (ст. 159 УК РФ) с 2511 в 2014 г. до 14610 в 2015 г.
Согласно данным Центра исследования компьютерной преступности, первые упоминания о преступлениях с помощью компьютерной техники были зафиксированы в России в 1991 г., когда было похищено 125,5 тыс. долл. США во Внешэкономбанке СССР, и на весь мир прозвучало уголовное дело по обвинению Левина и др., совершивших хищение денег с банковских счетов на большом расстоянии с использованием высоких технологий 1.
Основная часть
Необходимо отметить, что квалификация исследуемых преступлений до введения в действие ст. 159.6 УК РФ, как правило, осуществлялась по совокупности преступлений, предусмотренных ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») и 165 УК РФ («Причинение имущественного ущерба путем обмана и злоупотребления доверием»).
С появлением ст. 159.6 УК РФ мошенничество в сфере компьютерной информации стало отграничено от получения неправомерного доступа к компьютерной информации (ст. 272 УК РФ), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и ин-формационно-телекоммуникационных сетей (ст. 274 УК РФ).
Кроме того, согласимся с М. М. Долгиевой о том, что хищение криптовалюты следует квалифицировать по ст. 159.6 УК РФ без совокупности с другими нормами, исходя из смысла положений пунк- та 1 примечаний к ст. 158 УК РФ и ст. 128 Гражданского кодекса Российской Федерации [2, с. 15]. Однако факт неправомерного доступа к кошельку, где хранится криптовалюта, останется вне рамок российского уголовного закона.
В настоящее время единого определения информации как научного термина не существует. Однако в словарях слово «информация» определяется как сведения о чем-либо, независимо от формы их представления. При этом, с точки зрения различных областей знания, данное понятие описывается своим специфическим набором признаков.
Под компьютерной информацией С. А. Пашин понимает информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ [3, с. 37]. Автор отмечает, что особенность компьютерной информации заключается в том, что она относительно просто пересылается, преобразовывается, размножается. При изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике, а доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.
Необходимо также отметить, что под информационно-телекоммуникационной сетью понимается технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной тех- ники1. Вполне обоснованным представляется отнести к таким средствам компьютерную технику, т. к. последняя, будучи технически сложным устройством, способна выполнять функции вычислительной техники, в связи с чем активно используется физическими и юридическими лицами как для работы, так и в быту.
В свою очередь, согласно Закону «О связи» (далее по тексту – Закон) к линиям связи относятся линии передачи, физические цепи и линейно-кабельные сооружения связи (ЛКС). Таким образом, к линиям связи относится не только то, почему передается сигнал в фиксированных сетях, но и объекты, в которых проложены линии передачи сигналов и по сути, линии связи являются тем связующим звеном в сети связи, которое позволяет устанавливать соединения абонентов. Однако в исследуемых преступлениях линии связи используются с применением компьютерной (в том числе вычислительной) техники.
Соглано п. 4 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Использование информационнотелекоммуникационных сетей в нашей стране, помимо обозначенного закона, регламентируется Законом. При этом в ст. 6 Федерального закона «Об информации, информационных технологиях и о защите информации» закреплено, что информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства.
Объектом мошенничества в сфере компьютерных технологий являются общественные отношения, сложившиеся в сфере электронного документооборота. Предметом может выступать и имущество, и право на него.
Форма объективной стороны строго ограничена законодателем: хищение чужого имущества, равно приобретение права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей.
Как верно отмечено В. И. Гладких, в УК РФ при рассмотрении мошенничества в сфере компьютерной информации «фактически употребляется терминология составов преступлений, предусмотренных ст. 272—274 УК РФ» [4, с. 27].
Обязательным признаком данного состава выступает способ совершения преступления [5, с. 43]. Как свидетельствует анализ следственной и судебной практики, мошенничество в сфере компьютерной информации может включать ряд способов осуществления преступных действий:
-
1) взлом паролей, сопряженный с кражей личной информации. Эти преступления заключаются в незаконном присвоении личной информации без ведома ее владельца с целью совершения мошенничества или кражи;
-
2) оформление кредитных парт злоумышленниками с использованием похищенных персональных данных потерпевшего;
-
3) кремминг (заключается в выставлении счета за услуги, которые клиент не заказывал). В большинстве случаев мошенничество происходит путем введения нескольких дополнительных позиций в счет, который содержит достаточно обширный перечень действительно полученных услуг;
-
4) ложные инвестиции. Злоумышленники через подставные сайты предлагают потенциальным инвесторам крупную прибыль в короткий срок;
-
5) скупка акций компании по минимальной цене и распространение через сеть Интернет заведомо ложной информации о юридическом лице с целью формирования ажиотажного спроса на его акции, со ссылкой на обладание закрытой информацией о важном корпоративном событии. В результате искусственно созданного ажиотажа вокруг акций цена на них растет, а мошенники зарабатывают
на продаже своих акций по завышенной цене;
-
6) работа с «условными деньгами» через WebMoney — национальную электронную платежную систему, где обращаются условные деньги, с помощью которой можно оплачивать услуги, совершать различные покупки и т. д. Мошенники незаконно завладевают кодами активации карт платежной системы WebMoney и с их помощью пополняют свой электронный кошелек;
-
7) рассылка через сеть Интернет писем-оферт об инвестировании любого бизнеса посредством пополнения счетов денежными средствами (обычно в сумме 300— 500 тыс. инвалютных денежных единиц). В случае акцепта мошенники просят предоставить полные банковские реквизиты юридического лица с образцами подписей и оттиском печати. При этом в ряде случаев субъекты преступной деятельности просят погасить «операционные расходы» за перевод средств;
-
8) рассылка спам-писем на электронную почту. Рекламные объявления чаще всего содержат: деловые предложения; массовую рассылку с предложением приобретения списков адресов абонентов электронной почты; «пирамиды» (предложение перевести некоторую сумму денежных средств нескольким лицам, указанным в списке, после чего заменить любого из списка на себя с последующей дальнейшей рассылкой по электронной почте); предложение о надомной работе (покупка обору-
- дования, комплектующих и прочих принадлежностей за счет жертвы); предложения различных диеты, медикаментов и биологически активных добавок [6, с. 12]. По минимальным оценкам экспертов в области IT-технологий доля спама по минимальным оценкам в общем объеме электронных писем составляет около 50 % и только в России ежегодно рассылается порядка 25—30 млн «спамерских» писем;
-
9) создание сайтов-
- двойников популярных интернет-магазинов;
-
10) псевдоблаготворительность. Осуществляется с просьбой перечислить денежные средства на конкретные нужды (срочная операция, помощь пострадавшим
и т. п.).
Данная классификация способов не является исчерпывающей ввиду стремительного развития IT-технологий.
Профессор Е. Р. Россинская указывает на то, что «способы компьютерных преступлений являются полноструктурными, причем могут быть выбраны различные технологии подготовки, совершения и сокрытия, слабо коррелирующие с видом преступления» [7, с. 195].
Для подготовки и сокрытия рассматриваемых в данной статье преступлений злоумышленниками используются зачастую те же методы, что и при других видах преступлений (незаконный оборот наркотических средств, организация террористических актов, незаконный оборот огнестрельного оружия, экстремизм и др.) — специальные программно-аппаратные средства для уничтожения значимой для следствия информации при попытке доступа к ней третьих лиц [8, с. 96; 9, с. 105; 10, с. 78; 11, с. 223; 12, с. 506], обеспечения преступником анонимности своих действий в сети Интернет с использованием цепочки прокси-серверов (VPN-технологии), подменой номера телефона.
Исследуемые преступления совершаются только с прямым умыслом на совершение мошенничества в сфере компьютерных информаций, при этом необходимо установить, что преступник был намерен использовать полученную информацию в корыстных целях.
Законом в частях 2, 3, 4 ст. 159.1 УК РФ предусмотрена уголовная ответственность за совершение данного вида мошенничества группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему, с использованием виновными своего служебного положения, а равно в крупном размере, совершенные организованной группой либо в особо крупном размере. Крупным размером признается стоимость похищенного имущества на сумму 1 млн 500 тыс. руб., а особо крупным — 6 млн руб.
Особое значение рассматриваемым преступлениям придает тот факт, что они зачастую совершаются группой лиц. Именно данное обстоятельство значительно затрудняет их расследование и определяет его специфику. Как правильно отмечает Н. П. Яблоков, любая преступная группа не является простым механическим сложе- нием некоего числа лиц, совместно совершающих преступление. Каждая преступная группа, с точки зрения психологии и социологической теории «малых групп», объединяя на основе совместного осуществления общественной опасной деятельности нескольких человек, стремящихся к достижению единой преступной цели, с той или иной степенью организованности, с устоявшимися межличностными отношениями, фактически превращается в единый субъект криминальной деятельности [13, с. 104].
Как справедливо отмечается в научной литературе использование совокупности сведений о социальном статусе, роде занятий, свойствах характера потерпевшего и вероятного преступника, о связи способа совершения с привычками и личностными качествами вероятного субъекта преступления, о наличии преступного опыта, мотивов преступных действий и др. оказывает влияние на организацию и тактику расследования преступлений [14, с. 152].
Выводы и заключение
Основной предпосылкой правоприменительных проблем расследования уголовных дел о мошенничестве является несовершенство законодательной техники, отсутствие четких критери- ев понимания объективных признаков состава в теории уголовного права и судебной практики, а качество криминалистической методики расследования во многом предопределяет эффективное решение задач предварительного расследования по уголовным делам в целях эффективного противодействия мошенничеству [15, с. 104].
Таким образом, на основе анализа законодательства и содержащегося в научном юридическом дискурсе материала авторы настоящей статьи установили, что преступления в сфере ИТТ как объект криминалистического исследования представляет собой общественно-опасное противоправное деяние, посягающее на собственность, а также информацию, охраняемую законом.
Преступления в сфере ИТТ представляют угрозу для общества, так как такие деяния предполагают использование компьютерных технологий и сетей, где различные схемы обмана могут совершаться группой лиц, что значительно повышает степень их общественной опасности и требуют пристального внимания, а также должного реагирования со стороны государства.
Список литературы Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий
- Грибунов О. П. Криминологическая профилактика преступлений, совершаемых организованными преступными группами, созданными на этнической основе / О. П. Грибунов, Е. И. Баских // Российский следователь. — 2013. — № 22. — С. 23—25.
- Долгиева М. М. Квалификация деяний, совершаемых в сфере оборота криптовалюты // Вестник Восточно-Сибирского института МВД России. — 2019. — № 1 (88). — С. 9—20.
- Пашин С. А. Преступления в сфере компьютерной информации: учебник для вузов. — В 2-х т. — Т. 2. — М.: Норма, 1998. — 639 с.
- Гладких В. И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. — 2014. — № 22. — С. 25—31.
- Кулешова Н. Н. Особенности квалификации мошенничества в сфере компьютерной информации / Н. Н. Кулешова, Е. И. Христофорова // Вопросы науки и образования. — 2014. — № 18. — С. 41—46.
- Коломинов В. В. Расследование мошенничества в сфере компьютерной информации: научно-теоретическая основа и прикладные аспекты первоначального этапа: дисс... канд. юрид. наук. — Иркутск, 2017. — 211 с.
- Россинская Е. Р. Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2 (97). — С. 190—200.
- Зеленкина О. Ю. Особенности расследования преступлений в сфере компьютерной информации // Сибирские уголовно-процессуальные и криминалистические чтения. — 2019. — № 2 (24). — С. 92—100.
- Сафронов А. Ю. Расследование фальсификации доказательств по уголовному делу и результатов оперативно-розыскной деятельности: дис... канд. юрид. наук. — М., 2020. — 263 с.
- Родивилин И. П. Уголовно-правовое и криминологическое противодействия преступлениям в сфере обращения охраняемой законом информации: дис.... канд. юрид. наук. — Новосибирск, 2021. — 180 с.
- Алейников Д. П. Cовременные технологии анонимизации в сети Интернет / Д. П. Алейников, А. В. Зык // Образование и право. — 2021. — № 7. — С. 223—224.
- Алейников Д. П. Криминальная среда и современные технологии анонимизации в сети Интернет / Д. П. Алейников, М. Б. Руденко // Развитие учения о противодействии расследованию преступлений и мерах по его преодолению в условиях цифровой трансформации: сб. науч. ст. по мат-лам междунар. науч.- практ. конф. — М., 2021. — С. 506—508.
- Яблоков Н. П. Расследование организованной преступной деятельности. — М.: Юристъ, 2002. — 172 с.
- Муравьев К. В. Закономерности мышления в установлении сведений о личности потерпевшего и вероятного преступника / К. В. Муравьев, А. Б. Соколов, А. А. Шаевич // Сибирские уголовно-процессуальные и криминалистические чтения. — 2019. — № 4 (26). — С. 145—158.
- Гармышев Я. В. Отдельные аспекты квалификации и расследования мошенничества // Сибирские уголовно-процессуальные и криминалистические чтения. — 2020. — № 3 (29). — С. 96—108.