О некоторых элементах криминалистической характеристики киберпреступлений
Автор: Зайцев А.А., Смолин А.В.
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Статья в выпуске: 3 (11), 2019 года.
Бесплатный доступ
В статье рассматривается проблема роста количества киберпреступлений, рассматривается субъект криминалистической характеристики указанной категории преступлений, освещаются ситуации и основные способы совершения данных преступлений. Указывается на необходимость разработки методических рекомендаций по расследованию указанной категории преступлений в целях повышения раскрываемости.
Киберпреступность, предварительная проверка, криминалистическая характеристика, субъект преступной деятельности, ситуация совершения преступления, способ совершения преступления
Короткий адрес: https://sciup.org/143169714
IDR: 143169714 | DOI: 10.24411/2587-9820-2019-00019
Текст научной статьи О некоторых элементах криминалистической характеристики киберпреступлений
С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало их проникновение во все сферы жизни человека. Упрощение способов передачи информации, внедрение телекоммуникационных технологий в финансовую деятельность организаций позволило расширить перечень услуг, предоставляемых банковскими и иными кредитными организациями.
Однако, в свою очередь, развитие информационных технологий привело к тому, что они всё более часто стали использоваться для совершения хищений и иных противоправных действий [1, 2, 3]. Согласно сведениям Гене- ральной прокуратуры России, в 2017 г. число преступлений в компьютерной сфере увеличилось до 90 тыс. 587, по сравнению с 65 тыс. 949 преступлениями в 2016 г., что составляет 4,4 % от всех зарегистрированных преступлений [4]. С января по ноябрь 2018 г. было зарегистрировано уже 156 тыс. 307 преступлений, совершённых с использованием информационно-телекоммуникационных технологий [5].
Сложность раскрытия и расследования компьютерных преступлений заключается в их высокой латентности, а также постоянном расширении способов их совершения, отчего лица, осуществляющие уголовное преследование, не успевают совершенствовать свои познания в компьютерной сфере [6, 7]. Точно также одной из проблем является отсутствие методических рекомендаций по расследованию отдельных групп компьютерных преступлений [8].
С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало повсеместное распространение различных технических устройств. Не обошёл этот процесс и преступную деятельность, и, как следствие, компьютерные технологии массово используются для совершения различных преступлений [9, с. 218]. Преступники не только используют компьютерные технологии для совершения хищений, но также разрабатывают различные вредоносные программы для подготовки и сокрытия совершённых хищений, совершенствуют методы незаконного получения конфиденциальной информации.
Преступления в сфере компьютерной информации закреплены в главе 28 Уголовного кодекса Российской Федерации. В настоящий момент уголовная ответственность наступает за совершение следующих противоправных деяний:
— неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
-
— создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);
-
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ);
-
— неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ).
При этом указанный перечень преступлений, совершаемых с использованием компьютерной техники, не является исчерпывающим. С её помощью также совершаются мошенничества, нарушения авторских и смежных прав, террористическая деятельность, распространение противоправной информации (порнографического содержания, экстремистской направленности и т. п.).
Уязвимость систем безопасности и защиты информации становится важным фактором, толкающим лиц на совершение компьютерных преступ- лений. Среди причин, способствующих широкому распространению компьютерных преступлений, можно выделить огромное количество факторов. Они включают в себя как цель материального обогащения, так и специфический характер раскрытия и расследования указанной категории преступлений. К. Н. Евдокимов в своих исследованиях приводит более десятка причин, наиболее актуальные из которых [10, c. 167—170]:
-
1. Социальные противоречия между потребностями в программной продукции и невозможностью (нежеланием) их удовлетворения легальными способами.
-
2. Корыстная мотивация компьютерных преступников, преследующих цель получить какие-либо материальные или нематериальные блага.
-
3. Недостатки в деятельности органов дознания и предварительного расследования; органов и должностных лиц, осуществляющих оперативнорозыскную деятельность; несовершенство судебной практики.
-
4. Высокая латентность компьютерной преступности.
-
5. Организованные и профессиональный характер компьютерной преступности.
-
6. Доступность компьютерных технологий.
Вопросом криминалистической характеристики лиц, совершающих преступления в сфере компьютерной информации, занимались различные авторы. Традиционно можно встретить следующие классификации субъектов данной деятельности:
-
— «хакеры» — лица, использующие свои интеллектуальные способности для разработки способов компьютерных посягательств на компьютерную информацию, преимущественно «взломов» систем компьютерной защиты и безопасности; основным стимулом совершения ими преступлений является исследовательский интерес, стремление реализовать свои познания в сфере компьютерных технологий; им присущи обширные познания в области компьютерных технологий и программирования;
-
— «кракеры» — лица, осуществляющие взлом компьютерной системы с целью получения несанкционированного доступа к чужой информации; при этом «кракеры», в свою очередь, подразделяют на «вандалов», «шутников» и «взломщиков»;
-
— лица, не имеющие серьёзных познаний в области компьютерной техники; как правило, они не обладают высоким уровнем знаний в области информационных технологий, но, в силу своего служебного положения, у них есть доступ к конфиденциальной информации; в отличие от двух вышеуказанных групп, у них нет необходимости поиска уязвимых мест в системах защиты информации и безопасности, поскольку они им заранее известны по роду их деятельности;
-
— лица, имеющие психические отклонения. Мотивом совершения ими противоправных деяний являются различного рода психопатические
расстройства. Извлечение материальной выгоды не является для них основной целью совершения преступления.
Таким образом, при определении круга подозреваемых в совершении указанной категории преступлений необходимо исходить от их познаний в области компьютерных технологий и информации. В связи с этим всех субъектов преступной деятельности необходимо разделить на следующие категории:
-
1. Лица, совершающие преступления указанной категории впервые из интереса или имеющие доступ в информационную систему в силу служебных полномочий, а также лица, имеющие психические отклонения.
-
2. Лица, имеющие специальные познания в области информационных технологий, совершающие преступления на постоянной основе, которые являются для них единственным источником существования.
-
3. Преступные группы, состоящие из нескольких специалистов в области компьютерных технологий.
-
4. Организованные преступные группы, имеющие сложную иерархическую структуру.
При совершении компьютерных преступлений необходимо изначально исходить от вида совершённого деяния и необходимости применения для этого специальных знаний. Очевидно, когда криминальная ситуация связана с созданием вредоносной программы или других электронных средств хищения денежных средств, субъекты преступной деятельности должны обладать познаниями в области программирования, а зачастую и в других сферах, например, в различных отраслях экономики, для понимания процесса перемещения денежных средств. Чем сложнее хищение и трудно «выявляемей» совершённое деяние, тем квалифицированней лицо, его совершившее.
Однако это не означает, что любое совершённое компьютерное преступление совершено исключительно специалистами в данной области. Нередки случаи, когда преступления данной категории совершаются лицами, не обладающими серьёзными познаниями в области компьютерных технологий, а также лицами, страдающими различными психическими заболеваниями. Чаще такими лицами совершается повреждение, копирование или модификация не защищённой должным образом информации.
Преступления данной категории совершают преимущественно активные пользователи компьютерной техники, в возрасте от 18 до 35 лет [11, c. 468], чаще лица мужского пола [12]. При этом это не означает, что лица зрелого возраста не совершают указанных преступлений. Совершение преступлений взрослыми преступниками, обладающими профессиональными навыками и жизненный опытом, носят осознанный корыстный характер, и, как правило, ими предпринимаются меры по противодействию раскрытию преступлений и введению правоохранительные органы в заблуждение. Однако, в связи с широким распространением информационных технологий в последние годы, отмечается тенденция к «омоложению» компьютерных прес- тупников, что может привести к тому, что в скором времени в основной массе они не будут достигать 16 лет [13, c. 28].
Мотивы совершения преступлений в сфере компьютерной техники довольно разнообразны. Наиболее характерными из них можно выделить: корыстные; хулиганские; политические; игровые, исследовательский интерес; потребность в самоутверждении; месть; мотивы, связанные с психическими отклонениями [14, c. 119].
Особенностью обстановки совершения компьютерных преступлений необходимо выделить то, что они не зависят от временных, природных или климатических факторов [15]. Все действия по совершению преступления разнесены во времени и в пространстве. Места совершения преступлений подразделяются на те, где создавалась вредоносная программа или иное другое электронное средство хищения, и места, где непосредственно наступили преступные последствия. И удалённость данных мест не ограничивается ни городом, ни регионом, ни даже страной.
Относительно времени совершения преступления необходимо отметить, что, в связи со спецификой данных составов преступления, необходимо отделять сам процесс создания вредоносного программного обеспечения и момент наступления последствий. Создание программы может занимать довольно продолжительный период времени, тогда как сам процесс хищения занимает считанные доли секунды.
Разнообразие способов совершения компьютерных преступлений сложно каким-то образом систематизировать. Количество способов настолько велико, что ограничивается только навыками и специальными знаниями субъекта преступной деятельности. По характеру действий субъекта преступной деятельности можно выделить следующие способы совершения преступлений:
-
— неправомерный доступ к компьютерной информации;
-
— перехват компьютерной информации;
-
— изменение или удаление информации.
Орудиями хищения денежных средств посредством совершения компьютерных преступлений являются информационно-телекоммуникационная сеть «Интернет», компьютерные устройства, компьютерные программы, электронные носители информации, платёжные карты, специальные технические средства, вредоносные программы и т. п.
Рассмотрим наиболее типичные способы хищений денежных средств, совершаемых с использованием компьютерных технологий, на примере мошенничеств, совершённых с использованием электронных средств платежа.
Противоправные действия с электронными средствами платежа являются уголовно наказуемыми и чаще всего квалифицируются по ст. 158 УК РФ «Кража» и ст. 159.3 УК РФ «Мошенничество с использованием электронных средств платежа». Совершению данных преступлений чаще всего подвержены люди, обладающие низкой финансовой и компьютерной гра- мотностью, преимущественно люди старших возрастов, которые ещё не полностью овладели базовыми правилами безопасного использования электронных средств платежа. Однако в качестве объекта преступления могут выступать и другие группы лиц, которые пострадали от изощрённых способов завладения имуществом преступниками.
Проведя анализ особенностей рассматриваемых преступлений, обобщив взаимосвязи отдельных элементов их криминалистической характеристики, в ходе исследования выделим два основных способа совершения преступлений с использованием электронных средств платежа:
-
— неправомерное использование конфиденциальных пользовательских данных для получения доступа к ценностям, содержащимся на электронных средствах платежа;
-
— использование уязвимостей платёжных систем, программного обеспечения и аппаратуры.
Первый способ характеризуется наличием трёх последовательных этапов совершения преступления: подготовительный, реализационный и заключительный. Стадия подготовки заключается в собирании информации, необходимой для получения доступа к управлению ценностями, содержащимися на электронном средстве платежа. Злоумышленниками придумано и реализуется огромное количество способов получения необходимых данных.
Второй способ имеет структуру аналогичную первому и также состоит из трёх этапов. На подготовительном этапе лица, обладающие достаточно глубокими знаниями в области функционирования систем электронных платежей, функционирования аппаратного и программного обеспечения, обеспечивающего работу таких систем, проводят поиск и тестирование уязвимостей. Как правило, такой поиск проводится с помощью уже существующих или самостоятельно разрабатываемых программ. Также разрабатываются специальные устройства и механизмы, которые впоследствии используются при совершении преступлений. Этап реализации достаточно разнообразен, т. к. в его процессе применяется большое количество разнообразных противоправных способов получения информации. Далее преступники аналогичным первому способу образом переводят денежные средства на временные счета. Заключительный этап состоит в выводе денежных средств из электронной платёжной системы.
Подводя итоги исследования необходимо отметить, что компьютерные технологии за достаточно короткий промежуток времени стали неотъемлемой частью нашей жизни, и с каждым годом их распространение продолжает увеличиваться. При этом параллельно с их развитием повышается и качественный уровень преступной деятельности, посягающей на информацию или денежные средства, хранящиеся на электронных носителях информации или средствах платежа. Если в настоящее время не принимать мер по совершенствованию систем защиты информации, то через десятилетие доля данных противоправных деяний от всего количества совершённых преступлений станет подавляющей.
Список литературы О некоторых элементах криминалистической характеристики киберпреступлений
- Чиненов Е. В., Воронов С. С. Информационные технологии в системе криминалистического обеспечения раскрытия и расследования экономических преступлений, совершаемых на объектах железнодорожного транспорта//Юридическая наука и практика: Вестник Нижегородской академии МВД России. -2018. -№ 4 (44). -С. 328-333.
- Усова Г. М. Особенности расследования преступлений, совершённых с использованием информационных технологий//В сб.: Белгородские криминалистические чтения: сборник научных трудов. Белгородский юридический институт МВД России им. И. Д. Путилина. -2017. -С. 275-279.
- Щукин В. И. Информационные технологии в расследовании преступлений//Современные тенденции развития юридической науки: теория и правоприменительная практика: мат. заоч. междунар. науч.-метод. конф. проф.-преп. состава и аспирантов. -2014. -С. 368-371.
- О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. [Электронный ресурс]. -Режим доступа: https://genproc.gov.ru/smi/news/genproc/news-1431104/(дата обращения: 03.06.2019).
- О состоянии преступности в Российской Федерации. [Электронный ресурс]. https://genproc.gov.ru/smi/news/genproc/news-1521582/(дата обращения 03.06.2019).
- Чиненов Е. В., Щукин В. И. Способ совершения экономических преступлений в сфере железнодорожного транспорта//Вестник Воронежского института МВД России. -2018. -№ 4. -С. 225-230.
- Чиненов Е. В., Щукин В. И. Следы экономических преступлений, совершаемых на объектах железнодорожного транспорта//Юристъ -Правоведъ. -2018. -№ 3 (86). -С. 146-150.
- Зайцев А. А. Проблемы использования компьютерной техники при раскрытии, расследовании преступлений и доказыванию по уголовным делам//В сб.: Тактико-методические особенности расследования экономических и иных преступлений. -Казань, 2018. -С. 138-145.
- Копырин М. Ю., Журбенко А. М. Некоторые аспекты расследования преступлений, связанных с мошенничеством в сети «Интернет»//Образование. Наука. Карьера: сб. науч. ст. Междунар. науч.-метод. конф. В 2-х тт. Отв. ред. А. А. Горохов. -2018. -С. 218-220.
- Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России//Изв. ИГЭА. -Иркутск, 2010. -№ 6. -С. 167-170.
- Черкасов В. Н., Нехорошев А. Б. Кто живёт в «кибер-пространстве»?//Управление защитой информации. -2003. -№ 4. -С. 468.
- Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис.. канд. юрид. наук. -Волгоград, 2005.
- Кузнецов А. Пираты в Интернете//Полиция России. -2013. -№ 2. -С. 28.
- Маслакова Е. А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика//Среднерусский вестник общественных наук. -2014. -№ 1 (31). -С. 119.
- Чиненов Е. В., Щукин В. И., Гелюс Т. Ф. Информатизация железнодорожного транспорта и её влияние на расследование экономических преступлений в этой сфере//Проблемы правоохранительной деятельности. -2019. -№ 1. -С. 6-11.