Преступления в сфере цифровой экономики: совершенствование расследования на основе положений электронной криминалистики

Автор: Вехов В.Б.

Журнал: Пермский юридический альманах @almanack-psu

Рубрика: Уголовное право и процесс

Статья в выпуске: 2, 2019 года.

Бесплатный доступ

В статье исследуются актуальные теоретические и прикладные проблемы расследования преступлений в сфере цифровой экономики. Приводятся примеры из отечественной и зарубежной следственной практики по делам о преступных посягательствах, связанных с оборотом криптовалюты. Для повышения эффективности их расследования предлагается активнее использовать положения криминалистической теории исследования компьютерной информации и средств ее обработки - Электронной криминалистики. Приводятся ее содержание, системные элементы и другие общие положения. Акцентируется внимание на необходимости разработки теории электронных доказательств в рамках уголовно-процессуальной науки и установления науковедческих связей между ней и Электронной криминалистикой.

Еще

Преступления в сфере цифровой экономики, электронная криминалистика

Короткий адрес: https://sciup.org/147230346

IDR: 147230346

Текст научной статьи Преступления в сфере цифровой экономики: совершенствование расследования на основе положений электронной криминалистики

Начало XXI в. характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Повсеместно внедряются новые IT-технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и успешно функционировать без взаимного информационного обмена и использования в своих технологических процессах различных программно-технических устройств – средств создания, накопления, хранения, обработки и передачи информации. В результате происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме – электронно-цифровой1. Обработанная таким образом, она объективно становится компьютерной информацией.

Научные достижения в области микроэлектроники, системотехники, кибернетики, программного обеспечения и связи обусловили появление автоматизированных информационных систем и информационно-телекоммуникационных сетей, на которых в настоящее время базируется вся мировая экономика и с помощью которых обеспечивается обороноспособность ведущих мировых держав.

Не вызывает сомнений тот факт, что электронные документы и их производные все активнее вытесняют из оборота традиционные – бумажные.

Автоматизированные системы управления, связи и телекоммуникаций, мониторинга, прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств, стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах экономики как нашей страны, так и зарубежных государств. Все это, наряду с широкими возможностями и доступностью средств электронно-вычислительной техники и электросвязи, особенностями технологий дистанционной обработки компьютерной информации, не «скованных» рамками административных и государственных границ, обезличенностью основной части компьютерной информации, привлекает внимание преступников.

Стремительное развитие в конце ХХ в. глобальной компьютерной сети Интернет привело к тому, что информационно-телекоммуникационные инфраструктуры промышленно развитых стран, их национальные информационные ресурсы оказались весьма уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп, а также отдельных криминальных элементов1.

Особую тревогу у мирового сообщества вызывает факт расширения масштабов и появления новых форм преступлений в сфере цифровой экономики, вышедших за рамки национальных законодательств.

Например, известно, что многие транзакции с использованием криптовалют производятся анонимно, без централизованного контроля со стороны государств и организаторов платежных систем. Это мотивирует преступников к использованию названного средства платежа для совершения преступлений, в том числе таких, как торговля наркотиками, оружием, финансирование терроризма, уклонение от уплаты налогов. Оплата незаконно поставляемых запрещенной в России террористической организацией ИГИЛ нефти и газа, а также вербовка новых членов этой террористической организации осуществлялись с помощью названных электронных платежно-расчетных инструментов2.

Продолжая исследование выделенной проблематики, отметим, что 25 июля 2017 года по запросу американских правоохранительных органов в Греции был задержан российский программист Александр Винник. Прокуратурой города Сан-Франциско (штат Калифорния) ему заочно было предъявлено обвинение в отмывании 4 млрд долл. США, полученных преступным путем через биржу криптовалют и фиатных денег BTC-e, а также в совершении кибермошенничеств, похищении персональных дан- ных, взломе японской биржи Mt.Gox, спровоцировавший её банкротство, и участие в торговле наркотиками1. Примечателен также тот факт, что 10 августа 2017 года названному лицу в Российской Федерации было предъявлено обвинение в мошенничестве в крупном размере: он обманным путем с использованием сети Интернет под предлогом поставки оборудования похитил более 600 тыс. рублей у одной из организаций. А. Винник был объявлен в международный розыск. Останкинский суд Москвы 11 августа 2017 года заочно избрал ему меру пресечения в виде заключения под стражу. Генеральной прокуратурой Российской Федерации в Министерство юстиции, прозрачности и прав человека Греческой Республики было направлено два соответствующих запроса (18.08.2017 и 25.12.2017) о его выдаче для привлечения к уголовной ответственности2, последнее из которых 30 июля 2018 года было удовлетворено3.

Вместе с тем следует признать, что особенности механизма совершения рассматриваемых преступных посягательств, специфичность следовых картин, высокая динамика их развития и изменения, недостаточное правовое урегулирование общественных отношений в сфере цифровой экономики, противоречивость национального законодательства и соответствующего терминологического аппарата в разных государствах негативным образом сказываются на криминогенной обстановке и препятствуют эффективной борьбе с ними.

В то же время нужно отметить, что технико-криминалистическое и информационно-компьютерное обеспечение раскрытия, расследования и предупреждения этих преступлений находится в стадии разработки; не закончен процесс формирования криминалистических рекомендаций по тактике подготовки и производства отдельных следственных действий, связанных с обнаружением, фиксацией, изъятием и исследованием электронных следов и их материальных носителей; далеки от совершенства система взаимодействия следствия со специализированными органами дознания и специалистами различных отраслей знаний, а также зарубежными правоохранительными органами4.

Помимо указанного, очевидно, что в качестве вещественных доказательств по уголовным делам все чаще стали выступать различные электронно-цифровые устройства и содержащаяся в них информация. В связи с чем в уголовном судопроизводстве возникают существенные проблемы по их собиранию, проверке и оценке. При этом на повестку дня обоснованно ставится вопрос о разработке теории электронных доказательств в рамках науки уголовного процесса и установления ее науковедческих связей с Электронной криминалистикой1.

Одновременно с этим абсолютное большинство сотрудников правоохранительных органов уже используют различные компьютерные технологии в своей профессиональной деятельности. Однако имеющиеся специализированные компьютерные программы и оборудование не отвечают предъявляемым к ним требованиям как технико-криминалистическим средствам2.

Все это обусловливает настоятельную потребность углубленного криминалистического изучения компьютерной информации и средств ее обработки как следов преступлений, а также повышения роли научных знаний, базирующихся на отечественном и зарубежном опыте применения компьютерных технологий в борьбе с преступностью. Очевидно, что без фундаментальных исследований объективных закономерностей в этой предметной области деятельность по расследованию преступлений в сфере цифровой экономики будет оставаться малорезультативной.

К сожалению, закономерности возникновения, движения и видоизменения потоков доказательственной компьютерной информации, за исклю чением рассмотр ения этих вопросов в рамках методики расследования

  • 1    Подробнее об этом сМ.: Вехов В.Б. Понятие, виды и особенности фиксации электронных доказательств // Расследование преступлений: проблемы и пути их решения. 2016. № 1. С. 155–158; Вехов В.Б. Работа с электронными доказательствами в условиях изменившегося уголовно-процессуального законодательства // Российский следователь. 2013. № 10. С. 22–24; Вехов В.Б. Электронные доказательства: проблемы теории и практики // Правопорядок: история, теория, практика. 2016. № 4 (11) С. 46–50; Вехов В.Б. Электронные документы как доказательства и объекты судебно-экспертного исследования // Материалы VI Международ. науч.-практ. конф. «Теория и практика судебной экспертизы в современных условиях», посвященной памяти засл. юриста РФ, д. ю. н., проф. Ю.К. Орлова (г. Москва, 19-20 января 2017 г.). М.: Проспект, 2017. С. 77–81.

  • 2    Об этом, например, сМ.: Вехов В.Б. Перспективы совершенствования следственной деятельности на основе научных знаний в области «Электронной криминалистики» // Совершенствование следственной деятельности в условиях информатизации: сборник материалов международной научно-практической конференции (12-13.04.2018, Минск, Республика Беларусь). Минск: Редакция журнала «Промышленно-торговое право», 2018. С. 62–67; Вехов В.Б. Автоматизированные методики расследования преступлений как новое направление в криминалистической технике // Известия ТулГУ. Экономические и юридические науки. Вып. 3. Ч. II. Юридические науки. Тула: Изд-во ТулГУ, 2016. С. 8–11; Вехов В.Б. Особенности использования специальных знаний для получения доказательственной информации при исследовании электронных мобильных устройств / В.Б. Вехов, С.А. Ковалев // Судебная экспертиза. 2016. № 4 (48). С. 8–18.

преступлений в сфере компьютерной информации, изучаются пока явно недостаточно. Методическая литература на эту тему носит неупорядоченный фрагментарный характер. Возможности получения и использования подобной информации большинству следователям и судьям неизвестны, поэтому необходим особый комплекс специальных знаний1. В связи с чем предлагается в рамках частной теории на единой методологической основе объединить следующие инновационные направления развития крими-налистики2:

  • 1)    криминалистическое исследование и использование компьютерной информации, средств ее обработки;

  • 2)    тактику производства следственных действий, направленных на получение электронных доказательств;

  • 3)    разработку автоматизированных методик расследования преступлений. Относительно этого положения отметим следующее.

Криминалистическое исследование компьютерной информации, средств ее обработки и защиты – «Электронную криминалистику» определим как систему научных положений и разрабатываемых на их основе технических средств, приемов, методик и рекомендаций по собиранию, исследованию и использованию компьютерной информации, средств ее обработки и защиты в целях расследования преступлений. Предполагается, что она будет включать в себя три подраздела:

  • 1.    Криминалистическое учение о компьютерной информации.

  • 2.    Криминалистическое исследование компьютерных устройств, информационных систем и информационно-телекоммуникационных сетей.

  • 3.    Криминалистическое использование компьютерной информации, средств ее обработки и защиты.

Криминалистическое учение о компьютерной информации – это первый подраздел «Электронной криминалистики», который занимается изучением закономерностей возникновения и сокрытия электронных следов и разработкой на этой основе технических средств, приемов и методов по их обнаружению, фиксации, изъятию и исследованию в целях раскрытия, расследования и предупреждения преступлений. В его систему должны входить:

  • 1)    криминалистическое исследование документированной компьютерной информации (электронных образов бумажных документов, электронных документов, электронных сообщений, электронных денежных средств, электронных журналов и реестров, компьютерных программ, баз

данных, сайтов, страниц сайтов, а также их реквизитов, в том числе динамичной и статичной электронной подписи, а также электронно-цифровых ключей);

  • 2)    криминалистическое исследование вредоносных компьютерных программ (информационно-программного оружия и следов его применения).

Криминалистическое исследование компьютерных устройств, информационных систем и информационно-телекоммуникационных сетей является вторым подразделом. Он представляет собой систему научных положений и разрабатываемых на их основе технических средств, приемов и методов по исследованию компьютерных устройств, информационных систем и информационно-телекоммуникационных сетей как материальных носителей криминалистически значимой компьютерной информации в целях раскрытия, расследования и предупреждения преступлений.

В его структуре целесообразно выделить криминалистические исследования следующих видов носителей электронных следов: машинных носителей информации; интегральных микросхем и микроконтроллеров; пластиковых карт и других комбинированных документов, имеющих электронные реквизиты; компьютеров; информационных систем; информационно-телекоммуникационных сетей.

Криминалистическое использование компьютерной информации, средств ее обработки и защиты – третий подраздел «Электронной криминалистики». Определим его как систему научных положений и разрабатываемых на их основе специальных программно-технических средств, а также приемов, методов и рекомендаций по использованию компьютерных технологий и средств защиты информации для раскрытия, расследования и предупреждения преступлений. Основные направления его развития состоят в разработке и применении в целях обеспечения следственной деятельности:

  • 1)    общедоступных, а также специальных компьютерных программ и устройств, информационных систем и информационно-телекоммуникационных сетей, например: автоматизированных методик расследования преступлений отдельных видов; информационных систем и сетей, обеспечивающих процессуальный контроль по уголовным делам, а также ведение и использование учетно-статистических, разыскных, криминалистических и экспертно-криминалистических учетов; производство судебных исследований и экспертиз;

  • 2)    программно-технических средств защиты документированной информации, циркулирующей в сфере уголовного судопроизводства;

  • 3)    компьютерной информации, в том числе электронных документов, как доказательств по уголовным делам – электронных доказательств.

Как мы писали ранее1, природа информации, носителями которой выступают объекты следообразования, различна. Следообразующий объект выступает носителем непосредственной, первичной информации, выражающейся в совокупности присущих ему индивидуальных и устойчивых свойств и признаков. Следовоспринимающий объект – это носитель отраженной, производной от первого объекта информации, возникшей вследствие их контакта. В результате устанавливается причинно-следственная связь между ними на основе их связи с расследуемым событием.

Но следовоспринимающий объект несет информацию не только об отражаемом объекте. Он является также носителем информации о механизме следообразования, то есть о действиях с отражаемым объектом или самого отражаемого объекта. Эта информация передается от системы к системе при помощи каких-либо материальных носителей в виде сигнала, который является отображением сообщения и средством переноса информации в пространстве и во времени.

Сигнал может иметь самую различную физическую природу, в том числе электромагнитную. Он включает в себя содержание информации и форму информации. Отображение определенных свойств объекта или события составляет содержание сигнала. Материальная же его основа как средство отображения, хранения и перемещения служит его формой.

Следы, образующиеся при использовании преступником в качестве средства и (или) предмета преступления компьютерной информации, есть отдельная составная часть системы материально фиксированных следов. Они являются объектом поиска, фиксации, изъятия, предварительного и судебно-экспертного исследования по уголовным делам о преступлениях различных видов, а также источником собираемой и используемой в уголовном судопроизводстве доказательственной информации.

В соответствии с примечанием 1 к статье 272 Уголовного кодекса Российской Федерации под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Общие криминалистические признаки компьютерной информации целесообразно определить следующим образом:

  • 1)    является одной из объективных форм существования информации – электронной формой;

  • 2)    всегда опосредована через материальный – электронный носитель, вне которого физически не может существовать;

  • 3)    доступ к компьютерной информации могут одновременно иметь несколько лиц;

  • 4)    достаточно просто и быстро преобразуется из неэлектронных форм в электронную и об ратно, например, при сканировании документа с бумажно-

  • го носителя и последующей распечатки на бумаге его электронного образа;
  • 5)    копируется на различные виды электронных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;

  • 6)    обнаруживаются, копируются, исследуются и используются в целях уголовного судопроизводства только с помощью специальных научно-технических средств – средств поиска, сбора, хранения, обработки, передачи и предоставления компьютерной информации.

Компьютерную информацию представляется возможным классифицировать по следующим криминалистическим основаниям.

  • 1.    По юридическому положению: недокументированная и документированная. Первая – это данные, управляющие команды и сигналы, образующиеся и (или) используемые в процессе обработки информации и не обладающие признаками документа, например, логин и пароль доступа к сети Интернет или ее ресурсу, сетевой адрес, доменное имя, ключ электронной подписи. Вторая – это зафиксированная на электронном носителе путем документирования информация с электронными реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

  • 2.    По режиму уголовно-правовой охраны: информация общего пользования и охраняемая законом.

  • 3.    По форме представления: файл, сетевой адрес, информационная система, база данных, программа для ЭВМ (компьютерная программа), доменное имя, электронное сообщение, электронная подпись, электронный документ, электронный журнал, электронные денежные средства, сайт, страница сайта.

  • 4.    По возможности использования в качестве информационного оружия. К этой категории относится вредоносная компьютерная программа – компьютерная программа либо иная компьютерная информация, которая заведомо предназначена для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (ч. 1 ст. 273 УК РФ). Она является разновидностью информационного оружия – информационно-программным оружием, которое основано на применении разрушающего программного воздействия на аппаратное, программно-математическое обеспечение, компьютерную информацию, в том числе на средства ее защиты, информационные системы и информационно-телекоммуникационные сети. Фактически вредоносные компьютерные программы представляют собой программные автоматы – самодействующие в электронной среде виртуальные устройства, производящие работу по заданной преступником программе без его непосредственного участия. Они являются как предметом отдельного, предусмотренного ст. 273 УК РФ, так и средством совершения

других преступлений, например, предусмотренных ч. 1 ст. 274.1 УК РФ1.

Общими криминалистическими признаками вредоносной компьютерной программы являются:

  • 1)    программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;

  • 2)    программа не предполагает предварительного уведомления обладателя или пользователя компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий;

  • 3)    программа не запрашивает согласия (санкции) у обладателя или пользователя компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети на реализацию своего назначения – алгоритма работы.

Отсутствие у компьютерной программы хотя бы одного из этих признаков делает ее невредоносной.

В заключении исследования выделенной проблематики представляется возможным сделать вывод о том, что совершенствование расследования преступлений в сфере цифровой экономики в настоящее время и на перспективу невозможно без развития положений Электронной криминалистики, разработки теории электронных доказательств в рамках науки уголовного процесса и установления между этими частными теориями науковедческих связей.

Список литературы Преступления в сфере цифровой экономики: совершенствование расследования на основе положений электронной криминалистики

  • Вехов В.Б. Криминалистическое учение о компьютерной информации и средствах ее обработки: дис. ... д-ра юрид. наук. Волгоград, 2008. 561 с.
  • Вехов В.Б. Особенности расследования преступлений, связанных с оборотом виртуальных денег // Расследование преступлений: проблемы и пути их решения. 2016. № 3. С. 127-130.
  • Вехов В.Б., Смагоринский Б.П., Ковалев С.А. Электронные следы в системе криминалистики // Судебная экспертиза. 2016. № 2 (46). С. 10-19.
  • Бычокв В.В., Вехов В.Б. Специальные знания, обеспечивающие расследование преступлений, связанных с оборотом криптовалюты // Российский следователь. 2018. № 2. С. 8-11.
  • Вехов В.Б. Перспективы совершенствования следственной деятельности на основе научных знаний в области «электронной криминалистики» // Совершенствование следственной деятельности в условиях информатизации: сборник материалов международной научно-практической конференции (12-13.04.2018, Минск, Республика Беларусь). Минск: Редакция журнала «Промышленно-торговое право», 2018. С. 62-67.
  • Вехов В.Б. Получение компьютерной информации от организаторов ее распространения в сети Интернет как процессуальное действие // Расследование преступлений: проблемы и пути их решения. 2018. № 1. С. 105-109.
  • Вехов В.Б. Понятие, виды и особенности фиксации электронных доказательств // Расследование преступлений: проблемы и пути их решения. 2016. № 1. С. 155-158.
  • Вехов В.Б. Работа с электронными доказательствами в условиях изменившегося уголовно-процессуального законодательства // Российский следователь. 2013. № 10. С. 22-24.
  • Вехов В.Б. Электронные доказательства: проблемы теории и практики // Правопорядок: история, теория, практика. 2016. № 4 (11). С. 46-50.
  • Вехов В.Б. Электронные документы как доказательства и объекты судебно-экспертного исследования // Материалы VI Международ. на-уч.-практ. конф. «Теория и практика судебной экспертизы в современных условиях», посвященной памяти засл. юриста РФ, д.ю.н., проф. Ю.К. Орлова (г. Москва, 19-20 января 2017 г.). М.: Проспект, 2017. С. 77-81.
  • В.Б. Вехов, С.А. Ковалев. Особенности использования специальных знаний для получения доказательственной информации при исследовании электронных мобильных устройств / В.Б. Вехов, С.А. Ковалев // Судебная экспертиза. 2016. № 4 (48). С. 8-18.
  • Вехов В.Б. Автоматизированные методики расследования преступлений как новое направление в криминалистической технике // Известия ТулГУ Экономические и юридические науки. Вып. 3. Ч. II. Юридические науки. Тула: Изд-во ТулГУ, 2016. С. 8-11.
  • Вехов В.Б. «Электронная криминалистика»: понятие и система // Криминалистика: актуальные вопросы теории и практики: сб. трудов участников Международ. науч.-практ. конф. (г. Ростов-на-Дону, 25 мая 2017 г.). РнД: РЮИ МВД России, 2017. С. 40-46.
  • Вехов В.Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения, 2015. № 2. С. 43-46.
  • Российская Е.Р. К вопросу о частной теории информационно-компьютерного обеспечения криминалистической деятельности / Е. Р. Россин-ская // Известия ТулГУ Экономические и юридические науки. Вып. 3. Ч. II. Юридические науки. Тула: Изд-во ТулГУ, 2016. С. 109-117.
Еще
Статья научная