Материал: 422

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

ГЛАВА 1. ОСОБЕННОСТИ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ И ЕЕ РОЛЬ В ФОРМИРОВАНИИ РЕКОМЕНДАЦИЙ ПО РАССЛЕДОВАНИЮ ПРЕСТУПЛЕНИЙ

ВСФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

§1. Понятие, сущность, значение криминалистической характеристики

иобстоятельства, подлежащие установлению и доказыванию

в процессе расследования преступлений, совершаемых в сфере информационных технологий. Качественные и количественные показатели киберпреступности

В результате научно-технического прогресса сегодня люди все больше используют в повседневной жизни различные медиаустройства и компьютеры. Преступники также все чаще применяют высокотехнологичное оборудование – в качестве средств и орудий преступления.

Существующие в настоящее время технологии позволяют совершать преступления в любой точке мира, не находясь в ней, получать сведения и осуществлять противоправные действия анонимно.

Сервисы мгновенной отправки сообщений и электронной почты создают условия для практически беспрепятственного общения преступников с потенциальными жертвами и между собой.

Компьютеры и другие медиаустройства могут стать средством доступа в базы данных федеральных органов исполнительной власти, а могут стать источником сведений о преступлении такого или иного рода, лицах, его совершивших, и лицах, в результате него пострадавших.

Представляется, что основным техническим средством совершения преступлений в сети Интернет служит персональный компьютер, который позволяет упростить противоправные действия и сохранить их конфиденциальность.

Применение телекоммуникационных средств связи оказало влияние на появление нового структурного элемента организованной преступности – киберпреступности, с образованием которого повысился уровень криминализации современного российского общества.

К настоящему времени информационный процесс прошел несколько эволюционных этапов, смена которых определялась главным образом развитием научно-технического прогресса и появлением новых технических средств переработки информации, функционирующих на базе микропроцессорной техники, а также современных средств и систем телекоммуникаций информационного обмена, аудио-, видеотехники и т. п., обеспечивающих проведение операций по сбору, продуцированию, накоплению, хранению, обработке, передаче информа-

ции [73, с. 104].

Чаще всего предметом преступного посягательства при совершении преступлений в сфере компьютерной информации выступает «охраняемая законом компьютерная информация» [3, ст. 272]. Как отдельная категория предмета преступного посягательства эти сведения наделяются специальным режимом

6

государственно-правового регулирования, и в зависимости от порядка предоставления или распространения делятся:

1)на информацию, свободно распространяемую;

2)информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

3)информацию, которая в соответствии с федеральными законами подлежит распространению или предоставлению;

4)информацию, распространение которой в Российской Федерации ограничивается или запрещается (например, информация, отнесенная к государственной, служебной, коммерческой, банковской тайне; персональные данные

ит. п.).

Вопрос отнесения какой-либо информации к «охраняемой законом» связан прежде всего с определением совокупности общественных отношений, которые регулируют права и интересы обладателя ценной информации, предупреждая ее недозволенное распространение третьим лицам.

Опираясь на определения ученых [Cм., например: 58, с. 52], можно опре-

делить охраняемую законом компьютерную информацию как компьютер-

ную информацию, для которой непосредственно законом или ее обладателем, которому законом предоставлено такое полномочие, установлен специальный режим доступа для определенного круга лиц.

Как известно, предмет преступного посягательства и средства совершения преступления, наряду с рядом других элементов, входят в криминалистическую характеристику преступления.

Далее мы рассмотрим не все элементы такой характеристики, а только наиболее значимые для раскрытия преступлений в сфере информационных тех-

нологий и в то же время «проблемные» – те, которые сложно установить, но это необходимо для расследования.

Анализ практики раскрытия и расследования преступлений в сфере информационных технологий позволяет выделить в качестве таких место совершения преступления, особенности личности обвиняемого, которые мы рассмотрим

вданном параграфе; способы подготовки, совершения, сокрытия следов преступления и механизм следообразования, о которых пойдет речь в следующих параграфах данной главы.

Прежде всего, следует отметить, что криминалистическая характеристика – это научная категория, которая определяется системой взаимосвязанных, взаимообусловленных элементов, позволяющих следователю эффективно организовать процесс [15, ст. 103]. Основные ее составляющие – предмет преступного посягательства; обстановка совершения преступления, включающая

всебя место, время и др.; сведения о способах подготовки, совершения, сокрытия преступления; сведения о типичных механизмах следообразования, а также о личности преступника и потерпевшего.

Ряд этих элементов, например событие преступления (время, место, способ и другие обстоятельства совершения преступления), обстоятельства, характеризующие личность обвиняемого, согласно УПК РФ, относятся также к обстоятельствам, подлежащим доказыванию при производстве по уголовному делу [2, ст. 73].

7

Анализ следственной и судебной практики показывает, что значительную сложность при раскрытии и расследовании преступлений с использованием компьютерной техники представляет установление такого элемента события преступления, как место совершения преступления.

В криминалистике традиционно используют ряд терминов. Так, местом преступления считается место, где определенным способом было совершено преступление, – участок местности или помещение, где произошло противоправное деяние [15, с. 115]. Под местом происшествия понимают участок местности или помещение, где имеются следы расследуемого события [15, с. 115].

Когда идет речь о преступлениях в сфере информационных технологий, более точным нам кажется термин «место совершения преступления », который понимается нами широко, объединяя и место преступления, и место происшествия. Именно место совершения преступления как элемент криминалистической характеристики обладает существенной информативностью, ведь оно оказывает влияние на весь процесс формирования следовой картины и является «носителем» как материальных, так и идеальных следов.

Определяющее значение имеют признаки и свойства места совершения преступления в сфере информационных технологий. Это обусловлено прежде всего спецификой электронной информации, которая подлежит обработке, хранению, обмену, а для этого необходимо наличие компьютерных средств и средств обмена, то есть сети, в частности сети Интернет.

Существует мнение, что система функционирования компьютерных сетей создавалась для контроля процесса перемещения информации внутри нее, а также для установления источников ее происхождения и конечных потребителей. Это, с одной стороны, приводит к нарушению законных прав и интересов гражданина, а с другой – позволяет выявлять, раскрывать, расследовать преступления, совершаемые в сфере компьютерной информации.

Возможность контроля движения информации заключается, по мнению И. Н. Воробца, в том, что система адресации в сети Интернет, описываемая IP-про- токолом, построена на основе присвоения каждому компьютеру, подключенному к сети, уникального идентификационного номера – IP-адреса5 [55, с. 71].

Имеется ряд проблем, препятствующих определению места совершения преступления, а равно расследованию. Например, спамеры6, как правило, используют электронные адреса вне доменной зоны .ru7, что затрудняет своевременное получение сведений о месте нахождения таких IP-адресов. Так, потерпевший обращается в отдел полиции по месту жительства, где и должна проводиться проверка сообщения о преступлении, а субъекты преступления могут

5IP-адрес – это набор из четырех десятичных чисел, разделенных точками. Подробнее об этом понятии см. в § 3 гл. 1.

6Спамер – распространитель спама. Спам (англ. spam) – массовая рассылка электронных писем и иной корреспонденции рекламного характера лицам, не выражавшим желания ее получать.

7Доменная зона – вторая часть доменного имени (уникального названия узла в Интернете), стоящая после точки, например: .ru (российский национальный домен верхнего уровня), .su, .com и др.

8

проживать в другом месте, в другой части страны, мира, следовательно, и следы минимальны, ведь кроме сведений из компьютера потерпевшего собрать какиелибо данные не представляется возможным [28, с. 141].

Изучив особенности функционирования компьютерной сети, можно сде-

лать вывод, что, с одной стороны, местом совершения преступлений в сфере компьютерной информации является сама информационно-телекоммуникаци- онная сеть, в которой и происходит ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство в функционирование средств хранения, обработки, передачи компьютерной информации; а с другой стороны, место совершения указанного преступления – место нахождения конкретного компьютера, с которого осуществляется неправомерный доступ, ведь именно в этом месте содержится основная информация о других элементах криминалистической характеристики преступления: способах его подготовки, совершения и сокрытия следов.

Кроме того, совершение преступлений с использованием средств элек- тронно-вычислительной техники предусматривает наличие нескольких устройств, участвующих в процессе обмена информацией, при этом между ними может быть большое расстояние. Такое обстоятельство затрудняет процесс выявления, раскрытия, расследования преступлений в сфере компьютерной информации, в частности, когда неправомерный доступ осуществляется из-за рубежа. Таким образом, сложно окончательно определить место совершения изучаемого противоправного деяния, что обусловлено его двойственным объектом. «Преступное деяние, – как отмечает в этой связи Н. А. Колоколов, – считается законченным с момента получения виновным суммы денег (чужого имущества),

аравно приобретения им юридического права на распоряжение такими деньгами (имуществом). А факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки и передачи информации в зависимости от обстоятельств может содержать признаки приготовления» [61, с. 10].

Базисной составляющей личности преступника обычно являются знания,

атакже умения и навыки работы с компьютерными системами.

Потерпевшим может стать как рядовой пользователь компьютерной сети, так и определенный человек, обладающий в силу различных обстоятельств значимой для преступника информацией.

Лиц, совершающих преступления в сфере информационных технологий, по возрастному критерию следует разделить на две группы.

Первая категория – люди 18–25 лет. Это, как правило, студенты средних или высших технических учебных заведений, обучающиеся по специальностям типа «Инфокоммуникационные технологии и системы связи», «Эксплуатация электронно-вычислительных машин» и др. Они имеют определенные познания в сфере создания, развития и использования информационных систем, вследствие чего, в поисках путей самовыражения, «погружаются» в компьютерные сети в целях развлечения, хулиганства или наживы.

На то, что преступник относится к данной категории, могут указывать следующие особенности:

9

преступление было совершено в отношении геймера8, который за деньги хотел «купить улучшения» для успешного прохождения браузерной онлайнигры;

использовалась вредоносная программа, чит-программа для взлома компьютерной игры, получения ключей доступа;

преступление не было продуманным, длительная подготовка к нему не велась (средство совершения, как правило, домашний компьютер или компьютер знакомого);

меры для сокрытия следов преступления не принимались.

Вторая группа – от 25 лет. Это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и устойчивыми преступными связями, а также определенным жизненным опытом, в том числе высококвалифицированные специалисты с высшим математическим, инженерно-техни- ческим или экономическим образованием.

Особенности совершения преступлений данной группой:

деяния носят осознанный корыстный характер (получение прибыли, вымогательство или кража);

преступления совершаются организованной преступной группой, действующей на территории одной страны, или преступным сообществом, имеющим межрегиональные и международные связи;

преступления характеризуются серийностью, многоэпизодностью;

обязательно принимаются меры по конспирации участников группы: сокрытие способов, средств и методов удаленного доступа к интернет-ресурсам жертвы);

высока техническая оснащенность.

Изучение разными авторами судебной практики, в первую очередь зарубежной, по данной категории дел показало, что образовательный уровень лиц,

совершающих преступления в сфере компьютерной информации, не только выше, чем образовательный уровень лиц, совершающих иные преступления, но

внекоторых случаях даже значительно превышает средний образовательный уровень населения. Более того, в юридической литературе [См., например: 18, с. 136] отмечают постоянно возрастающий криминальный профессионализм и обеспеченность современной техникой лиц, совершающих преступления в сфере информационных технологий.

Представляется, что не является исключением и ситуация в России. Таким образом, отечественными специалистами делается правомерный, на наш взгляд, вывод о том, что российские организации, компании и фирмы еще длительное время будут оставаться весьма уязвимыми с точки зрения неправомерного доступа к своим информационным ресурсам [16, с. 12].

Еще в 1987 г. Ю. М. Батурин писал, что «мафия... нуждается в компьютерах...» [13, с. 27]. Это подтверждает и исследование, проведенное В. Б. Веховым:

основная часть преступлений в сфере компьютерной информации совершается

всоставе преступных групп [1718]. Прямую связь компьютерной преступности

8 Геймер – человек, играющий в видеоигры.

10