ГЛАВА 1. ОСОБЕННОСТИ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ И ЕЕ РОЛЬ В ФОРМИРОВАНИИ РЕКОМЕНДАЦИЙ ПО РАССЛЕДОВАНИЮ ПРЕСТУПЛЕНИЙ
ВСФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
§1. Понятие, сущность, значение криминалистической характеристики
иобстоятельства, подлежащие установлению и доказыванию
в процессе расследования преступлений, совершаемых в сфере информационных технологий. Качественные и количественные показатели киберпреступности
В результате научно-технического прогресса сегодня люди все больше используют в повседневной жизни различные медиаустройства и компьютеры. Преступники также все чаще применяют высокотехнологичное оборудование – в качестве средств и орудий преступления.
Существующие в настоящее время технологии позволяют совершать преступления в любой точке мира, не находясь в ней, получать сведения и осуществлять противоправные действия анонимно.
Сервисы мгновенной отправки сообщений и электронной почты создают условия для практически беспрепятственного общения преступников с потенциальными жертвами и между собой.
Компьютеры и другие медиаустройства могут стать средством доступа в базы данных федеральных органов исполнительной власти, а могут стать источником сведений о преступлении такого или иного рода, лицах, его совершивших, и лицах, в результате него пострадавших.
Представляется, что основным техническим средством совершения преступлений в сети Интернет служит персональный компьютер, который позволяет упростить противоправные действия и сохранить их конфиденциальность.
Применение телекоммуникационных средств связи оказало влияние на появление нового структурного элемента организованной преступности – киберпреступности, с образованием которого повысился уровень криминализации современного российского общества.
К настоящему времени информационный процесс прошел несколько эволюционных этапов, смена которых определялась главным образом развитием научно-технического прогресса и появлением новых технических средств переработки информации, функционирующих на базе микропроцессорной техники, а также современных средств и систем телекоммуникаций информационного обмена, аудио-, видеотехники и т. п., обеспечивающих проведение операций по сбору, продуцированию, накоплению, хранению, обработке, передаче информа-
ции [73, с. 104].
Чаще всего предметом преступного посягательства при совершении преступлений в сфере компьютерной информации выступает «охраняемая законом компьютерная информация» [3, ст. 272]. Как отдельная категория предмета преступного посягательства эти сведения наделяются специальным режимом
6
государственно-правового регулирования, и в зависимости от порядка предоставления или распространения делятся:
1)на информацию, свободно распространяемую;
2)информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3)информацию, которая в соответствии с федеральными законами подлежит распространению или предоставлению;
4)информацию, распространение которой в Российской Федерации ограничивается или запрещается (например, информация, отнесенная к государственной, служебной, коммерческой, банковской тайне; персональные данные
ит. п.).
Вопрос отнесения какой-либо информации к «охраняемой законом» связан прежде всего с определением совокупности общественных отношений, которые регулируют права и интересы обладателя ценной информации, предупреждая ее недозволенное распространение третьим лицам.
Опираясь на определения ученых [Cм., например: 58, с. 52], можно опре-
делить охраняемую законом компьютерную информацию как компьютер-
ную информацию, для которой непосредственно законом или ее обладателем, которому законом предоставлено такое полномочие, установлен специальный режим доступа для определенного круга лиц.
Как известно, предмет преступного посягательства и средства совершения преступления, наряду с рядом других элементов, входят в криминалистическую характеристику преступления.
Далее мы рассмотрим не все элементы такой характеристики, а только наиболее значимые для раскрытия преступлений в сфере информационных тех-
нологий и в то же время «проблемные» – те, которые сложно установить, но это необходимо для расследования.
Анализ практики раскрытия и расследования преступлений в сфере информационных технологий позволяет выделить в качестве таких место совершения преступления, особенности личности обвиняемого, которые мы рассмотрим
вданном параграфе; способы подготовки, совершения, сокрытия следов преступления и механизм следообразования, о которых пойдет речь в следующих параграфах данной главы.
Прежде всего, следует отметить, что криминалистическая характеристика – это научная категория, которая определяется системой взаимосвязанных, взаимообусловленных элементов, позволяющих следователю эффективно организовать процесс [15, ст. 103]. Основные ее составляющие – предмет преступного посягательства; обстановка совершения преступления, включающая
всебя место, время и др.; сведения о способах подготовки, совершения, сокрытия преступления; сведения о типичных механизмах следообразования, а также о личности преступника и потерпевшего.
Ряд этих элементов, например событие преступления (время, место, способ и другие обстоятельства совершения преступления), обстоятельства, характеризующие личность обвиняемого, согласно УПК РФ, относятся также к обстоятельствам, подлежащим доказыванию при производстве по уголовному делу [2, ст. 73].
7
Анализ следственной и судебной практики показывает, что значительную сложность при раскрытии и расследовании преступлений с использованием компьютерной техники представляет установление такого элемента события преступления, как место совершения преступления.
В криминалистике традиционно используют ряд терминов. Так, местом преступления считается место, где определенным способом было совершено преступление, – участок местности или помещение, где произошло противоправное деяние [15, с. 115]. Под местом происшествия понимают участок местности или помещение, где имеются следы расследуемого события [15, с. 115].
Когда идет речь о преступлениях в сфере информационных технологий, более точным нам кажется термин «место совершения преступления », который понимается нами широко, объединяя и место преступления, и место происшествия. Именно место совершения преступления как элемент криминалистической характеристики обладает существенной информативностью, ведь оно оказывает влияние на весь процесс формирования следовой картины и является «носителем» как материальных, так и идеальных следов.
Определяющее значение имеют признаки и свойства места совершения преступления в сфере информационных технологий. Это обусловлено прежде всего спецификой электронной информации, которая подлежит обработке, хранению, обмену, а для этого необходимо наличие компьютерных средств и средств обмена, то есть сети, в частности сети Интернет.
Существует мнение, что система функционирования компьютерных сетей создавалась для контроля процесса перемещения информации внутри нее, а также для установления источников ее происхождения и конечных потребителей. Это, с одной стороны, приводит к нарушению законных прав и интересов гражданина, а с другой – позволяет выявлять, раскрывать, расследовать преступления, совершаемые в сфере компьютерной информации.
Возможность контроля движения информации заключается, по мнению И. Н. Воробца, в том, что система адресации в сети Интернет, описываемая IP-про- токолом, построена на основе присвоения каждому компьютеру, подключенному к сети, уникального идентификационного номера – IP-адреса5 [55, с. 71].
Имеется ряд проблем, препятствующих определению места совершения преступления, а равно расследованию. Например, спамеры6, как правило, используют электронные адреса вне доменной зоны .ru7, что затрудняет своевременное получение сведений о месте нахождения таких IP-адресов. Так, потерпевший обращается в отдел полиции по месту жительства, где и должна проводиться проверка сообщения о преступлении, а субъекты преступления могут
5IP-адрес – это набор из четырех десятичных чисел, разделенных точками. Подробнее об этом понятии см. в § 3 гл. 1.
6Спамер – распространитель спама. Спам (англ. spam) – массовая рассылка электронных писем и иной корреспонденции рекламного характера лицам, не выражавшим желания ее получать.
7Доменная зона – вторая часть доменного имени (уникального названия узла в Интернете), стоящая после точки, например: .ru (российский национальный домен верхнего уровня), .su, .com и др.
8
проживать в другом месте, в другой части страны, мира, следовательно, и следы минимальны, ведь кроме сведений из компьютера потерпевшего собрать какиелибо данные не представляется возможным [28, с. 141].
Изучив особенности функционирования компьютерной сети, можно сде-
лать вывод, что, с одной стороны, местом совершения преступлений в сфере компьютерной информации является сама информационно-телекоммуникаци- онная сеть, в которой и происходит ввод, удаление, блокирование, модификация компьютерной информации либо иное вмешательство в функционирование средств хранения, обработки, передачи компьютерной информации; а с другой стороны, место совершения указанного преступления – место нахождения конкретного компьютера, с которого осуществляется неправомерный доступ, ведь именно в этом месте содержится основная информация о других элементах криминалистической характеристики преступления: способах его подготовки, совершения и сокрытия следов.
Кроме того, совершение преступлений с использованием средств элек- тронно-вычислительной техники предусматривает наличие нескольких устройств, участвующих в процессе обмена информацией, при этом между ними может быть большое расстояние. Такое обстоятельство затрудняет процесс выявления, раскрытия, расследования преступлений в сфере компьютерной информации, в частности, когда неправомерный доступ осуществляется из-за рубежа. Таким образом, сложно окончательно определить место совершения изучаемого противоправного деяния, что обусловлено его двойственным объектом. «Преступное деяние, – как отмечает в этой связи Н. А. Колоколов, – считается законченным с момента получения виновным суммы денег (чужого имущества),
аравно приобретения им юридического права на распоряжение такими деньгами (имуществом). А факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки и передачи информации в зависимости от обстоятельств может содержать признаки приготовления» [61, с. 10].
Базисной составляющей личности преступника обычно являются знания,
атакже умения и навыки работы с компьютерными системами.
Потерпевшим может стать как рядовой пользователь компьютерной сети, так и определенный человек, обладающий в силу различных обстоятельств значимой для преступника информацией.
Лиц, совершающих преступления в сфере информационных технологий, по возрастному критерию следует разделить на две группы.
Первая категория – люди 18–25 лет. Это, как правило, студенты средних или высших технических учебных заведений, обучающиеся по специальностям типа «Инфокоммуникационные технологии и системы связи», «Эксплуатация электронно-вычислительных машин» и др. Они имеют определенные познания в сфере создания, развития и использования информационных систем, вследствие чего, в поисках путей самовыражения, «погружаются» в компьютерные сети в целях развлечения, хулиганства или наживы.
На то, что преступник относится к данной категории, могут указывать следующие особенности:
9
–преступление было совершено в отношении геймера8, который за деньги хотел «купить улучшения» для успешного прохождения браузерной онлайнигры;
–использовалась вредоносная программа, чит-программа для взлома компьютерной игры, получения ключей доступа;
–преступление не было продуманным, длительная подготовка к нему не велась (средство совершения, как правило, домашний компьютер или компьютер знакомого);
–меры для сокрытия следов преступления не принимались.
Вторая группа – от 25 лет. Это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и устойчивыми преступными связями, а также определенным жизненным опытом, в том числе высококвалифицированные специалисты с высшим математическим, инженерно-техни- ческим или экономическим образованием.
Особенности совершения преступлений данной группой:
–деяния носят осознанный корыстный характер (получение прибыли, вымогательство или кража);
–преступления совершаются организованной преступной группой, действующей на территории одной страны, или преступным сообществом, имеющим межрегиональные и международные связи;
–преступления характеризуются серийностью, многоэпизодностью;
–обязательно принимаются меры по конспирации участников группы: сокрытие способов, средств и методов удаленного доступа к интернет-ресурсам жертвы);
–высока техническая оснащенность.
Изучение разными авторами судебной практики, в первую очередь зарубежной, по данной категории дел показало, что образовательный уровень лиц,
совершающих преступления в сфере компьютерной информации, не только выше, чем образовательный уровень лиц, совершающих иные преступления, но
внекоторых случаях даже значительно превышает средний образовательный уровень населения. Более того, в юридической литературе [См., например: 18, с. 136] отмечают постоянно возрастающий криминальный профессионализм и обеспеченность современной техникой лиц, совершающих преступления в сфере информационных технологий.
Представляется, что не является исключением и ситуация в России. Таким образом, отечественными специалистами делается правомерный, на наш взгляд, вывод о том, что российские организации, компании и фирмы еще длительное время будут оставаться весьма уязвимыми с точки зрения неправомерного доступа к своим информационным ресурсам [16, с. 12].
Еще в 1987 г. Ю. М. Батурин писал, что «мафия... нуждается в компьютерах...» [13, с. 27]. Это подтверждает и исследование, проведенное В. Б. Веховым:
основная часть преступлений в сфере компьютерной информации совершается
всоставе преступных групп [1718]. Прямую связь компьютерной преступности
8 Геймер – человек, играющий в видеоигры.
10