с организованной преступностью отмечают в своих работах Е. П. Ищенко [28], Н. Г. Шурухнов [40], В. Б. Вехов [18] и другие ученые.
Отечественные криминалисты, изучающие проблемы борьбы с организованной преступностью, считают, что преступления в сфере информационных технологий в Российской Федерации наиболее часто совершаются в области экономики и участвуют в них организованные преступные группы. За короткий период времени разрозненные группы сумели пройти путь до интеллектуально и технически обеспеченных, хорошо законспирированных преступных сообществ. В связи с этим правильно связывать компьютерную преступность с организованной преступностью, как это делает ряд российских исследователей [72, с. 3].
Преступность, в том числе и в сфере информационных технологий, как любая разновидность негативных социальных явлений, нуждается в установле-
нии причин и условий, ей способствующих, в определении количественных и качественных характеристик.
Основными факторами распространения преступности в сфере компью-
терной безопасности являются:
–высокий ущерб. В настоящее время организованные преступные группы все чаще пользуются современными информационными технологиями, применяют вычислительную и другую электронную технику для хищения крупных денежных средств со счетов банковских учреждений;
–высокий уровень латентности;
–возможность совершать компьютерные преступления на расстоянии, иногда даже с другого континента;
–участие организованных преступных групп и преступных транснациональных формирований9;
–скоротечность реализации преступного замысла и получение прибыли. Несанкционированный доступ часто осуществляется в течение короткого промежутка времени, который может исчисляться секундами;
–несовершенство законодательной базы. В области информационно-обра- батывающих технологий законодательство часто не поспевает за развитием техники, а подготовка сотрудников правоохранительных органов является недостаточной для решения задач, связанных с обнаружением и контролем за этим новым видом преступности;
9 Хакерская группировка Anonymous во время арабских революций в 2010–2011 гг. совершила ряд атак на интернет-сайты государственных органов власти Египта, интернет-ре- сурсы Министерства информации, а также правившей на тот момент национальной демократической партии. Вследствие этого правительство Египта вынуждено было отключить Интернет по всей стране. В результате пятидневной блокады Сети страна потеряла около 90 млн долларов США. Кроме египетских хакеры «Anonymous» взломали сайты 70 американских государственных учреждений. Преступники мстили за своих арестованных соучастников крупным предприятиям вроде SONY и FBI, угрожали опубликовать секретные данные офицеров полиции в случае отказа от освобождения их соратников.
Организация Североатлантического договора (НАТО) причислила хакерскую группировку Anonymous к главным врагам международного военного блока, среди которых значились террористическая группировка «Талибан» и «Северная Корея» [Приводится по:
28, с. 196].
11
–сложность установления факта совершения преступления. Часто преступники прибегают к различным уловкам, маскируют преступные деяния, объясняя действия многочисленными объективными и субъективными причинами, которые могут иметь место в действительности (например, сбоем в работе программного обеспечения, выходом из строя периферийного оборудования или ка- кого-либо электронного устройства, входящего в состав электронно-вычисли- тельной техники);
–сложность идентификации преступника;
–сложность обнаружения, сбора и юридического закрепления доказательств совершения компьютерного преступления;
–специфика субъекта преступления: чаще всего, как мы уже рассмотрели, им является высокоинтеллектуальная личность, профессионал в области информационных технологий [57, с. 31].
По оценкам специалистов, преступления в сфере компьютерной информации во всем мире, в том числе и в России, характеризуются высоким уровнем латентности и динамичностью. По темпам роста преступления в сфере компьютерной безопасности заметно выделяются среди других общественно опасных деяний. До последнего времени удельный вес преступлений в сфере компьютерной информации в России был невысок, что давало основание говорить о «младенческом возрасте» данного вида преступности.
Ежегодно на территории страны фиксируется достаточно большое число преступлений в сфере компьютерной информации. Например, по ст. 272 УК РФ
«Неправомерный доступ к компьютерной информации» в 2018 г. их количество составило 1761, в 2017 г. – 1079, в 2016 г. – 994, в 2015 г. – 1396. На территории Дальневосточного федерального округа в 2018 г. было зафиксировано 91 преступление, в 2017 г. – 67 преступлений, в 2016 г. – 22, в 2015 г. – 48 [11].
Поэтому представляется вполне обоснованным вывод о том, что ни один вид преступлений не имеет столь высокой динамики развития и уровня латент-
ности, как преступления в сфере компьютерной информации.
Говоря о проблеме латентности, не следует забывать, что она самым тесным образом связана и с объективными возможностями правоохранительной системы. Чем более ограничены возможности правоохранительных органов, тем более значительная часть преступлений данного вида остается «в тени», со всеми вытекающими отсюда социальными последствиями.
В связи с исследованием проблемы раскрытия компьютерных преступле-
ний, целесообразно, на наш взгляд, коснуться и проблемы профилактики. В. В. Крылов приводит данные совместного исследования Института компьютерной безопасности и ФБР, в котором приняли участие представители крупнейших западных компаний. Из опросов респондентов следует вывод о весьма высокой уязвимости западных компаний и фирм:
–50 % респондентов отметили, что их фирмы не имеют плана действий на случай несанкционированного вторжения;
–70 % респондентов указали, что не имеют специальных технических средств, предупреждающих о вторжении в их информационные системы;
12
– в подавляющем большинстве случаев сотрудники безопасности организаций даже не имеют представления о существующих способах и методах проникновения в их защищенную компьютерную среду. При этом в информационной системе нередко хранится ценная информация [29, с. 42].
Кратко подводя итог изложенному в данном параграфе, отметим:
1)информационные технологии – это приемы, способы и методы применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных [5], иными словами – это совокупность методов, способов и технических средств сбора, организации, накопления, хранения, поиска, обработки, передачи и представления информации, расширяющих знания людей и развивающих их возможности по управлению техническими и социальными процессами;
2)компьютерная информация – это сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи посредством электромагнитных сигналов;
3)объектом преступлений в сфере компьютерной информации выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации;
4)на структуру и содержание криминалистической характеристики существенное влияние оказывают уголовно-правовые особенности преступлений
всфере компьютерной информации;
5)данные, составляющие криминалистическую характеристику противоправных деяний, совершенных с помощью компьютерной техники, позволяют определить правильные направления в расследовании, особенно на первоначальном этапе, в условиях дефицита информации;
6)вызывающими сложности при установлении и в то же время значимыми элементами криминалистической характеристики преступлений в сфере компьютерной информации выступают место совершения преступления, особенности личности преступника, способы его подготовки, совершения и сокрытия.
7)вопрос о том, что считать местом совершения преступления, не решен однозначно, но, опираясь на практику расследования, можем сделать вывод, что место нахождения материальных следов (конкретное помещение, где был компьютер, с которого осуществлялся незаконный доступ) скорее всего и является местом совершения преступления в сфере компьютерной информации;
8)основная часть преступлений в сфере компьютерной информации совершается в составе преступных групп; преступления в сфере информационных технологий имеют высокий уровень латентности.
13
§ 2. Способы подготовки к совершению, совершения преступлений в сфере информационных технологий
и сокрытия их следов как элемент криминалистической характеристики
Одним из базовых элементов криминалистической характеристики преступлений в сфере информационных технологий является способ совершения преступления, поэтому предлагаем рассмотреть этот вопрос отдельно.
Втолковом словаре русского языка С. И. Ожегова понятие «способ» определяется как «действие или система действий, применяемых при исполнении ка- кой-либо работы, при осуществлении чего-нибудь» [37, с. 674]. В научных же кругах определение остается дискуссионным, поскольку его толкуют как в широком, так и в узком смысле.
Вузком смысле о способе принято говорить, как, во-первых, о приемах, методах, тактических средствах, применяемых для совершения преступления,
аво-вторых, о тех методах и приемах, которые использует преступник для совершения преступления [67, с. 90].
Вшироком смысле способом совершения преступления признается деятельность преступника, детерминированная психофизическими свойствами личности и условиями внешней среды, включающая в себя подготовку, совершение и сокрытие противоправного деяния, а также выбор преступником места, времени, орудий и средств, условий, соответствующих цели совершаемых им дей-
ствий [62, с. 145].
Необходимо отметить, что сведения о способе совершения преступления в сфере компьютерной информации позволяют выдвигать следственные версии как о характере совершенного противоправного деяния, так и о субъекте преступления.
Вкриминалистической науке способ совершения преступления опре-
деляют как «объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения им преступления, оставляющую характерные следы вовне, позволяющие с помощью криминалистических приемов
исредств получить представление о сути произошедшего события, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить оптимальные методы решения задач раскрытия
ирасследования преступления» [45, с. 127].
Таким образом, рассматриваемый элемент криминалистической характеристики состоит из системы деяний преступника по подготовке, непосредственному совершению и сокрытию преступления.
Способы подготовки к совершению преступления в сфере информаци-
онных технологий разнообразны. Это может быть написание, тестирование специальных компьютерных программ для взлома, а также внедрение вредоносных программ, программ-шпионов, поиск паролей, определение способов беспарольного входа в локальную или глобальную сеть и др. Все это оставляет виртуальные следы как в компьютере преступника, так и в компьютере потерпевшего.
Как верно отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: стандартные – которые составлены максимально просто и которые легко найти в Интернете или
14
в специальной области закрытого участка Интернета; приспособленные – переделанные самим злоумышленником под свои нужды; самостоятельно написан-
ные им [78, с. 44].
Совершение преступления определенным способом отражается во внешней обстановке, оставляет следы, которые входят в информационную модель преступления. Как отмечают В. Б. Вехов и С. А. Ковалев под типовой инфор-
мационной моделью преступлени я в сфере компьютерной информации
следует понимать информационную систему, построенную на основе статистической обработки репрезентативной выборки уголовных дел о преступных посягательствах названного вида, которая отражает закономерные связи между типичными элементами события преступления, используется для построения типовых версий, а также формирования методики расследования данной категории преступлений [19, с. 12].
Способы совершения преступлений в сфере информационных технологий (компьютерной информации) конкретны и имеют ряд признаков, пони-
мание которых имеет важное значение при их раскрытии и расследовании. К таким признакам можно отнести сведения:
–о распространенности данного способа;
–о конкретных приемах его применения;
–об используемых при этом технических и иных средствах (орудиях преступления) и о возможных источниках их получения (доступа к ним): данные
оконструктивных особенностях, о том, какие технологические процессы, оборудование, материалы использовались для их изготовления; как они применялись при совершении преступления; о недостатках в учете и хранении, которые облегчили доступ к ним преступников, и др.;
–о методах подготовки преступления и т. д. [18, с. 146].
Преступления в сфере компьютерной информации могут совершаться множеством способов. Более того, научный прогресс в сфере информационных технологий приводит к постоянному росту их числа. Поэтому достаточно сложно перечислить все способы и более целесообразно систематизировать их, объединив в определенные группы.
Прежде всего, представляется целесообразным обобщение способов совершения компьютерных преступлений, предложенное В. Б. Веховым, В. В. Поповой и Д. А. Илюшиным, на основании такого классификационного критерия как
метод, применяемый преступником для осуществления целенаправленного воздействия на средство электронно-вычислительной техники и компьютерную информацию.
Предложенная указанными авторами классификация выглядит следующим образом:
1)непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в памяти охраняемую законом информацию;
2)дистанционный (удаленный или администрированный) доступ к электронным носителям и охраняемой законом компьютерной информации;
3)фальсификация входных (выходных) данных и управляющих команд;
15