О некоторых элементах криминалистической характеристики киберпреступлений

Сущность проблемы роста количества киберпреступлений, рассмотрение субъекта криминалистической характеристики указанной категории преступлений, ситуации и основные способы совершения преступлений. Рекомендаций по расследованию категории преступлений.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 23.09.2021
Размер файла 21,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

О некоторых элементах криминалистической характеристики киберпреступлений

А. А. Зайцев

А. В. Смолин

Аннотация

В статье рассматривается проблема роста количества киберпреступлений, рассматривается субъект криминалистической характеристики указанной категории преступлений, освещаются ситуации и основные способы совершения данных преступлений. Указывается на необходимость разработки методических рекомендаций по расследованию указанной категории преступлений в целях повышения раскрываемости.

Ключевые слова: киберпреступность, предварительная проверка, криминалистическая характеристика, субъект преступной деятельности, ситуация совершения преступления, способ совершения преступления.

А. А. Zaitseff

A. V. Smolin

ABOUT SOME ELEMENTS OF THE FORENSIC
CHARACTERISTICS OF CYBERCRIME

Abstract. The article discusses the problem of increasing the number of cybercrimes, examines the subject of the criminalistic characteristics of the offences of this category, refers to the situations and the main ways of commission of these crimes. There are references for a need to develop methodological recommendations for the investigation of this category of crimes in order to improve the detection. киберпреступление криминалистический проверка

Keywords: cybercrime, preliminary check, forensic characteristics, subject of criminal activity, crime situation, modus operandi.

С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало их проникновение во все сферы жизни человека. Упрощение способов передачи информации, внедрение телекоммуникационных технологий в финансовую деятельность организаций позволило расширить перечень услуг, предоставляемых банковскими и иными кредитными организациями.

Однако, в свою очередь, развитие информационных технологий привело к тому, что они всё более часто стали использоваться для совершения хищений и иных противоправных действий [1, 2, 3]. Согласно сведениям Генеральной прокуратуры России, в 2017 г. число преступлений в компьютерной сфере увеличилось до 90 тыс. 587, по сравнению с 65 тыс. 949 преступлениями в 2016 г., что составляет 4,4 % от всех зарегистрированных преступлений [4]. С января по ноябрь 2018 г. было зарегистрировано уже 156 тыс. 307преступлений, совершённых с использованием информационно-телекоммуникационных технологий [5].

Сложность раскрытия и расследования компьютерных преступлений заключается в их высокой латентности, а также постоянном расширении способов ихсовершения, отчего лица, осуществляющие уголовное преследование, не успевают совершенствовать свои познания в компьютерной сфере [6, 7]. Точно также одной из проблем является отсутствие методических рекомендаций по расследованию отдельных групп компьютерных преступлений [8].

С наступлением нового тысячелетия началось активное развитие информационных технологий, результатом которого стало повсеместное распространение различных технических устройств. Не обошёл этот процесс и преступную деятельность, и, как следствие, компьютерные технологии массово используются для совершения различных преступлений [9, с. 218]. Преступники не только используют компьютерные технологии для совершения хищений, но также разрабатывают различные вредоносные программы для подготовки и сокрытия совершённых хищений, совершенствуют методы незаконного получения конфиденциальной информации.

Преступления в сфере компьютерной информации закреплены вглаве 28Уголовного кодекса Российской Федерации. В настоящий момент уголовная ответственность наступает за совершение следующих противоправных деяний:

-- неправомерный доступ к компьютерной информации (ст. 272УК РФ);

-- создание, использование и распространение вредоносных компьютерных программ (ст. 273УК РФ);

-- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ);

-- неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ).

При этом указанный перечень преступлений, совершаемых сиспользованием компьютерной техники, не является исчерпывающим. С её помощью также совершаются мошенничества, нарушения авторских и смежных прав, террористическая деятельность, распространение противоправной информации (порнографического содержания, экстремистской направленности и т. п.).

Уязвимость систем безопасности и защиты информации становится важным фактором, толкающим лиц на совершение компьютерных преступлений. Среди причин, способствующих широкому распространению компьютерных преступлений, можно выделить огромное количество факторов. Они включают в себя как цель материального обогащения, так испецифический характер раскрытия и расследования указанной категории преступлений. К. Н. Евдокимов в своих исследованиях приводит более десятка причин, наиболее актуальные из которых [10, c. 167--170]:

1. Социальные противоречия между потребностями в программной продукции и невозможностью (нежеланием) их удовлетворения легальными способами.

2. Корыстная мотивация компьютерных преступников, преследующих цель получить какие-либо материальные или нематериальные блага.

3. Недостатки в деятельности органов дознания и предварительного расследования; органов и должностных лиц, осуществляющих оперативно-розыскную деятельность; несовершенство судебной практики.

4. Высокая латентность компьютерной преступности.

5. Организованные и профессиональный характер компьютерной преступности.

6. Доступность компьютерных технологий.

Вопросом криминалистической характеристики лиц, совершающих преступления в сфере компьютерной информации, занимались различные авторы. Традиционно можно встретить следующие классификации субъектов данной деятельности:

-- «хакеры» -- лица, использующие свои интеллектуальные способности для разработки способов компьютерных посягательств накомпьютерную информацию, преимущественно «взломов» систем компьютерной защиты и безопасности; основным стимулом совершения ими преступлений является исследовательский интерес, стремление реализовать свои познания в сфере компьютерных технологий; им присущи обширные познания вобласти компьютерных технологий и программирования;

-- «кракеры» -- лица, осуществляющие взлом компьютерной системы с целью получения несанкционированного доступа к чужой информации; при этом «кракеры», в свою очередь, подразделяют на «вандалов», «шутников» и «взломщиков»;

-- лица, не имеющие серьёзных познаний в области компьютерной техники; как правило, они не обладают высоким уровнем знаний в области информационных технологий, но, в силу своего служебного положения,у них есть доступ к конфиденциальной информации; в отличие от двух вышеуказанных групп, у них нет необходимости поиска уязвимых мест всистемах защиты информации и безопасности, поскольку они им заранее известны по роду их деятельности;

-- лица, имеющие психические отклонения. Мотивом совершения ими противоправных деяний являются различного рода психопатические расстройства. Извлечение материальной выгоды не является для них основной целью совершения преступления.

Таким образом, при определении круга подозреваемых в совершении указанной категории преступлений необходимо исходить от их познаний в области компьютерных технологий и информации. В связи с этим всех субъектов преступной деятельности необходимо разделить на следующие категории:

1. Лица, совершающие преступления указанной категории впервые из интереса или имеющие доступ в информационную систему в силу служебных полномочий, а также лица, имеющие психические отклонения.

2. Лица, имеющие специальные познания в области информационных технологий, совершающие преступления на постоянной основе, которые являются для них единственным источником существования.

3. Преступные группы, состоящие из нескольких специалистов вобласти компьютерных технологий.

4. Организованные преступные группы, имеющие сложную иерархическую структуру.

При совершении компьютерных преступлений необходимо изначально исходить от вида совершённого деяния и необходимости применения для этого специальных знаний. Очевидно, когда криминальная ситуация связана с созданием вредоносной программы или других электронных средств хищения денежных средств, субъекты преступной деятельности должны обладать познаниями в области программирования, а зачастую и в других сферах, например, в различных отраслях экономики, для понимания процесса перемещения денежных средств. Чем сложнее хищение и трудно «выявляемей» совершённое деяние, тем квалифицированней лицо, его совершившее.

Однако это не означает, что любое совершённое компьютерное преступление совершено исключительно специалистами в данной области. Нередки случаи, когда преступления данной категории совершаются лицами, не обладающими серьёзными познаниями в области компьютерных технологий, а также лицами, страдающими различными психическими заболеваниями. Чаще такими лицами совершается повреждение, копирование или модификация не защищённой должным образом информации.

Преступления данной категории совершают преимущественно активные пользователи компьютерной техники, в возрасте от 18до 35 лет [11, c. 468], чаще лица мужского пола [12]. При этом это не означает, что лица зрелого возраста не совершают указанных преступлений. Совершение преступлений взрослыми преступниками, обладающими профессиональными навыками и жизненный опытом, носят осознанный корыстный характер, и, как правило, ими предпринимаются меры по противодействию раскрытию преступлений и введению правоохранительные органы в заблуждение. Однако, в связи с широким распространением информационных технологий впоследние годы, отмечается тенденция к «омоложению» компьютерных преступников, что может привести к тому, что в скором времени в основной массе они не будут достигать 16 лет [13, c. 28].

Мотивы совершения преступлений в сфере компьютерной техники довольно разнообразны. Наиболее характерными из них можно выделить: корыстные; хулиганские; политические; игровые, исследовательский интерес; потребность в самоутверждении; месть; мотивы, связанные с психическими отклонениями [14, c. 119].

Особенностью обстановки совершения компьютерных преступлений необходимо выделить то, что они не зависят от временных, природных или климатических факторов [15]. Все действия по совершению преступления разнесены во времени и в пространстве. Места совершения преступлений подразделяются на те, где создавалась вредоносная программа или иное другое электронное средство хищения, и места, где непосредственно наступили преступные последствия. И удалённость данных мест не ограничивается ни городом, ни регионом,ни даже страной.

Относительно времени совершения преступления необходимо отметить, что, в связи со спецификой данных составов преступления, необходимо отделять сам процесс создания вредоносного программного обеспечения и момент наступления последствий. Создание программы может занимать довольно продолжительный период времени, тогда как сам процесс хищения занимает считанные доли секунды.

Разнообразие способов совершения компьютерных преступлений сложно каким-то образом систематизировать. Количество способов настолько велико, что ограничивается только навыками и специальными знаниями субъекта преступной деятельности. По характеру действий субъекта преступной деятельности можно выделить следующие способы совершения преступлений:

-- неправомерный доступ к компьютерной информации;

-- перехват компьютерной информации;

-- изменение или удаление информации.

Орудиями хищения денежных средств посредством совершения компьютерных преступлений являются информационно-телекоммуникационная сеть «Интернет», компьютерные устройства, компьютерные программы, электронные носители информации, платёжные карты, специальные технические средства, вредоносные программы и т. п.

Рассмотрим наиболее типичные способы хищений денежных средств, совершаемых с использованием компьютерных технологий, на примере мошенничеств, совершённых с использованием электронных средств платежа.

Противоправные действия с электронными средствами платежа являются уголовно наказуемыми и чаще всего квалифицируются по ст. 158УК РФ«Кража» и ст. 159.3 УК РФ «Мошенничество с использованием электронных средств платежа». Совершению данных преступлений чаще всего подвержены люди, обладающие низкой финансовой и компьютерной грамотностью, преимущественно люди старших возрастов, которые ещё неполностью овладели базовыми правилами безопасного использования электронных средств платежа. Однако в качестве объекта преступления могут выступать и другие группы лиц, которые пострадали от изощрённых способов завладения имуществом преступниками.

Проведя анализ особенностей рассматриваемых преступлений, обобщив взаимосвязи отдельных элементов их криминалистической характеристики, в ходе исследования выделимдва основных способа совершения преступлений с использованием электронных средств платежа:

-- неправомерное использование конфиденциальных пользовательских данных для получения доступа к ценностям, содержащимся наэлектронных средствах платежа;

-- использование уязвимостей платёжных систем, программного обеспечения и аппаратуры.

Первый способ характеризуется наличием трёх последовательных этапов совершения преступления: подготовительный, реализационный изаключительный. Стадия подготовки заключается в собирании информации, необходимой для получения доступа к управлению ценностями, содержащимися на электронном средстве платежа. Злоумышленниками придумано иреализуется огромное количество способов получения необходимых данных.

Второй способ имеет структуру аналогичную первому и также состоит из трёх этапов. На подготовительном этапе лица, обладающие достаточно глубокими знаниями в области функционирования систем электронных платежей, функционирования аппаратного и программного обеспечения, обеспечивающего работу таких систем, проводят поиск и тестирование уязвимостей. Как правило, такой поиск проводится с помощью уже существующих или самостоятельно разрабатываемых программ. Также разрабатываются специальные устройства и механизмы, которые впоследствии используются при совершении преступлений. Этап реализации достаточно разнообразен, т. к. в его процессе применяется большое количество разнообразных противоправных способов получения информации. Далее преступники аналогичным первому способу образом переводят денежные средства на временные счета. Заключительный этап состоит в выводе денежных средств изэлектронной платёжной системы.

Подводя итоги исследования необходимо отметить, что компьютерные технологии за достаточно короткий промежуток времени стали неотъемлемой частью нашей жизни, и с каждым годом их распространение продолжает увеличиваться. При этом параллельно с их развитием повышается икачественный уровень преступной деятельности, посягающей на информацию или денежные средства, хранящиеся на электронных носителях информации или средствах платежа. Если в настоящее время не принимать мер посовершенствованию систем защиты информации, то через десятилетие доля данных противоправных деяний от всего количества совершённых преступлений станет подавляющей.

Список использованных литературы и источников

1. Чиненов Е. В., Воронов С. С. Информационные технологии в системе криминалистического обеспечения раскрытия и расследования экономических преступлений, совершаемых на объектах железнодорожного транспорта // Юридическая наука и практика: Вестник Нижегородской академии МВД России. -- 2018. --№ 4 (44). -- С. 328--333.

2. Усова Г. М. Особенности расследования преступлений, совершённых сиспользованием информационных технологий // В сб.: Белгородские криминалистические чтения: сборник научных трудов. Белгородский юридический институт МВД России им. И. Д. Путилина. -- 2017. -- С. 275--279.

3. Щукин В. И. Информационные технологии в расследовании преступлений // Современные тенденции развития юридической науки: теория и правоприменительная практика: мат.заоч.междунар. науч.-метод.конф. проф.-преп. состава и аспирантов. -- 2014. -- С. 368--371.

4. О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. [Электронный ресурс]. -- Режим доступа:https://genproc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения: 03.06.2019).

5. О состоянии преступности в Российской Федерации. [Электронный ресурс]. https://genproc.gov.ru/smi/news/genproc/news-1521582/ (дата обращения 03.06.2019).

6. Чиненов Е. В., Щукин В. И. Способ совершения экономических преступлений в сфере железнодорожного транспорта //Вестник Воронежского института МВД России. -- 2018. --№ 4. -- С. 225--230.

7. Чиненов Е. В., Щукин В. И. Следы экономических преступлений, совершаемых на объектах железнодорожного транспорта // Юристъ -- Правоведъ. -- 2018. --№ 3 (86). -- С. 146--150.

8. Зайцев А. А. Проблемы использования компьютерной техники при раскрытии, расследовании преступлений и доказыванию по уголовным делам // В сб.: Тактико-методические особенности расследования экономических и иных преступлений. -- Казань, 2018. -- С. 138--145.

9. Копырин М. Ю., Журбенко А. М. Некоторые аспекты расследования преступлений, связанных с мошенничеством в сети «Интернет» // Образование. Наука. Карьера: сб. науч. ст.Междунар. науч.-метод.конф. В 2-х тт. Отв. ред. А. А. Горохов. -- 2018. -- С. 218--220.

10. Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России // Изв. ИГЭА. -- Иркутск, 2010. -- № 6. -- С. 167--170.

11. Черкасов В. Н., Нехорошев А. Б. Кто живёт в «кибер-пространстве»? // Управление защитой информации. -- 2003. -- № 4. -- С. 468.

12. Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. ... канд. юрид. наук. -- Волгоград, 2005.

13. Кузнецов А. Пираты в Интернете // Полиция России. -- 2013. -- № 2. -- С. 28.

14. Маслакова Е. А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. -- 2014. -- № 1 (31). -- С. 119.

15. Чиненов Е. В., Щукин В. И., Гелюс Т. Ф. Информатизация железнодорожного транспорта и её влияние на расследование экономических преступлений в этой сфере // Проблемы правоохранительной деятельности. -- 2019. --№ 1. -- С. 6--11.

Размещено на Allbest.ru


Подобные документы

  • Понятие и содержание криминалистической характеристики налоговых преступлений. Способы и обстановка совершения налоговых преступлений. Следственные ситуации расследования и первоначальные следственные, процедурные действия налоговых преступлений.

    дипломная работа [130,6 K], добавлен 13.11.2016

  • Понятие и виды, структура и содержание криминалистической характеристики преступлений. Сбор сведений для криминалистической характеристики преступления. Криминалистическое понимание способа совершения преступления. Выявление свойств потерпевших.

    реферат [24,7 K], добавлен 03.07.2012

  • Доказательства, полученные в ходе предварительной проверки и расследования преступления. Функции субъекта предварительного следствия. Своеобразие криминалистической характеристики преступлений. Фиксация и удостоверение информации, оценка доказательств.

    курсовая работа [35,8 K], добавлен 03.12.2014

  • Тенденция роста количества корыстных и корыстно-насильственных преступлений, направленных на завладение имуществом граждан. Рассмотрение криминалистической характеристики имущественных преступлений, первоначального и последующего этапов их расследования.

    курсовая работа [34,8 K], добавлен 29.11.2009

  • Понятие и содержание криминалистической характеристики налоговых преступлений. Предмет преступного посягательства. Способы совершения налоговых преступлений. Следственные ситуации и программа действий следователя на первоначальном этапе расследования.

    курсовая работа [73,9 K], добавлен 04.01.2012

  • Сущность криминалистической характеристики дорожно-транспортных преступлений, совершенных в условиях неочевидности. Обстоятельства, подлежащие доказыванию по данной категории дел. Разбор действий в типичных следственных ситуациях, проведение экспертизы.

    дипломная работа [227,5 K], добавлен 20.07.2013

  • Сущность криминалистической характеристики преступлений, совершенных организованными молодежными группировками. Особенности методик расследования и иных средств доказывания для установления фактов преступлений совершаемых членами молодежных группировок.

    дипломная работа [76,8 K], добавлен 13.09.2009

  • Теоретические основы налоговых преступлений. Элементы криминалистической характеристики налогового преступления. Характеристика личности, места, времени и условий совершения налогового преступления. Механизм реализации уклонения от уплаты налогов.

    курсовая работа [54,7 K], добавлен 09.11.2008

  • Разногласия учёных-юристов при определении оснований и признаков криминалистической классификации преступления. Элементы структуры и механизм преступной деятельности. Алгоритм применения криминалистической классификации преступлений при их расследовании.

    реферат [381,0 K], добавлен 23.07.2015

  • Понятие и содержание личности преступника как важного элемента характеристики преступлений. Методологические основы ее установления. Осужденные как элемент криминалистической характеристики преступлений, совершаемых в уголовно-исправительной системе.

    курсовая работа [57,5 K], добавлен 12.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.