Обусловленность выбора способа совершения и сокрытия преступлений в информационно-телекоммуникационной среде особенностями функционирования аппаратно-программных средств криптографической защиты данных

Анализируется обусловленность выбора преступниками способов преступлений, совершаемых в информационно-телекоммуникационной среде. Алгоритм работы аппаратно-программных комплексов, позволяющих осуществлять криптографическое преобразование данных.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 22.10.2023
Размер файла 25,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Обусловленность выбора способа совершения и сокрытия преступлений в информационно-телекоммуникационной среде особенностями функционирования аппаратно-программных средств криптографической защиты данных

Зиновьева Нина Сергеевна

В статье анализируется обусловленность выбора преступниками способов преступлений, совершаемых в информационно-телекоммуникационной среде, алгоритмами работы специализированных аппаратно-программных комплексов, позволяющих осуществлять криптографическое преобразование данных.

Ключевые слова: преступления в информационно-телекоммуникационных среде, сокрытие преступления методами криптографии, аппаратно-программные комплексы защиты информации, раскрытие и расследование преступлений.

Zinovieva Nina Sergeevna

THE DEPENDENCE OFTHE CHOICE OFTHE METHOD OF COMMITTING AND CONCEALING CRIMES IN THE INFORMATION AND TELECOMMUNICATIONS ENVIRONMENT BYTHE PECULIARITIES OF THE FUNCTIONING OF HARDWARE AND SOFTWARE TOOLS FOR CRYPTOGRAPHIC DATA PROTECTION

The article analyzes the conditionality of criminals' choice of methods of crimes committed in the information and telecommunications environment by algorithms of specialized hardware and software complexes that allow for cryptographic data conversion.

Keywords: crimes in the information and telecommunication environment, concealment of crimes by cryptography methods, hardware and software complexes for information protection, disclosure and investigation of crimes.

способ преступление криптографический данные преобразование

Преступления, совершаемые с применением информационно-телекоммуникационных технологий, а также посягающие на защищаемую законом информацию, которая хранится, обрабатывается или передается посредством информационно-телекоммуникационных систем, приобретают все большее распространение. По-прежнему актуальными остаются проблемы предотвращения преступлений против собственности, совершаемых с использованием информационно-телекоммуникационных технологий. Так, в первом квартале 2021 г. в IT-сфере совершено на 33,7 % больше преступлений, чем в 2020 г., в том числе с использованием сети Интернет - на 51,6 %, при помощи средств мобильной связи - на 31,6 %. В январе-марте 2020 г. удельный вес таких деяний составлял 19,9 % от общего числа зарегистрированных преступлений, а за три месяца текущего года увеличился до 27,1 % [1].

Как видно из приведенных данных, несмотря на выработку мер государственного реагирования на данные преступные проявления, добиться снижения их количественных показателей до настоящего времени не удалось. Вызывают особую озабоченность и факты использования новых форм совершения и сокрытия преступлений, в рассматриваемой сфере. Так, в качестве одной из распространенных мер сокрытия анализируемых преступлений является применение методов криптографической защиты информации, передаваемой в информационно-телекоммуникационной сети Интернет, распространяемой посредствам сотовой связи, а также хранящейся на электронных носителях. На выбор способа сокрытия преступления оказывают влияние особенности функционирования аппаратно-программных комплексов, позволяющих реализовывать алгоритмы шифрования данных.

Производители программных продуктов и цифровых коммуникационных устройств разрабатывают и интегрируют средства криптографической защиты информации личного (конфиденциального) характера, ограничивая несанкционированный доступ к информации извне. Интернет-сервисы, позволяющие передавать мгновенные текстовые сообщения (а также фото- и видеосообщения), осуществляют шифрование данных в момент их обмена между абонентами. Операционные компьютерные системы также имеют возможности для сокрытия данных посредством применяемых методов криптографии, а компьютерные программы и утилиты, находящиеся в свободном доступе, предоставляют возможность для более эффективного шифрования хранящейся информации.

С криминалистической точки зрения анализ информации, содержащей признаки готовящегося или совершенного преступления, имеет большое значение. Вместе с тем доступ к ней затруднен в силу ее закрытости. Именно это и создает предпосылки для использования средств и методов криптографической защиты информации в преступных целях.

Сегодня ведется активная работа по правовому регулированию отношений в сфере обращения данных, защищаемых методом криптографии. Данные меры направлены на необходимость хранения операторами связи и провайдерами передаваемых абонентами сообщений и в установленном порядке предоставления ключей шифрования. Однако до настоящего времени остается много нерешенных вопросов, связанных с механизмом реализации соответствующих предписаний, что объективно снижает эффективность организации взаимодействия с указанными субъектами при раскрытии и расследовании преступлений.

В связи с вышесказанным, имея вполне законную возможность использовать в противоправных целях программные комплексы, позволяющие осуществлять шифрование передаваемой и хранящейся информации, преступники все больше от традиционных «контактных» способов совершения преступлений переходят к «бесконтактным».

Для обмена информацией либо используются нестандартные (скрытые) каналы передачи данных по компьютерным сетям, либо задействуются доступные каналы, но информация шифруется в «открытых» данных, которые используются как некий контейнер (текстовые файлы, фото- и видеоизображения и др.). Известны случаи использования иных методов сокрытия данных, например, с зашумлением или использованием «прыгающих» частот. Использование программ-шифровальщиков в личных целях не влечет никакой ответственности, поэтому они не могут быть ограничены в обороте. Доступность таких программных продуктов создает благоприятные условия для их использования при совершении преступлений. В таком случае возникает закономерный вопрос, может ли программное обеспечение, примененное для сокрытия данных, содержащих сведения о совершенном или готовящемся преступлении, выступать в качестве средства преступления? Данный вопрос для целей нашего исследования является важным, поскольку объект, выступающий средством преступления, требует изучения и выявления на этой основе криминалистически значимых свойств и признаков такого объекта.

В некоторых источниках, авторы не проводят прямых разграничений между категориями «орудия преступления» и «средства преступления». Так, например, О.С. Кучин к орудиям преступления относит устройства, непосредственно предназначенные для совершения противоправных действий, а к средствам - предметы, используемые в качестве вспомогательных объектов [2, с. 46-47].

Проведя детальный анализ научных подходов к определению характеристики средства преступления как элемента их криминалистической структуры, А.М. Хлус приходит к выводу о том, что «с криминалистической точки зрения под средством совершения преступлений следует понимать материальный объект, взаимосвязанный с иными элементами структуры преступления, обеспечивающий достижение субъектом посягательства преступного результата» [3, с. 30-31].

Д.Б. Побережный считает, что «понятие средств совершения преступления охватывает материальные и нематериальные объекты, которые осмысленно и активно используются индивидуумом для достижения преступного результата» [4, с. 260]. Вероятно, к нематериальным объектам им отнесены профессиональные знания и навыки.

Нет однозначной трактовки данной категории и в толковом словаре С.И. Ожегова [5], в котором указано, что средство -- это «прием, способ действия для достижения чего-либо»; «орудие (предмет, совокупность приспособлений) для осуществления какой-нибудь деятельности».

В постановлении Пленума Верховного Суда РФ [6] отмечено, что к орудиям, оборудованию или иным средствам совершения преступления следует относить предметы, которые использовались либо были предназначены для использования при совершении преступного деяния или для достижения преступного результата. По уголовным делам о преступлениях террористической и экстремистской направленности конфискации подлежит любое имущество, принадлежащее обвиняемому, являющееся орудием, оборудованием или иным средством совершения преступления. К такому имуществу могут относиться сотовые телефоны, персональные компьютеры, иные электронные средства связи и коммуникации.

Таким образом, на основании обобщения этих и других точек зрения, отмечается, что традиционно к средствам преступления отнесены объекты материального мира, используемые для достижения преступной цели, без учета их физических свойств. Вместе с тем не до конца остается решенным вопрос об относимости к средствам совершения преступления программного обеспечения.

В этой связи следует согласиться с В.В. Поляковым, который пишет, что «в настоящее время главную роль при совершении компьютерных преступлений выполняет программное обеспечение, а не аппаратные средства, которые сами по себе обычно не представляют опасности» [7, с. 123-126].

Поэтому при рассмотрении вопроса об относимости компьютерного программного обеспечения к средствам совершения преступления следует учитывать комплексный характер его решения. Так, программное обеспечение без соответствующего технического устройства, позволяющего использовать программный продукт, не может быть признано таковым, пока оно не установлено на машинный носитель, а его функциональные возможности не задействованы в процессе обработки, преобразования и отражения информации в виде определенных данных.

Таким образом, средством совершения преступления, сопряженного с обращением криптографически защищенных данных, является компьютерная техника (персональный компьютер, ноутбук, планшет), а также средства мобильной связи, функционирующие на основе операционных систем, с установленными на них программными комплексами, позволяющими преобразовывать, видоизменять и зашифровывать данные, имеющие значение для выявления, раскрытия, расследования и предупреждения преступлений.

Средство совершения преступлений рассматриваемой категории выступает исходным фактором при выборе преступником способа совершения преступления. При такой зависимости следует обратить внимание на определение того, что следует понимать под способом совершения преступлений посредством использования методов криптографии.

С точки зрения криминалистической теории способ совершения преступления представляет собой конкретные действия лица, которые были совершены им с использованием определенных средств либо без таковых для достижения преступного результата. Особенностью способа совершения преступления является то, что он слагается из ряда отдельных, связанных между собой актов поведения субъекта преступной деятельности и направлен на достижение определенной цели [8, с. 403-404].

Способ преступления как научная категория является предметом активного теоретического обсуждения, а при разработке частных криминалистических методик расследования отдельных видов (групп) преступлений он выступает неотъемлемым (центральным) элементом криминалистической характеристики, включаемой исследователями в структуру криминалистической методики. Не вдаваясь в глубокую научную полемику, относительно сущности указанной криминалистической категории, отметим поддерживаемую большинством криминалистов концепцию структуры способа преступления, предполагающего трех и двух составную систему. Речь идет о существовании полноструктурного и неполноструктурного способа преступления.

Использование алгоритмов шифрования посредством применения аппаратно-программных комплексов входит как в полноструктурную систему способа совершения преступления, так и в неполноструктурную. В первом случае сокрытие данных путем их шифрования является подготовкой к преступлению (создает условия для осуществления преступных намерений). Например, алгоритмы шифрования преобразуют в нечитаемую форму или скрывают данные о банковских счетах или персональные данных о клиентах организации, находящихся на ее серверах посредством незаконного получения доступа к ним преступником удаленно, после чего администрации организации выдвигается требование о выкупе или иных действиях.

Во втором случае типично использование алгоритмов шифрования данных в процессе их передачи, например, видеоконтента, содержащего порнографические материалы с детьми. В этом случае применение методов криптографии является способом сокрытия самого преступного факта.

По результатам нашего исследования отмечено, что наибольшее распространие получили факты использования преступниками методов криптографии:

- в целях ограничения физического доступа к данным, хранящимся непосредственно в компьютере (или внешнем накопителе). В этом случае ограничение в доступе может сопровождаться установкой пароля либо в целом для доступа к системе, либо к конкретным файлам, содержащим определенные сведения. Это простой способ защиты информации, и для его использования применяются стандартные программы, входящие в состав операционной системы компьютера. Наиболее эффективной защитой, применяемой преступниками, является сокрытие самого факта нахождения в компьютере определенных файлов, когда такие файлы без применения специализированных программ визуально обнаружить нельзя, либо применяются методы шифрования, позволяющие скрывать определенную информацию в видимых файлах, но содержащие данные, доступ к которым невозможен. В этом случае для сокрытия применяются разные программы и утилиты шифрования, которые находятся в свободном доступе для скачивания и установки на устройства. Самыми распространенными программами для шифрования текстов, жестких дисков и файлов являются: Secure Disk, Zserver, Secret Disk Server NG, TrueCrypt, DriveCrypt Plus Pack, SafeGuard Easy, PGP Whole Disk и др. Нередки случаи, когда для обеспечения безопасности преступники создают свои собственные системы криптографии и используют авторские алгоритмы;

- в целях сокрытия сведений об IP-адресе абонента при выходе в сеть Интернет, передающего информацию, содержащую признаки преступления. Для эго применяются специализированное программное обеспечение VPN-сервисов (Virtual Private Network, или частная виртуальная сеть), позволяющее осуществлять удаленный доступ к сети; используется для сокрытия местонахождения своего компьютера и доступа к определенным сетевым ресурсам. Несмотря на то, что информация передается в открытой сети, при использовании VPN-сервиса сама информация шифруется. Степень ее зашифрованности зависит от применяемых сервисом алгоритмов. Однако, как показывает практика, уровень шифрования у многих провайдеров примерно одинаковый.

Каждая из рассмотренных целей использования методов защиты информации связана с необходимостью сокрытия следов преступной деятельности в виде данных, хранящихся на материальных носителях, а также сведений о местонахождении лица (лиц), совершающего преступления посредством передачи и приема информации через электронную компьютерную сеть, содержащую признаки противоправного деяния.

Для наглядности вышеописанных возможностей рассмотрим пример из судебной практики. В 2012 г. С.П. Горбач в целях незаконного сбыта наркотических средств на территории г. Омска создал организованную преступную группу, в состав которой вовлек С.О. Андреева и К.В. Зубова. В марте 2013 г. последний вовлек в состав группы А.Н. Гольского, а тот в свою очередь в августе 2013 г. Г.В. Воробьева и в ноябре 2013 г. А.Г. Максименко. Все участники группы действовали в соответствии с распределенными ролями, были осведомлены о ее структуре и выполняли указания вышестоящих звеньев.

В целях обеспечения безопасности С.П. Горбач разработал меры конспирации, согласно которым он избегал личных встреч с А.Н. Гольским, К.В. Зубовым, А.Г. Максименко и Г.В. Воробьевым. Общение членов организованной преступной группы происходило посредством программ ICQ, Brosix и Jabber, а также мобильной связи. На используемую для сбыта С.П. Горбачем и С.О. Андреевым компьютерную технику была установлена программа VPN, подменяющая IP-адреса при выходе в сеть Интернет, а также программа True Crypt, требующая ввода пароля при включении компьютера. При этом в ходе переговоров С.П. Горбач и С.О. Андреев представлялись различными именами. Сбыт наркотических средств происходил бесконтактным способом путем использования сети Интернет и тайников, расположенных в различных местах г. Омска. Денежные средства перечислялись на счета электронной платежной системы QIWI и различные банковские карты, оформленные на лиц, не посвященных в преступную деятельность участников группы.

Согласно установленным ролям С.П. Горбач, являясь организатором и руководителем преступной группы, распределял обязанности между ее членами, осуществлял общую координацию преступной деятельности, приобретал оптовые партии наркотического средства. Также он контролировал качество наркотических средств, устанавливал их стоимость, принимал периодические отчеты об их реализации от участников преступной группы, занимался поддержкой рекламы на сайте своего интернет-магазина, занимался активацией в сети Интернет QIWI-кошельков, на которые покупателями перечислялись денежные средства за приобретенные наркотические средства, переводил полученные от сбыта денежные средства на счета банковских карт, вел учет полученных доходов, распределял их между участниками преступной группы.

Таким образом, изучение особенностей совершения преступлений посредством применения методов криптографии позволяет увидеть взаимообусловленность двух криминалистически значимых элементов, таких как средство совершения преступления и способ совершения преступления. Это тот важный криминалистический признак, который позволяет выделить исследуемые преступления в самостоятельную группу, поскольку изучение алгоритмов шифрования и используемых для этого аппаратно-программных комплексов дает представление о свойствах отражения криминалистически значимой информации (следовой информации) и ее изъятии в целях раскрытия и расследования преступлений.

Литература

1. Краткая характеристика состояния преступности в Российской Федерации за январь-октябрь 2021 г. [Электронный ресурс]. URL: https://xn--b1aew.xn--p1ai/reports/item/ 19007735/ (дата обращения: 04.08.2022).

2. Кучин О.С. Средства и орудия как элемент механизма преступной деятельности экстремистского характера // Известия Тульского государственного университета. Экономические и юридические науки. 2017. № 2. Т 4.

3. Хлус А.М. Средства совершения преступлений как элемент их криминалистической структуры // Российское право: образование, практика, наука. 2018. № 1.

4. Побережный Д.Б. О понятии средства совершения преступления // Известия Российского государственного педагогического университета им. А.И. Герцена. 2008. № 63-1.

5. Ожегов С.И. Толковый словарь русского языка: 80 000 слов и фразеологических выражений. М., 2013.

6. О некоторых вопросах, связанных с применением конфискации имущества в уголовном судопроизводстве: постановление Пленума Верховного Суда РФ от 14.06.2018 № 17. Доступ из справ. правовой системы «КонсультантПлюс».

7. Поляков В.В. Характеристика высокотехнологичных способов и средств совершения преступлений в сфере компьютерной информации. Барнаул, 2012. № 11-12.

8. Криминалистика: учебник для бакалавров и специалистов / под ред. Е.П. Ищенко. М., 2002.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.