Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах
Д. В. Завьялова
Марина Владимировна Жижина
В настоящей работе рассматриваются вопросы криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом системный анализ проведен в отношении государств – представителей всех континентов и регионов мира (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР). В рамках действующего отечественного и зарубежного законодательства на основе анализа следственной, судебной и экспертной практики рассматриваются научные положения и предлагаются практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта. Предлагаемая читателю книга носит монографический характер, но одновременно она может служить практическим пособием для сотрудников правоохранительных органов и практикующих юристов, представляет интерес для преподавателей, аспирантов, студентов юридических вузов и всех, кто интересуется проблемами киберпреступности.

Д. Завьялова, М. В. Жижина
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

Монография


(https://litgid.com/catalog/yuridicheskaya/46453/)

ebooks@prospekt.org
Информация о книге
УДК 343.98:004
ББК 67.52:32.81
Ж70

Авторы:
Жижина М. В., доктор юридических наук, профессор кафедры криминалистики Московского государственного юридического университета имени О. Е. Кутафина (МГЮА), главный научный сотрудник РФЦСЭ при Минюсте России;
Завьялова Д. В., кандидат юридических наук, старший преподаватель факультета права НИУ ВШЭ.

В настоящей работе рассматриваются вопросы криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом системный анализ проведен в отношении государств – представителей всех континентов и регионов мира (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР).
В рамках действующего отечественного и зарубежного законодательства на основе анализа следственной, судебной и экспертной практики рассматриваются научные положения и предлагаются практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта.
Предлагаемая читателю книга носит монографический характер, но одновременно она может служить практическим пособием для сотрудников правоохранительных органов и практикующих юристов, представляет интерес для преподавателей, аспирантов, студентов юридических вузов и всех, кто интересуется проблемами киберпреступности.

УДК 343.98:004
ББК 67.52:32.81
© Жижина М. В., Завьялова Д. В., 2022
© ООО «Проспект», 2022
ПРЕДИСЛОВИЕ
Сегодня Россия переживает кибервойну. Ежедневным масштабным DDoS-атакам подвергаются информационные системы государственных органов и организаций, предприятий энергетического, банковского сектора, транспорта, здравоохранения – всех тех, кто относится к критической информационной инфраструктуре, обеспечивающей обороноспособность страны, государственное управление, безопасность, правопорядок. Не обойдены вниманием киберпреступников предприятия и организации частного сектора, а также граждане. Последствия кибератак и иных деяний, подпадающих по квалификацию преступлений в сфере компьютерной информации, страшны и непредсказуемы: от многомиллиардных финансовых потерь до глобальных катастроф. Современный взрыв киберпреступлений сделал их величайшей угрозой нашего времени.
Каждое преступление требует своего расследования и наказания виновных лиц. Вместе с тем, раскрываемость преступлений данной категории составляет менее 25% от их общего числа, что свидетельствует о наличии серьезных проблем в деятельности правоохранительных органов по выявлению и расследованию рассматриваемых деяний.
На наш взгляд, это обусловлено двумя основными причинами:
1) особенностями преступлений в сфере компьютерной информации – инновационностью, трансграничностью, анонимностью, охватом широкого круга лиц, доступностью и относительной безопасностью для правонарушителей, крайне высокой латентностью;
2) отсутствием системного, общемирового подхода к решению данной проблемы.
Соответственно, рассматривать феномен преступлений в сфере компьютерной информации и борьбу с ними необходимо с позиций мирового опыта практики расследования. Кроме того, эффективное противодействие данным преступлениям невозможно без единых подходов к осуществлению деятельности по расследованию, основанной на внедрении передовых методик.
В настоящей работе представлены результаты комплексного анализа криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом впервые были проведены системные исследования в отношении государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической точки зрения (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР). Это позволило разработать научные положения и практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта.
В представленной монографической работе поэтапно рассматриваются следующие группы вопросов:
– содержания понятий «компьютерные преступления» и «преступления в сфере компьютерной информации» в различных странах мира, их нормативная регламентация;
– понятия и содержания «компьютерной информации» как объекта преступлений в сфере компьютерной информации в его историческом развитии;
– содержания криминалистической характеристики преступлений в сфере компьютерной информации в РФ и за рубежом, ее элементов;
– нормативного и тактического обеспечения проверки сообщения о преступлении в сфере компьютерной информации, а также предлагаются рекомендации для сотрудников правоохранительных органов по наиболее эффективному ее проведению;
– алгоритмов проведения отдельных следственных действий при расследовании преступлений в сфере компьютерной информации;
– типичных следственных ситуаций на различных этапах расследования преступлений в сфере компьютерной информации;
– особенностей применения института специальных знаний при расследовании преступлений в сфере компьютерной информации в России и за рубежом и рекомендации по его оптимизации;
– механизмов международного сотрудничества при расследовании преступлений в сфере компьютерной информации; факторы, способствующие и препятствующие его развитию, а также меры по их преодолению;
– определения юрисдикции при расследовании преступлений в сфере компьютерной информации: способы разрешения конфликтов юрисдикций по различным основаниям, особенности установления юрисдикций в виртуальном пространстве.
Рекомендации прикладного характера основаны на обобщении и всестороннем анализе теории и практики расследования преступлений в сфере компьютерной информации в РФ и за рубежом. Они будут ценны для сотрудников правоохранительных органов, могут быть использованы в научной и законотворческой деятельности, учебном процессе.
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ И ЗАРУБЕЖНЫХ СТРАНАХ
§ 1.1. Понятие и содержание преступлений в сфере компьютерной информации в России и зарубежных странах
История развития компьютерных технологий начинается с 50-х годов прошлого века. Рука об руку с ней идет зарождение и распространение компьютерной преступности, анализ которых приводится в работах многих исследователей
.
Историю киберпреступлений традиционно делят на два этапа: первый, с момента создания первой ЭВМ и до конца 1980-х годов – времени начала активного распространения сети Интернет, второй – начинается с 1990 года и продолжается до наших дней
. Сообразно изменению компьютерных технологий трансформируются способы и механизмы совершения компьютерных преступлений. На начальных порах соответствующие деликты воспринимались как частный случай «традиционных» преступлений, т. к. зачастую сводились к присвоению (хищению) ЭВМ и его составляющих, стоимость которых достигала десятков миллионов долларов или непосредственно были направлены против материальных носителей информации, носили физический характер. Например, в 1968 году в городе Олимпия штата Вашингтон (США) в компьютер IBM 1401 злоумышленник произвел два выстрела из пистолета; в 1977 году в Риме четыре террориста облили бензином университетский компьютер и сожгли его
. Вместе с тем, в те же годы появляются и первые «хакеры», обращающие свой пытливый ум на манипуляции с компьютерными программами
, т. е. возникают компьютерные преступления в современном их понимании.
Однако, компьютерная преступность 1970–1980-х годов качественно отличалась от последующих реалий Интернет-эпохи, открывшей новые возможности для преступников. С середины 1990-х годов, когда персональные компьютеры и Интернет становятся более доступными для всеобщего использования, на скрижалях истории преступлений появляется новое понятие, обозначающее противозаконное действие хакеров – «взлом» (hacking), именуемый современным законодателем неправомерным доступом к компьютерной информации. Далее он стал одним из основных видов преступлений данной группы, распространяющихся с небывалой скоростью по всему миру. При этом способы таких взломов постоянно обновлялись и совершенствовались, а глобальность последствий и характер вреда сделали их одной из главных современных угроз безопасности личности, общества, государства, мирового сообщества.
Реалии способов совершения преступных деяний отражаются и в начальных попытках определения данного явления.
Понятие «компьютерное преступление» ввела в обращение Д. Б. Паркер, отметив, что компьютер (электронно-вычислительная машина – ЭВМ) может являться как объектом преступления, так и орудием его совершения с целью получения политических или деловых преимуществ
. Первые определения данной категории преступлений отталкивались, в основном, от способа их совершения либо специфики расследования, не затрагивая при этом особый объект посягательства как таковой. Так, например, Министерство юстиции США в 1979 году определило компьютерное преступление как «любое незаконное деяние, для преследования за которое необходимо знание компьютерных технологий»
.
В 1983 году в Париже в ходе заседания группы экспертов Организации экономического сотрудничества и развития (ОЭСР) было предложено определение компьютерного преступления как «любого незаконного, неэтичного или неразрешенного поведения, затрагивающего автоматизированную обработку и (или) передачу данных»
.
В рекомендациях Совета Европы 1995 года по уголовному процессуальному праву появился термин «преступления, связанные с информационными технологиями», под которыми понимались любые уголовные преступления, при расследовании которых «следственные органы должны получить доступ к информации, обрабатываемой или передаваемой в компьютерных системах или электронных системах обработки данных»
.
Активное и агрессивное последующее развитие направленности преступлений, совершаемых с использованием информационно-коммуникационных технологий, обусловили необходимость конкретизации перечня деяний, подлежащих криминализации ad hoc
, которые оформились в устойчивые классификации, широко используемые как в теоретических разработках, так и в законодательствах
.
Первая дифференцирует преступные деяния на две группы:
а) «традиционные» – при совершении которых информационные технологии выступают инструментом (cyber-enabled crimes), например, мошенничества и др.;
б) собственно компьютерные, которые могут быть совершены только с помощью информационных технологий (cyber-dependent crimes), например, DDoS атака и др.
Основанием другой классификации является выделение объекта посягательства: направлено ли преступление на компьютер, компьютерную систему, компьютерную информацию, либо на другие общественные отношения и институты (имущественные, политические, личную неприкосновенность и пр.).
Приведенные классификационные подходы нашли свое отражение в законодательствах различных стран (например, США (Закон о мошенничестве и злоупотреблении с использованием компьютеров 1984 г., § 1030 Титула 18 Свода законов США
). Так, Министерство юстиции США разделяет компьютерные преступления на:
а) те, в которых отдельный компьютер или компьютерная сеть выступают объектами посягательства (например, несанкционированный доступ к информации);
б) преступления, в которых компьютер выступает средством совершения преступления (взломы (hacking), распространение вирусов и пр.);
в) «традиционные» преступления, которые совершаются с помощью компьютера (кражи, мошенничества, преступления, связанные с детской порнографией и др.)
.
Транснациональный характер киберпреступлений, необходимость международной консолидации в борьбе с ними обусловили потребность согласования соответствующего перечня деяний и на международном уровне, что было реализовано в Конвенции Совета Европы о преступности в сфере компьютерной информации, заключенной в Будапеште 23 ноября 2001 года и ратифицированной почти 50 государствами
, которая закрепила 5 групп компьютерных преступлений:
1) преступления против конфиденциальности, целостности и доступности компьютерных данных и систем, которые включают в себя несанкционированный доступ к компьютерной системе в целом или любой ее части; неправомерный перехват компьютерных данных; воздействие на компьютерные данные; воздействие на функционирование компьютерной системы; противозаконное использование компьютерных устройств, включая компьютерные программы, пароли, коды доступа;
2) преступления, связанные с использованием компьютерных средств, к которым относятся подлог и мошенничество с использованием компьютерных технологий;
3) преступления, связанные с содержанием компьютерных данных, связанные с владением, распространением, передачей, приобретением и изготовлением детской порнографии;
4) преступления, связанные с нарушением авторского и смежных прав;
5) акты расизма и ксенофобии, совершенные с использованием компьютерных сетей (зафиксированы в отдельном протоколе Конвенции в 2003 году)
.
Российская Федерация, в силу различных причин не ратифицировавшая конвенцию Совета Европы, тем не менее, придерживается практически аналогичной классификации преступных деяний, о чем свидетельствует, наличие наряду с отдельной гл. 28 «Преступления в сфере компьютерной информации» УК РФ составов преступлений, содержащих специальные квалифицирующие признаки – «совершение преступления с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть Интернет)» в ряде статей УК РФ (например, в ст. 171.2, 228.1, 242, 242.1, 242.2).
Такое обобщенное рассмотрение позволило определить компьютерное преступление как «любое преступление, которое может быть совершено с использованием компьютера, компьютерной сети или других форм информационно-коммуникационных технологий»
. Вместе с тем, в доктрине выделяют широкое и узкое понимание компьютерных преступлений:
– в широком смысле — это любые незаконные действия, совершенные с помощью или относительно компьютерной системы или сети, включая такие преступления, как владение, предложение или распространение информации с помощью компьютерной системы или сети;
– в узком смысле – это любые незаконные действия, совершенные посредством электронных операций и направленные против безопасности компьютерных систем или обрабатываемых ими данных
.
При этом стоит отметить, что в юридической науке и правовых нормах, носящих как международный, так и внутригосударственный характер, представлен широкий круг понятий, часто воспринимаемых и употребляемых как синонимичные: киберпреступления, компьютерные преступления, преступления в сфере компьютерной информации, информационные преступления, электронная преступность, интернет-преступления, преступления в сфере информационных технологий и пр. Наиболее распространенным в доктрине является использование словосочетания «компьютерные преступления»
, «преступления в сфере компьютерной информации» фигурирует в российском законодательстве. В целях настоящего исследования считаем необходимым их дифференцировать.
Из приведенных определений и перечней деяний явствует, что «компьютерные преступления» и «преступления в сфере компьютерной информации» соотносятся как целое и его часть. Компьютерные преступления включают в себя посягательства, как направленные, так и не направленные непосредственно на компьютерную информацию или отношения по поводу ее производства, хранения, передачи или охраны, а только использующие информационные технологии (компьютеры, в частности) в качестве средства реализации преступного умысла. При этом киберпреступление – понятие, часто употребляемое в научном и нормативном обороте за рубежом, содержательно синонимичное понятию компьютерных преступлений в широком значении.
Понятие преступления в сфере информационных технологий появилось в результате конструктивной критики термина «преступления в сфере компьютерной информации». Ученые отмечали несоответствие технологическим реалиям понятийно-терминологического аппарата, закрепленного в УК РФ, т. к. компьютер является лишь одной из разновидностей информационного оборудования, используемого преступниками
. Соответственно, понятие преступлений в сфере информационных технологий шире, нежели в сфере компьютерной информации.
Понятие интернет-преступление уже компьютерных преступлений, существующее как параллельно остальным, так и пересекающееся с ними. Как отмечает Р. И. Дремлюга, не каждое преступление в сфере компьютерной информации представляет собой интернет-преступление, в то же время такие традиционные преступления, как мошенничество и пр., совершенные посредством сети Интернет, – это интернет-преступления
.
Обобщая вышеизложенное, учитывая ведущуюся научную полемику по данному вопросу
и не претендуя на истину в последней инстанции, объект компьютерных преступлений в широком смысле обозначим как любые общественные отношения по поводу производства, оборота и охраны компьютерной информации, безопасного функционирования информационных систем. При этом компьютерная информация, средства ее создания, хранения, обработки и передачи (компьютеры, смартфоны, кассовые аппараты, банкоматы, платежные терминалы и иные компьютерные устройства), информационно-телекоммуникационные сети являются не только предметом преступного деяния, но и используются в качестве средств и орудий совершения преступления.
Компьютерные преступления в широком смысле содержательно включают в себя киберпреступления, интернет-преступления, преступления в сфере компьютерной информации, преступления в сфере информационных технологий. Понятие компьютерных преступлений в узком смысле охватывает преступления в сфере компьютерной информации, уголовная ответственность за которые предусмотрена в гл. 28 УК РФ.
В ходе дальнейшего изложения будем соответственно использовать приведенные понятия.
Отправляясь от законодательной регламентации, в Российской Федерации преступлениями в сфере компьютерной информации являются следующие деяния:
1) неправомерный доступ к такой информации, который повлек за собой ее уничтожение, блокирование, модификацию или копирование (ст. 272 УК РФ);
2) создание, распространение или использование компьютерных программ или иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации, нейтрализации средств ее защиты (ст. 273 УК РФ);
3) нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее ее уничтожение, блокирование, модификацию либо копирование, причинившее крупный ущерб (ст. 274 УК РФ);
4) все обозначенные выше действия, направленные на критическую информационную структуру Российской Федерации (ст. 274.1 УК РФ).
При этом исторически первые три состава (ст. 272–274) изначально присутствовали в действующем УК РФ, их разработка последовательно проводилась начиная с 1992 года. Статья 274.1 была включена значительно позднее, в 2017 году
, в целях реализации национальных стратегических программ и доктрин (указы Президента Российской Федерации от 7 мая 2018 года № 204 «О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года»
, от 9 мая 2017 года № 203 «О Стратегии развития информационного общества в Российской Федерации на 2017–2030 годы»
, от 5 декабря 2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»
).
Становление, развитие, структура правового института преступлений в сфере компьютерной информации в Российской Федерации подробно рассмотрены в работах представителей уголовно-правовой науки (Дворецкого М.Ю.
, Карпова В.С.
, Волеводза А.Г.
и др.
). Правовой регламентации данной группы преступлений в зарубежных странах в отечественной доктрине также уделено определенное внимание. В основном оно присутствует при рассмотрении аспектов сравнительно-правового характера в отношении ряда государств – США, отдельных европейских, СНГ
. При этом выборка зарубежных государств вполне логична с точки зрения исторического развития информационных технологий и соответствующей преступности, их геополитического и международного значения и пр.
Однако современный мир многополярен не только в политическом смысле. Конкуренцию США и Германии в аспекте научно-технической инженерной мысли давно и успешно составляют государства Азиатско-Тихоокеанского региона – Япония, Китай, Южная Корея и др. По индексу развития информационно-коммуникационных технологий (ICT Development Index)
первые строчки в рейтинге занимают Южная Корея, Япония, Гонконг, Австралия, Новая Зеландия и др.
Иначе стала выглядеть и первая десятка стран – источников кибератак: возглавляет ее США, идущие с большим отрывом, за ними расположились – КНР, Бразилия, Нидерланды, Индия, Украина, Россия, Франция, Германия, Канада
. Исследователи в области киберпреступности приписывают лидерство в этой области трем крупнейшим «мафиям»: китайской, русской (русскоязычная) и латиноамериканской
. Так, например, создателями печально знаменитого вируса-вымогателя WannaСry, атаковавшего компьютеры с операционной системой Windows в 74 странах мира, являлись выходцы из Южного Китая, Гонконга, Тайваня или Сингапура
. Таким образом, ареал современных преступлений в области компьютерной информации существенно увеличился за счет вовлечения в него практически всех регионов земного шара.
В связи с этим нам представляется необходимым расширить географию исследования нормативного регулирования в отношении преступлений данной группы, представив ее максимально репрезентативно. Помимо традиционных для сравнительных исследований стран, нами были изучены нормативные базы государств – представителей всех континентов, наиболее значимые как с геополитической, так и с технологической стороны: государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР. Такой подход, на наш взгляд, позволяет объективизировать результаты научной работы по изучению расследования преступлений в сфере компьютерной информации на современном международном уровне.
Приведем примеры нормативного закрепления преступных деяний в сфере компьютерной информации в отдельных государствах:
– Австралия: несанкционированный доступ к компьютерной системе; несанкционированная модификация данных, включая их уничтожение; несанкционированное нарушение электронной связи; создание и распространение вредоносного ПО (УК Австралии
);
– Израиль: несанкционированный доступ к компьютерным данным; посягательство на нормальное функционирование компьютерных данных и систем; введение в заблуждение с целью получения идентификационного кода законного пользователя (фишинг); создание, распространение, владение и использование вредоносного ПО, а также оборудования, предназначенного для преодоления средств защиты компьютерных систем; несанкционированный поиск уязвимостей в компьютерной системе (Закон о компьютерах (Computer Law) 1995 г. и УК Израиля
);
– Индия: несанкционированный доступ к компьютерной системе, сети или ресурсу; загрузки, копирование или изъятие компьютерных данных, внедрение вредоносного ПО, уничтожение, удаление или модификация компьютерной информации; нарушение работы компьютера, компьютерной сети; блокирование законного доступа; пособничество в совершении вышеперечисленных действий; умышленные кража, сокрытие, уничтожение исходного компьютерного кода; почтовый спуфинг (подделка электронных писем от легитимного отправителя с целью введения получателя в заблуждение); использование пароля другого лица; фишинг; кибертерроризм (Закон об информационных технологиях (The Information Technology Act)
; Уголовный Кодекс Индии (The Indian Penal Code)
;
– КНР: вторжение в информационную компьютерную систему, получение данных из компьютерной информационной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного ПО, препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР
, Закон о кибербезопасности
);
– Мексика: несанкционированный доступ к компьютерной информации, в т. ч. модификация, уничтожение информации, содержащейся в информационных системах и компьютерах кредитных организаций информации, в государственных компьютерах (Федеральный Уголовный кодекс
);
– Нидерланды: несанкционированный доступ в компьютерные сети; несанкционированное копирование данных; компьютерный саботаж; распространение вирусов; компьютерный шпионаж (Закон о компьютерных преступлениях, УК Голландии
);
– Новая Зеландия: уничтожение, нанесение ущерба, модификация компьютерной информации; любое (лично или через посредника) приобретение ПО, которое позволяет получить несанкционированный доступ к компьютерной информации; несанкционированный и недобросовестный доступ к компьютерной информации
;
– ОАЭ: несанкционированный доступ к компьютерной сети или другим информационным технологиям, с превышением полномочий или пребывание в них долее разрешенного времени, в т. ч. к государственным данным или данным, имеющим отношение к финансовым, коммерческим, экономическим структурам, имеющим отношение к медицинским исследованиям, диагнозам, лечению, иным медицинским записям; препятствование доступа к информационной системе законного пользователя (в том числе, DDoS атаки); спуфинг, фишинг; преднамеренное и несанкционированное использование программного обеспечения, которое приводит к обрушению системы, удалению, изменению или модификации данных или информации (Федеральный закон по борьбе с киберпреступлениями
);
– США: несанкционированный доступ к компьютерной информации, превышение прав доступа к информации, касающейся национальной безопасности, государственной деятельности, коммерческой, персональной и др.; DDoS атаки; фишинг; заражение системы вредоносным программным обеспечением (далее по тексту – ПО), распространение такого ПО или устройств для преодоления средств защиты компьютерных систем, владение такими ПО и устройствами, их продажа или выставление на продажу (Закон о компьютерном мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act
);
– ЮАР: незаконный доступ; незаконный перехват данных; незаконное использование программного и аппаратного обеспечения; незаконные модификации компьютерных данных и программ; незаконное вмешательство в функционирование носителя компьютерных данных или компьютерных систем – DDoS атаки (в том числе, с помощью вредоносного ПО); незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства (Закон о компьютерных преступлениях (Cybercrimes Act)
;
– Южная Корея: несанкционированное или с превышением прав доступа проникновение в информационно-телекоммуникационную сеть; DDoS атаки; инфицирование компьютерной системы вредоносным ПО; распространение вредоносного ПО; владение, использование, передача, распространение программных и аппаратных инструментов, позволяющих искажать, модифицировать, уничтожать, или подделывать компьютерную информацию, а также функционирование компьютерной системы; фишинг (Закон о компьютерных сетях (Network Act)
, Специальный закон о финансовых мошенничествах
);
– Япония: несанкционированный доступ к компьютерной системе; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; владение идентификационным кодом, полученным незаконным путем, с целью несанкционированного доступа; фишинг; производство, предоставление, распространение, приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО (УК Японии
, Закон о запрете несанкционированного доступа к компьютерной системе (the Act on the Prohibition of Unauthorised Computer Access – UCAL)
.
Анализ законодательств других государств из различных регионов (государства СНГ, ЕЭС, Великобритания, Канада и др.) показал сходный комплекс составов, образующих преступления в сфере компьютерной информации.
Обобщая, следует констатировать, что на сегодняшний день практически произошла их международная синхронизация. Появляясь и развиваясь неравномерно по мере распространения компьютерных технологий и сети Интернет, начиная с США, отдельных европейских государств, в настоящее время международное сообщество в большинстве своем едино и абсолютно солидарно в выделении соответствующих деяний на нормативном уровне. В целом они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года.
Несколько иначе называют специалисты в области кибербезопасности преступления с сфере компьютерной информации на профессиональном сленге, используя программно-технические критерии: целевые кибератаки в т. ч. совершаемые по найму, кибершпионаж, киберсаботаж, кибервымогательство, целевой фишинг, использование эксплойтов для уязвимостей программного обеспечения, создание и использование ботнетов и др
. Несмотря на терминологическую разницу все вышеперечисленные деяния подпадают под действие законодательства.
Таким образом, мы приходим к выводу о достаточной юридической технике в формулировании норм, предусматривающих уголовную ответственность за данные деяния. При этом стоит отметить более высокий уровень систематизации отечественного законодательства, аккумулирующего нормы данной группы преступлений в единую главу, по сравнению с большинством зарубежных государств, где законодательство носит разрозненный характер.
В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих условиях специализации киберпреступников является прогрессивным явлением и заставляет задуматься об имплементации зарубежного опыта.
Системообразующим элементом данной группы преступлений является компьютерная информация. Общественные отношения по ее по правомерному и безопасному использованию, хранению, распространению и защите составляют видовой объект
составов, обобщенных в гл. 28 УК РФ.
Особенности компьютерной информации неоднократно были в фокусе внимания исследователей
. Ее легитимное определение содержится в примечании к ст. 272 УК РФ
. К компьютерной информации относятся «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».
Однако данное определение подвергалось активной критике сразу после его введения в связи с неясностью термина «электрический сигнал»
. Также ряд авторов указывали на ее существенное заужение в связи с тем, что информация, передаваемая по беспроводным каналам связи, по смыслу определения, может не подпадать под защиту данной статьи
.
В связи с этим отдельные авторы предлагают заменить термин «компьютерная информация» на «цифровая информация»
. Так, А. И. Зазулин определяет «цифровую информацию» как сведения, закодированные в двоичной системе счисления и передаваемые посредством сигналов, не воспринимаемых человеком непосредственно
. Е. Р. Россинская и И. А. Рядовский в качестве вида криминалистически значимой компьютерной информации выделяют цифровые (а не электронные) следы, также апеллируя к форме их представления в двоичной системе счисления (бинарной системе), а не физической природе сигнала
.
На наш взгляд, при определении специфики компьютерной информации как объекта преступных посягательств есть смысл акцентировать внимание не на природе передаваемого сигнала, а на форме представления информации, а именно ее кодировку в бинарной цифровой форме (0 и 1), которую:
1) можно воспроизводить и передавать в разных по физической природе процессах, используя различные информационные технологии и оборудование;
2) может воспринимать и обрабатывать компьютер (кодировать/декодировать, воспроизводить, записывать, пересылать и пр.).
«Компьютер» в целях настоящего исследования мы понимаем в широком смысле: это любые устройства, способные автоматически (без участия человека) производить обработку информации, представленной в форме цифрового бинарного кода (1 и 0), следуя заданной последовательности команд – программе, способные выполнять функции приема, переработки, хранения и воспроизведения цифровой информации, в том числе персональные компьютеры, ноутбуки, планшеты, умные часы, смарт-браслеты, смартфоны, бортовые компьютеры транспортных средств, контрольно-кассовые машины, банкоматы
, автоматизированные производственные комплексы и рабочие места, устройства Интернета вещей (Internet of Things – IoT)
, маршрутизаторы, устройства беспородного доступа, серверы различных типов и видов, в том числе распределенные системы, построенные по принципу облачных технологий. Все вышеназванные устройства предназначены для работы с цифровыми данными. Причем в облачных хранилищах цифровая информация хранится и обрабатывается в нескольких центрах данных в различных географических точках.
Обобщая вышеизложенное, мы предлагаем следующее авторское определение компьютерной (цифровой) информации — сведения, представленные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.
По итогам рассмотрения развития понятия и содержания преступлений в сфере компьютерной информации мы считаем возможным сделать следующие выводы:
1. В международном сообществе сложился единый подход к пониманию компьютерных преступлений, в т. ч. их понимание в широком и узком смысле. Под последним понимаются преступления в сфере компьютерной информации, определенные в Главе 28 УК РФ;
2. В результате анализа законодательства государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической стороны (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР), была установлена общность в выделении соответствующих деяний на нормативном уровне. В целом, они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года (аналогично составам, выделяемым в гл. 28 УК РФ). Данное обстоятельство является предпосылкой для возможности проведения исследования в части единого подхода к расследованию преступлений в сфере компьютерной информации в России и за рубежом;
3. Обобщающим, системообразующим элементом данной группы преступлений является компьютерная информация, легитимное определение которой недостаточно корректно. В связи с чем нами предложено авторское определение компьютерной (цифровой) информации – сведения, представлные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.
§ 1.2. Особенности криминалистической характеристики преступлений в сфере компьютерной информации (по материалам российских и зарубежных источников)
Любое преступление – это пересечение множества переменных: воли, эмоций и мотивов преступника и потерпевшего, обстоятельств обстановки совершения преступления, свойств выбранных средств, непрогнозируемых случайностей и пр. Приступая к расследованию, следователь включается в эту сложную динамическую систему, привнося в нее свою волю, знания и умения, опыт, психологические проекции, методики работы и другие проявления своей личности.
Цель расследования – объективное установление события преступления, действий участвовавших в нем лиц, причинно-следственных связей между ними и наступившими последствиями. Эффективность следственной деятельности во многом зависит от накопления данных и построения на их основе моделей, которые позволили бы минимизировать субъективное в расследовании. Такой информационной моделью, отражающей криминалистическую сущность преступлений конкретного вида и выступающей основой частных методик расследования, является криминалистическая характеристика.
Категория «криминалистическая характеристика» давно заняла свое место в понятийном аппарате отечественной криминалистики
и, несмотря на критическое отношение к ней, наблюдавшееся в последние десятилетия
, считаем, что она прошла проверку временем и успешно выполняет свою основную прикладную функцию научной основы для выдвижения версий и определения направлений работы по уголовному делу. В связи с этим, отталкиваясь от ст. 73 УПК РФ, определяющей обстоятельства, подлежащие доказыванию, рассмотрим их «специфические особенности»
в рамках криминалистической характеристики преступлений в сфере компьютерных технологий.
Одним из дискуссионных вопросов в теории криминалистики является ее структура: какие именно параметры преступного события должны быть включены в его информационную модель. Большинство исследователей обычно включают в криминалистическую характеристику следующие элементы: характеристику исходной информации, сведения о способах подготовки, совершения и сокрытия преступления, типичные материальные следы преступления и наиболее вероятные места их обнаружения, сведения о типичных личностных особенностях преступников и потерпевших, обстановку совершения преступлений определенного вида, данные о наиболее распространенных мотивах преступления, типичный механизм преступления, предмет преступного посягательства, типичные причины и условия, способствующие совершению преступлений определенного вида
. Отдельные авторы дополняют ее уголовно-правовой характеристикой преступления
, типичными следственными ситуациями
и др.
Несмотря на разнящийся состав элементов, включаемых в криминалистическую характеристику
, все ученые солидарны в одном – ее содержание должны составлять только криминалистически значимые признаки, изучение которых обеспечивает решение задач, стоящих перед следствием.
Однако содержание критерия «криминалистической значимости» остается не совсем ясным
. Мы разделяем позицию А. А. Бессонова в том, что криминалистически значимыми будут закономерно повторяющиеся (устойчивые) признаки, характеризующие сущность преступной деятельности, прежде всего – способ и взаимосвязанные с ним элементы, которые возможно изучить, измерить и формализовать в целях совершенствования существующих и разработки новых частных криминалистических методик и для достижения задач расследования в рамках уголовного судопроизводства
.
При этом каждый из элементов содержит обобщенную информацию о типичных, наиболее вероятных следах преступления – материальных и идеальных, а также включает в себя совокупность факторов, особенностей, значимых для установления всех обстоятельств преступления. Присоединяясь к мнению М. А. Берстенева, рассмотрение элементов криминалистической характеристики необходимо осуществлять не в статике, а выявляя их закономерные взаимосвязи до, в момент и после совершения преступления, т. е. в динамике, что позволяет установить механизм совершения деяния
.
Стоит отметить, что за рубежом практически отсутствуют специальные исследования, посвященные теоретическим основам криминалистической методики. Однако в учебниках по криминалистике, научных работах предлагаются отдельные методики, сформированные по видам преступлений, получившие названия «специфические преступления» (США), «особая криминалистика» (Германия, Австрия, Франция и др.)
. Зарубежная криминалистика не знает категории «криминалистическая характеристика», однако в частных методиках, как правило, имеется содержательно подобный раздел – «поэтапные сценарии преступления» или «информационные модели».
Исходя из значимости при расследовании преступлений в сфере компьютерной информации, нам представляется, что при рассмотрении криминалистической характеристики основное внимание следует уделить особенностям: личности и мотивации преступников, способов совершения преступных деяний и их типичных следов, личности потерпевшего, обстановочных факторов.
Центральным системообразующим элементом является личность преступника. В аспекте личности субъекта можно изучать и остальные элементы криминалистической характеристики. Особенности соматических, психофизиологических и когнитивных процессов личности преступника, уровень его навыков в сфере информационных технологий, социальное окружение, доступ к компьютерной (цифровой) информации, подвергшейся атаке, и техническому инструментарию, связи с потерпевшим лицом – все это предопределяет выбор способа, средств, обстановку совершения преступлений, механизм следообразования и локализацию следов.
Широко бытует обывательское представление, ассоциирующее киберпреступника с хакером – неким молодым нелюдимым гением информационных технологий, движимым корыстными или идеологическими мотивами. Более того, подобное мнение о хакере исключительно как о лице, совершившем преступление в сфере компьютерной информации или с использованием сети Интернет, и основном источнике угроз компьютерной безопасности имеет место и в доктрине
.
Кроме того, в исследованиях, посвященных личностным особенностям субъекта киберпреступлений, авторы наделяют его высоким уровнем интеллекта, креативностью, находчивостью, нестандартном мышлением, скрытностью, часто – чувством собственного превосходства. Хакерам приписывают следующие типичные черты: необщительность, скромность, предпочитание «виртуального мира» «живому» общению, психологическая уязвимость, лабильность, высокое самомнение, исполнительность и добросовестность как работников, низкая трудовая дисциплина
. Не оспаривая большинство приведенных позиций, вместе с тем, нам представляется такой взгляд несколько устаревшим.
На сегодняшний день большая часть хакерского сообщества является законопослушными гражданами и выглядит совсем иначе. Многие из них осуществляют деятельность в целях защиты информационных систем и продвижения информационных технологий для большей доступности людям по всему миру и известны как «этичные хакеры»
.
Такой же искаженный образ сложился и у самого действия – «взломать» (от англ. hack – взломать). Предполагается, что взлом обязательно связан с преступной деятельностью, тогда как на самом деле это просто навык обращения с компьютерными системами, который так же, как и любой другой, может быть нацелен на совершенно разные задачи (в том числе, законные и правоохранительные) в зависимости от мотивации носителя этого навыка.
Обстоятельный анализ подходов к определению термина «хакер» в уголовно-правовых исследованиях был проведен А. И. Халиуллиным
, и мы не видим смысла повторять его. Вместе с тем, отметим, что считаем более корректным использование англоязычного термина «крэкер» (от англ. crack – расколоть) для обозначения тех, кто «ломает» компьютерные системы со злым умыслом, используя свои знания и навыки в целях совершения преступных деяний, и отграничение от хакеров – тех, кто исследует технологию, компьютерные системы, но не совершает преступлений
.
Однако, как свидетельствуют мировые тенденции, термин «хакер» устойчиво используется в современных уголовно-правовых исследованиях для обозначения профессиональных преступников в сфере информационных технологий, использующих взлом информационной системы как способ совершения преступления. При этом выделяются специфичные побудительные мотивы совершения преступлений, свойственные субкультуре хакеров (познавательный, игровой, хулиганский, политический и т. д.), исключающие либо подчеркивающие вторичность корысти
.
В зарубежной литературе особенности и иерархии хакерского сообщества представлены достаточно широко. Так, хакеров в зависимости от мотивов их деятельности дифференцируют на следующие группы:
– «белые шляпы» (white hat) – «этичные хакеры» – лица, чья работа заключается в поиске слабых сторон, ошибок, уязвимостей в компьютерных системах с целью их устранения, усиления защиты;
– «черные шляпы» (black hat) – взламывают системы из преступного интереса (чаще всего – корысти или престижа);
– «серые шляпы» (grey hat) – их мотивы могут меняться в зависимости от ситуации;
– хактивисты – хакеры, использующие свои навыки для продвижения политических и социальных идей.
По уровню навыков хакеров различают на:
– новичков или «зеленые шляпы» (noob, newbie, green hats) – лица, которые только начали учиться «взлому» и обладают минимальным уровнем навыка; они не имеют фактически никакого статуса в хакерском сообществе;
– скрипт-кидди (script kiddies) – молодые хакеры, которые не обладают необходимыми знаниями для создания собственных инструментов хакерских атак и используют готовые решения, получаемые из сети Интернет;
– хакеры (hacker, leet) – профессионалы, «элита» сообщества, люди с обширными знаниями, развитыми навыками и пониманием устройства компьютера, протекающих в нем процессов, программного обеспечения, создающие программные продукты, автоматизирующие атаки на компьютерные системы
.
По доступу к цели атаки среди хакеров выделяют:
– «внутренних» (insider hackers) – пользователи компьютерной системы или сети на законных основаниях, действующие с превышением своих полномочий;
– «внешних» (outsider hackers) – посторонние лица
.
Вместе с тем, вопросы, связанные с установлением характеристики современного киберпреступника, остаются открытыми в силу высокой волатильности, связанной с стремительным обновлением технических и технологических составляющих преступных деяний.
Так, на заре становления Интернета и развития информационных технологий преступления, связанные с несанкционированным доступом к информации, созданием, распространением и использованием вредоносных программ, могли совершать только хакеры-черные шляпы, имеющие достаточные опыт, знания и корыстный интерес.
За последние 20 лет киберпреступность превратилась в прибыльный бизнес с различными рынками и четким разделением труда. Программисты, специалисты в области компьютерного оборудования, «маркетологи» развили платформы, позволяющие обмениваться опытом, учить, продавать готовые программные и аппаратные продукты
. Сегодня они достаточно легкодоступны, что позволяет, например, скрипт-кидди совершать полноценные компьютерные атаки даже при условии низко развитых навыков.
Данные тенденции являются общемировыми. Так, по данным МВД России, преступления в сфере компьютерной информации носят в большинстве случаев групповой характер, что обусловлено, в том числе, необходимостью разных «специализаций» преступников: в программировании, криптографии, технической поддержке и пр
. Весьма разнообразны и их мотивы, включающие корысть, престиж и продвижение по социальной лестнице в рамках профессионального сообщества, развлечение, идеологические взгляды, месть
, демонстрацию навыков в качестве рекламы для потенциального работодателя и др.
В совершение преступлений в сфере компьютерных технологий вовлечен широкий круг лиц, среди которых встречаются «нелюдимые гении», «любопытствующие дилетанты», «корыстные прагматики», т. е. психологические, соматические и мотивационные характеристики типичных преступников очень неоднородны и требуют дифференциации.
Отечественные и зарубежные ученые криминалисты и криминологи, исследовавшие личностные особенности преступника по данной категории преступлений, выделяют следующие его характеристики
: примерно в 90% случаев киберпреступником является мужчина, ранее не судимый (более 95% от общего количества преступников), проживающий в городских населенных пунктах, имеющий временную или постоянную регистрацию. Преобладающий возраст – от 16 до 35 лет, причем исследователи отмечают его омоложение. Так, 10% киберпреступников в мире – это несовершеннолетние в возрасте от 14 до 15 лет, а 90% киберпреступлений хакерских атак совершается людьми в возрасте до 20 лет
.
По данным, приведенным К. Н. Евдокимовым
, уровень образованности преступников распределился примерно поровну между тремя группами: среднее образование имели примерно 30%, среднее-специальное образование – 32%, высшее и неоконченное высшее – 37,3%. Из них 13,3% являлись студентами или учащимися образовательных учреждений, 24,7% относились к категории служащих; 31,3% – специалисты в области IT-технологий (инженеры-программисты, сетевые администраторы и т. п.). Преобладающее большинство (более 60%) в официальных семейных отношениях не состояли. Эти данные подтверждаются и показателями, полученными диссертантом при анализе судебной практики РФ . Также следует отметить, что 65% компьютерных преступников совершили преступление неоднократно, т. е. при привлечении к уголовной ответственности им были вменены два и более эпизодов совершения преступлений в сфере компьютерной информации.
Проведенный нами анализ статистических данных Судебного департамента при Верховном суде РФ по составам, предусмотренным ст. 272–274.1 УК РФ за 2016–2020 годы
, подтверждает вышеприведенные соотношения. Вместе с тем, заметим, что статистические выкладки не до конца отражают реальную картину в связи с высочайшей латентностью данной категории преступлений. Это подтверждает и тот факт, что по данным аналитиков только в 10% случаев к уголовной ответственности были привлечены за совершение преступных деяний в составе групп лиц по предварительному сговору или организованной группой; 90% совершали преступление в одиночку
, т. е., как правило, «попадаются» именно неопытные одиночки, организованные преступные сообщества остаются вне поля зрения правоохранителей.
Таким образом, типичный субъект рассматриваемой нами категории преступлений – молодой, ранее не судимый, проживающий в городе, не состоящий в официальном браке мужчина, обладающий определенными техническими навыками владения IТ-технологиями.
При этом уровень этих навыков может существенно разниться. Проведенный нами анализ отечественных и зарубежных литературных источников, а также судебно-следственной практики позволил сгруппировать субъектов на три подгруппы:
1) с разным уровнем развития навыков в сфере информационных технологий, не ведущих систематическую преступную деятельность;
2) без развитых навыков в сфере информационных технологий или со средним их уровнем, ведущих систематическую преступную деятельность, часто состоящих в преступных группировках;
3) с высоким уровнем навыков в сфере информационных технологий, ведущих систематическую преступную деятельность.
Субъекты первой группы – это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда – стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему «1C Retail», к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ)
. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы более, чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее – ПО), баз данных организации.
Значительная часть субъектов второй группы обладает средними или низкими навыками в области информационных технологий
, обычно малосведущи в механизме работы того или иного программного кода (называемые в специальной литературе скрипт-кидди (script-kiddies). Преобладающим мотивом их преступной деятельности является корысть, хотя в отдельных случаях возможны личная неприязнь или месть. Для подготовки информационных атак используют уже готовые технические решения.
Как отмечают зарубежные авторы, сложившиеся теневые киберрынки включают в себя следующие услуги:
а) Crime-as-a-Service (CaaS) – продажа готовых инструментов (например, вредоносного ПО);
б) Infrastructure-as-a-Service (IaaS) – продажа элементов инфраструктуры (например, оборудования);
в) Research as a Service (RaaS) – сбор и продажа данных (например, номера банковских карт)
.
Эти рынки предлагают оборудование, ПО, обучающие материалы, конфиденциальные данные (номера банковских карт, персональные данные и пр.) на продажу, полное сопровождение процесса совершения преступления, техническую поддержку, схемы «гарантии качества», справочные и помощь. При этом потенциальные покупатели могут искать соответствующие товары как на просторах дарквеба (dark web) (например, форум «cracked.to», «nulled.to»), так и на вполне легальных интернет-площадках или через активно вытесняющий Telegram мессенджер Discord, гарантирующий анонимность. По данным исследователей, наибольшим спросом пользуются услуги, связанные с созданием и распространением вредоносного ПО (55%), а также взлом почты, сайтов и удаленных серверов (17%)
.
Кроме того, теневые киберрынки все более глобализируются, не разделяясь по региональному или языковому признаку: многие объявления из русскоязычного сегмента можно увидеть на английских или арабских форумах. Сегодня можно говорить о широкой «демократизации», доступности, в т. ч. ценовой
и интернационализации компьютерных преступлений
. Вместе с тем, несмотря на анонимность пользователей дарквеба проведение анализа криминального киберрынка: его «продуктов», соотношения спроса-предложения, продавцов-покупателей – является необходимой составляющей расследования преступлений в сфере компьютерной информации и их профилактики. Подобная информация может лечь в основу выдвижения версий о субъекте на первоначальном этапе.
Вышеприведенные тенденции полностью актуальны и для российских реалий, по данным проведенного нами обобщения судебно-следственной практики, большая часть всех преступлений в сфере компьютерной информации (около 95%) совершается с использованием уже готовых программных или аппаратных «инструментов».
Вместе с тем, для скрипт-кидди в силу отсутствия должной квалификации не свойственно скрывать следы своей преступной деятельности. По этой причине их неправомерные действия достаточно часто и легко обнаруживаемы, что подтверждается материалами судебной практики. Так, например, научный сотрудник ФГУ «Российский федеральный ядерный центр Всероссийский научно-исследовательский институт экспериментальной физики» гр-н Б., вступив в сговор с двумя лицами, использовали вычислительные мощности находящегося в организации компьютерного оборудования, возможности служебной локальной сети, предназначенной для обработки конфиденциальной информации для вычисления (майнинга) криптовалюты с помощью скаченной из сети Интернет программы
.
Представители третьей группы – хакеры-профи. Как отмечают исследователи, они разительно отличаются от других типов компьютерных преступников своими профессиональными знаниями и навыками, как правило, являются также профессионалами в области программирования. Применяемый ими инструментарий во многом определяется личными предпочтениями преступников: некоторые принципиально не используют какое-либо ПО (например, продукцию Microsoft), другие – только ПО, написанное на «любимом» языке программирования; кому-то присущи определенные способы или методы получения неправомерного доступа (напр., атаки типа SQL, XSS-инъекций, и т. д.)
. Анализируя подобные предпочтения, можно установить индивидуальный «почерк» субъекта.
Как правило, хакеры-профи имеют узкую специализацию. Среди них можно выделить:
а) фрикеров (специализируются на получении неправомерного доступа к системам защиты охранных систем);
б) кибертеррористов (их специализация – киберсаботаж путем блокирования компьютерной информации DDoS-атаками в отношении правительственных структур, специальных служб и организаций);
в) крэкеров (специализируются на обходе систем защиты прикладного ПО для предоставления возможности безвозмездного его использования неопределенному кругу лиц);
г) вирусмэйкеров (создают вредоносные компьютерные программы или информацию).
Существенно различается и мотивация преступной деятельности: при преобладании корыстного мотива у всех специализаций, у крэкеров он может сочетаться с игровым и «любознательностью», у кибертеррористов – с политической, идеологической, национальной или религиозной ненавистью или враждой, местью за осуществление лицом служебной деятельности или выполнением общественного долга, у вирусмэйкеров – с удовлетворением тщеславия.
Представители данной подгруппы зачастую становятся «наемными работниками» для выполнения разовой узконаправленной задачи – разработки различных программных продуктов. При этом об истинной цели подобной работы они могут быть и не проинформированы
.
Таким образом, рассмотренные нами материалы демонстрируют наличие корреляционных связей между личностью преступника, уровнем его навыков в сфере информационных технологий, с одной стороны, и иными обстоятельствами, подлежащими доказыванию, в первую очередь – способом, с другой. Это выражается в действиях по подготовке к совершению преступления, например, приискании необходимых «продуктов» или соучастников – «профи», непосредственно самом исполнении действий, посткриминальном поведении, что является составляющими способа совершения преступления
. И обратно – в способе совершения преступного деяния отражаются определенные качества личности преступника, его мотив и цель преступления. Способ детерминирован субъективными и объективными факторами, что, в свою очередь, обуславливает его устойчивость и повторяемость
.
Неразрывная связь способа совершения преступления с предметом преступного посягательства
обуславливает активную эволюцию способов в зависимости от изменения самих информационных технологий.
В период, когда компьютеры существовали обособленно, были локализованы в крупных государственных, научных, коммерческих организациях, преступления зачастую носили физический характер, о чем мы уже упоминали. Современные же способы совершения преступлений в сфере компьютерной информации чрезвычайно разнообразны и далеко вышли за пределы физического воздействия на носители информации. По справедливому замечанию В. Б. Вехова, практически невозможно привести их исчерпывающий перечень, так как их содержание могут составлять самые разнообразные действия, в зависимости от мотива, изобретательности, преступной «квалификации» и интеллектуальных способностей преступника.
Вместе с тем, он приводит следующие группы способов:
1) непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в своей памяти компьютерную (цифровую) информацию;
2) дистанционный (опосредованный) доступ к электронным носителям и охраняемой законом компьютерной информации;
3) фальсификация входных/выходных данных и управляющих команд;
4) несанкционированное внесение изменений в существующие программы и иную компьютерную информацию, в результате чего они становятся вредоносными;
5) создание, использование и распространение вредоносных программ, в том числе, с использованием вредоносных компьютерных сетей, с помощью которых организуются компьютерные атаки типа DDoS (бот-сети);
6) комплексные способы
.
Анализ отечественных и зарубежных источников позволил нам классифицировать следующим образом современные способы совершения преступлений в сфере компьютерной информации:
1) аппаратные (модификации оборудования);
2) программные способы (использование легального и вредоносного программного обеспечения с целью реализации преступного умысла, сокрытия следов преступления);
3) смешанные (например, использование инфраструктуры компьютерных сетей, в том числе, для распространения и доставки вредоносных программ в систему; способы с использованием методов социальной инженерии и др.).
При этом еще раз отметим абсолютную идентичность непосредственных способов совершения преступных посягательств как в России, так и в зарубежных странах
.
К современным аппаратным способам несанкционированного доступа к компьютерной (цифровой) информации, хранящейся на смартфоне, можно отнести, например, изготовление искусственных отпечатков пальцев для аутентификации в системе смартфона. Для этого могут использоваться традиционные методы подделки оттисков печатей (фотополимерный способ, лазерное гравирование на резине, флеш-технологии и др.), а также обычные фотографии с высоким разрешением, что продемонстрировал Ян Крисслер (также известный как Starbug) в 2014 г. в Германии на конференции Chaos Communication Congress: с фотоснимка большого пальца сделанного на расстоянии трех метров с помощью программы для создания копии? отпечатков пальца по фотографиям VeriFinger
было получено изображение, которое в последующем можно нанести на искусственно созданный палец
.
Программные способы совершения преступлений в сфере компьютерной информации включают в себя как создание, распространение и эксплуатацию вредоносного ПО
, так и модификацию легального ПО и даже прямое использование такого ПО в случае, если оно удовлетворяет требованиям злоумышленника и способствует реализации его замысла.
Понятие вредоносного ПО подробно исследовано в теории уголовного права и криминалистики
. Чтобы быть признано таковым оно должно соответствовать следующим критериям:
1) программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;
2) программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий;
3) программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно- телекоммуникационной сети на реализацию своего назначения (алгоритма)
.
Формы и виды вредоносного ПО приведены в литературных и иных источниках
. Среди них можно выделить следующие группы: вирусы, черви, трояны, руткит, бэкдор (средство удаленного администрирования), загрузчики. В дополнение к перечисленным формам необходимо указать так называемые «смешанные угрозы», которые представляют собой комбинацию отдельных черт названных форм вредоносного программного обеспечения и других методов. Наиболее распространенные варианты смешанных угроз на данный момент – это боты
и ботнеты (сеть ботов), с помощью которых проводятся DDoS атаки
, программы-вымогатели (ransomware), поддельные антивирусные программы (scareware). Так, программы-вымогатели позволяют брать данные пользователя «в заложники» и требовать за них выкуп. Если выкуп не выплачивается до определенного времени, данные уничтожаются, или, наоборот, разглашаются, если они конфиденциальные. Это произошло с крупной польской компанией-разработчиком компьютерных игр CD Projekt RED, которая, подвергшись атаке в феврале 2021 года, отказалась платить выкуп вымогателям, после чего разработки их продуктов были частично выложены в общий доступ, а частично – пошли на аукцион в Сети, что, конечно, очень негативно сказалось на деятельности студии
.
Совершение преступлений с использованием вредоносного ПО подтверждает и отечественная судебно-следственная практика: М., осужденный по ч. 1 ст. 273 УК РФ, обладая специальными познаниями в области работы с компьютерными программами, действуя умышленно, находясь по месту жительства, приобрел путем копирования с неустановленных интернет-ресурсов компьютерные программы, заведомо предназначенные для несанкционированного копирования компьютерной информации, после чего посредством принадлежащего ему компьютерного оборудования, а также находящихся в его пользовании хостинговых сервисов (серверов для хранения информации в сети Интернет) использовал указанные вредоносные компьютерные программы для заражения 50 компьютеров неустановленных пользователей сети Интернет и построения из них контролируемой сети, в результате чего без ведома и согласия указанных пользователей скопировал хранящуюся в памяти зараженных устройств компьютерную информацию, содержащую сведения о логинах и паролях авторизации пользователей на различных интернет-ресурсах, которую планировал использовать в личных целях.
Согласно заключению эксперта, на жестком диске персонального компьютера М. обнаружены комплексы вредоносного программного обеспечения, предназначенного для построения «ботнетов» («бот-сетей»), то есть сетей из зараженных соответствующим вирусом компьютеров, с возможностью удаленного копирования информации назначенным владельцем указанной сети без ведома пользователя и без получения его согласия на применение указанных программ. Работа обнаруженного на жестком диске вредоносного программного обеспечения построена на использовании вирусов типа «троян» («троянская программа»)
.
В преступных целях может быть использовано и легальное ПО, например, программы для удаленного доступа к компьютеру, управления системой и ее администрирования
. Преимущества такого способа реализации преступного замысла для злоумышленника заключаются в следующем:
а) такие программы определяются антивирусными программами как условно опасные (RiscWare), что снижает бдительность пользователей, так как они не видят в них особой угрозы;
б) многие из этих программ установлены самими пользователями или с их ведома, то есть являются доверенными программами, в силу чего не вызывают у них подозрений;
в) большинство используемых легальных программ являются лицензионными, постоянно совершенствуются разработчиками ПО, а значит, не требуют дополнительных усилий и средств на их доработку;
г) легальные программы обладают функциональными возможностями, позволяющими злоумышленнику достичь его преступных целей и, как правило, не требуют серьезных дополнительных модификаций.
Среди наиболее часто используемых преступниками легальных программ специалисты по компьютерной безопасности выделяют следующие: RMS, Ammyy Admin, TeamViewer, LiteManager
.
Также для реализации преступного замысла могут использоваться программы для выполнения аудита безопасности, проверки сетей и устройств на уязвимости. Так, например, П. из соображений любопытства и совершенствования своих навыков, с целью просмотра видеоизображений с камер наружного видеонаблюдения установил на свой ноутбук ПО «Router Scan», с помощью которого осуществил подбор регистрационных данных (логин и пароль) к оконечному оборудованию пользователей сети «Интернет», в результате чего получил доступ к более 100 удаленным системам видеонаблюдения, подключенным к компьютерам, находящимся на территории иностранных государств
.
Среди смешанных способов стоит также отметить те, которые строятся на применении социальной инженерии – способе получения несанкционированного доступа к информации, основанном на особенностях человеческой психологии, в частности, на том, как формируется доверие
. Самая распространенная атака этого типа сейчас – так называемый фишинг (fishing), связанный с «выуживанием» данных путем введения пользователя в заблуждение. Как правило, фишинг реализуется через письма, присылаемые на почту, со ссылками на сайты-клоны реальных организаций (например, банков или социальных сетей), где пользователь вводит свои данные (например, логин и пароль), после чего эта информация уходит к злоумышленнику. В 2020 году на фоне массового использования информационных технологий в рамках дистанционных форматов работы и обучения в период пандемии, фишинг вышел на новый виток популярности среди преступников, позволяя чрезвычайно эффективно атаковать слабо защищенный малый бизнес и отдельных лиц
.
Вместе с тем, проведенные нами изучение, обобщение и анализ литературных источников, посвященных способам совершения преступлений в сфере компьютерной информации, судебно-следственной практики по данной категории уголовных дел последних лет, свидетельствуют об их постоянном и очень быстром обновлении, что существенно усложняет деятельность правоохранительных органов по раскрытию преступлений. Более того, пугающая скорость появления инновационных криминальных «продуктов», просто не оставляет шансов следственным органам на результативность, если их деятельность не будет сбалансирована в технико-технологическом аспекте с криминальной деятельностью.
Однако, основное прикладное назначение способа совершения преступления как элемента криминалистической характеристики в предопределении следовой картины, которая непосредственно и приводят к раскрытию преступления. Как верно указывал Р. С. Белкин, «… способ совершения и сокрытия преступления, точнее – знание о нем, определяют путь познания истины по делу, т. е. метод раскрытия и расследования»
. Эту же мысль в своем диссертационном исследовании системно анализирует А. А. Бессонов
.
Основой доказывания по делам о преступлениях в сфере компьютерной информации выступают цифровые следы, научная концепция которых разрабатывается в настоящее время группой ученых-исследователей под руководством Е. Р. Россинской
. Они «представляют собой криминалистически значимую компьютерную информацию о событиях или действиях, отраженную в материальной среде, в процессе ее возникновения, обработки, хранения и передачи»
. Близкое по сути определение цифровых следов предлагают наши зарубежные коллеги: к цифровым доказательствам (digital evidence) относятся данные в любом виде представления, которые можно извлечь из компьютерных систем для использования в доказывании, подтверждения либо опровержения проверяемых фактов и обстоятельств
.
К потенциальным носителям цифровых следов относятся:
а) персональные устройства (смартфоны, банковские карты, стационарные и планшетные компьютеры, ноутбуки, переносные электронные носители информации, например, флеш-накопители, персональные страницы в социальных сетях, включая инфраструктуру и пр.);
б) информационные системы (корпоративные и государственные ИС, охранные, банковские, платежные системы и пр.);
в) сетевая инфраструктура (локальные, региональные, корпоративные, ведомственные компьютерные сети, Интернет, сетевая инфраструктура, облачные технологии, навигационные системы);
г) системы информационной безопасности (системы идентификации и аутентификации, антивирусное программное обеспечение и др.);
д) технологические устройства фиксации в правоохранительной деятельности (системы видеонаблюдения, устройства фиксации деятельности правоохранительных органов (worn camera), системы криминалистической регистрации, биометрические системы, устройства, применяемые в оперативно-розыскной деятельности и пр.)
.
Цифровые следы могут быть обнаружены:
– на рабочем месте преступника (стационарный компьютер, ноутбук, носители цифровой информации, средства связи, записи и пр.);
– на месте происшествия (например, в компьютерной системе, подвергшейся атаке);
– в сетевых ресурсах преступника (в рамках локальных или глобальной сети);
– в каналах связи преступника (сетевой трафик);
– в легальных сетевых ресурсах, используемых в преступной деятельности (почтовых серверах, вычислительных мощностях провайдеров хостинга, ресурсах провайдера по предоставлению доступа в Интернет и пр.).
Цифровые следы существуют в виде дамп оперативной памяти и дамп трафиков, файлы и их обрывки, создаваемая программными и аппаратным средствами их получения служебная информация об этих файлах, располагающиеся на материальных носителях информации в виде цифровых кодированных последовательностей
. Наиболее распространенная их форма – лог-файлы. Лог – это журнал автоматической регистрации событий в рамках какой-либо программы или сети. Почти любое действие в рамках информационной системы может отражаться в лог-файле
. Их источниками в сетевых ресурсах сети Интернет могут быть:
1) провайдеры хостинговых услуг: в частности, лог-файлы подключений к сетевому ресурсу и статистические данные учета сетевого трафика, свидетельствующие о сетевой активности пользователей;
2) цифровые копии содержимого серверов и облачных хранилищ данных
.
Однако, как подчеркивает А. И. Семикаленова, такая информация доступна для восприятия человека только посредством использования специализированных программных и аппаратных средств, осуществляющих декодирование и визуализацию в привычной графической, текстовой или звуковой форме, и могут быть получены и интерпретированы в полном объеме и без изменения содержания только с использованием специальных знаний
.
Изучение лог-файлов подключений к серверу позволяет выявить сетевые адреса пользователей ресурса, установить их личности в том случае, если пользователем не были применены техники, позволяющие анонимизировать его в Сети. В ходе исследований копий содержимого серверов и облачных хранилищ могут быть найдены экземпляры использовавшихся злоумышленником вредоносных программ, сетевые реквизиты пользователей (например, данные учетных записей, IP-адреса подключений, адреса других серверов сетевой структуры). Именно эта информация поможет установить, например, сетевые адреса серверов, с которых распространялись или управлялись вредоносные программы, форумов для общения компьютерных преступников, виртуальных обменных и платежных систем.
При исследовании цифровых следов в сети В. Б. Вехов предлагает введение термина «дорожка электронных следов», аналогично трасологическим, которая обозначает систему образования следов в информационно-телекоммуникационных сетях, состоящую из нескольких последовательно расположенных по времени и логически взаимосвязанных записей о прохождении компьютерной информации по линиям связи через коммутационное оборудование оператора(–ов) связи от компьютера преступника до компьютера потерпевшего
. На наш взгляд, такая интерпретация вполне логична и оправданна.
Несмотря на большое разнообразие способов совершения преступлений в сфере компьютерной информации, источники криминалистически значимой информации будут примерно одни и те же при любом из них. В частности, это будут разного рода идентификаторы, позволяющие установить конкретное устройство или точку соединения (например, IP или MAC
адреса, IMEI
, ICCID
и др.), лог-файлы, данные, предоставляемые провайдерами (например, сетевой трафик и его статистика, сведения о соединениях, лог-файлы подключений и пр.), и данные, содержащиеся на носителях и непосредственно воспринимаемые следователем (фото, видео, текстовые файлы, переписки, установленные программы и приложения и пр.).
К стандартным местам их нахождения относятся:
а) постоянное и оперативное запоминающее устройства компьютера;
б) оперативные запоминающие устройства периферийных устройств;
в) внешние носители цифровой информации (например, флеш-карты, съемные жесткие диски и пр.);
г) сервера (локальных или глобальной сети);
д) облачные хранилища.
Не умаляя значения цифровых следов, при расследовании преступлений в сфере компьютерной информации не стоит забывать и о традиционных – трасологических, биологических и пр., месторасположение которых обусловлено механизмом их следообразования.
Способ совершения преступления и личностные характеристики субъекта находятся в неразрывной связи с иными обстоятельствами, подлежащими доказыванию, являющимися элементами криминалистической характеристики – личностью потерпевшего, обстановочными факторами (местом, временем и др.).
Виктимологический аспект является важной составляющей криминалистической характеристики. Вместе с тем, ему уделено много меньше внимания по причине высокой латентности преступлений в сфере компьютерных технологий и частой обезличенности потерпевшего.
При этом выбор жертвы напрямую зависит от мотивации преступника и его целей. Так, если речь идет о корыстном мотиве, то чаще всего непосредственной атаке подвергается не сам человек (за исключением атак, основанных на социальной инженерии), а информационная система – компьютер или их сеть. Соответственно, при выборе цели преступник ориентируется не на личностные или демографические характеристики потенциальной жертвы, а на размер потенциального выкупа, состояние и уровень защищенности компьютерной системы и пр. Также при совершении преступных деяний из хулиганских побуждений, четкие связи субъекта с потерпевшей стороной не прослеживаются.
Например, пользователь социальной сети «ВКонтакте» под псевдонимом «Артур Амаев», который позиционирует себя как «стример», присоединялся к обучающим онлайн-трансляциям школьников, разыгрывал их, при этом вел себя вызывающе, хамил, фактически срывал проводимые дистанционным образом учебные занятия, в связи с чем было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 272 УК РФ
.
Однако, если ведущим мотивом выступает месть, личная неприязнь, устранение конкурентов, то личное знакомство с преступником, социальные связи потерпевшего играют ключевую роль. Так, например, г-н П. был осужден по ч. 2 ст. 272 УК за то, что, будучи уволенным за прогулы, осуществил неправомерный доступ к компьютерной информации организации, где работал до увольнения, что повлекло уничтожение программного обеспечения Microsoft Server 2012, Microsoft Lync 2013, 1С Бухгалтерия, 1С Торговля и др., вследствие чего была безвозвратно уничтожена информация о хозяйственно-финансовых отношениях с контрагентами, об объеме и периодичности товарооборота, финансовые показатели деятельности организации, финансовая, бухгалтерская и налоговая отчетность и причинен существенный ущерб
. Или: В., являясь генеральным директором ЗАО «Х», с целью создания условий для разрыва деловых отношений, установленных между ОАО «А» и ООО «А» по оказанию обществом услуг по продаже электронных авиабилетов ОАО «А», и устранения конкурента своей фирмы в данной сфере, принял решение дискредитировать ООО «А» как надежную фирму. Для этого В., вступив с подчиненным ему ведущим специалистом службы информационной безопасности ЗАО «Х» П., а также И. и Д., занимавшихся оказанием «хакерских услуг», в предварительный сговор, и действуя согласно единого преступного плана и отведенных каждому участнику группы ролей, осуществили компьютерную DDoS-атаку (типа «отказ в обслуживании») на информационные ресурсы ООО «А». Осуществление данной компьютерной атаки привело к блокированию работы системы оплаты и приобретения электронных билетов на сайте ОАО «А» на весь период атаки
.
Анализ отечественных, зарубежных литературных и иных источников, судебно-следственной практики в ракурсе виктимологии показал, что в качестве потерпевших по данной категории дел могут выступать: государство в лице органов государственной власти и управления, организации и предприятия всех форм собственности, физические лица. При этом выделим пугающие тенденции последних лет:
– глобальность характера кибератак и их последствий (например, в ходе атаки на инфраструктуру водоснабжения и канализации в Израиле хакеры планировали изменить концентрацию хлора в подаваемой в жилые дома воде, что привело бы к массовому отравлению, инцидент с отключением электроэнергии из-за кибератаки в Индии сказался на работе фондовой биржи, больниц и транспортной системы нескольких городов
);
– избирательность при выборе жертв и целей, включающий изучение финансового положения компаний на рынке, оценку значимости отрасли (например, энергетика, банковская сфера и пр.) и потенциальных последствий атаки для компании-жертвы в целях получения от нее выкупа, суммы которых стали запредельно высокими (по данным исследователей актуальных киберугроз средняя сумма выкупа составляет 1,1 млрд долл.)
;
– существенное увеличение кибератак с использованием вредоносного ПО на государственные, в т. ч. медицинские учреждения, оказывающие непосредственную помощь в борьбе с пандемией (система здравоохранения Великобритании при атаке WannaCry, сеть больниц Universal Health Services, Университета Вермонта, больница в Дюссельдорфе), компании, задействованные в производстве и поставке вакцин – лаборатории, логистические и фармацевтические компании (Fareva и Dr. Reddy’s), а также Европейское агентство лекарственных средств, которое выдает разрешения на использование вакцин
).
Вместе с тем, все также актуально правило: слабая информационная защита является виктимным фактором, в связи с чем организации мелкого и среднего бизнеса чаще подвергаются компьютерным атакам, нежели крупные. В то же время жертвами становятся и крупные компании и корпорации, имеющих собственные подразделения информационной безопасности, репутационные риски которых не позволяют им привлекать правоохранительные органы для восстановления нарушенных прав
. В связи с этим ряд зарубежных авторов-исследователей выдвигает тезис о том, что жертвы преступлений в сфере компьютерной информации сами виноваты в том, что они подвергаются атакам, потому что неосмотрительны, некомпетентны и пренебрегают средствами информационной защиты. Более того, оправдывая свое преступное поведение, субъекты данных преступных деяний заявляют, что потерпевшие «заслужили то, что с ними произошло»


Конец ознакомительного фрагмента.
Текст предоставлен ООО «Литрес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/book/d-zavyalova/rassledovanie-prestupleniy-v-sfere-komputernoy-informacii-v-ro-69849775/chitat-onlayn/?lfrom=390579938) на Литрес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах Марина Жижина и Д. Завьялова
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

Марина Жижина и Д. Завьялова

Тип: электронная книга

Жанр: Монографии

Язык: на русском языке

Издательство: Издательство Проспект

Дата публикации: 06.08.2024

Отзывы: Пока нет Добавить отзыв

О книге: В настоящей работе рассматриваются вопросы криминалистического обеспечения расследования преступлений в сфере компьютерной информации в России и за рубежом. При этом системный анализ проведен в отношении государств – представителей всех континентов и регионов мира (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР). В рамках действующего отечественного и зарубежного законодательства на основе анализа следственной, судебной и экспертной практики рассматриваются научные положения и предлагаются практические рекомендации по совершенствованию процесса расследования указанной категории уголовных дел с учетом мирового современного опыта. Предлагаемая читателю книга носит монографический характер, но одновременно она может служить практическим пособием для сотрудников правоохранительных органов и практикующих юристов, представляет интерес для преподавателей, аспирантов, студентов юридических вузов и всех, кто интересуется проблемами киберпреступности.

  • Добавить отзыв