Диссертация (1173964), страница 12
Текст из файла (страница 12)
Баева: Воронежские криминалистические чтения. Вып. 9. Воронеж: Изд-во Воронеж. гос. ун-та, 2008. С. 317.2См.: Бирюков, В. В. Научные и практические основы использования компьютерных технологийдля фиксации криминалистически значимой информации: Монография. Луганск, РИО ЛАВД,2002.
С. 97 – 98.3Бирюков, В. В. Там же.153тельский интерфейс (совокупность приёмов взаимодействия с компьютером), реализующийся операционной системой. Информационные технологии (далее – ИТ) принято подразделять на две большие группы: технологии с избирательной и с полнойинтерактивностью. ИТ с избирательной интерактивностью принадлежат все технологии, обеспечивающие хранение информации в структурированном виде.
Сюдавходят банки и базы данных и знаний, видеотекст, телетекст, интернет и др. Этитехнологии функционируют в избирательном интерактивном режиме и существеннооблегчают доступ к огромному объёму структурированной информации.В данном случае пользователю разрешается работать только с уже существующими данными, не вводя новых ИТ с полной интерактивностью, которыесодержат технологии, обеспечивающие прямой доступ к информации, хранящейся в информационных сетях или на каких-либо носителях, что позволяет передавать, изменять и пополнять её. Если рассматривать криминальный пользовательский интерфейс, то, как свидетельствуют результаты изучения практики совершения киберпреступлений, логично выделить следующие уровни пользователейкриминальными технологиями: пользователь криминальными технологиями;опытный пользователь криминальными технологиями; пользователь-специалист,владеющий криминальными технологиями.Отсюда возможным представляется предложить криминалистическую классификацию киберпреступлений, основанную на критерии «уровень квалификациипользователя (субъекта преступления) и его возможности в выборе «криминальныхинформационных технологий» (в выборе различных технологий)», т.
е. пользовательского интерфейса:1) Преступления, совершённые пользователем с применением простейшихинформационных технологий, когда информационно-телекоммуникационные технологии используются примитивно. Противоправное деяние может быть совершенодаже «случайным» пользователем, т. е. не требует наличия у преступника криминальных навыков и профессиональных знаний в области информационнотелекоммуникационных технологий:54– незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, совершённые с использованием сети Интернет (в случае получения информации при официально разрешённом доступе кней); незаконное собирание или распространение информации о частной жизнилица, составляющей его личную или семейную тайну, в том числе персональныхданных, совершённое с использованием сети Интернет;– возбуждение ненависти либо вражды, а равно унижение человеческогодостоинства, совершённые с использованием сети Интернет;– нарушение авторских и смежных прав, совершённое с использованием сети Интернет (в данном случае – незаконное использование экземпляров компьютерных программ, баз данных, аудиовизуальных и литературных произведений);– мошенничество, совершённое с использованием фиктивных брачных интернет-агентств; незаконное предпринимательство в сфере предоставления услугИнтернет;– вымогательство, совершённое с использованием сети Интернет;– кибертерроризм (спонсирование, пропаганда террористической деятельности).2) Преступления, совершённые опытным пользователем с применениеминформационных технологий среднего уровня.
Преступление способен совершить профессиональный непрограммирующий пользователь, т. е. совершениепротивоправного деяния предполагает владение преступником некоторыми профессиональными знаниями или криминальными навыками:– неправомерное подключение к сети оператора электросвязи с целью уйтиот оплаты полученных услуг Интернет;– незаконное изготовление, хранение, распространение, рекламирование и(или) публичная демонстрация информации, запрещённой к свободному обороту,совершённые с использованием сети Интернет; нарушение тайны переписки, телефонных переговоров, почтовых или иных сообщений, передаваемых по сетиИнтернет;55– нарушение авторских и смежных прав, совершённое с использованием сетиИнтернет (незаконное распространение экземпляров компьютерных программ, базданных, аудиовизуальных и литературных произведений);– продажа несуществующих товаров, оказание фиктивных услуг и предложение фиктивной надомной работы, совершённые с использованием Интернетмагазинов или рекламных электронных сообщений;– привлечение средств на ложные (в том числе несанкционированные) благотворительные цели;– мошенничество в интернет-казино, букмекерских конторах (на тотализаторах), розыгрышах лотереи и на аукционах;– финансовые «интернет-пирамиды»;– кибертерроризм.3) Преступления, совершённые пользователем-специалистом с применением сложных информационных технологий, предполагающие использование информационно-телекоммуникационных технологий и методов: их адаптация либомодификация применительно к целям преступной деятельности при наличии упреступников высокой квалификации, глубоких профессиональных знаний, умений и навыков в рассматриваемой сфере.
Такое преступление способен совершитьисключительно пользователь-профессионал:– неправомерное получение и использование чужих учётных данных (логинов и паролей) для доступа в сеть Интернет;– частичная подмена собственных учётных данных чужими (MAC и IPадреса) для неправомерного доступа в сеть Интернет;– создание, использование и распространение сетевых вредоносных компьютерных программ;– незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, совершённые с использованием сетиИнтернет (в случае получения информации без официально разрешённого доступа к ней);56– нарушение авторских и смежных прав, совершённое с использованием сети Интернет (в данном случае – незаконное создание экземпляров компьютерныхпрограмм, баз данных, аудиовизуальных и литературных произведений);– мошенничество в электронных платёжно-расчётных системах сети Интернет;– хищение электронных реквизитов и сбыт поддельных кредитных либорасчётных карт;– вымогательство, совершённое с использованием сети Интернет (с использованием вредоносных программ);– кибертерроризм.Изучение киберпреступлений в плоскости криминалистического их понимания должно носить комплексный характер и подлежит рассмотрению с разных сторон, в различных срезах.
В ходе классификационного исследования киберпреступлений нельзя ограничиваться делением криминалистической классификации лишьпо одному основанию, существо вопроса обязывает строить классификационные системы по всем возможным истинным признакам.Классифицировать киберпреступления можно также по признакам процессарасследования – расследование преступлений в благоприятных или неблагоприятных условиях следственных ситуаций. С учётом организации поэтапного проведения следственных действий преступления, расследуемые как в условиях благоприятных, так и неблагоприятных ситуаций, логично подразделить на две группы:1) расследуемые в соответствующих ситуациях, складывающихся на первоначальном этапе работы по уголовному делу; 2) расследуемые в соответствующихситуациях, складывающихся в дальнейшем.Неблагоприятные следственные ситуации, в свою очередь, логично разграничить на связанные с криминалистическим риском или не связанные с ним.Термин «криминалистический риск» впервые был предложен Г.
А. Зоринымв 1990 году и интерпретировался им как «действие или бездействие по поводурасследуемого преступления, направленное на цель, отягощённую объективной ве-57роятностью недостижения, субъективированное определённым лицом, предполагающим альтернативный результат (успех – неуспех)»1.Схожего подхода к понятию «криминалистический риск» придерживаетсяН.
П. Яблоков, рассматривающий данное понятие как «специфическое поведениеследователя в ходе расследования, направленное на разрешение задач, отягощённых объективной вероятностью их недостижения, и содержащее возможностьнаступления отрицательного результата или отрицательных последствий»2.Криминалистический риск возникает в момент обнаружения следователем,дознавателем факта совершения определённого деяния, содержащего признакипреступления.
Моментом окончания ситуации указанного риска будет вступлениеприговора суда в законную силу и его исполнение3. Главной составляющей криминалистического риска является информационная неопределённость4.Рассматривая информационную неопределённость, Л. Я. Драпкин связываетеё со сложными следственными ситуациями, существенно затрудняющими расследование, например, с отсутствием надёжных источников информации и достаточного объёма данных об элементах предмета доказывания, либо с острым противодействием следователю со стороны обвиняемых и других конфликтующих с нимлиц, либо с отсутствием абсолютно надёжных способов и средств достижения целей, дефицитом времени, сил и ресурсов или их нерациональным распределением5.Раскрытые нами, а также иные существующие варианты классификации киберпреступлений являются предпосылкой для разработки задач, средств и методов расследования преступлений (в частности, специальных технико-криминалистических средств и методов обнаружения и исследования различных специфичеЗорин, Г.
А. Криминалистический риск: природа и методы оценки. Минск: БГУ им. В. И. Ленина,1990. С. 7 – 8.2Яблоков, Н. П. Криминалистика: учебник. М.: ЛексЭст, 2005. С. 193.3См.: Зорин, Г. А. Криминалистический риск… С. 3; Яблоков, Н. П.; Головин, А. Ю. Криминалистика: природа, система, методологические основы. Изд. 2-е, доп.