Детерминанты латентных преступлений, совершаемых с использованием информационно-телекоммуникационных технологий

Виды латентных противоправных посягательств. Причины и условия естественной латентности преступлений, совершаемых с использованием информационно-телекоммуникационных технологий. Сложности в осуществлении оперативно-розыскной деятельности по их выявлению.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 07.10.2021
Размер файла 20,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Детерминанты латентных преступлений, совершаемых с использованием информационно-телекоммуникационных технологий

О.А. Бойко, А.С. Унукович, Омская академия МВД России

Аннотация

В 2019 году в Российской Федерации зарегистрировано 294 409 преступных посягательств, совершенных с использованием информационно-телекоммуникационных технологий, из которых раскрыто только 65 238 деяний. Определенная часть преступлений в информационно-телекоммуникационном пространстве остается вне поля зрения правоохранительных органов - латентной. Авторами статьи сформулированы понятия преступности в информационно-телекоммуникационном пространстве и латентных уголовно наказуемых деяний, совершаемых с использованием информационно-телекоммуникационных технологий. Анализируются детерминанты латентности преступлений, осуществляемых с использованием ИТТ. Формулируется вывод о необходимости целенаправленного воздействия на детерминанты латентной преступности, совершаемой с использованием ИТТ, позволяющего вывести из «тени» определенную часть противоправных посягательств.

Ключевые слова: информационно-телекоммуникационные технологии, преступность, понятие латентности и ее виды, детерминанты латентности преступлений в информационно-телекоммуникационной сфере.

Abstract

Determinants of latent crimes committed using information and communications technologies

O.A. Boyko, A.S. Unukovich, Omsk Academy of the Ministry of the Interior of Russia

In 2019, 294 409 criminal assaults were registered in the Russian Federation, committed using information and communications technologies, of which only 65 238 acts were disclosed. In addition, a certain part of crimes in the information and telecommunications space remains out of sight of law enforcement agencies-latent. The authors of the article have formulated the concepts of crime in the information and communications space and latent criminal acts committed using information and communications technologies. The article analyzes the determinants of latency of crimes carried out using it. The conclusion is formulated that it is necessary to purposefully influence the determinants of latent crime committed using ICT, which makes it possible to remove a certain part of illegal encroachments from the «shadow».

Key words: information and communication technologies, crime, concept of latency and its types, determinants of latency of pre-steps in the information and telecommunication sphere.

латентность преступление телекоммуникационный

Разделяем точку зрения ряда ученых [1, с. 3132; 2, с. 54; 3, с. 10], которые к преступлениям в информационно-телекоммуникационной сфере относят не только противоправные посягательства, совершенные в глобальной сети Интернет, но и все виды уголовно наказуемых деяний, осуществленных с использованием информационно-телекоммуникационных технологий (далее - ИТТ), где информация, информационные ресурсы, информационная техника могут выступать предметом преступных посягательств, средой, в которой совершаются правонарушения, и средством или орудием преступления.

Преступность в информационно-телекоммуникационной сфере включает в себя различные противоправные посягательства: мошенничество с использованием платежных карт и в сфере компьютерной информации, незаконные организация и проведение азартных игр, публичные призывы к осуществлению террористической и экстремистской деятельности, незаконный сбыт наркотиков, распространение порнографических материалов, неправомерный доступ к компьютерной информации, создание и распространение вредоносных компьютерных программ и др.

Определенная часть преступлений, совершаемых с использованием ИТТ, остается вне поля зрения правоохранительных органов. Латентная преступность в информационно-телекоммуникационном пространстве - это объективное социальноправовое явление, имеющее свои качественные и количественные характеристики, представляющее собой совокупность противоправных посягательств, совершенных с использованием ИТТ, не выявленных и (или) не учтенных правоохранительными органами на той или иной территории в определенный период времени [4, с. 121].

Наибольшей латентностью обладают преступления, связанные с неправомерным доступом к охраняемой законом компьютерной информации. По мнению экспертов [5, с. 66], латентность указанных противоправных посягательств составляет 80-85 %, а факты обнаружения незаконного доступа к информационным ресурсам на 90 % носят случайный характер.

Высокая латентность уголовно наказуемых деяний, совершаемых с использованием ИТТ, обусловлена различными причинами. Под детерминантами латентных преступлений, совершаемых с использованием ИТТ, следует понимать совокупность обстоятельств социального, организационного, правового, личностного, технического и иного характера, препятствующих выявлению (установлению), регистрации и учету преступных посягательств в сфере информационно-телекоммуникационных технологий.

Криминологами по механизму образования выделяются три вида латентных противоправных посягательств - преступлений, совершаемых с использованием ИТТ, представленных во всех разновидностях [6, с. 37]:

а) к естественно-латентным следует отнести совокупность преступлений, совершаемых с использованием ИТТ, не ставших известными (не выявленных) правоохранительным органам, соответственно, не учтенных в уголовной статистике, в отношении которых не приняты предусмотренные законом меры реагирования;

б) к искусственно-латентным следует отнести совокупность преступлений, совершаемых с использованием ИТТ, ставших известными правоохранительным органам, но в силу различных причин умышленно сокрытых от регистрации;

в) к третьей разновидности латентной преступности, совершаемой с использованием ИТТ, следует отнести совокупность противоправных посягательств, информация о которых стала известна правоохранительным органам, но которые оказались за рамками статистического учета в силу их добросовестно ошибочной или заведомо незаконной правовой оценки.

На основании предложенной классификации видов латентной преступности, совершаемой с использованием ИТТ, рассмотрим детерминанты (причины и условия), в силу которых часть противоправных посягательств в информационно-телекоммуникационном пространстве остается не охваченной правоохранительными органами.

Правоохранительные органы не могут обеспечить соответствующую правовую реакцию (не в состоянии надлежащим образом проверять все сообщения) на постоянно возрастающий объем оперативной информации о преступлениях, совершаемых с использованием ИТТ. Методы (инструменты) выявления и раскрытия преступлений, которые являются эффективными для правоохранительных органов на «земле», неэффективны в виртуальном мире [7, с. 285].

В ходе выявления преступлений, совершаемых с использованием ИТТ, возникают трудности, обусловленные отсутствием представителей правообладателей указанных контентов на территории Российской Федерации и фактическим нахождением серверов, на которых хранится указанная выше информация на территории иностранных государств [8, с. 246]. Преступниками для совершения преступления одновременно могут использоваться несколько тысяч компьютеров, располагающихся в различных частях мира. Кроме того, правонарушители с помощью ботнэта получают доступ к большему числу компьютеров, поэтому в состоянии многократно увеличивать количество совершаемых в международном информационно-телекоммуникационном пространстве противоправных деяний.

Одной из причин естественной латентности преступлений, совершаемых с использованием ИТТ, является проблема установления конкретного лица, совершившего преступление в сети Интернет. Она связана с трансграничностью сети и наличием эффективных механизмов (например, использование анонимайзеров ToR, SRWare Iron, поддельных адресов электронной почты) обеспечения анонимности лица, являющегося участником информационного пространства: преступник может находиться в одном государстве, а результаты преступной деятельности проявляются на территориях других государств [9, с. 163-164]. Положение осложняется тем, что информация может храниться на web-сайтах и серверах в другой стране или на другом континенте, где по местному законодательству ответственность граждан за определенный вид противоправных посягательств (например, за хранение и распространение порнографических сайтов в отношении несовершеннолетних) отсутствует.

Преступления, совершаемые с использованием ИТТ, в силу их содержательной виртуальности и оформленной высокотехнологичности относятся к деяниям, где нет явно выраженной потерпевшей стороны, поэтому зачастую просто некому сообщать о преступлениях в компетентные органы. Пользователи сети Интернет нередко находятся в состоянии неведения, что в отношении них совершены противоправные посягательства в сфере ИТТ. Так, вирусные черви, являющиеся вредоносной компьютерной программой, проникают в устройство пользователей с целью сбора и передачи информации в интересах правонарушителя, но остаются скрытыми для владельцев устройств.

К одной из причин естественной латентности преступлений, совершаемых с использованием ИТТ, следует отнести наличие у участников информационного пространства правового нигилизма [10, с. 165; 11, с. 64]. С точки зрения определенного числа пользователей Всемирной паутины, пострадавших от отдельных видов преступлений, совершаемых с использованием ИТТ (например, несанкционированный доступ к сетевым ресурсам), причиненный им вред является незначительным, степень общественной опасности деяний невысока, следовательно, нет смысла тратить время и силы на подачу заявления в правоохранительные органы. Многие пользователи Сети не обращаются в правоохранительные органы, поскольку полагают, что сами виноваты в произошедшем: попадание в устройства вирусов «списывается» ими или на непреднамеренную личностную ошибку, или на неумение «отлавливать» вирусы при общении (работе) в информационном пространстве. Значительная часть преступлений, совершаемых в информационном пространстве, остаются без внимания в силу незнания пользователями сети Интернет своих прав и нежелания добиваться их защиты правовыми средствами. Часть пользователей, пострадавших от таких противоправных действий, считают, что полиция по их заявлениям ничего реально сделать не сможет.

В информационно-коммуникационном пространстве регулярно происходит повсеместное нарушение авторских и патентных прав производителей программных продуктов, обеспечивающих надлежащую работу компьютерных сетей: при этом «рядовой» пользователь может и не знать о том, что фактически незаконно пользуется «чужим» программным продуктом [12, с. 153]. Кроме того, нередко сами пользователи приобретают за небольшие деньги добытую заведомо незаконными способами информацию, продаваемую в виртуальном пространстве (например, базы данных ГИБДД, налоговой службы и т. п.).

Крупные компании (холдинги) и банки, ставшие жертвами преступников, нередко в правоохранительные органы не обращаются, предпочитая самостоятельно разобраться с проблемами собственной компьютерной безопасности. Таковая позиция обусловлена: нежеланием ставить под сомнение свою деловую репутацию с возможной потерей клиентов; желанием избежать потенциальных убытков от расследования (например, изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев), которые могут оказаться выше суммы причиненного ущерба; обеспечением коммерческой тайны; опасением, что в ходе проверки заявления могут быть выявлены факты неправомерной деятельности самих потерпевших. Кроме того, признание факта несанкционированного доступа в подведомственную систему не только ставит под сомнение профессиональную квалификацию должностных лиц, в обязанности которых входит обеспечение компьютерной безопасности, но и может вызвать серьезные внутренние осложнения в деятельности организации [13, с. 34-35].

О части преступлений, осуществленных с использованием ИТТ, правоохранительным органам становится известно только через определенный период времени после их совершения - от самого преступника, привлекаемого позже за аналогичные противоправные деяния.

В настоящее время новые защитные механизмы работы компьютерных систем и технологий начинают разрабатываться, как правило, после атаки на них со стороны злоумышленников без учета того, как они будут функционировать в условиях возрастающих угроз со стороны организованной преступности в сфере ИТТ. Кроме того, регулярно появляющиеся новые способы совершения преступлений, совершаемых с использованием ИТТ, опережают не только процессы по улучшению защиты функционирующих информационных систем и сетей, но и существующие меры уголовно-процессуального и уголовно-правового реагирования [14, с. 67].

По мнению экспертов [15, с. 153], наличие защитных мер позволяет снижать риски от преступлений, совершаемых с использованием ИТТ, но анализ успешных атак на хорошо защищенные компьютерные системы показывает, что предпринимаемые пользователями мероприятия по технической защите не могут полностью предотвратить незаконные вторжения.

Внедрение систем 5G, с помощью которых можно создать новые типы и способы атак в информационно-телекоммуникационном пространстве, будет способствовать значительному росту преступлений, совершаемых с использованием ИТТ, определенная часть из которых не попадет в поле зрения правоохранительных органов.

О значительном числе «бытовых компьютерных» преступлений, совершаемых с использованием ИТТ (взлом социальных сетей или мессенджеров, вирусные атаки на домашние компьютеры и др.), потерпевшие узнают только через определенное количество времени и обращаются в правоохранительные органы с существенным опозданием, поэтому нередко получают от них незаконный отказ по заявленным противоправным фактам.

Есть негласное указание отдельных руководителей правоохранительных органов о необходимости сокращения количества регистрируемых в сфере ИТТ противоправных деяний, не имеющих реальной судебной перспективы, следовательно, «портящих» статистические показатели, что может привести к неблагоприятным последствиям как для отдельных сотрудников (например, смещение с должности), так и всей силовой структуры.

Определенное количество выявленных преступлений, совершаемых с использованием ИТТ, отдельными сотрудниками правоохранительных органов незаконно скрывается от регистрации из- за корыстных побуждений или иной личной заинтересованности.

Наличие противоречий между реальными потребно стями граждан в информационных услугах и возможностью их удовлетворения легальными способами в силу низкого уровня жизни, а также монополизма разработчиков компьютерных программ, искусственно завышающих цены на свои продукты приводит к тому, что в большинстве случаев сотрудники правоохранительных органов «закрывают глаза» на ставшие им известные факты использования населением «дешевой» (нередко не уступающей по своим качественным характеристикам оригиналу) нелицензированной продукции [16, с. 98].

Часть преступлений, совершаемых с использованием ИТТ, остается латентными в силу того, что отдельные сотрудники правоохранительных органов за получение помощи (информации) со стороны «доверенных» хакеров «закрывают глаза» на совершаемые последними посягательства в информационно-телекоммуникационной сфере.

Возбуждение уголовных дел по ряду преступлений, совершаемых с использованием ИТТ (например, взлом аккаунтов социальных сетей, распространение вредоносных программ), связано с необходимостью проведения большого объема процессуальных действий, что «подталкивает» недобро совестных сотрудников правоохранительных органов к вынесению незаконных постановлений об отказе в их возбуждении.

По причине применяемых преступниками высокоразвитых технологий у сотрудников правоохранительных органов, осуществляющих проверку информации (например, хищение криптовалюты), возникают неопределенность и разумные сомнения как относительно наличия самого преступления, совершаемого с использованием ИТТ, так и предусмотренного законом основания для возбуждения уголовного дела.

Отсутствие своевременных апробированных на практике научно разработанных методик выявления (доказывания) преступных посягательств, совершаемых в информационно-телекоммуникационном пространстве, а также недостаточность системных обобщений материалов оперативной, следственной и судебной практики в указанной сфере затрудняют во многих случаях возможность установления события или состава преступления, совершаемого с использованием ИТТ, а следовательно, приводят к необоснованным отказам в возбуждении соответствующих уголовных дел [17, с. 96].

Существование латентной преступности, совершаемой в сфере ИТТ, отчасти обусловлено недостаточным опытом работы сотрудников правоохранительных органов со специфическими источниками доказательственной информации, находящейся в цифровой форме в виде электронных сообщений, страниц, сайтов [18, с. 85-86]. Так, выявлением преступлений, совершаемых с использованием ИТТ, занимаются сотрудники подразделения «К» МВД России, имеющие, как правило, юридическое образование, тогда как во многих странах мира это о существляют прежде всего «технические» эксперты с дополнительным образованием в области юриспруденции. Поэтому у сотрудников правоохранительных органов возникают определенные сложности в осуществлении оперативно-розыскной деятельности по выявлению преступлений в сфере информационно-телекоммуникационных технологий, а также лиц (юридических и физических), причастных к их совершению.

Часть преступлений, совершаемых с использованием ИТТ, остаются латентными в силу существования проблем, связанных с нехваткой в штате экспертных подразделений правоохранительных органов (прежде всего на местах) квалифицированных специалистов в области компьютерной информации и (или) их недостаточной подготовленностью в области программного обеспечения и компьютерной техники; длительностью проведения экспертных исследований, а также трудностями в интерпретации результатов экспертизы. Заключения экспертов зачастую оказываются либо неконкретными, малоинформативными для следствия, либо же «легко» оспариваются адвокатом подозреваемого лица. [19, с. 66].

Латентности преступлений, совершаемых с использованием ИТТ, способствует то обстоятельство, что до настоящего времени не окончен процесс формирования договорной правовой базы информационного взаимодействия в электронном виде органов внутренних дел с органами государственной власти, кредитными организациями, интернет-провайдерами, операторами связи и интернет-сервисов, в том числе социальных сетей. Также отсутствуют эффективные механизмы взаимодействия органов внутренних дел с заинтересованными ведомствами, коммерческими организациями, предусматривающие возможность оперативной блокировки сайтов интернет-пирамид, фишинговых сайтов и мошеннических колл-центров, а также номеров телефонов, с использованием которых осуществляются мошеннические действия. Кроме того, не разработан механизм блокирования вредоносного программного обеспечения для операционных систем мобильных устройств, используемого в целях хищения денежных средств со счетов через услугу «Мобильный банк» [20, с. 6].

Преступления, совершаемые с использованием ИТТ, остаются латентными в силу того, что законодательная деятельность правоохранительных органов по установлению «жесткого» государственного контроля над информационно-коммуникационным пространством наталкивается на активное сопротивление со стороны общественных институтов, представители которых усматривают в этом ущемление прав граждан и вмешательство в их частную жизнь.

Условиями, способствующими латентности преступлений, совершаемых с использованием ИТТ, являются также: доступ самых широких слоев населения к компьютерной технике и Интернету; трансграничнсть географии совершения преступлений, совершаемых с использованием ИТТ; отсутствие у значительного числа пользователи минимальных знаний о «компьютерной гигиене» и правилах безопасной работы в информационном пространстве; безконтактность и относительная доступность объекта преступного посягательства; относительная комфортность деятельности преступников, связанной с подготовкой и реализацией преступных замыслов [21, с. 77].

Вышесказанное позволяет сформулировать следующие выводы.

В ближайшие годы продолжится процесс усложнения способов совершения преступлений с использованием ИТТ, а также рост криминального профессионализма компьютерных преступников.

В связи с дальнейшим неизбежным развитием информационных и компьютерных технологий, а также расширением информационно-коммуникационного пространства количество (объем) преступлений в указанной сфере будут увеличиваться, а определенная часть из них останется латентными.

Детерминанты латентности преступности в сфере ИТТ носят разнообразный, разнонаправленный и разносторонний характер, что объясняется постоянным совершенствованием компьютерных технологий и расширением информационно-телекоммуникационного пространства.

Успешное воздействие на детерминанты латентных преступлений, совершаемых с использованием ИТТ, позволит вывести из «тени» определенную часть противоправных посягательств, а также реализовать на практике принцип неотвратимости уголовной ответственности и наказания.

Библиографический список

1. Состояние преступности в России за январь- декабрь 2019 года. ФКУ ГИАЦ МВД РФ. Москва, 2020. С. 30-31.

2. Саркисян А. . Криминологическая характеристика преступлений, совершаемых в сфере информационно-коммуникационных технологий // Российский следователь. 2019. № 3. С. 54-59.

3. Русскевич Е.А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно-коммуникационных технологий: учебное пособие. Москва, 2018. 115 с.

4. Иванова Е.О. Латентная преступность: понятие и критерии классификации // Современное право. 2015. № 5. С. 119-123.

5. Ki Hong (Steve) Chon. Cybercrime Precursors: Towards a Model of Offender Resources // The Australian National University Journal. 2018. № 1. С. 66-81.

6. Джафарли В.Ф. Краткий криминологический анализ причин и условий киберпреступности и методы ее предупреждения // Ученые труды Российской Академии адвокатуры и нотариата. 2017. № 2. С. 5458.

7. Арипшев А.М. Преступления в сфере информационных технологий: киберпреступность // Евразийский юридический журнал. 2019. № 1. С. 285-286.

8. Трофимцева С.Ю., Илюшин Д.А. Некоторые аспекты определения места и времени совершения киберпреступлений в Российской Федерации // Евразийский юридический журнал. 2016. № 9. С. 246-247.

9. Дремлюга Р.И., Крипакова А.В. Преступления в виртуальной реальности: миф или реальность? // Актуальные проблемы российского права. 2019. № 3. С. 161-169.

10. Поляков В.В., Ширяев А.В. Криминалистические аспекты личности потерпевших от киберпреступлений // Уголовно-процессуальные и криминалистические чтения на Алтае: проблемы и перспективы противодействия преступлениям, совершаемым с применением информационных технологий: сб. нвуч. ст. / отв. ред. С.И. Давыдов, В.В. Поляков. Вып. XV Барнаул: Изд-во Алт. ун-та, 2018. С. 164-171.

11. Пичугин В.Г., Годунова Л.А. Социально-психологические причины латентной преступности // Вопросы российского и международного права. 2019. Т 9, № 2-А. С. 62-68.

12. Кравцов Д.А., Дворникова Т.А, Колесинская Ю.А., Латентная преступность в сети «Интернет» и ее детерминанты // Advanced Science: сб. ст. VIII Международной науч.-практ. конф.: в 2 ч. Пенза. 2019. С. 152-154.

13. Евдокимов К.Н. Причины компьютерной преступности в современной России // Российский следователь. 2015. № 3. С. 33-37.

14. Пучков Д.В. Со стояние уголовно-правового регулирования киберпреступлений в уголовном законодательстве Российской Федерации // Правовая политика и правовая жизнь. 2019. № 1. С. 63-71.

15. Айсханова Е.С. Причины и мотивы роста киберпреступности как глобального явления современности // Вестник Чеченского государственного университета. 2017. № 4 (28). С. 153-155.

16. Чекунов И.Г. Киберпреступность: проблемы и пути их решения // Вестник Академии права и управления. 2017. № 25 С. 97-103.

17. Кузора С.А. Проблемы проведения проверки по сообщению о киберпреступлении // Закон и право. 2018. № 2. С. 94-96.

18. Кумышева М.К. Кадровое обеспечение противодействия кибертерроризму в Российской Федерации // «Черные дыры» в Российском законодательстве. 2017. № 3. С. 85-86.

19. Крамаренко В.П., Осипова Е.В., Загоскин А.В. Проблемы раскрытия и расследования преступлений экстремистской направленности в сети Интернет // Вестник Калининградского филиала Санкт- Петербургского университета МВД России. 2017. № 4 (50). С. 65-68.

20. Решение коллегии Министерства внутренних дел Российской Федерации от 01.11.2019.

21. Шаталов А.С. Феноменология преступлений, совершенных с использованием современных информационных технологий // Право. Журнал Высшей школы экономики. 2018. № 2. С. 68-83.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.