2 Оценка состояния и динамики развития экономической преступности в тем Даркнете
Скачать 44.83 Kb.
|
Глава 2. Анализ криминогенной обстановки и правоприменительной практики в сфере противодействия экономическим преступлениям, совершаемым с использованием Даркнета. 2.1. Оценка состояния и динамики развития экономической преступности в тем Даркнете. Экономический сегмент преступности традиционно идет в ногу со временем. Исторически появлению интернет-преступности предшествовали финансовые махинации в сферах страхования и банковского кредитования. Сеть Интернет, позволяющая привязать значительную часть информационного шлейфа пользователя за защищенными паролем, двухэтапной аутентификацией и индивидуальной системой шифрования (такой, какими располагают медиа-гиганты «Google», «Bingo», «Apple», «Sony», «Yandex» и «Mail.RU Group») аккаунтом, являет собой многоликую и неоднородную базу данных, представленную множеством пользовательских настроек, данных и сохраненных фрагментов cookie-файлов1. Перекрестное содержание аккаунтов социальных сетей и сайтов-сервисов, даже та, которая находится в свободном доступе, позволяет с точностью определить информацию о возрасте, достатке, семейных и дружеских связях, предпочтениях, точках чекинга и сферах интереса пользователя. Объем и качество данных, доступных при применении банального брут-форса при взломе аккаунта в социальной сети и вовсе поражают воображение. Доступ к переписке и персональным настройкам аккаунта зачастую открывает для мошенников данные карт пользователей, номера телефона, пароли, e-mail, адреса, конфиденциальные медиа интимного характера, которые в последствие могут стать предметом шантажа. Такая информация конфиденциального характера может быть подвергнута публикации, быть захвачена злоумышленниками с целью вымогательства, а также, разумеется, продана в руки иных злоумышленников. Значительные блоки данных, в которых может содержаться такая информация, а также большое число аккаунтов, паролей и иной информации, охраняемой законом, составляет трафик пользовательской файлообменной сети «Темного Интернета» или так называемого «Даркнета» (от англ. «darknet» – «темная сеть»), представленной комплексом анонимных информационных туннелей с особым шифрованием данных. Впервые термин был использован в научной публикации ведущих специалистов Microsoft в области информационной безопасности «The Darknet and the Future of Content Distribution», и с тех пор широко применяется как в иностранных, так и в отечественных науке и СМИ. Изначально сеть анонимных туннелей была создана с целью «освобождения» Интернета от государственного и полицейского вмешательства как реакционная пользовательская политика в ответ на ужесточение национального законодательства некоторых стран в сфере регулирования сетевых взаимодействий. Прямые взаимодействия между пирами по принципу «от друга к другу» (как правило, через браузер «Tor») делают невозможным контроль обмена файлами между агентами с анонимным ip-адресом устройств2. Структуры Даркнета, как правило, децентрализованы, что делает их одноранговыми, но неоднородными элементами сети с псевдодоменами, которые недоступны со стандартных браузеров3. Цепочка узлов (маршрутизаторов) между двумя пользователями Tor-сети, обменивающимися сообщениями, выстраивается случайным образом. Перехват трафика на любом из узлов цепочки не даст перехватившему информации о том, кто кому отправил данные. В сочетании с криптозащитой самих передаваемых данных (а не только сведений об их маршрутизации) это даёт возможность скрыться от наблюдения. При этом Даркнет стоит отграничивать от torrent-сетей и так называемого «Глубокого Интернета», представляющего собой зеркала и страницы, не индексируемые обычными браузерами или нечитаемые. Например, государственные хранилища данных, доступ к которым можно получить только по паролю. Преступность в Темном Интернете представлена размещением на приватных площадках контента и баз данных, содержащих: аккаунты и пароли пользователей, полученные преступным путем, на продажу; аккаунты, адреса, номера телефонов и иную контактную информацию для организации проституции, а также секс-рабства; компромат и информацию, содержащую государственную или военную тайну; аккаунты, адреса, номера телефонов наркоторговцев и иную контактную информацию для продажи наркотических и психотропных веществ, запрещенной фармацевтической продукции; детскую порнографию или снафф-контент. Приведенный выше список не является исчерпывающим в отношении контента, который может составлять траффик Темного Интернета и использоваться злоумышленниками в преступных целях. В рамках текущего исследования нас интересуют преступления экономического характера. Все преступления экономического преступления можно разделить по объекту преступного посягательства4. Первую группу преступлений по градации их общественной опасности составляют преступления, нарушающие авторское право. Так, через сети Темного Интернета зачастую передается информация, нарушающее законодательство в сфере распространения цифрового контента без использования материального носителя – так называемой цифровой дистрибьюции. Нарушение авторского права через хранение, распространение (в том числе за деньги) или предоставление свободного доступа как к крупным блокам мультимедийной информации, защищенным авторским правом, таким как киноматериалы, музыкальные файлы, авторские видео и курсы, электронные книги, видеоигры или отдельные части мультимедийной информации, представляет собой наиболее актуальную проблему современного противодействия экономическим преступлениям. Стоит отметить, что даже современные технологии в сфере защиты от средств копирования и DRM-защиты информации могут лишь обеспечить непродолжительный иммунитет электронной продукции к пиратскому распространению в первые дни после релиза. Особенно явно эта проблема обнаруживает себя в сфере распространения видеоигровой и музыкальной продукции, где издателю или владельцу лейбла необходимо обеспечить наиболее успешный профит на старте продаж и даже дорогостоящие технологии защиты от пиратства не обеспечивают полной гарантии безопасности продукта на релизе. Второй группой экономических преступлений выступает организация мошеннической деятельности с целью получения и дальнейшей рыночной реализации аккаунтов и личных данных пользователей сети с целью продажи. Как правило, злоумышленников интересуют личные счета и банковские реквизиты пользователей. Получив на руки «расклад» в виде аккаунта пользователя в социальных сетях или на почте, хакеры быстро «разрабатывают» весь контент пользователя через перекрестный брут-форс других аккаунтов в виде банковских реквизитов, данных бизнес-партнеров, бухгалтерии и деловой переписки. Таким образом, злоумышленники собирают о пользователе достаточный комплекс информации на продажу или с целью персонального использования, хотя, как правило, с целью упрощения и ускорения работы среди хакеров наличествует разделение на специализации по стадиям «разработки» жертв. Внутренняя нелегальная биржа Темного Интернета со временем вышла на реальный рынок. Так, модерация и координация мошенников в сфере банковской и кредитной деятельности, а также социального страхования нередко соседствует с участием в масштабной организации наркоторговли. Подобное взаимодействие сфер преступности характерно, например, для операторов-фрилансеров в сети RAMP («Russian Anonymous Marketplace» – Российская Анонимная Торговая Площадка). Здесь владельцы онлайн-супермаркетов делают миллионы на продаже ворованных аккаунтов и банковских реквизитов, наркотиков и детского порно и ищут сотрудников на внутренней бирже труда. Так школьники и студенты получают по 150 тысяч рублей за воровство физических носителей, банковских карт, размещение закладок под лестницами и оконными карнизами, а всесильная администрация только управляет сайтом с тремя сотнями тысяч пользователей и годовым оборотом в 24 миллиарда рублей. Отдельно специалисты выделяют организацию подпольных web-аукционов. Участниками подобных онлайн-мероприятий становятся пользователи, которые за анонимным шифрованием пиров маскируют продажу запрещенной продукции, контрабанды и конфиденциальной информации. Создание подобных интернет-площадок не влечет за собой практически никаких рисков, за исключением издержек, связанных с внутренней конкуренцией, однако анонимность обеспечивает относительную безопасность сделок на подпольном рынке Темного Интернета. При этом мошенничество внутри самой сети Темного Интернета часто оказывается безнаказанным, поскольку обращение в правоохранительные органы лишено оснований в силу анонимного характера и невозможности отслеживания электронного следа взаимодействия внутри сетей Даркнета. Таким образом, сторонний наблюдатель при всем желании сможет отследить только хаотичное движение пакетов данных, которые не содержат или в недостаточной степени содержат информацию, которая могла бы помочь отследить «маршруты следования» зашифрованных данных по каналам связи. Еще одним инструментом, обеспечивающим простоту и комфорт при реализации незаконной деятельности в Даркнете, следует назвать традиционный для такого формата ведения подпольного бизнеса способ оплаты – посредством криптовалют5. В случае с киберпреступлениями (взлом, вирусописательство, атака на IT-ресурсы) дело обстоит проще. Написать программу, снимающую защиту с конфиденциальных данных, или создать ботнет для DDoS-атак – это преступление, борьба с которым может целиком идти в сфере технологий, в то время как для того, чтобы очистить от преступников сеть Темного Интернета, технологического противодействия преступникам, очевидно, недостаточно. Таким образом, борьбу с преступлениями в Даркнете невозможно вести в плоскости аппаратного обеспечения. Абсолютная виртуальность данного вида преступлений даже в сравнении с традиционной киберпреступностью влечет за собой необходимость коренных перемен в сфере контроля данных, в том числе экономического значения. Таким образом, законодательство должно быть существенно ребалансировано: при полном отказе от контроля частной жизни людей в Интернете, клиентах и мессенджерах (только этот способ заставит законопослушных пользователей покинуть Даркнет за бесполезностью) и ужесточением законодательства в сфере мошенничества и организации частных подпольных сетей. Внедрение программ в клиентский софт браузеров (в том числе «Tor») позволит дешифровать обмен потоками данных, в частности выявить IP-адреса мошенников и других злоумышленников, избравших рабочей площадкой сети Даркнет, то есть, деанонимизировать преступный элемент в алгоритме функционирования нелегальной площадки6. Рынок торговли персональными данными и другой личной информацией в ближайшие годы будет только расти, учитывая новые технологические возможности активного сбора статистики. Таргетинг по геолокациям, поисковым запросам и интересам станет точнее и эффективнее. В свою же очередь торговля персональными данными требует более тщательного контроля со стороны государства, особенно если информация касается финансового сектора. 1.2. Система противодействия криминализации экономической деятельности в темном интернете. Как в случае с IP-телефонией и, в частности, со «Skype», который схож с «Tor» и «Bitcoin» в том смысле, что для передачи трафика использует сеть компьютеров, на которых пользователями добровольно установлен клиентский софт системы, наступит время, когда Темный Интернет окажется под государственным контролем. Для фильтрации СМС-сообщений чаще всего используются методы подсчета отправки одинаковых сообщений с одного или нескольких номеров. Также операторы блокируют некоторых абонентов, если они отправляют слишком много сообщений в короткие промежутки времени, что, скорее всего, свидетельствует о том, что используется программа для рассылки спама посредством СМС-сообщений. Так, широко используется подход к обнаружению спама в тексте СМС-сообщений с использованием машинного обучения и нейросетей. Кроме того, имеются проблемы с фильтрацией и ограничением доступа к нежелательной информации несовершеннолетними, которые решаются чаще всего локальными фильтрами на основе черно-белых списков и правил. Этому будет способствовать и прогресс в разработке технических средств контроля Tor-сетей, и, главное, осознание государствами важности проблемы. А эта важность чрезвычайно велика, поскольку речь идёт о предотвращении и раскрытии преступлений против экономики. Несмотря, на ранее отмеченную надежность, следообразование в сети Darknet всё же возможно проследить на основе получения информации о соединениях программы-браузера «Tor». Тем не менее, добывание такого рода информации невозможно без использования комплекса средств контроля информационных потоков и аппаратной среды сети, то есть физического контакта с устройством7. Безусловно, на сегодняшний день Интернет является важнейшим элементом жизни общества. Благодаря использованию возможностей сети Интернет, человек способен ежедневно удовлетворять различного рода потребности, будь то общение, развлечение, образование. Однако, нельзя не отметить тот факт, что, по сути, дополняя существующую действительность, Интернет в результате имеет как положительные, так и отрицательные стороны, подобно обществу в реальной жизни. В рамках данной работы мы рассмотрим преступления в области экономических отношений, одним из основных средств совершения которых являются постоянно обновляющиеся технологии. В качестве примеров подобных преступных деяний можно привести хакерство, кибертерроризм, киберэкстремизм, кибервойны, компьютерное мошенничество и другие виды киберпреступности8. В связи с этим, необходимо построить и наладить определенную систему, содержащую средства противодействия рассматриваемым преступным явлениям. На объем аккаунтов Тёмного Интернета приходится около 0,1 % всей сети Интернет. Помимо этого, особенностью Тёмного Интернета является гарантия охраны анонимности пользователя, который находится в онлайне9. Благодаря возможности конфиденциальности, Тёмный Интернет завоевал доверие в кругах хакеров, цель которых заключается в сокрытии своей видимости в Сети. Чтобы получить доступ к этой возможности, необходимо пользоваться специальным браузером. Количество пользовательских форумов, нелегальных рынков, блогов запрещенных законом лиц и организаций, а также документации конспиративного характера увеличивается на просторах этого ресурса ежедневно. С учетом всех положительных сторон Тёмного интернета, нельзя не согласиться с утверждением о том, что Даркнет имеет устоявшуюся криминальную репутацию. Рассмотрим инструменты, активно используемые в рамках незаконной деятельности на просторах Тёмного Интернета. В первую очередь стоит сказать о технологии конфиденциального обмена информацией внутри компьютерной сети. Данная технология носит название «Луковая маршрутизация». Благодаря данному средству передачи информации, сообщение несколько раз шифруется и отсылается через множество сетевых узлов10. Но важно понимать, что посредством использования «луковой маршрутизации» любой пользователь имеет возможность заявить о каком-либо неправомерном действии, совершенном на просторах Тёмного интернета, не опасаясь быть рассекреченным. Практика расследования преступлений в сфере использования компьютерной информации выработала несколько способов выявления и дальнейшего исследования следов преступлений этой группы. При этом весь комплекс операций по деанонимизации можно разделить на активные и пассивные. Пассивные действия заключаются в отслеживании сообщений, но без изменения содержания данных передаваемых сообщений. При реализации активных действий по установлению пользователя сети происходит изменение содержания данных и отображения процессов в сети. К пассивным действиям по деанонимизации пользователей относятся: анализ трафика анонима, основанный на установлении временной ассоциации между запросом на создание соединения и установкой выходного соединения; другие основанные на анализе трафика и нагрузки узла внутри сети: Low-Cost – анализ траффика – низкозатратный анализ трафика в барузере «Tor» с использованием особых программных средств); Low-Resource – роутинг – маршрутизация информационных потоков и их поиск через анализ совпадений; Сетевой тайминг – сравнение закономерностей работы узлов сети «Tor» через обнаружение паттернов (шаблонов поведения) данных в сетевом потоке с последующей их корреляцией с иными данными; Сбор данных о траффике посредством наблюдения проходящего трафика11. Активные действия состоят в комбинированном тайминге https-трафика, отправления сигнала отслеживающему серверу и дублирования случайного сообщения на входном узле, его поиск в поступивших на выходной узел данных с целью запутывания сетей и усложнения обмена данных с заманиванием на контролируемый канал учета потока пакетов данных. Свою негативную популярность Тёмный интернет завоевал из-за того, что на его просторах существует «черный рынок». Получив доступ к нему, можно купить или продать что угодно, любую контрабанду, украденную вещь или незаконно добытую информацию. На просторах Тёмного Интернета распространены преступления в области экономики. К таким можно отнести незаконный оборот поддельных банковских карт и их данных. Вместе с этим, среди сложившейся практики преступлений в Тёмном Интернете можно встретить уголовно-наказуемые деяния, связанные с нарушением прав интеллектуальной собственности (библиотеки, фонотеки, зачастую с незаконным контентом)12. Однако, указанный вид преступлений также распространен и внутри обычного интернет-пространства. Ряд исследователей-юристов считают, что главной задачей для государства на данном этапе развития Интернет-технологий является установление особой правовой регламентации отношений, связанных с незаконной деятельностью внутри Тёмного Интернета. Вызвана эта необходимость тем, что обеспечение анонимности пользователей, а также свободный доступ к запрещенным ресурсам влечет за собой высокую вероятность совершения ряда тяжких и даже особо тяжких преступлений, в том числе, преступлений в сфере экономики13. На первом этапе борьбы с преступностью в Темном Интернете был сформирован список содержащих запрещенный контент сайтов. Данные ресурсы были взяты из поисковых систем, ЧСРФ и скрытой сети Darknet. Включение в тестовый набор сайтов из сети Darknet позволило провести сравнение способов размещения и распространения контента на ресурсах и спроектировать более эффективные обработки содержимого веб-страниц. Образованный перечень был проанализирован и в результате были выведены категории, по которым ресурсы были соответственно распределены: лента; форум; магазин; файлообменник14. На сегодняшний день, ситуация в Интернет-пространстве сложилась таким образом, что преступное сообщество обладает гораздо более широким объемом ресурсов и средств манипулирования ими. Напротив, правоохранительная система большинства стран, в том числе и Российской Федерации, не позволяет получить подобный набор средств. Более того, правоохранительные органы должны осуществлять любые обыски и (или) аресты, предварительно получив необходимые постановления суда. Основным методом оперативного расследования преступлений в Тёмном Интернете является контрольная закупка, а также внимательный поиск открытой информации, выставленной преступником в сеть. С 2013 года государственные органы Российской Федерации выступили с инициативой запрета системы «Tor». В июле 2014 года Министерство Внутренних Дел Российской Федерации в лице научно-производственного объединения «Специальная техника и связь» (НПО «СТиС») заявило об организации тендера на исследование возможности получения доступа к данным пользователей анонимной сети «Tor»15. Однако, в результате получилось так, что Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) не уложился в сроки, в виду чего МВД России прибегло к судебному рассмотрению спора, так как на данную работу было выделено порядка 3 900 000 миллионов рублей. Далее, в 2015 году, международная корпорация IBM активно призывала компании всего мира отказаться от использования сети TOR и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак. В июле 2016 года Александр Бортников, директор Федеральной Службы Безопасности, снова поднял вопрос о необходимости решения проблемы анонимности в Интернете. А с 1 ноября 2017 года в России VPN-сервисы и анонимайзеры обязаны блокировать доступ к запрещённому в Российской Федерации контенту. Под действие этого закона попадает и браузер TOR, так как даёт возможность обойти блокировки16. Но за пользование им ответственности пока не предусмотрено. На основании изученных данных можно сделать вывод о том, что вопрос о Тёмном Интернете, его существовании, предоставляемой им информации и его регулировании, на сегодняшний день остаётся открытым. Службы безопасности и технологические корпорации разных стран не оставляют попыток создания если не законодательно управляемой среды, то прекращения существования Тёмного Интернета как такового. Для ограничения доступа к запрещенным сайтам на государственном уровне большинство стран используют так называемые черные списки. Черный список представляет из себя список ссылок, номер адресов, которые запрещены на территории страны. Некоторые сервисы Интернет-провайдеров могут проверить, если ли сайт, к которому пытается получить доступ пользователь в этом списке и, если результат положительный вместо страницы веб-ресурса пользователь увидит страницу с информационным сообщением, что данный ресурс заблокирован и причины блокировки. В Российской Федерации черный список — это Единый реестр доменных имен, указателей страниц сайтов в сети Интернете и сетевых адресов, позволяющих идентифицировать сайты в Даркнете, содержащие информацию, распространение которой в Российской Федерации запрещено, через машинное обучение. В связи с отсутствием удовлетворительного правового регулирования данной стороны Сети, правоохранительным органам доступны лишь незначительные методы влияния на последствия существования Тёмного Интернета, что является несоизмеримым по сравнению с разрушительными возможностями его негативных сторон17. Так, специальное расследование информагентства «LENTA.ru» целиком основано на анонимных свидетельствах бывших распространителей незаконного контента в сети Даркнет. Борьба с преступностью любого характера и направленности в Даркнете может и должна лежать в плоскости создания обширных агентурных баз, вербовки и склонения к сотрудничеству хакеров, авторов вирусов и бывших модераторов нелегальных площадок по причине их осведомленности в вопросах функционирования и «внутренней кухни», процессов организации подпольной и незаконной экономической деятельности в сети Темного Интернета так, как это применяется в сферах банковского мошенничества. Например, круг вопросов, выясняемых в ходе допросов лиц, причастных к операциям с криптовалютой, определяется конкретной следственной ситуацией, сложившейся к этому моменту расследования. Обобщение результатов следственной и судебной практики демонстрирует, что в показаниях указанных лиц внимание акцентируется на деталях финансовых операций, связанных с переводом денежных средств в криптовалюту, а затем обратно. На эти же особенности обращается особое внимание и в других доказательствах18. 1.3. Уголовно-правовая характеристика экономических преступлений, совершаемых с использованием темного интернета. Охрана отношений, возникающих в сфере экономики, от всевозможных кибератак, а также других действий, выполняемых посредством применения информационно-телекоммуникационных сетей (сеть Интернет), является важнейшей темой для обсуждения всего мирового сообщества. Ещё в 2015 году Конгресс Организации Объединенных Наций по предупреждению преступности и уголовному правосудию в качестве основной задачи установил совершенствование системы уголовно-правовой охраны. В рамках данной работы необходимо сосредоточить экономические, социальные и технологические блага таким образом, чтобы стало возможно использовать их в качестве положительной силы, благодаря которой государства смогли бы наладить сотрудничество в области превентивной деятельности, касающейся новых форм преступности19. Проанализировав статьи Уголовного кодекса Российской Федерации, регулирующие отношения, связанные с преступлениями в области экономики, можно увидеть серьёзное расхождение между юридически закрепленными и фактическими видами преступлений в сфере экономики, совершаемыми с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет20. В качестве аргументов, доказывающих данную позицию, можно привести то, что в рассматриваемом разделе Уголовного кодекса Российской Федерации установлены лишь две статьи, в содержании которых встречается упоминание информационно-телекоммуникационных сетей. К этим нормам относится статья 1596 «Мошенничество в сфере компьютерной информации» и статья 1712 «Незаконные организация и проведение азартных игр». Говоря о характеристике данных видов преступлений, важно отметить их высокую латентность. То есть, как показывает практика, довольно сложно в реальной жизни выявить данное преступное деяние и, соответственно, доказывание становится тяжелой задачей. Вместе с этим, среди исследователей-юристов существует мнение, что к преступлениям, одним из главных способов совершения которых является применение информационно-телекоммуникационных сетей, можно отнести такие деяние, как причинение имущественного ущерба путем обмана или злоупотребления доверием (статья 165 Уголовного кодекса Российской Федерации) и незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (статья 183 Уголовного кодекса Российской Федерации). Помимо указанных ранее преступных деяний, информационно-телекоммуникационные сети выступают средством реализации преступлений в области экономики, сопряженных с приобретением и сбытом определенных предметов, в том числе поддельных денег, ценных бумаг, банковских карт, а также данных действующих банковских карт21. Но важно понимать, что в этом случае сеть Интернет, а также иные информационно-телекоммуникационные сети будут считаться лишь одним из вероятных способов совершения преступления. Это означает, что какой-либо специфики данному деянию подобный способ исполнения придавать не будет22. Как правило, использование сети Интернет, как средство исполнения преступления, будет считаться факультативным признаком объективной стороны преступления. В качестве примера можно привести незаконные махинации с данными действующих банковских карт. Как известно, обладая определенной информацией о банковской карте, можно совершить покупки в интернет-магазине, не предоставляя специальный ПИН-код, доступ к которому есть только у владельца этой карты. На просторах интернета можно приобрести скиммеры – специальные устройства, которые устанавливаются непосредственно на банкомат. Благодаря скиммерам, злоумышленник посредством применения данного устройства считывает данные банковских карт. Важно понимать, что в отрыве от конкретного преступного деяния большинство указанных ранее действий, а именно предоставление данных действующей банковской карты или продажа скиммера, не преследуются уголовным законодательством, что говорит нам о том, что на данный момент в уголовном праве Российской Федерации существуют определенные пробелы в регулировании отношений в области экономики23. Опираясь на существующую практику расследований преступлений в сфере экономических отношений, можно заметить, что информационно-телекоммуникационные сети не используются при выполнении объективной стороны преступного деяния, но их применение можно отследить на стадии приготовления24. К подобным приготовительным действиям можно отнести, конечно же, поиск необходимой информации или соучастников, обмена сведениями, покупка необходимых орудий и средств. Таким образом, можно считать, что применение информационно-телекоммуникационных сетей на сегодняшний день выступает элементом обязательного или факультативного признака состава преступления в области экономики не только в момент совершения уголовно-наказуемого деяния, но и на стадии приготовления к преступлению экономической направленности. Также можно сделать вывод о том, что лицо, совершающее преступное деяние, применяя при этом информационно-телекоммуникационные сети, должен иметь некоторые навыки и знания определенного уровня в сфере информационных технологий. Как правило, эта информация помогает нам более точно охарактеризовать субъекта преступления. Таким образом, лицо, совершающее подобное преступление обладает знаниями, в значительной мере превышающими уровень обычного пользователя сети Интернет. Однако, вместе с этим, стоит упомянуть, что рассматриваемые преступления имеют удалённый характер, что серьезно усложняет процедуру расследования уголовно-наказуемого деяния25. Также важно отметить значительный объем причиняемого общественного вреда. Исходя из сложившейся практики преступлений в сфере экономики, мы можем наблюдать тенденцию, связанную с организованным и транснациональным характером указанных деяний. Помимо этого, подобную характеристику рассматриваемых преступлений также можно встретить в теоретических исследованиях многих юристов. Поэтому на данном этапе развития уголовного права Российской Федерации возрастает потребность в формировании системы превентивных мер, позволяющих предупреждать и устранять преступления подобного характера на стадии приготовления. Предполагается, что при предупреждении рассматриваемых преступлений необходимо опираться на сложившиеся принципы правового регулирования, а также учитывать особенности рассматриваемых уголовно наказуемых деяний и лиц, их совершающих, современное состояние законодательства и правоохранительной деятельности в данной области26. Вместе с этим, в качестве особенности уголовно-правовой характеристики указанных ранее преступлений в сфере экономических отношений можно выделить тот факт, что мошенничество в области компьютерной информации, нынешнее законодательство относит к преступлениям с привилегированным составам27. Данный подход, на наш взгляд, является неправильным, так как преступные деяния, совершенные с применением информационно-телекоммуникационных сетей, более сложные и, по крайней мере, не уступают в своей общественной опасности аналогичным деяниям, при осуществлении которых данные сети не использовались. Стоит также обратить внимание на то, что применение статьи 1596 Уголовного кодекса Российской Федерации усложняет тот факт, что данное деяние названо мошенничеством, а это, в свою очередь, означает, что в качестве основного признака данного преступления нужно выявить обман или же злоупотребление доверием. Однако, виновное лицо, как правило, не применяет указанные способы, так как его воздействие направлено непосредственно на те или иные ресурсы информационно-телекоммуникационных сетей. Это означает, что необходимость вводить третьи лица в заблуждение отпадает. Среди юристов-исследователей распространено мнение, согласно которому предполагается расширить понимание обмана. А.А. Комаров предлагает трактовать обман таким образом, чтобы в качестве обмана рассматривать воздействие не только на человека, но и на автоматизированные компьютерные системы28. Однако, данная позиция подвергается обоснованной критике так как ввести в заблуждение можно только человека, а не компьютер. Поэтому более правильным нам видится включение квалифицирующего признака в виде использования информационно-телекоммуникационных сетей или иных информационных технологий для совершения хищения в уже существующие нормы главы 21 Уголовного кодекса Российской Федерации либо ее дополнение новой статьей об ответственности за хищение в сфере компьютерной информации29. На наш взгляд, необходимо сформировать такую правовую систему, при которой сотрудничающие страны будут стараться закрепить и, по возможности, расширить взаимодействие в сфере противодействия преступности, в том числе преступлениям, совершаемым с использованием информационно-телекоммуникационных сетей. Заключение двухсторонних и многосторонних договоров в этой области будет способствовать унификации правовых средств, направленных на предупреждение, выявление, раскрытие и доказывание таких преступлений30. 1 См.: Schrenk M. Webbots, Spiders, and Screen Scrapers: A Guide to Developing Internet Agents with PHP/CURL. – Los-Angeles, 2017. – P. 50. 2 См.: Smith J. TOR: a Dark Net Journey on How to Be Anonymous Online (TOR, Dark Net, DarkNet, Deep web, cyber security Book 1). – London, 2017. P. 50. 3 См.: Мердош С. Дж. Малозатратный анализ трафика в сети «Тор». – М., 2017. – С. 166. 4 См.: Lessig L. The Law of The Horse. What Cyberlaw Might Teach. Berkman Center for Internet & Society at Harvard University. – 1999. – P. 14. 5 См.: Помазанов В.В. Криптовалюта: криминалистическое прогнозирование / В.В. Помазанов; С.И. Грицаев // Российский следователь. – 2018. – № 11. – С. 20-21. 6 См.: Авдошин С.М. Методы деанонимизации пользователей TOR / С.М. Авдошин; А.В. Лазаренко // Информационные технологии. – 2016. – № 5. – С. 362. 7 См.: Бондаренко Ю.А., Кизилов Г.М. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» // Гуманитарные, социально-экономические и общественные науки. – 2019. – № 5. – С. 1-7. 8 См.: Грачев А.В. Инструменты противодействия криминализации общества в системе обеспечения экономической безопасности // Вестник Санкт-Петербургского университета МВД России. – 2009. – № 4 (44). – С. 73. 9 См.: Грачев А.В. Указ. соч. – С. 77. 10 См.: Литвиненко А.Н., Алпатов Г.Е. Криминализация финансовых отношений как угроза возможностям финансового обеспечения стабильного экономического роста // Научный журнал НИУ ИТМО. Серия «Экономика и экологический менеджмент». – 2016. – № 3. – С. 19. 11 См.: Сидорова Е.А., Кононенко И.С., Загорулько Ю.А. Подход к фильтрации запрещенного контента в веб-пространстве // Аналитика и управление данными в областях с интенсивным использованием данных – 2017. – С. 94-101. 12 См.: Литвиненко А.Н., Алпатов Г.Е. Указ. соч. – С. 21. 13 См.: Сергеев С.М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. – 2017. – № 1 (73). – С. 33. 14 См.: Негодин М.Ю. Ограничение доступа к запрещённой информации в сети Интернет // Участие студентов в обеспечении комплексной безопасности, профилактике экстремизма, терроризма и антикоррупционной деятельности в учебных заведениях – 2017. – C. 69-70. 15 См.: Узденов Р.М. Новые границы киберпреступности // Всероссийский криминологический журнал. – 2016. – № 4. – С. 650. 16 См.: Узденов Р.М. Указ. соч. – С. 652. 17 См.: Титарева Е.Г. Мошенничество, совершаемое с использованием информационно-телекоммуникационных технологий // Научный альманах. – 2015. – № 7 (9). – С. 92. 18 См.: Маркарян Э.С. Особенности получения данных о механизме следообразования при расследовании преступлений, совершенных с использованием криптовалют // Библиотека криминалиста. Научный журнал. – 2017. – № 4 (33). – С. 176-187. 19 См.: Карпова Д.Н. Киберпреступность: глобальная проблема и её решение // Власть. – 2004. – № 8. – С. 47. 20 См.: Гаухман Л.Д. Мошенничество: новеллы уголовного законодательства // Мир науки, культуры, образования. – 2015. – № 3. – С. 26. 21 См.: Пискунова Е.В. Информационная преступность: уголовно-правовые и криминалистические аспекты // Государство и право в новой информационной реальности. – 2018. – № 4. – С. 252. 22 См.: Лагуточкин А.В. О проблеме правового регулирования использования сети Интернет в условиях обеспечения безопасности государства // Проблемы правоохранительной деятельности. – 2012. – № 1. – С. 34. 23 См.: Пискунова Е.В. Указ. соч. – С. 255. 24 См.: Соловьев В.С. Преступность в социальных сетях интернета (криминологическое исследование по материалам судебной практики) // Всероссийский криминологический журнал. – 2016. – № 1. – С. 62. 25 См.: Иванченко Р.Б. Проблемы квалификации мошенничества в сфере компьютерной информации // Вестник Воронежского института МВД России. – 2014. – № 1. – С. 194. 26 См.: Иванченко Р.Б. Указ. соч. – С. 197. 27 См.: Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. – 2016. – № 1 (35). 28 См.: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения. – М.: Юрлитинформ, 2013 г. – С. 132. 29 См.: Эмиров М.Б., Саидов А.Д., Рагимханов Д.А. Борьба с преступлениями в глобальных компьютерных сетях // Юридический вестник ДГУ. – 2011 г. – № 2. – С. 64. 30 См.: Эмиров М.Б., Саидов А.Д., Рагимханов Д.А. Указ. соч. – С. 66. |