В статье автор исследует ключевые особенности расследования кибермошенничества как одной из наиболее динамично развивающихся форм преступности в цифровом пространстве.
Ключевые слова: кибермошенничество, расследование, цифровые доказательства, следственные действия, допрос, экспертиза, анонимность, трансграничность, криминалистика, информационные технологии.
На сегодняшний день анализ практики и статистических данных свидетельствует о том, что кибермошенничество представляет собой один из наименее успешно расследуемых видов преступной деятельности.
Это обусловлено рядом причин, среди которых следует выделить высокую сложность доказывания, несовершенство методических подходов к расследованию, а также пробелы в действующем законодательстве, регулирующем сферу информационных технологий. Дополнительные затруднения вызывает отсутствие материальных следов преступления, а в случае их наличия — трудности, связанные с установлением местоположения технического устройства и идентификацией конкретного субъекта преступления.
На сегодняшний день кибермошенничество, как и иные преступления в области цифровой информации, характеризуется высокой степенью латентности. Низкий уровень выявляемости данного вида преступлений во многом объясняется тем, что потерпевшие зачастую не осведомлены о факте противоправного воздействия либо обнаруживают его совершение слишком поздно. Например, для неопытного пользователя копирование или удаление файлов воспринимается как собственные ошибочные действия или неисправность устройства.
Существенным фактором, способствующим латентности кибермошенничества, является также нежелание пострадавших обращаться в правоохранительные органы.
Отказ потерпевших от обращения в правоохранительные органы по факту совершения кибермошенничества может быть объяснён с позиции теории ожидаемой полезности, сформулированной экономистом Г. Беккером в 1968 году [1]. Согласно данной концепции, индивид принимает решение об участии в тех или иных действиях, исходя из сравнения ожидаемой полезности (то есть предполагаемой выгоды) различных вариантов поведения. В контексте кибермошенничества это означает, что сообщение о преступлении рассматривается пострадавшими как рациональный выбор лишь в том случае, если его ожидаемая полезность превышает альтернативные действия или бездействие. В противном случае, при низкой предполагаемой эффективности взаимодействия с правоохранительной системой, пострадавшие склонны воздерживаться от официального обращения.
Современные эмпирические исследования выделяют ряд факторов, обусловливающих подобное поведение. К их числу относятся: чувство стыда и неловкости, возникающее у жертв отдельных форм кибермошенничества (например, в случае романтических афер); репутационные риски, связанные с публичным раскрытием инцидента (в особенности для коммерческих организаций, для которых подобное признание может повлечь утрату доверия со стороны клиентов и деловых партнёров); отсутствие осознания факта совершённого в отношении лица преступления; а также низкий уровень доверия к способности правоохранительных органов эффективно расследовать подобные инциденты [2].
Дополнительной спецификой кибермошенничества является его трансграничный характер, то есть выход преступной деятельности за пределы юрисдикции одного государства [3]. В ситуации, когда преступник и потерпевший находятся на территории разных стран, расследование требует активного международного сотрудничества. При этом серьёзными препятствиями к установлению эффективного взаимодействия выступают различия в национальных правовых системах, неоднородность подходов к правовому регулированию киберпреступности, а также политико-правовой характер межгосударственных отношений. Несмотря на то, что отдельными странами уже предприняты шаги в направлении заключения международных соглашений, направленных на координацию усилий в сфере предупреждения и расследования преступлений в киберпространстве, в настоящее время отсутствует универсальный международно-правовой акт, который бы обеспечивал согласованное регулирование борьбы с киберпреступностью на глобальном уровне.
Одной из характерных черт кибермошенничества является высокая степень анонимности его субъектов. Современные технологии, в частности сервисы VPN, позволяющие скрывать IP-адрес пользователя, виртуальные номера мобильной связи, а также криптовалютные кошельки, для создания которых не требуется предоставление идентификационной информации, создают условия для практически полной сокрытости личности правонарушителя в цифровом пространстве [4]. Даже в случае, если следствию удаётся идентифицировать техническое устройство, использованное в качестве средства совершения преступления, установление принадлежности конкретного лица к данному деянию зачастую представляет значительные трудности.
Одной из ключевых проблем, с которой сталкиваются правоохранительные органы при расследовании кибермошенничества, является невозможность прямого применения традиционных алгоритмов уголовного судопроизводства. Установленные уголовно-процессуальным законодательством следственные действия, ориентированные на расследование преступлений традиционного характера, демонстрируют низкую результативность в условиях цифровой среды [5].
Наиболее наглядным примером выступает осмотр места происшествия, которому в классической криминалистике придаётся приоритетное значение. В условиях киберпространства возникает правовая и методическая неопределённость относительно того, что именно может считаться местом совершения преступления [6]. Так, при хакерской атаке под местом происшествия может пониматься как место нахождения злоумышленника, так и адрес физического размещения серверов, откуда производилась атака, либо место нахождения потерпевшего, либо локация, в которой осуществлялось обналичивание похищенных средств.
Процедура осмотра в цифровой среде также сопряжена с рядом существенных отличий. Традиционные методы криминалистической техники, направленные на выявление материальных следов, в данном случае оказываются малоприменимыми. В киберпространстве преобладают так называемые цифровые следы, которые подразделяются на активные и пассивные. К числу активных следов относится информация, вводимая пользователем осознанно (например, персональные данные при регистрации на интернет-ресурсах), в то время как пассивные следы представляют собой информацию, автоматически генерируемую в процессе функционирования программного обеспечения, зачастую без ведома пользователя.
Следственный эксперимент, широко применяемый при расследовании традиционных преступлений с целью реконструкции обстановки и механизма их совершения, в условиях кибермошенничества в значительной степени теряет свою значимость. Это обусловлено тем, что изменения во внешней физической среде не оказывают влияния на процессы, происходящие в цифровом пространстве, где осуществляется данная категория преступлений. Вследствие этого использование следственного эксперимента как самостоятельного следственного действия при расследовании преступлений в сфере информационных технологий представляется малорезультативным.
Не менее сложной процедурой при расследовании кибермошенничества является допрос подозреваемого или обвиняемого. Главным затруднением становится тот факт, что такие лица зачастую используют технические и специализированные термины, слабо воспринимаемые лицами, не обладающими знаниями в области информационных технологий. В этих условиях следователь вынужден прибегать к помощи специалиста, задача которого заключается в интерпретации высказываний допрашиваемого на язык, понятный участникам уголовного процесса [7].
Однако привлечение специалиста к допросу сопровождается определёнными негативными последствиями. Во-первых, участие постороннего лица может затруднить установление доверительного контакта между следователем и подозреваемым. Во-вторых, у допрашиваемого может сложиться впечатление, что следователь не обладает необходимыми знаниями для понимания сути совершённого деяния, что создаёт предпосылки для намеренного введения в заблуждение правоохранительных органов. Аналогичные трудности могут возникнуть и при допросе свидетелей, особенно если они не обладают технической подготовкой и не способны адекватно интерпретировать происходившие события.
На практике в рамках расследования дел о киберпреступлениях нередко производится выемка электронных устройств, включая персональные компьютеры, носители информации и периферийное оборудование, с последующим назначением компьютерно-технической экспертизы. Проведение выемки сопряжено с рядом особенностей, включая необходимость обеспечения сохранности данных, правильного документирования и участия специалистов. Несмотря на обязательное присутствие понятых, их участие ограничивается фиксацией факта изъятия предметов, тогда как они, как правило, не обладают представлением о наличии или отсутствии криминалистически значимой информации на носителях.
Кроме того, сама процедура изъятия информации подвержена риску её утраты в результате некорректных действий либо воздействия внешних факторов. Следователю при этом приходится решать вопрос обоснованности изъятия каждого конкретного устройства, балансируя между необходимостью всестороннего исследования и минимизацией вмешательства в частную или профессиональную деятельность владельца техники.
Ключевым этапом расследования кибермошенничества является проведение компьютерно-технической экспертизы. Ввиду сравнительно недавнего возникновения данного вида преступности, количество учреждений и экспертов, обладающих необходимой квалификацией, остаётся ограниченным. Это обуславливает высокую загрузку существующих лабораторий, что, в свою очередь, приводит к значительному увеличению сроков проведения экспертиз. Дополнительные затруднения вызывает необходимость корректной формулировки вопросов, адресуемых эксперту, что требует от следователя хотя бы базовой подготовки в области цифровых технологий.
Учитывая вышеуказанные обстоятельства, представляется целесообразным развитие и внедрение специализированных методических рекомендаций, регламентирующих порядок расследования преступлений, совершаемых с использованием цифровых технологий. Это включает обязательную подготовку следователей в области информационной безопасности, а также систематическое повышение их квалификации. Перспективным направлением совершенствования также является расширение технических и кадровых возможностей судебно-экспертных учреждений, занимающихся экспертизой цифровых следов, что будет способствовать повышению эффективности всего процесса расследования.
Таким образом, с учётом стремительного развития информационного общества методы кибермошенничества становятся всё более изощрёнными и сложными. Это обуславливает необходимость постоянного совершенствования методики их расследования, предусматривающей комплексный подход.
Литература:
1. Becker, G. S. Crime and Punishment: An Economic Approach. Journal of Political Economy / G. S. Becker. — Текст: электронный // www.jstor.org: [сайт]. — URL: https://www.jstor.org/stable/1830482 (дата обращения: 15.05.2025);
2. Марас, М. Х. Киберкриминология / М. Х. Марас. — Текст: электронный // learninglink.oup.com: [сайт]. — URL: https://learninglink.oup.com/access/maras-instructor-resources#tag_all-chapters (дата обращения: 15.05.2025);
3. Навроцкая, И. Н. Вопросы международного сотрудничества в борьбе с киберпреступностью / И. Н. Навроцкая. — Текст: электронный // cyberleninka.ru: [сайт]. — URL: https://cyberleninka.ru/article/n/voprosy-mezhdunarodnogo-sotrudnichestva-v-borbe-s-kiberprestupnostyu/viewer (дата обращения: 15.05.2025);
4. Бадиков, Д. А. Проблемные вопросы раскрытия и расследование преступлений, совершенных с использованием VPN и proxy-серверов / Д. А. Бадиков. — Текст: электронный // cyberleninka.ru: [сайт]. — URL: https://cyberleninka.ru/article/n/problemnye-voprosy-raskrytiya-i-rassledovaniya-prestupleniy-sovershennyh-s-ispolzovaniem-vpn-i-proxy-serverov/viewer (дата обращения: 15.05.2025);
5. Трофимов, З. О. Особенности производства следственных действий на первоначальном этапе расследования киберпреступлений: отечественный и зарубежный опыт / З. О. Трофимов. — Текст: электронный // cyberleninka.ru: [сайт]. — URL: https://cyberleninka.ru/article/n/osobennosti-proizvodstva-sledstvennyh-deystviy-na-pervonachalnom-etape-rassledovaniya-kiberprestupleniy-otechestvennyy-i/viewer (дата обращения: 15.05.2025);
6. Смирнова, М. И. К вопросу об определении места совершения киберпреступления в процессе производства предварительного расследования и доказывания по уголовному делу: национальный и зарубежный опыт / М. И. Смирнова. — Текст: электронный // cyberleninka.ru: [сайт]. — URL: https://cyberleninka.ru/article/n/k-voprosu-ob-opredelenii-mesta-soversheniya-kiberprestupleniya-v-protsesse-proizvodstva-predvaritelnogo-rassledovaniya-i/viewer (дата обращения: 15.05.2025);
7. Киселев, А. С. Особенности тактики допроса обвиняемых при расследовании преступлений в сфере компьютерной информации / А. С. Киселев. — Текст: электронный // cyberleninka.ru: [сайт]. — URL: https://cyberleninka.ru/article/n/osobennosti-taktiki-doprosa-obvinyaemyh-pri-rassledovanii-prestupleniy-v-sfere-kompyuternoy-informatsii/viewer (дата обращения: 15.05.2025).