Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
194
Р.
Р.
Сабиров,
аспирант,
Казанский
инновационный
университет
имени
В.
Г.
Тимирясова
КРИМИНОЛОГИЧЕСКАЯ
ХАРАКТЕРИСТИКА
ЛИЦ,
СОВЕРШАЮЩИХ
ПРЕСТУПЛЕНИЯ
В
СФЕРЕ
КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
Аннотация.
Актуальность
исследования
связана
с
высоким
уровнем
ки-
берпреступности
в
России,
что
требует
разработки
эффективных
мер
противо-
действия.
В
статье
рассматривается
криминологическая
характеристика
лиц,
со-
вершающих
преступления
в
сфере
компьютерной
информации,
на
основе
анали-
за
предыдущих
исследований.
Предлагается
классификация
таких
преступников
в
зависимости
от
способа
совершения
преступления,
уровня
навыков
в
области
информационных
технологий
и
демографических
признаков.
Работа
направлена
на
формирование
более
глубокого
понимания
типов
киберпреступников,
что
поз-
волит
разрабатывать
более
целенаправленные
и
эффективные
меры
профилакти-
ки
и
борьбы
с
киберпреступлениями.
Ключевые
слова:
киберпреступность,
киберпреступник,
хакер,
класси-
фикация
киберпреступников,
типология
киберпреступников,
личность
киберпре-
ступника,
преступления
в
сфере
компьютерной
информации,
способы
соверше-
ния
преступлений
в
сфере
компьютерной
информации
CRIMINOLOGICAL CHARACTERISTICS OF PERSONS COMMITTING
CRIMES IN THE FIELD OF COMPUTER INFORMATION
Abstract.
The
relevance
of
the
study
is
related
to
the
high
level
of
cybercrime
in
Russia,
which
requires
the
development
of
effective
counteraction
measures.
The
article
examines
the
criminological
characteristics
of
persons
who
commit
crimes
in
the
field
of
computer
information,
based
on
the
analysis
of
previous
studies.
The
clas-
sification
of
such
criminals
is
proposed
depending
on
the
method
of
committing
the
crime,
the
level
of
skills
in
the
field
of
information
technology
and
demographic
char-
acteristics.
The
work
is
aimed
at
developing
a
deeper
understanding
of
the
types
of
c
y-
bercriminals,
which
will
allow
us
to
develop
more
targeted
and
effective
measures
to
prevent
and
combat
cybercrime.
Keywords:
cybercrime,
cybercriminal,
hacker,
classification
of
cybercriminals,
typology
of
cybercriminals,
identity
of
a
cybercriminal,
crimes
in
the
field
of
computer
information,
methods
of
committing
crimes
in
the
field
of
computer
information
Введение.
С
каждым
годом
объем
данных,
циркулирующих
в
цифровом
пространстве,
стремительно
растет,
что
создает
благоприятные
условия
для
зло-
умышленников,
использующих
уязвимости
информационных
систем
в
своих
преступных
целях.
Нарушения
в
области
компьютерной
информации
могут
иметь
разрушительные
последствия
не
только
для
отдельных
граждан
и
органи-
заций,
но
и
для
национальной
и
глобальной
безопасности.
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
195
Настоящее
исследование
актуально
прежде
всего
необходимостью
пони-
мания
мотивации,
социальных
и
демографических
особенностей
лиц,
соверша-
ющих
преступления
в
сфере
компьютерной
информации,
а
также
их
профессио-
нальных
навыков
и
методов
совершения
преступлений.
Это
понимание
играет
ключевую
роль
в
разработке
эффективных
стратегий
предупреждения,
раскры-
тия
и
расследования
преступлений
в
данной
области,
а
также
в
формировании
адекватных
законодательных
и
правоохранительных
мер
противодействия.
Основная
часть.
«
Как
отмечают
исследователи,
структура
киберпреступ-
ности
в
России
включает
две
группы
преступлений:
преступления
в
сфере
ком-
пьютерной
информации,
а
также
преступления
с
применением
информационно
-
телекоммуникационных
технологий»
[1.
С.
114].
«
Также
одним
из
оснований
типологии
киберпреступников
в
научной
ли-
тературе
предлагается
способ
совершения
преступлений.
В
зависимости
от
спо-
соба
выделяют
обычных
киберпреступников,
которые
занимаются
незаконными
действиями
в
рамках
отдельных
видов
преступной
деятельности,
например
наркоторговля
через
Интернет.
А
также
выделяют
преступников,
действующих
в
области
компьютерной
информации
и
технологий,
чья
противоправная
деятель-
ность
возможна
исключительно
в
киберпространстве,
например,
использование
вредоносных
компьютерных
программ»
[3.
С.
105].
В
настоящем
исследовании
предлагается
рассмотреть
криминологическую
характеристику
лиц,
совершающих
преступления
в
сфере
компьютерной
инфор-
мации.
В
бытовом
обывательском
представлении
киберпреступник
чаще
всего
ас-
социируется
с
компьютерным
хакером,
одиноким
асоциальным
молодым
челове-
ком,
способным
«
хакнуть»,
то
есть
взломать
любую
компьютерную
систему.
По-
добное
представление
о
киберпреступнике
можно
встретить
и
в
научной
литера-
туре,
исследователи
характеризуют
его
как
человека,
не
обладающего
привлека-
тельными
внешними
данными
или
имеющими
трудности
общения
со
сверстни-
ками,
противоположным
полом,
который
ищет
самореализации
в
виртуальном
мире,
самоутверждается,
совершая
неправомерный
доступ
к
компьютерной
ин-
формации
или
создавая
компьютерный
вирус
[4.
С.
86].
Подобное
представление
о
киберпреступниках
уже
не
соответствует
ре-
альной
картине,
киберпреступность
стала
коммерчески
успешным
явлением,
что
как
следствие
привлекло
в
эту
сферу
людей
с
предпринимательскими
качествами
и
авантюрным
духом
[8.
С.
258].
В
современном
мире
характеристика
киберпреступника
может
быть
крайне
разнообразна,
преступления
часто
совершаются
группой
лиц
с
четким
распределением
ролей
по
специализации.
Современные
киберпреступники
могут
отличаться
различным
уровнем
образования,
владения
информационными
технологиями,
возрастом,
мотивом,
социальным
положением,
что
подтверждается
в
отечественных
[1;
3;
5;
8;
9]
и
зарубежных
исследованиях
[11.
С.
102
–
103].
Характеризуя
особенности
лиц,
совершающих
преступления
в
сфере
ком-
пьютерной
информации
в
научной
литературе,
выделяют
следующие
типы
в
за-
висимости:
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
196
1.
От
способа
совершения
преступления.
Согласно
имеющимся
исследованиям
[9]
рассматриваемую
категорию
ки-
берпреступников,
можно
классифицировать
в
зависимости
от
способа
соверше-
ния
преступления
следующим
образом:
–
Применение
вредоносных
компьютерных
программ
для
неправо-
мерного
доступа
к
мобильным
устройствам,
компьютерам,
ноутбукам
и
т.
д.
Преступники
данной
группы
могут
действовать
как
одни,
так
и
в
группе
с
четким
распределением
ролей
и
функций
при
реализации
более
сложного
про-
екта,
такие
роли
можно
разделить
на
создателей,
распространителей,
и
пользова-
телей
вредоносных
программ.
В
зависимости
от
роли
будут
отличаться
и
сред-
ний
возраст
преступников,
их
уровень
образования,
а
также
наличие
навыков
в
сфере
информационных
технологий
(далее
–
ИТ).
Однако
обычно
это
мужчины
18
–40
лет,
с
высшим
или
средним
специальным
образованием,
действующие
из
корыстных
мотивов
[9.
С.
26–
27].
Наличие
ролей
у
киберпреступников
обусловлено
не
только
техническими
аспектами
их
деятельности,
но
и
использованием
методов
социальной
инженерии.
В
большинстве
случаев
при
киберпреступлениях
средства
защиты
инфор-
мации
работают
эффективно,
однако
слабым
звеном
часто
оказывается
сам
поль-
зователь
из
-
за
своей
некомпетентности.
Компьютерная
система,
подвергающаяся
взлому,
никогда
не
функционирует
изолированно
–
всегда
присутствует
челове-
ческий
фактор
[10.
С.
134].
Проблема
в
том,
что
как
специалисты
по
информаци-
онной
безопасности,
так
и
обычные
пользователи
компьютеров
зачастую
недо-
статочно
осведомлены
о
рисках,
связанных
с
применением
технологий
социаль-
ной
инженерии
[2.
С.
31].
Социальная
инженерия,
направленная
на
манипуляцию
человеческими
эмоциями
и
поведением,
позволяет
киберпреступникам
эффективно
распреде-
лять
задачи
и
роли
внутри
своих
групп.
Например,
один
участник
может
специа-
лизироваться
на
фишинге
–
искусстве
обмана
для
получения
конфиденциальной
информации,
тогда
как
другой
–
на
технической
поддержке
атак,
например,
со-
здании
вредоносных
компьютерных
программ.
Такое
разделение
ролей
повыша-
ет
эффективность
операций,
поскольку
каждый
участник
группы
концентрирует-
ся
на
своей
задаче.
–
Неправомерный
доступ
к
учетным
записям
в
социальных
сетях
и
электронным
почтовым
ящикам.
Такие
преступники
чаще
всего
действуют
самостоятельно
из
корыстных
мотивов
или
с
целью
проверки
своих
умений,
пол
мужской,
разброс
по
возрасту
большой
16
–40
лет,
но
четкого
разграничения
по
уровню
образования
и
социаль-
ному
статусу
не
имеется,
по
характеру
зажатые
и
стеснительные,
реальному
об-
щению
предпочитают
виртуальное
[9.
С.
27
–
28].
–
DDoS-
атака
(от
англ.
Denial
of
Service
–
отказ
в
обслуживании)
–
атака
на
систему,
например
сайт,
в
виде
большого
количества
фиктивных
запросов,
что
должно
привести
к
отказу
в
доступе
к
системе
обычным
пользователям.
Преступники
данной
группы
также
действуют
самостоятельно
из
корыст-
ных
мотивов,
чаще
всего
это
мужчины
20–40
лет,
безработные,
без
высшего
и
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
197
специального
образования
в
сфере
ИТ,
в
браке
не
состоят,
не
общительные
и
за-
мкнутые,
то
есть
виртуальный
мир
для
них
ближе
реального
[9.
С.
28
–
29].
2.
От
уровня
навыков
киберпреступника
в
ИТ
сфере.
В
научной
литературе
существуют
исследования
посвященные
классифи-
кации
киберпреступников
в
зависимости
от
их
уровня
владения
компьютерной
техникой
и
навыков
программирования.
Так
М.
В.
Жижина
и
Д.
В.
Завьялова
предлагают
выделить
три
группы
субъектов
преступлений
в
сфере
компьютерной
информации:
–
Лица
с
различным
уровнем
навыков
в
ИТ
сфере,
которые
не
ведут
систематической
преступной
деятельности.
Как
указывают
авторы
это
преступники,
действующие
в
силу
обстоятель-
ств.
Обычно
такие
лица
ранее
не
были
замечены
в
преступной
деятельности
и
не
связаны
с
криминальным
миром
[5.
С.
154].
–
Лица
с
низким
или
средним
уровнем
навыков
в
ИТ
сфере,
которые
ведут
систематическую
преступную
деятельность.
Такие
лица
обладают
низкими
или
средними
навыками
в
ИТ
сфере,
и
как
следствие
плохо
понимают
работу
программного
кода.
В
связи
с
этим
в
своей
преступной
деятельности
используют
уже
готовые
технические
решения,
а
не
разрабатывают
программное
обеспечение
специально
под
определенную
жертву
[5.
С.
154].
–
Лица
с
высоким
уровнем
навыков
в
ИТ
сфере,
которые
ведут
систе-
матическую
преступную
деятельность.
Участники
данной
группы
обладают
профессиональными
знаниями
и
навыками,
чаще
всего
имеют
узкую
специализацию
[5.
С.
155
–
156].
Исследования
в
области
киберпреступности
показывают,
что
мотивация
киберпреступников
может
быть
весьма
разнообразной
и
сложной
[8.
С.
258].
Од-
ной
из
ключевых
причин,
способствующих
вовлечению
в
киберпреступную
дея-
тельность,
является
финансовая
выгода,
экономические
стимулы
играют
реша-
ющую
роль
в
выборе
пути
киберпреступления.
Преступники,
желая
получить
быстрый
доход,
могут
использовать
различные
методы,
такие
как
фишинг,
кража
личных
данных
и
проведение
атак
с
целью
вымогательства.
Корыстные
мотивы
чаще
характерны
для
представителей
второй
и
третьей
группы
вышеперечислен-
ной
классификации,
то
есть
для
преступников
ведущих
систематическую
пре-
ступную
деятельность,
для
которых
она
является
основным
источником
дохода.
В
то
же
время,
некоторые
киберпреступники
могут
быть
мотивированы
местью,
хулиганскими,
идеологическими
или
политическими
целями,
такими
как
протест
против
системной
несправедливости
или
стремление
подорвать
политические
режимы
[5.
С.
154
–
156].
3.
От
демографических
признаков.
Согласно
данным
отчета
Судебного
департамента
при
Верховном
Суде
РФ
о
демографических
признаках
осужденных
за
преступления
в
сфере
компьютер-
ной
информации
(статьи
272
–
274.2
УК
РФ)
за
2023
г.
соотношение
киберпре-
ступников
распределено
следующим
образом:
–
по
половому
признаку:
–
мужчины
–
71,5
%;
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
198
–
женщины
–
28,5
%.
–
по
возрасту:
–
в
возрасте
от
18
до
24
лет
–
42,3
%;
–
в
возрасте
25–
29
лет
–
18,0
%;
–
в
возрасте
30
–
49
лет
–
35,7
%;
–
в
возрасте
50
лет
и
старше
–
3,9
%.
–
по
уровню
образования:
–
обладатели
высшего
профессионального
образования
–
32,7
%;
–
среднего
профессионального
образования
–
41,4
%;
–
среднего
общего
образования
–
20,7
%;
–
с
основным
общим,
начальным,
либо
без
образования
–
5,1
%.
–
по
месту
жительства:
–
постоянные
жители
данной
местности
–
96,1
%;
–
другие
жители
иной
местности
–
3,9
%;
–
по
роду
занятий
(социальному
положению):
–
рабочие
–
25,8
%;
–
государственные
и
муниципальные
служащие
–
2,7
%;
–
служащие
коммерческой
или
иной
организации
–
35,1
%;
–
лица,
осуществляющие
предпринимательскую
деятельность
или
участ-
вующие
в
предпринимательской
деятельности
–
3,3
%;
–
учащиеся
и
студенты
–
1,5
%;
–
нетрудоспособные
(неработающие)
–
1,2
%;
–
трудоспособные
лица
без
постоянного
источника
дохода
–
16,8
%;
–
иные
сотрудники
правоохранительных
органов,
в
том
числе
органов
прокуратуры
–
3,0
%;
–
лица
прочих
занятий
–
10,5
%.
Проанализировав
данные
официальной
статистики
можно
сделать
вывод,
что
киберпреступником
преступлений
в
сфере
компьютерной
информации
чаще
всего
выступают
местные
жители
мужчины
в
возрасте
от
18
до
24
лет
либо
от
30
до
49
лет,
обладающие
средним
профессиональным
либо
высшим
профессио-
нальным
образованием,
по
роду
занятий
служащие
коммерческой
или
иной
ор-
ганизации
либо
рабочие
[7].
Думаем
верным
согласиться
с
М.
В.
Жижиной
и
Д.
В.
Завьяловой
в
том,
что
по
причине
высокой
латентности
данных
категорий
преступлений
официальная
статистика
не
в
полной
мере
отражает
реальную
картину
[5.
С.
153
–
154].
Это
связа-
но
как
с
высоким
уровнем
профессионализма
киберпреступников,
их
осторожно-
стью
и
скрытностью
при
совершении
преступлений,
возможностью
сохранения
анонимности
в
сети,
так
и
с
тем,
что
часто
потерпевшие
от
киберпреступлений
не
заявляют
о
преступлениях
либо
по
причине
стыда,
что
были
обмануты,
либо
по
причине
неуверенности
в
положительном
исходе
расследования
[6.
С.
150].
Заключение.
Одним
из
важных
выводов
является
возможность
выделения
различных
типов
лиц,
совершающих
преступления
в
сфере
компьютерной
ин-
формации,
в
зависимости
от
ряда
факторов.
Во
-
первых,
типология
может
быть
основана
на
способах
совершения
преступления.
Во
-
вторых,
важным
критерием
является
уровень
ИТ
-
компетенций
преступников,
варьирующийся
от
низких
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
199
навыков
у
новичков
до
профессионалов,
обладающих
глубокими
техническими
знаниями
и
умениями.
В
-
третьих,
демографические
признаки,
такие
как
возраст,
пол,
образование
и
социальное
положение,
также
оказывают
влияние
на
крими-
нальное
поведение
в
цифровой
среде.
Таким
образом,
более
глубокое
понимание
характеристик
преступников
в
сфере
компьютерной
информации
открывает
возможности
для
разработки
целе-
направленных
профилактических
и
правоприменительных
мер.
Создание
эффек-
тивных
программ
профилактики,
повышение
уровня
киберграмотности
населе-
ния
и
укрепление
законодательной
базы
станут
важными
шагами
в
противодей-
ствии
этой
форме
преступности.
Список
литературы
1.
Бабурин
В.
В.,
Карабеков
К.
О.
Криминологическая
характеристика
личности
киберпреступника
в
Российской
Федерации
и
Республике
Казахстан
//
Психопедагогика
в
правоохранительных
органах.
–
2024.
–
Т.
29,
№
1(96).
–
С.
113
–
119.
DOI:
10.
24412/1999
-
6241
-2024-
196
-
113
-
119
2.
Бегишев
И.
Р.,
Берсей
Д.
Д.
Генезис
криминальной
социальной
инжене-
рии
//
Цифровые
технологии
и
право:
сборник
научных
трудов
II
Международ-
ной
научно
-
практической
конференции
(г.
Казань,
22
сентября
2023
г.)
/
под
ред.
И.
Р.
Бегишева,
Е.
А.
Громовой,
М.
В.
Залоило,
И.
А.
Филиповой,
А.
А.
Шутовой.
В
6
т.
Т.
6.
–
Казань:
Изд
-
во
«
Познание»
Казанского
инновационного
университе-
та,
2023.
–
С.
2
3
–
34.
EDN:
IDLEUI.
DOI:
http://dx.doi.org/10.21202/978
-5-
8399
-
978
-5-
8399
-
0819
-
2_476
3.
Григорян
С.
А.
Особенности
личности
современного
«
киберпреступни-
ка»
//
Наука
и
образование:
хозяйство
и
экономика;
предпринимательство;
право
и
управление.
2022.
№
8(147).
С.103
–
106.
4.
Евдокимов
К.
Н.
Особенности
личности
преступника,
совершающего
неправомерный
доступ
к
компьютерной
информации
(на
примере
Иркутской
об-
ласти)
//
Сибирский
юридический
вестник.
–
2011.
–
№
1(52).
–
С.
86
–
90.
5.
Жижина
М.
В.,
Завьялова
Д.
В.
Личность
субъекта
преступлений
в
сфе-
ре
компьютерной
информации
как
системообразующий
элемент
криминалисти-
ческой
характеристики
(по
материалам
российских
и
зарубежных
источников)
//
Актуальные
проблемы
российского
права.
–
2022.
–
Т.
17,
№
5(138).
–
С.
149
–
158.
DOI:
10.17803/1994
-
1471.2022.138.5.149
-
158
6.
Майоров
А.
В.
Влияет
ли
цифровизации
на
виктимизацию
в
современ-
ном
обществе?
//
Виктимология.
–
2022.
–
Т.
9,
№
2.
–
С.
148
–
156.
DOI:
10.47475/2411
-
0590
-2022-
19202
7.
Отчет
о
демографических
признаках
осужденных
по
всем
составам
пре-
ступлений
Уголовного
кодекса
Российской
Федерации
//
URL:
http://www.cdep.ru/userimages/sudebnaya_statistika/2023/k5_1
8.
Поляков
В.
В.,
Попов
Л.
А.
Особенности
личности
компьютерных
пре-
ступников
//
Известия
АлтГУ.
–
2018.
–
№
6(104).
–
С.
256–
259.
DOI
:
10.14258/izvasu(2018)6
-
49
Цифровая
безопасность
и
право
______________________________________________________________________________________________________________________
200
9.
Родивилин
И.
П.
Типологизация
лиц,
совершающих
преступления
в
сфере
компьютерной
информации,
по
способу
преступного
деяния
//
Научный
вестник
Омской
академии
МВД
России.
–
2017.
–
№
4(67).
–
С.
25–
29.
10.
Янгаева
М.
О.
Социальная
инженерия
как
способ
совершения
кибер-
преступлений
//
Вестник
Сибирского
юридического
института
МВД
России.
–
2021.
–
№
1
(42
).
–
С.
133
–
138.
11.
Holt
T.
J.,
Bossler
A.
M.,
Seigfried
-
Spellar
K.
C.
Cybercrime
and
Digital
Forensics.
Introduction.
Second
Edition.
–
Abingdon,
Oxon
:
Routledge,
2018.
А.
С
.
Фартушнова,
сотрудник
ООО
«
Отель»
ПРАВОВЫЕ
АСПЕКТЫ
ЦИФРОВОЙ
БЕЗОПАСНОСТИ:
РЕАЛИИ
И
ПЕРСПЕКТИВЫ
РАЗВИТИЯ
Аннотация
.
Сегодня
и
уже
немало
лет
вопросы
правового
оснащения
ки-
бербезопасности
не
просто
сохраняют
свою
актуальность,
но
и
в
отдельных
ас-
пектах
своей
сферы
продолжают
отставать
от
реальных
темпов
развития
цифро-
вых
систем.
Вместе
с
тем
«
цифра»
сегодня
максимально
внедрена
во
все
среды
жизни
человека.
Оцифровываются
изображения,
текстовая
информация
о
чело-
веке,
голосовые
тонкости,
детали
движений
и
практически
все,
что
связано
с
че-
ловеком
и
в
полной
мере
идентифицирует
его.
Все
эти
возможности
ограничи-
ваются
во
всех
случаях,
прежде
всего,
техническими
средствами
и,
как
след-
ствие,
не
ограничены
в
потенциальном
риске,
в
лучшем
случае,
утраты,
а
в
худ-
шем
–
несанкционированной
передачи
и/или
распространения
и
невосполнимых
злоупотреблений
с
данными.
Ключевые
слова
:
безопасность,
право,
цифра,
цифровые
решения,
техно-
логии,
киберпространство,
возможности,
перспективы
LEGAL ASPECTS OF DIGITAL
SECURITY:
REALITIES
AND DEVELOPMENT PROSPECTS
Abstract
.
Today
and
for
many
years
now,
the
issues
of
legal
framework
for
c
y-
bersecurity
not
only
remain
relevant,
but
also
in
certain
aspects
of
their
sphere
conti
n-
ue
to
lag
behind
the
actual
pace
of
development
of
digital
systems.
At the
same
time,
"digital"
today
is
maximally
implemented
in
all
en
vironments
of
human
life.
Images,
text
information
about
a
person,
voice
subtleties,
details
of
movements
and
almost
everything
that
is
associated
with
a
person
and
fully
identifies
him
are
digitized.
All
these
possibilities
are
limited
in
all
cases,
first
of
all,
by
technical
means
and,
as
a
r
e-
sult,
are
not
limited
in
potential
risk,
at
best,
of
loss,
and
at
worst
–
unauthorized
trans-
fer
and/or
distribution
and
irreparable
abuse
of
data.
Keywords
:
security,
law,
digital,
digital
solutions,
technologies,
cyberspace,
opportunities,
prospects
