Отечественные и зарубежные ученые криминалисты и криминологи, исследовавшие личностные особенности преступника по данной категории преступлений, выделяют следующие его характеристики83: примерно в 90% случаев киберпреступником является мужчина, ранее не судимый (более 95% от общего количества преступников), проживающий в городских населенных пунктах, имеющий временную или постоянную регистрацию. Преобладающий возраст – от 16 до 35 лет, причем исследователи отмечают его омоложение. Так, 10% киберпреступников в мире – это несовершеннолетние в возрасте от 14 до 15 лет, а 90% киберпреступлений хакерских атак совершается людьми в возрасте до 20 лет84.
По данным, приведенным К. Н. Евдокимовым85, уровень образованности преступников распределился примерно поровну между тремя группами: среднее образование имели примерно 30%, среднее-специальное образование – 32%, высшее и неоконченное высшее – 37,3%. Из них 13,3% являлись студентами или учащимися образовательных учреждений, 24,7% относились к категории служащих; 31,3% – специалисты в области IT-технологий (инженеры-программисты, сетевые администраторы и т. п.). Преобладающее большинство (более 60%) в официальных семейных отношениях не состояли. Эти данные подтверждаются и показателями, полученными диссертантом при анализе судебной практики РФ . Также следует отметить, что 65% компьютерных преступников совершили преступление неоднократно, т. е. при привлечении к уголовной ответственности им были вменены два и более эпизодов совершения преступлений в сфере компьютерной информации.
Проведенный нами анализ статистических данных Судебного департамента при Верховном суде РФ по составам, предусмотренным ст. 272–274.1 УК РФ за 2016–2020 годы86, подтверждает вышеприведенные соотношения. Вместе с тем, заметим, что статистические выкладки не до конца отражают реальную картину в связи с высочайшей латентностью данной категории преступлений. Это подтверждает и тот факт, что по данным аналитиков только в 10% случаев к уголовной ответственности были привлечены за совершение преступных деяний в составе групп лиц по предварительному сговору или организованной группой; 90% совершали преступление в одиночку87, т. е., как правило, «попадаются» именно неопытные одиночки, организованные преступные сообщества остаются вне поля зрения правоохранителей.
Таким образом, типичный субъект рассматриваемой нами категории преступлений – молодой, ранее не судимый, проживающий в городе, не состоящий в официальном браке мужчина, обладающий определенными техническими навыками владения IТ-технологиями.
При этом уровень этих навыков может существенно разниться. Проведенный нами анализ отечественных и зарубежных литературных источников, а также судебно-следственной практики позволил сгруппировать субъектов на три подгруппы:
1) с разным уровнем развития навыков в сфере информационных технологий, не ведущих систематическую преступную деятельность;
2) без развитых навыков в сфере информационных технологий или со средним их уровнем, ведущих систематическую преступную деятельность, часто состоящих в преступных группировках;
3) с высоким уровнем навыков в сфере информационных технологий, ведущих систематическую преступную деятельность.
Субъекты первой группы – это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда – стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему «1C Retail», к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ)88. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы более, чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее – ПО), баз данных организации.
Значительная часть субъектов второй группы обладает средними или низкими навыками в области информационных технологий89, обычно малосведущи в механизме работы того или иного программного кода (называемые в специальной литературе скрипт-кидди (script-kiddies). Преобладающим мотивом их преступной деятельности является корысть, хотя в отдельных случаях возможны личная неприязнь или месть. Для подготовки информационных атак используют уже готовые технические решения.
Как отмечают зарубежные авторы, сложившиеся теневые киберрынки включают в себя следующие услуги:
а) Crime-as-a-Service (CaaS) – продажа готовых инструментов (например, вредоносного ПО);
б) Infrastructure-as-a-Service (IaaS) – продажа элементов инфраструктуры (например, оборудования);
в) Research as a Service (RaaS) – сбор и продажа данных (например, номера банковских карт)90.
Эти рынки предлагают оборудование, ПО, обучающие материалы, конфиденциальные данные (номера банковских карт, персональные данные и пр.) на продажу, полное сопровождение процесса совершения преступления, техническую поддержку, схемы «гарантии качества», справочные и помощь. При этом потенциальные покупатели могут искать соответствующие товары как на просторах дарквеба (dark web) (например, форум «cracked.to», «nulled.to»), так и на вполне легальных интернет-площадках или через активно вытесняющий Telegram мессенджер Discord, гарантирующий анонимность. По данным исследователей, наибольшим спросом пользуются услуги, связанные с созданием и распространением вредоносного ПО (55%), а также взлом почты, сайтов и удаленных серверов (17%)91.
Кроме того, теневые киберрынки все более глобализируются, не разделяясь по региональному или языковому признаку: многие объявления из русскоязычного сегмента можно увидеть на английских или арабских форумах. Сегодня можно говорить о широкой «демократизации», доступности, в т. ч. ценовой92 и интернационализации компьютерных преступлений93. Вместе с тем, несмотря на анонимность пользователей дарквеба проведение анализа криминального киберрынка: его «продуктов», соотношения спроса-предложения, продавцов-покупателей – является необходимой составляющей расследования преступлений в сфере компьютерной информации и их профилактики. Подобная информация может лечь в основу выдвижения версий о субъекте на первоначальном этапе.
Вышеприведенные тенденции полностью актуальны и для российских реалий, по данным проведенного нами обобщения судебно-следственной практики, большая часть всех преступлений в сфере компьютерной информации (около 95%) совершается с использованием уже готовых программных или аппаратных «инструментов».
Вместе с тем, для скрипт-кидди в силу отсутствия должной квалификации не свойственно скрывать следы своей преступной деятельности. По этой причине их неправомерные действия достаточно часто и легко обнаруживаемы, что подтверждается материалами судебной практики. Так, например, научный сотрудник ФГУ «Российский федеральный ядерный центр Всероссийский научно-исследовательский институт экспериментальной физики» гр-н Б., вступив в сговор с двумя лицами, использовали вычислительные мощности находящегося в организации компьютерного оборудования, возможности служебной локальной сети, предназначенной для обработки конфиденциальной информации для вычисления (майнинга) криптовалюты с помощью скаченной из сети Интернет программы94.
Представители третьей группы – хакеры-профи. Как отмечают исследователи, они разительно отличаются от других типов компьютерных преступников своими профессиональными знаниями и навыками, как правило, являются также профессионалами в области программирования. Применяемый ими инструментарий во многом определяется личными предпочтениями преступников: некоторые принципиально не используют какое-либо ПО (например, продукцию Microsoft), другие – только ПО, написанное на «любимом» языке программирования; кому-то присущи определенные способы или методы получения неправомерного доступа (напр., атаки типа SQL, XSS-инъекций, и т. д.)95. Анализируя подобные предпочтения, можно установить индивидуальный «почерк» субъекта.