, подтверждает вышеприведенные соотношения. Вместе с тем, заметим, что статистические выкладки не до конца отражают реальную картину в связи с высочайшей латентностью данной категории преступлений. Это подтверждает и тот факт, что по данным аналитиков только в 10% случаев к уголовной ответственности были привлечены за совершение преступных деяний в составе групп лиц по предварительному сговору или организованной группой; 90% совершали преступление в одиночку>87, т. е., как правило, «попадаются» именно неопытные одиночки, организованные преступные сообщества остаются вне поля зрения правоохранителей.

Таким образом, типичный субъект рассматриваемой нами категории преступлений – молодой, ранее не судимый, проживающий в городе, не состоящий в официальном браке мужчина, обладающий определенными техническими навыками владения IТ-технологиями.

При этом уровень этих навыков может существенно разниться. Проведенный нами анализ отечественных и зарубежных литературных источников, а также судебно-следственной практики позволил сгруппировать субъектов на три подгруппы:

1) с разным уровнем развития навыков в сфере информационных технологий, не ведущих систематическую преступную деятельность;

2) без развитых навыков в сфере информационных технологий или со средним их уровнем, ведущих систематическую преступную деятельность, часто состоящих в преступных группировках;

3) с высоким уровнем навыков в сфере информационных технологий, ведущих систематическую преступную деятельность.

Субъекты первой группы – это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда – стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему «1C Retail», к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ)>88. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы более, чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее – ПО), баз данных организации.

Значительная часть субъектов второй группы обладает средними или низкими навыками в области информационных технологий>89, обычно малосведущи в механизме работы того или иного программного кода (называемые в специальной литературе скрипт-кидди (script-kiddies). Преобладающим мотивом их преступной деятельности является корысть, хотя в отдельных случаях возможны личная неприязнь или месть. Для подготовки информационных атак используют уже готовые технические решения.

Как отмечают зарубежные авторы, сложившиеся теневые киберрынки включают в себя следующие услуги:

а) Crime-as-a-Service (CaaS) – продажа готовых инструментов (например, вредоносного ПО);

б) Infrastructure-as-a-Service (IaaS) – продажа элементов инфраструктуры (например, оборудования);

в) Research as a Service (RaaS) – сбор и продажа данных (например, номера банковских карт)