^macro[html_start;Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий;Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий;Криминалистическая, характеристика, субъектов, преступной, деятельности, сфере, использования, компьютерных, технологий] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Владимир Голубев, к.ю.н., доцент
http://www.crime-research.org

Криминалистическая характеристика субъектов преступной деятельности
в сфере использования компьютерных технологий

Vladimir A. Golubev Компьютерная преступность характеризуется высокой латентностью. Поэтому официальная статистика, к сожалению, пока еще не дает возможности получить достоверных данных относительно криминалистической характеристики лиц, которые совершают преступления в сфере использования компьютерных технологий в Украине. Это происходит как в силу несовершенства статистики, так и через высокую латентность таких видов преступлений, что, в частности, подтверждается и отечественными исследованиями в этой области [1,2].

Проблемы субъектов преступной деятельности в сфере использования компьютерных технологий рассматривались в работах зарубежных и отечественных ученых: П.П. Андрушко, В.Б. Вехова, П.Д.Биленчука, В.Е. Козлова, В.В. Крылова, Г.А. Левицкого, В.Г. Лукашевича, Н.А. Розенфельд и др.[3,4,5] Однако, несмотря на безусловную теоретическую и практическую значимость этих исследований, вопросы криминалистической характеристики субъектов преступной деятельности в сфере использования компьютерных технологий, субъективно-личностные свойства ее участников изучены еще недостаточно. На наш взгляд, дальнейшее исследование и разработка криминалистической характеристики лиц, совершающих преступления в сфере использования компьютерных технологий, актуально и имеет не только теоретическое, но и практическое значение. Выявление криминалистически значимых данных о личности преступника является одним из главных факторов не только в расследовании преступления, но и в организации мер противодействия и профилактики компьютерных преступлений.

Субъект преступления – это минимальная совокупность признаков, характеризующих лицо, совершившее преступление, которая необходима для привлечения его к уголовной ответственности. Отсутствие хотя бы одного из этих признаков означает отсутствие состава преступления.

Именно личностные качества человека и внешняя среда в своем взаимодействии последовательно определяют мотивацию принятия решения для преступной деятельности в сфере использования компьютерных технологий. Мотивация включает процесс возникновения, формирования мотива преступного поведения и его цели.

Мотив преступного поведения следует рассматривать как сформировавшееся под влиянием социальной среды и жизненного опыта личности побуждение, которое является внутренней непосредственной причиной преступной деятельности, и выражает личностные отношения к тому, на что направлена преступная деятельность [6].

Проблема криминалистической характеристики личности “компьютерного преступника” требует как его изучения на уровне сущностной оценки обобщенных в криминологии и криминалистике фактических данных, так и анализа статистических данных, характеризующих объект исследования, уголовно-правовой характеристики личности преступника.

«Профессиональные» привычки и почерк преступников выражаются в определенных способах, методах, приемах совершения преступлений. Оставленные на месте преступления следы свидетельствуют об особенностях его социально-психологического портрета: опыт, профессия, возраст, пол, знания и т.д. Формирование банка типичных моделей различных категорий преступников позволяет оптимизировать процесс обнаружения круга лиц, среди которых наиболее вероятен поиск преступника. Собранные в процессе расследования сведения о личности преступника, о его криминальном поведении и виновности создают фактическую базу для принятия обоснованных правовых решений по его уголовному преследованию.

В компьютерную преступность втянут широкий круг лиц, среди которых как высококвалифицированные специалисты, так и дилетанты. Правонарушители имеют разный социальный статус и уровень образования. Их всех можно разделить на две большие группы:

1. Лица, состоящие с потерпевшим в трудовых или иных деловых отношениях.

2. Лица, не связанные деловыми отношениями с потерпевшим.

К первой группе можно отнести: сотрудников, злоупотребляющих своим положением. Это различного рода клерки, работники службы безопасности, контролирующие работники, лица, занимающиеся организационными вопросами, инженерно-технический персонал. По данным нашего исследования доля программистов, инженеров, операторов и других работников организации, совершающих неправомерный доступ к компьютерным системам, составила 41,9%. Почти вдвое реже такой доступ совершается другими работниками (20,2%), а в 8,6% случаев такое правонарушение совершено бывшими работниками организации [7]. Потенциальную угрозу составляют и представители других организаций, занимающихся сервисным обслуживанием и ремонтом систем.

Ко второй группе относятся лица, имеющие значительные познания в области компьютерных технологий и руководимые в большинстве случаев корыстными мотивами. К этой группе относятся также и специалисты-профессионалы, воспринимающие меры по обеспечению безопасности компьютерных систем, как вызов своему профессионализму. Некоторые из них постепенно приобретают вкус к подобной деятельности и решают, что возможно совмещение материальных и интеллектуальных стимулов.

Если говорить о психическом отношении преступников к совершаемому деянию, то большинство компьютерных преступлений совершаются с прямым умыслом. Разработчики программ и специалисты служб безопасности свели практически к нулю возможность случайного или неосторожного причинения ущерба охраняемым интересам пользователей компьютерной техники.

Для подавляющего большинства компьютерных преступлений характерны корыстные мотивы. Роль преступлений, совершаемых из озорства, незначительна. Встречаются также и политические мотивы, так как глобальные компьютерные системы являются эффективным инструментом политических акций.

Статистическое соотношение различного рода мотивов при совершении компьютерных преступлений по оценке экспертной комиссии Интерпола, таково:

- корыстные мотивы – 66%^;

- политические мотивы (терроризм, политические акции) – 17%^;

- из исследовательского интереса – 7%^;

- из хулиганских побуждений и озорства – 5%^;

- из мести – 4%.

Зарубежные и отечественные исследования дают возможность сформировать абстрактные портреты типичных компьютерных правонарушителей. Литературные источники портрет типичного современного компьютерного правонарушителя (хакера) часто подают таким образом: рано знакомится с компьютером, компьютерная система для него – смысл жизни, социальный отщепенец, не обращающий внимания на окружающий мир, часто закомплексован. Для многих детей хакерство становится первым настоящим достижением в жизни.

Несмотря на то, что хакерами называют всех виновников компьютерных атак, хакеры бывают разные, они обладают разными возможностями и ущерб от их деятельности также различный.

В 1984 году вышла книга Стивена Леви "Хакеры: Герои компьютерной революции", в которой он характеризует три поколения хакеров. Первое – возникло в шестидесятых - начале семидесятых г.г. на отделениях компьютерных наук в университетах. Второе поколение в конце 70-х изобрело персональный компьютер и не училось этому делу в специализированных учебных заведениях. Третье поколение - хакеры начала 80-х - создали множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель трансцендентальной медитации, который создал программу "Lotus 1-2-3", весьма способствовавшей успеху IBM-овских компьютеров.

Ныне хакерами называют себя многие. Это и человек, способен самостоятельно написать простенький макрос в Word, и Кевин Митник, за которым несколько лет гонялся Интерпол.

Часто хакером называют любого высококлассного специалиста в области вычислительной техники. В какой-то степени с этим можно согласиться. В любом деле высоко ценится профессионализм. Применительно к вычислительной технике, например, системный администратор (даже если в системе две-три машины) обязан детально изучить операционные системы, транспортные протоколы, особенности языков программирования и тонкости прикладных пакетов. Тем самым, он, прежде всего, выявляет слабые и сильные стороны компьютерных систем и использует полученные знания. Эти же знания позволяют не только "защищать" системы от взлома, но и наоборот - "ломать" их. Таким образом, термин "хакер" совмещает в себе по крайней мере два значения: одно окрашенное негативно - "взломщик", другое - асс, мастер.

С точки зрения психофизиологических характеристик – это, как правило, творческая личность, профессионал, способен идти на технический вызов, риск. В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.

Специалист в области компьютерной безопасности Нил Дэвис (Neil Davis) считает, что наиболее многочисленны, но наименее опасны хакеры-любители. На их долю приходится до 80% всех компьютерных атак. Но этих людей интересует не некая цель, а сам процесс атаки. Они испытывают удовольствие от преодоления систем защиты. Чаще всего их действия удается легко пресечь, поскольку хакеры-любители предпочитают не рисковать и не вступать в конфликт с законом. Как свидетельствует практика, в большинстве своем хакеры не имеют традиционного криминального прошлого.

С ростом совершенства компьютерной техники возрастает изощренность компьютерной преступности. А с развитием глобальной информационной сети Интернет мир столкнулся с таким явлением как “киберпреступность”.

Анализ отечественной и зарубежной практики и изучение литературных источников показывают, что возраст компьютерных правонарушителей колеблется в пределах от 14 до 45 лет.

Из материалов экспертных исследований [8] можно сделать вывод, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет^; 54% - от 20 до 40 лет^; 13% - были старше 40 лет. То есть, исследования опровергают сложившийся штамп о том, что хакеры – это, в основном, подростки от 13 до 20 лет.

Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее либо неоконченное высшее образование (19,2%) [9]. Но в последнее время постоянно увеличивается и доля женщин в их количестве. Это связано с профессиональной ориентацией некоторых специальностей и должностей, оборудованных автоматизированными компьютерными рабочими местами, которые чаще занимают женщины (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.).

Криминологические исследования свидетельствуют:

- 52% установленных правонарушителей имели специальную подготовку в области автоматизированной компьютерной обработки информации^;

- 97% были сотрудниками государственных учреждений и организаций, которые использовали компьютерные системы и информационные технологии в своей повседневной деятельности^;

- 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

Имеет место и совершение преступлений сотрудниками организаций, занимающих ответственные посты. Эксперты отмечают, что свыше 25% компьютерных преступлений совершаются руководителями организаций. Современные руководители, как правило, специалисты высокого уровня, владеют достаточной компьютерной подготовкой и профессиональными знаниями, имеют доступ к информации широкого круга и могут отдавать распоряжения, но непосредственно не отвечать за работу компьютерной системы.

В.Б.Вехов выделяет три обособленные группы компьютерных преступников:

- лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности^;

- лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями^;

- профессиональные компьютерные преступники с ярко выраженными корыстными целями [10].

Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: хакеров и кракеров. Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию [11]. “Слово “хакер” во многих случаях обозначает талантливого законопослушного программиста” [12].

Эту категорию разделяют на подгруппы: компьютерные хулиганы, электронные корсары и т.д. В значительной степени их привлекает преодоление трудностей в технической (программной) защите – паролей доступа к компьютеру. И чем сложнее система, тем она привлекательнее для хакера.

“Кракер” же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.

В зависимости от вида деятельности среди субъектов неправомерного доступа к компьютерной информации, кроме того, выделяют:

- фрикеры – люди, специализирующиеся на использовании телефонных систем с целью уклонения от оплаты телекоммуникационных услуг^;

- кардеры – оплачивают свои расходы с чужих кредитных карточек^;

- коллекционеры - коллекционируют и используют компьютерные программные продукты, перехватывают различные пароли, а также коды телефонного вызова и номера телефонных компаний, имеющих выход к компьютерным сетям общего использования, например, Интернет^;

- кибервороны – злоумышленники, которые специализируются на несанкционированном проникновении в компьютерные системы финансовых, банковских расчетов. Используют компьютерные технологии для получения номеров кредитных карточек и другой ценной информации с целью наживы. Нередко полученную информацию они продают другим лицам^;

- компьютерные пираты – специализируются на незаконном взломе систем защиты лицензионных компьютерных программных продуктов, которые потом распространяются за деньги. Торгуют ими по ценам, которые значительно ниже цен законных изготовителей.

Наиболее опасную группу составляют профессиональные компьютерные преступники с ярко выраженной корыстной целью. На долю этих преступников, по заключениям экспертов, приходится около 79% всех преступлений, которые связанные с хищением материальных ценностей в особо крупных размерах и большинство должностных преступлений. Лиц этой группы можно охарактеризовать как высококвалифицированных специалистов с высшим юридическим, техническим и экономическим образованием. Они прекрасно знают вычислительную технику, владеют программированием, их действия сопровождаются отличной маскировкой. Именно эта категория преступников является наиболее опасной для общества и государства.

Все чаще используют новые информационные технологии и Интернет с преступной целью террористические организации. Такие террористические группировки, как Hizbollah, HAMAS, the Abu Nidal organization і Bin Laden’s al Qa’ida используют компьютерные файлы, электронную почту и шифрование (криптографию и компьютерную стеганографию) для поддержки своей противоправной деятельности. И хотя террористы еще не использовали кибероружие по назначению, они используют новые информационные технологии и достижения компьютерного прогресса, а это уже сигнал об опасности. Кибертерроризм - использование современных информационных технологий, прежде всего сети Интернет, с целью поражения важных государственных инфраструктур (таких, как энергетическая, транспортная, правительственная) - в недалеком будущем может стать реальной угрозой национальной безопасности развитых стран мира.

Некоторые иностранные спецслужбы уже давно используют современные компьютерные технологии в качестве средства получения доступа к государственным секретам и конфиденциальной информации. С похищением информации коммерческого и промышленного значения связан коммерческий и промышленный шпионаж.

Использование сети Интернет с целью мошенничества сегодня, наверное, один из самых распространенных разновидностей киберпреступлений, с которым столкнулись как частные, так и государственные структуры многих стран. Существуют тысячи вебсайтов, которые занимаются исключительно распространением нелицензионной (пиратской) продукции.

Доля преступлений, заключающихся в распространении вредоносных программ для электронно-вычислительной техники, составляют 19,7% от общей численности компьютерных преступлений. Распространение дисков, содержащих вредные программы, совершается преимущественно при реализации пиратского программного обеспечения. В состав таких дисков обычно входят разные наборы программ, предназначенных для «взламывания» компьютерных систем, а также вредные программы – программные закладки и вирусы.

Важно, чтобы правоохранительные органы изучили природу этих преступлений и боролись со злоумышленниками их же оружием – Интернет. Сегодня в Украине принимаются меры по обеспечению конституционных прав граждан, касающихся защиты информации и гарантирования информационной безопасности, созданию благоприятных условий для предотвращения и борьбы с киберпреступлениями. Преступность в сфере использования компьютерных технологий не признает границ, поэтому традиционные приемы обнаружения и борьбы с киберпреступлениями недостаточно эффективны. В этом контексте актуальным является дальнейшее исследование криминологических проблем компьютерных преступлений, научный поиск эффективных путей повышения уровня информационной безопасности посредством совершенствования организационно-правовой защиты информации в компьютерных системах, решения проблем предупреждения и расследования компьютерных преступлений, подготовки специалистов-правозащитников в этой сфере.

На основании изложенного можно сделать вывод о том, что выделение типовых моделей разных категорий преступников в сфере использования компьютерных технологий, знание основных черт этих субъектов позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника, и точнее изобличить конкретного правонарушителя.

Знание личностных свойств субъектов преступной деятельности в сфере использования компьютерных технологий позволит оперативным работникам, следователям своевременно выявлять, раскрывать и расследовать такие преступления, определять тактику проведения допроса, криминалистических операций.

1. Біленчук П. Д., Романюк Б. В., Цимбалюк В.С. та ін. Комп'ютерна злочинність. Навчальний посібник- Київ: Атіка, 2002.- 240 с.
2. Цимбалюк В.С. Латентність комп’ютерної злочинності // Боротьба з організованою злочинністю і корупцією (теорія і практика).-2001. - № 3. - С.178.
3. Розенфельд Р.А. Суб’єкт злочину “незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), їх систем та комп’ютерних мереж”.
http://www.crime-research.org/library/Rozenf.htm
4. Біленчук П. Д., Котляревський О. І. Портрет комп'ютерного злочинця.- Київ, 1997.- 48 с.
5. Голубев В.А. Хакеры или кракеры, а кто это?
http://www.crime-research.org/library/hack22.html
6. Игошев К.Е. Типология личности преступника и мотивация преступного поведения. – Горький, 1974.-С.66.
7. Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий.
http://www.crime-research.org/library/New_g.htm
8. Біленчук П. Д., Романюк Б. В., Цимбалюк В.С. та ін. Комп'ютерна злочинність. Навчальний посібник- Київ: Атіка, 2002.- C.123.
9. Голубєв В.О. Кримінологічна характеристика злочинів у сфері використання комп’ютерних технологій.
http://www.crime-research.org/library/Gol_tem2.htm
10. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия – Телеком, 2002. – С.162.
11. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Inernet.-М.,1999.- С.11-29.
12. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.

^macro[showdigestcomments;^uri[];Криминалистическая характеристика субъектов]

] ^macro[html_end]