Головин А.Ю.
кандидат юридических наук, доцент
Тульский государственный университет (Россия)
Криминалистическая характеристика лиц, совершающих преступления
в сфере компьютерной информации
Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.
Однако новизна и специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.
В этом отношении пока в долгу перед практиками криминалистическая наука, призванная разработать научно обоснованные рекомендации, соответствующие особенностям раскрытия и расследования преступлений в современных условиях.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.
Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической литературе. В их числе обычно особо выделяется группа так называемых «хакеров». Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:
- отсутствие целеустремленной, продуманной подготовки к преступлению;
- оригинальность способа совершения преступления;
- использование в качестве орудий совершения преступления бытовых технических средств и предметов;
- непринятие мер к сокрытию преступления;
- факты немотивированного озорства[1].
Однако, и это представляется важным, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию[2]. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»[3]. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, на наш взгляд, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер».
Всех «кракеров» в свою очередь можно подразделить на три группы:
1) «Вандалы» – наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).
2) «Шутники» - наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» - это наиболее распространенная группа «кракеров»[4].
3) «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.
Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации)[5].
В научной литературе справедливо отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима[6].
Помимо профессиональных взломщиков компьютерных сетей и программ («кракеров»), в числе лиц, совершающих компьютерные преступления выделяют:
- лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц);
- лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства[7].
Отметим, что, как показывает проведенное нами эмпирическое исследование, в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Среди субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9% (иное высшее и неоконченное высшее образованием имеют 20% субъектов компьютерных преступлений, средне-специальное техническое образование –11,4%, иное образование – 15,7%).
Как показывает проведенное эмпирическое исследование, целями и мотивами, которыми руководствовался преступник, совершая компьютерное преступление, выступают:
1. Корысть. Отметим, что корыстные цели преследовались преступниками в большинстве изученных нами случаев совершения компьютерных преступлений (55,7%).
Преобладающими в числе компьютерных преступлений, совершенных с корыстными мотивами, выступают деяния, связанные с распространением вредоносных программ (18,6% изученных случаев).
Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%). Содержание информации при этом может быть различным. Так, например, Соломатин, работая оператором ЭВМ городского противотуберкулезного диспансера, совершил неправомерный доступ к охраняемой законом информации – базе данных о флюорографических осмотрах граждан и сбыл ее третьим лицам[8].
В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. Например, Тетерина, работая оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по начисленным процентам по вкладам физических лиц с целью присвоения разницы в сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением данных электронного учета. С целью обналичивания похищенных средств она открыла в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные средства по фиктивным проводкам[9].
В 2,9% изученных случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав). Например, осталось нераскрытым преступление, в ходе которого преступник внес изменения в реестр акционеров ОАО «Российский инсулин», который велся в электронном виде, в результате чего со счета президента данного предприятия были списаны 16144 акции и необоснованно зачислены на счет исполнительного директора того же ОАО[10].
2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Приведем пример подобных действий. 26 июня 1998 года неустановленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы «Руки вверх»[11].
3. Месть. Подобными побуждениями преступники руководствовались в 12,9% изученных нами по материалам уголовных дел компьютерных преступлений. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы. Так, подлежащая увольнению по сокращению штатов из городского управления жилищно-коммунальных услуг г.Курчатова Григорова, недовольная этим фактом, решила осложнить работу подразделений городской администрации. Используя свое служебное положение, Григорова, занимавшая должность инженера-программиста, под разными предлогами получила доступ к ЭВМ пяти ЖЭУ города и уничтожила содержавшуюся на них программу «Квартплата»[12].
4. Коммерческие шпионаж, диверсия. Преступления, совершенные с подобной целью, были выявлены в 10% изученных уголовных дел. Например, в торговых точках г.Санкт-Петербург в октябре-ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи «Дельта-Телеком». Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений, ряд клиентов компании были вынуждены отказаться от услуг данной компании, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж фирмы.
Иными целями и мотивами преступники руководствовались всего в 2,9% изученных случаев.
Криминалистическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации, использована при разработке криминалистических методик их расследования, применена в процессе расследования конкретных компьютерных преступлений.
[1] См.: Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.-М.,1996.
[2] См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 55; Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-СПб,1997.- С.16.
[3] Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.
[4]См.: Медведовский И.Д., Семьянов П.В., Платонов В.В. Указ.соч.-С.14.
[5] Проведенное эмпирическое исследование показало, что лицами в возрасте от 16 до 30 лет компьютерные преступления совершались в 32,9% изученных случаях, от 30 до 45 лет –51,4%, свыше 45 лет – 15,7%.
Здесь и далее использованы результаты эмпирических исследований сотрудников и аспирантов кафедры правоведения Тульского государственного университета по кафедральной научной программе «Влияние современных технологий на развитие криминалистики и судебной экспертизы».
[6] См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57; Он же. Underground киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108.
[7] Криминалистика./Под ред. Р.С.Белкина.-М.,1999.-С.950-951.
[8] Уголовное дело №99123371. По материалам следственного отдела ГРОВД г.Воронежа.
[9] Уголовное дело №7692. Архив Сосновского районного суда Нижегородской области.
[10] Уголовное дело №83668. Архив Прокуратуры республики Адыгея.
[11] Уголовное дело №62874. Архив следственного отдела УВД ЗАО г.Москвы.
[12] Уголовное дело №37298. Архив Курчатовского городского суда Курской области.
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна. |