Computer Crime Problems Research Center

Головин А.Ю.

кандидат юридических наук, доцент

Тульский государственный университет (Россия)

 

Криминалистическая характеристика лиц, совершающих преступления
в сфере компьютерной информации

 

Последнее десятилетие характеризуется резким изменением структуры преступности   в России,   ее ростом, появлением с принятием нового Уголовного кодекса РФ  новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.

Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием  на­учно-технического прогресса.  Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий. 

Однако новизна и специфичность преступлений в сфере компьютерной информации,  многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.

В этом отношении  пока в долгу перед практиками криминалистическая наука,  призванная разработать научно обоснованные  рекомендации, соответствующие особенностям раскрытия и расследования преступлений в современных условиях.

Изучение проблем расследования преступлений в сфере компьютерной  информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.

Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической  литературе. В их числе обычно особо выделяется группа так называемых «хакеров». Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие   свои   интеллектуальные   способности для разработки способов преступных посягательств  на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:

-         отсутствие целеустремленной, продуманной подготовки к преступлению;

-         оригинальность способа совершения преступления;

-         использование в качестве орудий совершения преступления бытовых технических средств и предметов;

-         непринятие мер к сокрытию преступления;

-         факты немотивированного озорства[1].

Однако, и это представляется важным, используемый в криминалистике   термин   «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию[2]. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»[3]. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.    Таким образом, на наш взгляд,  для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер».

Всех «кракеров» в свою очередь можно подразделить на три группы:

1)                «Вандалы» – наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2)                «Шутники» -   наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» - это наиболее распространенная группа «кракеров»[4].

3)                «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д.  Эта группа лиц обладает  устойчивыми преступными навыками. Совершаемые ими преступления носят   серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.

Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации)[5].

В научной литературе справедливо отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом воз­расте молодые люди активно ищут пути самовыражения, при этом одни на­чинают писать стихи, другие уходят из дома, третьи погружаются в мир ком­пьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориен­тацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима[6].

Помимо профессиональных взломщиков компьютерных сетей и программ («кракеров»), в числе лиц, совершающих компьютерные преступления выделяют:

-               лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц); 

-               лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства[7].

Отметим, что, как показывает проведенное нами эмпирическое исследование, в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Среди  субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9%      (иное высшее и неоконченное высшее образованием имеют 20% субъектов  компьютерных преступлений, средне-специальное техническое образование –11,4%, иное образование – 15,7%).

Как показывает проведенное эмпирическое исследование, целями и мотивами, которыми руководствовался преступник, совершая компьютерное преступление,  выступают:

1.  Корысть. Отметим, что корыстные цели преследовались преступниками в большинстве изученных нами случаев совершения компьютерных преступлений (55,7%).

Преобладающими в числе компьютерных преступлений, совершенных с корыстными мотивами, выступают деяния, связанные с распространением вредоносных программ (18,6% изученных случаев).

Реже  компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%). Содержание информации при этом может быть различным. Так, например,  Соломатин, работая оператором ЭВМ городского противотуберкулезного диспансера, совершил неправомерный доступ к охраняемой законом информации – базе данных о флюорографических осмотрах граждан и сбыл ее третьим лицам[8].

В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).

В 5,7% изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов.  Например, Тетерина, работая оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по начисленным процентам по вкладам физических лиц с целью присвоения разницы в сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением данных электронного учета. С целью обналичивания похищенных средств она открыла в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные средства по фиктивным проводкам[9].

В 2,9% изученных случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав). Например,  осталось нераскрытым преступление, в ходе которого преступник внес изменения в реестр акционеров ОАО «Российский инсулин», который велся в электронном виде, в результате чего со счета президента данного предприятия были списаны 16144 акции и необоснованно зачислены на счет исполнительного директора того же ОАО[10].

2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Приведем пример подобных действий. 26 июня 1998 года неустановленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы «Руки вверх»[11].

3. Месть. Подобными побуждениями преступники руководствовались в 12,9% изученных нами по материалам уголовных дел компьютерных преступлений. Преимущественно, совершая неправомерные действия,  лица пытались отомстить за необоснованное, по их мнению, увольнение с работы. Так, подлежащая увольнению по сокращению штатов из городского управления жилищно-коммунальных услуг г.Курчатова Григорова, недовольная этим фактом, решила осложнить работу подразделений городской администрации. Используя свое служебное положение, Григорова, занимавшая должность инженера-программиста, под разными предлогами получила  доступ к ЭВМ пяти ЖЭУ города и уничтожила содержавшуюся на них программу «Квартплата»[12].

4. Коммерческие шпионаж, диверсия. Преступления, совершенные с подобной целью, были выявлены в 10% изученных уголовных дел. Например, в торговых точках г.Санкт-Петербург в октябре-ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи «Дельта-Телеком». Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений, ряд клиентов компании были вынуждены отказаться от услуг данной компании, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж фирмы.

Иными целями и мотивами преступники руководствовались всего в 2,9% изученных случаев.

Криминалистическая характеристика  лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации,  использована при разработке криминалистических методик их расследования,  применена в процессе расследования конкретных компьютерных преступлений.

 



[1] См.: Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.-М.,1996.

[2] См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 55; Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-СПб,1997.- С.16.

[3] Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.

[4]См.:  Медведовский И.Д., Семьянов П.В., Платонов В.В. Указ.соч.-С.14.

[5] Проведенное эмпирическое исследование показало, что лицами в возрасте от 16 до 30 лет компьютерные преступления совершались в 32,9% изученных случаях, от 30 до 45 лет –51,4%, свыше 45 лет – 15,7%.

Здесь и далее использованы результаты эмпирических исследований сотрудников и аспирантов кафедры правоведения Тульского государственного университета по кафедральной научной программе «Влияние современных технологий на развитие криминалистики и судебной экспертизы».

[6] См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57; Он же. Underground киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108. 

[7] Криминалистика./Под ред. Р.С.Белкина.-М.,1999.-С.950-951.

[8] Уголовное дело №99123371. По материалам следственного отдела ГРОВД г.Воронежа.

[9]  Уголовное дело №7692. Архив Сосновского районного суда Нижегородской области.

[10]  Уголовное дело №83668. Архив Прокуратуры республики Адыгея.

[11]  Уголовное дело №62874. Архив следственного отдела УВД ЗАО г.Москвы.

[12]  Уголовное дело №37298. Архив Курчатовского городского суда Курской области.



Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна.

//-->