Хаитжанов А.,Генералова А.П.
КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ЛИЦ, СОВЕРШАЮЩИХ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Борьба с компьютерными преступлениями для современного общества, насыщенного информационными компьютерными технологиями, стала одной из первоочередных задач. Результаты опросов, изучение материалов судебных слушаний, наблюдения ученых позволяют утверждать, что перед мировым сообществом встали серьезные проблемы в этой сфере. В развитых странах уровень киберпреступности измеряется тысячами правонарушений, а экономический ущерб составляет миллиарды долларов США.
Американские эксперты обнародовали интересную статистику. В США средняя стоимость ущерба составляет: от одного физического ограбления банка - 3,2 тыс. долл.; от одного мошенничества - 23 тыс.
долл.; от одного компьютерного хищения - 500 тыс. долл.
Специфичность преступлений в сфере компьютерной информации,многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений.
Изучение проблем расследования преступлений в сфере компьютернойинформации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации .
Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистическойлитературе. В их числе обычно особо
выделяется группа так называемых «хакеров». Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующиесвоиинтеллектуальныеспособности для разработки способов преступных посягательствна компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:
- отсутствие целеустремленной, продуманной подготовки к преступлению;
- оригинальность способа совершения преступления;
- использование в качестве орудий совершения преступления бытовых технических средств и предметов ;
- непринятие мер к сокрытию преступления;
- факты немотивированного озорства.
Однако и это представляется важным, используемый в криминалистикетермин«хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех про-фессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров»
(их еще называют «крэкер» и «крякер»).
Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ееусовершенствованию.Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Следовательно,для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер».
Всех «кракеров» в свою очередь можно подразделить на три группы:
1) «Вандалы» - наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).
2) «Шутники» - наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кра-
керов». Их основная цель - взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т. п.). По оценкам специалистов в системе «Интернет» - это наиболее распро-
страненная группа «кракеров».
3) «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью
хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д.Эта группа лиц обладаетустойчивыми преступными навыками. Совершаемые ими преступления носятсерийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.
Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации).
В научной литературе справедливо отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть - основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.
Помимо профессиональных взломщиков компьютерных сетей и программ («кракеров»), в числе лиц, совершающих компьютерные преступления выделяют:
- лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц);
1
- лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства.
Отметим, что, как показывает статистика, в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Средисубъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием - 52,9% (иное высшее и неоконченное высшее образованием имеют 20% субъектовком-
пьютерных преступлений, средне-специальное техническое образование -11,4%, иное образование -15,7%).
Как показывает проведенное эмпирическое исследование, целями и мотивами, которыми руководствовался преступник, совершая компьютерное преступление,выступают:
1. Корысть. Отметим, что корыстные цели преследовались преступниками в большинстве изученных нами случаев совершения компьютерных преступлений (55,7%).
Преобладающими в числе компьютерных преступлений, совершенных с корыстными мотивами, выступают деяния, связанные с распространением вредоносных программ (18,6% изученных случаев).
Режекомпьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%). Содержание информации при этом может быть различным. Так, например,Соломатин, работая оператором ЭВМ городского противотуберкулезного диспансера, совершил неправомерный доступ к охраняемой законом информации - базе данных о флюорографических осмотрах граждан и сбыл ее третьим лицам.
В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев - к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов.Например, Тетерина, работая оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по начисленным процентам по вкладам физических лиц с целью присвоения разницы в сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением данных электронного учета. С целью обналичивания похищенных средств она открыла в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные средства по фиктивным проводкам.
В 2,9% изученных случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав). Например, осталось нераскрытым преступление, в ходе которого преступник внес изменения в реестр акционеров ОАО «Российский инсулин», который велся в электронном виде, в результате чего со счета президента данного предприятия были списаны 16144 акции и необоснованно зачислены на счет исполнительного директора того же ОАО.
2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Приведем пример подобных действий. 26 июня 1998 года неустановленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы «Руки вверх».
3. Месть. Подобными побуждениями преступники руководствовались в 12,9% изученных нами по материалам уголовных дел компьютерных преступлений. Преимущественно, совершая неправомерные действия,лица пытались отомстить за необоснованное, по их мнению, увольнение с работы. Так, подлежащая увольнению по сокращению штатов из городского управления жилищно-коммунальных услуг г. Курчатова Григорова, недовольная этим фактом, решила осложнить работу подразделений городской администрации. Используя свое служебное положение, Григорова, занимавшая должность инженера-программиста, под разными предлогами получиладоступ к ЭВМ пяти ЖЭУ города и уничтожила содержавшуюся на них программу «Квартплата».
4. Коммерческие преступления.Шпионаж.Диверсия. Преступления, совершенные с подобной целью, были выявлены в 10% изученных уголовных дел. Например, в торговых точках г.Санкт-Петербург в октябреноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи «Дельта-Телеком». Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений, ряд клиентов компании были вынуждены отказаться от услуг данной компании, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж фирмы.
Иными целями и мотивами преступники руководствовались всего в 2,9% изученных случаев.
Подводя итог, необходимо сказать, что почти все преступления в области компьютерной информации относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые
ч. 2 ст. 273 УК РФ, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей - ими совершается более 90% преступлений.
Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
Таким образом, криминалистическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации, использована при разработке криминалистических методик их расследования, применена в процессе расследования конкретных компьютерных преступлений.
ЛИТЕРАТУРА
1. Белоусов А. С. Некоторые аспекты расследования компьютерных преступлений // Сборник научных
трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. - Киев: На-
циональная академия наук Украины, 2003. - C. 13
2. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.- М.,2006.
С. 156.
3. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 2007, №23.- С. 55
2
4. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-Cn6,2006.- С.14.
5. Букин Д. Underground киберпространства // Рынок ценных бумаг. 2007. №8.- С. 104.
6. Криминалистика./Под ред. Р.С.Белкина.-М.,2009.-С.950.
7. Голубев В. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий.
8. http/ www.crime-research.org/library/Golubev0104.html.
9. Медведовский И.Д., Семьянов П.В. Хакеры и кракеры: что такое хорошо и что такоеплохо?
http://www.geekru.narod.ru/stati/hk.htm
10. Егорышев А.С. Криминалистический анализ лиц, осуществляющих неправомерный доступ к компьютерной информации. / Южно-уральские криминалистические чтения. Сборник научных статей: Выпуск 10 /
Под редакцией И.А. Макаренко. - Уфа: РИО БашГУ, 2002. - С. 76.
3