Шапошников Александр Александрович
старший преподаватель кафедры уголовного процесса и криминалистики факультета (командного) СПВИ ВНГ России, майор юстиции
УДК 340
АННОТАЦИЯ. Каждый шаг современного человека окутан оболочкой информационных технологий. Все простые на первый взгляд вещи давно уже стали частью электронного мира. Большинство людей начинают день не с завтрака, а с проверки электронной почты или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное моментально может стать публичным, чем активно пользуются злоумышленники. Для своевременного пресечения, предупреждения, профилактики и эффективного противодействия преступлениям в сфере компьютерной информации наличие сведений, характеризующих личность преступника, становится актуальной проблемой, требующей внимания, в силу того, что в этом случае субъектами, представляющими интерес, становятся те, кто ранее не попадал в поле зрения правоохранительных органов. Исходя из актуальности обозначенной проблемы, можно сделать вывод, что особую значимость несет в себе вопрос разработки общей криминологической характеристики таких лиц, которая представляла бы комплекс сведений о личности вероятного преступника и его особенностях, с акцентированием внимания на вероятных мотивах преступления, поведенческих признаках, проявляющихся при подготовке, совершении преступлений и сокрытии следов содеянного.
КЛЮЧЕВЫЕ СЛОВА: криминология; ки-берпреступность; портрет личности; кибер-атаки; преступление в сфере компьютерной информации.
© Шапошников А.А., 2018
КРИМИНОЛОГИЧЕСК Я Х Р КТЕРИСТИК ЛИЧНОСТИ КИБЕРПРЕСТУПНИК
Существует мнение, что лиц, которые совершают преступления в сфере компьютерной информации, нельзя объединить в однородную группу, так как они достаточно разнородны по своему составу и отдельным признакам. Таким образом, можно сделать вывод, что составить единый криминологический портрет всех субъектов, относящихся к рассматриваемой категории преступлений, не представляется возможным.
Но стоит заметить, что выделение категорий лиц, совершающих данные преступления, положительно влияет на выявление особенностей, которые их все-таки объединяют. Такое выделение может осуществляться на основе различных критериев, исходя из вполне оправданного предположения, что существуют группы людей, склонных в силу сложившихся обстоятельств к совершению неправомерного доступа к компьютерной информации.
Исследователями неоднократно предпринимались попытки классифицировать компьютерных преступников, выделить среди них однородные группы. Среди так называемых групп риска по от-
ношению к компьютерной информации могут быть выделены следующие укрупненные категории:
- штатные, временные и уволенные сотрудники организаций, имевшие доступ к вычислительной системе, персонал организаций, обслуживающих вычислительную технику;
- представители конкурирующих структур или организованной преступности;
- участники хакерских сообществ.
На практике эти группы могут в определенном смысле пересекаться.
Связь между видом преступления и типом преступника не всегда является прямой. Цель и даже методы могут быть аналогичными, а характер мотивации различным.
Для сотрудников правоохранительных органов особый интерес, как правило, представляют лица, которые могут совершать неочевидные опасные преступления. В этом отношении именно хакеры как группа, продуцирующая большое число латентных преступлений, выступают достаточно новым и важным в криминологическом плане явлением. Следует высоко оценить угрозу неправомерного доступа к компьютерной информации, исходящую от хакеров. Последние представляют определенный криминологический феномен, требующий соответствующего осмысления.
Различие между ними заключается в самом образе деятельности. Программисты, работавшие на «больших» ЭВМ, должны были тщательно продумывать всю свою программу перед тем, как работать с машиной (так как в то время существовал огромный дефицит «машинного времени»), они даже могли перепоручить кому-либо непосредственно техническую работу с машиной. Сегодняшний программист работает с компьютером один на один, у него есть возможность вести пошаговый диалог с машиной [6].
С другой стороны, раньше существовал огромный разрыв между знаниями программиста и других людей — персональных компьютеров еще не было, и программисты были единственными, кто работал на «больших» ЭВМ. При появлении персональных компьютеров круг их пользователей сильно расширился, появились пользователи разного уровня квалификации, а выражение «работать на компьютере» стало совсем обыденным. Профессия
программиста становится более приближенной к обычной жизни.
В соответствии с изменениями в работе программистов изменилось и представление о хакерах — раньше хакерами называли самых высоких профессионалов, своеобразных «магов» в области компьютеров. До появления компьютерных сетей для совершения преступления необходимо было добраться до конкретного компьютера, получить разрешение работать за ним. В настоящий момент неправомерный доступ к компьютерной информации совершается через сети и преступник может находиться в другом городе или стране. Таким образом, можно выделить по крайней мере два периода «хакерства» — до появления персональных компьютеров и после.
Некоторые авторы полагают, что важным этапом в истории хакерства является появление так называемых фрикеров, основным занятием которых были эксперименты с телефонными сетями (в основном направленные на то, чтобы не платить за телефонные разговоры), с использованием для этого специальных устройств. В некотором смысле фрикеры были предшественниками хакеров и не уступали им ни по квалификации (которая была намного выше, чем у сотрудников телефонных компаний), ни по любым другим параметрам. Вместе с изменением компьютерных технологий изменялось и понятие хакерства, в которое входит множество компонентов. Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления [1].
Хакер, в оригинальном значении понятия, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании «хак» (hack). Применительно к информационным технологиям этот термин означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть хакерами, а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы,
получили название «ламеры» (от англ. lamer — неполноценный, убогий, калека) [7].
Важнейшая особенность субкультуры хакеров — представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.
Обращаясь к правительствам мира, один из известнейших идеологов хакеров, основатель и вице-председатель Фонда электронных рубежей (Electronic Frontier Foundation), организации, посвященной исследованию социальных и правовых проблем, связанных с киберпространством, и защите свободы в Интернете, автор знаменитой «Декларации независимости Киберпространства» Джон Барлоу, подчеркивая данный аспект, писал: «В основе идеологических и этических требований хакеров первого периода (60-е) лежали следующие принципы:
- свободный и неограниченный доступ к любой информации;
- полный демократизм (отрицание доверия к любым авторитетам), децентрализованность как абсолютное кредо;
- отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;
- вера в гармонию, красоту, бескорыстность и неограниченные возможности нового мира;
- компьютер способен изменить жизнь к лучшему».
Одной из первых публикаций, затронувших проблему хакеров, стали работы Дж. Вей-ценбаума. Именно ему принадлежит изречение: «Изобретение вычислительной машины подвергло риску стабильность части внешне устойчивого мира, поскольку именно это и есть функция любого творческого акта человека» [2].
Одним из главных выводов, которые сделал Дж. Вейценбаум относительно хакеров, был вывод об отличии их от обычных программистов.
Как указывает Дж. Вейценбаум, «в отличие от профессионала одержимый программист не может заниматься другими задачами, даже тесно связанными с его программой, в те периоды,
когда он непосредственно не работает на машине. Он с трудом переносит разлуку с машиной. Если же волею обстоятельств ему приходится с ней расстаться, то по крайней мере с ним остаются его распечатки. Он штудирует их, рассказывает о них всякому, кто согласен его выслушивать, хотя, естественно, никто разобраться в них не в состоянии. Действительно, когда он охвачен своей манией, он не может говорить ни о чем, кроме своей программы. Но единственный момент, когда он счастлив, время, проведенное за пультом управления вычислительной машины. И еще один штрих: гордость и воодушевление одержимого программиста очень быстротечны. Его успех заключается в том, что он продемонстрировал вычислительной машине, кто здесь хозяин. И показав, что он может заставить ее сделать то, что было ей предписано, он немедленно решает добиться от нее большего». Дж. Вейценбаум указывал, что у людей возникают всевозможные формы эмоциональных связей с машинами, в частности у программистов с ЭВМ [5].
Характеризуя личность преступника в сфере компьютерной информации, следует отметить, что это далеко не всегда «высоколобый» интеллектуал. Он не стремится к «поглощению» больших объемов литературы, не отличается широтой взглядов. Не стремится он также и к благотворительности в форме бесплатного создания каких-либо программ, помимо вредоносных. Основным движущим мотивом чаще всего выступает тщеславие, которое проявляется достаточно противоречиво. С одной стороны, хакер не называет своего имени, так как боится ответственности за совершенное преступление.
С другой — самим фактом его совершения он стремится лишний раз самоутвердиться, показать, что он превосходит других людей, выше их на голову, а то и на две. Наряду с этим мотивом совершения преступления может быть также и корысть.
Прежде всего, попытаемся уточнить половозрастные характеристики изучаемых лиц. Анализ уголовных дел позволяет констатировать, что сетевые преступления в подавляющем большинстве (96 %) совершаются лицами мужского пола, среди которых явно преобладают молодые люди в возрасте от 14 до 25 лет. При этом кривая, характеризующая возрастное рас-
пределение этих лиц, имеет ярко выраженный максимум в районе 16 лет.
Объяснение такой закономерности, по-видимому, тесным образом связано с вопросом мотивации субъектов, совершающих компьютерные преступления. Именно в этом возрасте у таких лиц особенно высоки потребность в самоутверждении и стремление получить максимальное количество жизненных благ при отсутствии реальной возможности достичь этого.
Как известно, «мотивационная сфера является центром внутренней структуры личности, интегрирующим ее активность, а ее понимание позволяет сотрудникам правоохранительных органов решать целый ряд вопросов: просчитать возможные действия преступника с учетом его опыта и профессионализма, конкретизировать области поиска, обеспечить психологический контакт с лицами, привлекаемыми к конфиденциальному сотрудничеству, разработать профилактические мероприятия и т. п. Нельзя забывать и о том, что наличие или отсутствие мотива к совершению определенных действий имеет значение в доказывании виновности лица, в сотрудничестве, разработке профилактических мероприятий и т. п.».
Учитывая возрастные особенности лиц, совершающих преступление, сочетание мотивов корысти и утверждение себя в жизни представляется вполне закономерным. Нередко взломы, особенно направленные на блокирование работы систем, связаны и с различного рода деструктивными мотивами. Такие мотивы поведения подростков известны давно и на деле связаны со стремлением утвердить себя в качестве социального и биологического существа, т. е. все с тем же мотивом утверждения, основанным на потребности ощущать себя источником изменений в окружающем мире. Естественно, такая мотивация молодых людей может изменяться по мере взросления [3].
Утверждение себя может быть направлено как на достижение определенного социально-ролевого положения в хакерском сообществе, приобретение признания со стороны личного значимого окружения, так и на повышение самооценки, укрепление чувства собственного достоинства. На присутствие подобных мотивов указывают описания сетевых взломов, размещаемые хакерами в своих конференциях,
во многих из которых четко просматривается желание самоутвердиться, подчеркнуть свои «уникальные» качества: сообразительность, хитрость, прозорливость, благородство и т. д. В целом для таких описаний характерны хвастовство, завышенная самооценка, презрительное отношение к людям, далеким от вычислительной техники. При этом важно не описание всех качеств личности, а выделение ведущих, определяющих характер поведения.
Специалисты, профессионально занимающиеся противодействием компьютерным преступлениям, совершаемым с помощью телекоммуникационных сетей, подразделяют злоумышленников на хакеров, преступников и вандалов. «Классические» хакеры, как правило, заинтересованы в самом факте прорыва защиты, а не в получении финансовой выгоды (это некий вызов определенной организации или обществу в целом), в то время как профессиональные преступники, наоборот, ставят своей целью нанесение финансового ущерба, а вандалы характеризуются целенаправленным гневом в отношении определенной организации или всего общества.
Обобщенный портрет «классического» хакера-одиночки нарисовал Анатолий Комиссаров (экспертно-криминалистический центр МВД): чаще всего это лицо мужского пола от пятнадцати до сорока пяти лет (в России чаще всего до двадцати пяти) без уголовного прошлого, обладающее либо очень большим, либо, наоборот, очень маленьким (дилетант) опытом работы с компьютером. Психологи утверждают, что хакер — это почти всегда очень яркая, мыслящая личность, способная к принятию ответственных решений и нетерпимая к насмешкам и потере социального статуса, и в то же время он очень трудоспособен и старателен (чаще всего скромный, незаметный труженик: любит раньше всех приходить на работу и оставаться после ее окончания) [4].
В то же время, как говорит и зарубежная, и отечественная практика, хакеры — профессиональные преступники — в одиночку никогда не работают и, в отличие от «классических» хакеров, готовят свои акции очень тщательно.
Характерные способы совершения хакерских взломов сетей. Как считают специалисты, российские «хакерские» преступные группировки ни в чем не уступают зарубежным, и их харак-
теризуют высокая техническая оснащенность и достаточно высокий интеллектуальный уровень. Хакеры — профессиональные преступники, выполняющие атаку на банковскую систему, хорошо знают телекоммуникационные и расчетно-платежные технологии и работают так, что универсальную 100 %-ную защиту против них построить весьма сложно.
Они практически не используют очень изощренных алгоритмов атак (чем сложнее алгоритм, тем выше вероятность ошибок и сбоев при его реализации), никогда не атакуют систему под своим именем или со своего сетевого адреса и заранее продумывают порядок действий на случай неудачи (если атака не удалась, они пытаются замести следы, если это невозможно — стараются оставить ложный след путем очень грубой и заведомо неудачной атаки системы с другого сетевого адреса).
За темпом развития информационных технологий очень сложно угнаться, особенно такой основательной структуре, как законодательная. Именно поэтому возникает масса особенностей преступлений в сфере компьютерной безопасности. Некоторые из них:
- трудоемкое доказательство вины какого-либо лица;
- усложненный поиск улик;
- отсутствие свидетелей.
Множество заявлений не рассматривают из-за отсутствия состава преступления, который также неоднозначен. Преступники активно пользуются всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция к улучшению качества расследования и доказательства вины злоумышленников.
В России реакция закона на распространение персональных компьютеров и интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор формируются некоторые понятия, с которыми сталкиваются суды и правоохранительные органы в процессе рассмотрения дел по компьютерной безопасности [8].
Законодательство РФ будет продолжать формироваться и совершенствовать законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно формален, зачастую нет четкого определения субъективной стороны преступления. На имеющейся базе сложно создать однозначно определенный механизм для судебной и исполнительной власти.
Подходя к теме расследования и доказательства, стоит отметить, что совершенное преступление может быть отнесено к одному из видов:
- очевидное преступление — известно, как, возможно, кем и почему оно совершено;
- известен поверхностный способ совершения деяния, но точный порядок действий остается тайной;
- есть только факт наступления правонарушения.
Даже опытные специалисты могут колебаться при отнесении дела к тому или иному виду, так как не всегда ясно, как именно сработал код вредоносной программы, как злоумышленник получил доступ к ресурсу и т. д.
Статистика компьютерных преступлений напрямую связана с активностью программистов и инженеров, создающих вредоносное ПО. Как только появляется новый вид атак, вирусов и т. п., правоохранительные органы отмечают резкий взлет количества обращений с просьбой завести уголовное дело по статьям 272-274 УК РФ.
Интересным является факт, что меньше всего обращений по статье 274 УК РФ, так как современная техника оснащена системами автосохранения и возврата к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный доступ к компьютерной информации, взломы соцсетей и почты.
В настоящий момент из раздела краж и мошенничеств 41 % составляют именно ки-берпреступления. Это вполне объясняется компьютеризацией мира. Самые необычные примеры преступлений в сфере компьютерной информации встречаются сплошь и рядом.
Литература
1. Боровикова В.В. К вопросу о влиянии средств массовой информации на преступность. Пробелы в российском законодательстве // Юридический журнал. 2013. № 5. С. 179-182.
2. Войскунский А.Е. Информационная безопасность: психологические аспекты // Национальный психологический журнал. 2010. № 1. С. 48-53.
3. Дремлюга Р.И. Субкультура хакеров и другие факторы компьютерной преступности // Всероссийский криминологический журнал. 2008. № 4. С. 22-26.
4. Ибраева Б.М. Теория цифровой преступности // Интерактивная наука. 2016. № 9. С. 60-62. ао1: 10.21661/г-114276
5. Колесникова С.С. Виды молодежной субкультуры, преобладающие в современной молодежной среде // Вестник Кемеровского государственного университета. 2008. № 1. С. 65-69.
6. Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. 2014. № 1 (31). С. 114-121.
7. Скородумова О.Б. Хакеры // Знание. Понимание. Умение. 2005. № 4. С. 159-161.
8. Хаитжанов А., Генералова А.П. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Труды Международного симпозиума «Надежность и качество». 2011. № 1. С. 219-221.
CRIMINOLOGICAL PROFILE OF A CYBERCRIMINAL
Shaposhnikov, Aleksandr A., Senior Professor — Chair of Criminal Procedure and Forensic Science, Saint Petersburg Military Institute of National Guard Troops; Justice Major
ANNOTATION. Today every step a person takes is enshrouded in IT. Things that seem ordinary have long become part of the electronic world. Most people begin their day rather by checking email or social media than by having breakfast. Although there's no escaping it, we should note that personal information may become public and used by offenders.
Having information that portrays the criminal helps prevent and combat computer crimes. This, however, poses a certain problem as law-enforcement officers have to find those who have never been investigated before. It is therefore essential to develop a general criminological profile of such persons, containing data about the potential criminal's personality and specific traits. A special focus should be placed on possible motives and the patterns of behaviour that reveal themselves in preparation, execution, and concealment of the crime.
KEYWORDS: criminology; cybercrime; profile; cyber attacks; computer crimes.