Научная статья на тему 'Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области)'

Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) Текст научной статьи по специальности «Право»

CC BY
924
141
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КОМПЬЮТЕРНОЕ ПРЕСТУПЛЕНИЕ / НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / КОМПЬЮТЕРНЫЙ ПРЕСТУПНИК / МОТИВ ПРЕСТУПЛЕНИЯ / ЛИЧНОСТЬ ПРЕСТУПНИКА / COMPUTER CRIME / ILLEGAL ACCESS TO COMPUTER INFORMATION / COMPUTER CRIMINAL / CRIMINAL MOTIVE / PERSONALITY OF A CRIMINAL

Аннотация научной статьи по праву, автор научной работы — Евдокимов Константин Николаевич

В статье рассматриваются криминологические особенности личности преступника, совершающего неправомерный доступ к компьютерной информации. Излагается позиция автора по вопросу о криминологическом портрете компьютерного преступника, основанная на анализе и исследовании данных, полученных в Иркутской области

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Personal Features of a Criminal Committing Illegal Access to Computer Information (by the example of Irkutsk Region)

The article concerns with criminological personal features of a criminal committing illegal access to computer information. The author states his view on the issue of a criminological portrait of a computer criminal based on the analysis and research of the data obtained in the Irkutsk Region.

Текст научной работы на тему «Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области)»

УДК 343.22(57.22)

ОСОБЕННОСТИ ЛИЧНОСТИ ПРЕСТУПНИКА, СОВЕРШАЮЩЕГО НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (НА ПРИМЕРЕ ИРКУТСКОЙ ОБЛАСТИ)

© Евдокимов К. Н., 2001

В статье рассматриваются криминологические особенности личности преступника, совершающего неправомерный доступ к компьютерной информации. Излагается позиция автора по вопросу о криминологическом портрете компьютерного преступника, основанная на анализе и исследовании данных, полученных в Иркутской области.

Ключевые слова: компьютерное преступление; неправомерный доступ к компьютерной информации; компьютерный преступник; мотив преступления; личность преступника.

При изучении личности преступника, совершающего неправомерный доступ к компьютерной информации, должен применяться комплексный подход, учитывающий биологический и социальный факторы развития человека. Человек совершает преступление, будучи таким, каким он сформировался на момент его совершения. И, конечно, при формировании личности значима внешность человека. «Хакер», не обладающий привлекательными внешними данными или имеющий трудности общения со сверстниками, противоположным полом, ищет самореализацию в «виртуальном мире», достигая при этом определенных профессиональных высот в программировании и использовании электронно-цифровой информации; в том числе, совершая неправомерный доступ к компьютерной информации или создавая компьютерный вирус, он самоутверждается, пытаясь в интеллектуальной сфере возвыситься над сверстниками, увеличить в их и собственных глазах свою личную значимость. С другой стороны, компьютерное преступление может стать неким актом «мести», подсознательным результатом неудачной личной жизни, где объектом мести выбирается информационное поле деятельности.

Так, гр. Ф., ранее работавший в ООО «Аптека» г. Ангарска программистом и будучи уволенным, совершил из мести неправомерный доступ к компьютерной информации, повлекший копирование конфи-

денциальной информации о финансово-хозяйственной деятельности данного предприятия и уничтожение его локальной компьютерной сети. Полученную информацию гр. Ф. пытался продать директору ООО «Аптека», а затем его конкурентам, но был задержан. Указанные действия гр. Ф. причинили ООО «Аптека» ущерб в сумме 53 714 руб. 80 коп. [1].

Одни люди импульсивны, другие тщательно взвешивают свои поступки. Поэтому один «хакер» совершает неправомерный доступ как вызов обществу, противопоставляя себе сложившимся социальным отношениям, и это является частью его сложившегося характера и темперамента, его внутреннего мира. Другой не совершает бездумных, эмоциональных преступлений, он достаточно долго обдумывает саму возможность неправомерного доступа к информации, просчитывает возможные последствия своего неправомерного поведения, пути отхода и сокрытия следов преступной деятельности и, наконец, только после этого идет на преступление. В основном такие преступления совершаются из корыстных побуждений или личной заинтересованности (например, для карьеры и дальнейшего продвижения по службе).

Физически слабый «хакер» вряд ли ввяжется в драку или пойдет на совершение насильственного преступления. С другой стороны, человек с низким уровнем интеллектуального развития, но хорошо развитый физически, вряд ли станет «хакером»,

в лучшем случае у него есть возможность стать только пользователем ПК. Проведенное автором анкетирование 150 пользователей ЭВМ (студентов вузов) показало, что 40 % готово проникнуть в «чужую» компьютерную систему и ознакомиться с информацией, если об этом никто не узнает. Еще 33,3 % пользователей ЭВМ готовы это сделать, но в зависимости от сложившихся обстоятельств [2].

Таким образом, биологические и социальные особенности человека, несомненно, взаимосвязаны и участвуют в детерминации компьютерной преступности. Неслучайно в уголовном судопроизводстве проводятся судебно-психологическая, судебно-медицинская, судебно-психиатрическая, судебнонаркологическая и иные экспертизы; при изучении преступности, ее детерминации и причинности осуществляются междисциплинарные и комплексные исследования преступников. Так, опрос 150 сотрудников предварительного следствия ОВД Иркутской области и 150 пользователей ЭВМ (студентов вузов г. Иркутска) показал, что

9,7 % сотрудников ОВД и 6,7 % пользователей ЭВМ считают «хакеров» людьми, страдающими определенным видом психического заболевания [3].

По мнению специалистов, нужда является причиной 20—30 % всех корыстных преступлений [4]. Не исключением являются и преступления в сфере компьютерной информации, большинство преступлений совершено из корыстных побуждений, и наблюдается тенденция к постоянному росту данного вида преступления.

Так, по данным ИЦ ГУВД Иркутской области, у всех 134 лиц, в отношении которых были возбуждены уголовные дела по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» в 2000—2005 гг., мотив преступления являлся корыстным [5].

Однако корыстные мотивы порождаются и гипертрофированными (завышенными), и извращенными потребностями, стремлением к «большим» и «легким» деньгам, нарушением налогового, таможенного законодательства, финансовым махинациям.

Среди молодежи, которая составляет основную массу компьютерных преступников в РФ, встречаются потребности и социального характера (самоутверждение, сохранение или повышение престижа или статуса, превосходства над окружающими), что ведет к формированию мотивов агрессивного

характера (ненависть, месть, обида, ревность и др.).

Криминологические исследования личности преступника показали, что в системе ценностных ориентаций у них высшие места занимают индивидуальные либо клановоэгоистические. Превыше всего в таких случаях ставятся личное материальное благополучие, неограниченное проявление своего «Я», создание для этого наиболее комфортных условий, либо клановый, групповой эгоистический интерес [6] (например, ни чем неограниченное совершение компьютерных преступлений и общедоступность компьютерных технологий с безраздельным использованием компьютерной информации приводит к объединению «хакеров» в преступные группировки, имеющие иногда транснациональный характер). Нравственное и правовое сознание личности у компьютерных преступников обычно деформировано или ослаблено. И. И. Карпец и А. Р. Ратинов писали, что деформированное нравственное и правовое сознание может само по себе стать причиной выбора противоправной линии поведения [7]. Если говорить об отношении компьютерных преступников к закону в целом, то здесь нет какой четко определенной позиции. Интересным является мнение о себе самих хакеров. Так М. Е. Фленов1 считает, что «настоящий хакер — это творец, а не разрушитель. Так как творцов оказалось больше, чем разрушителей, то истинные хакеры выделили тех, кто занимается взломом, в отдельную группу и назвали их крэкерами (взломщиками) или просто вандалами. И хакеры, и взломщики являются гениями виртуального мира. И те, и другие борются за свободу доступа к информации. Но только крекеры взламывают сайты, закрытые базы данных и другие источники информации с целью наживы, ради денег или минутной славы, такого человека можно назвать только преступником.

Если вы взломали программу, чтобы увидеть, как она работает, то вы — хакер, а при намерении ее продать или просто выложить в Интернете crack (крэк) — становитесь преступником. Если вы взломали сервер и сообщили администрации об уязвимости, то вы, несомненно, — хакер, но если уничтожили информацию и скрылись, то это уже преступление» [8].

На наш взгляд, говоря о личности преступника и его признаках, представляет оп-

ределенный интерес мнение известного американского специалиста по борьбе с фишингом (разновидностью компьютерного мошенничества) Лэнса Джеймса, который считает, что наиболее распространенным видом компьютерных преступников в XXI в. являются скрипткидди (script kiddies) [9]. В качестве основных признаков скрипткидди он называет: они молоды; они не очень хорошие хакеры; у них много свободного времени; они очень упорны; они используют прототипы кода, разработанного специалистами по обеспечению безопасности [10].

Материалы уголовных дел лиц, привлеченных к ответственности по ст. 272 УК РФ, показывают, что «хакеры» в принципе признают необходимость существования закона, осознают справедливость и гуманность многих охраняемых законом положений, но считают, что закон можно нарушить в какой-то конкретной ситуации, наносящей ущерб личным, семейным или групповым интересам. Поэтому здесь мы видим искажение такого элемента правосознания, как личное исполнение правовых предписаний. Как говорилось уже выше, при анкетировании 150 пользователей ЭВМ (студентов вузов г. Иркутска) опрос показал, что 26,7 % не знают об уголовной ответственности за неправомерный доступ к компьютерной информации, 40 % вообще не считают его преступлением, а 60 % не считают преступлением незаконное копирование компьютерной информации в личных целях [11].

Мы солидарны с Веховым В. Б., что достаточно полно отражает мотивационную сферу деятельности компьютерных преступников при осуществлении неправомерного доступа к компьютерной информации следующий перечень:

1) корыстные соображения;

2) политические цели (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений);

3) исследовательский интерес (студенты и профессиональные программисты);

4) хулиганские побуждения и озорство;

5) месть [12].

Проведенный опрос 150 сотрудников предварительного следствия ОВД Иркутской области показал, что основными моти-

вами неправомерного доступа к компьютерной информации они считают:

1. «Спортивный» интерес, т. е. проверить свои «хакерские» способности — 46,7 %.

2. «Корыстный» интерес, т.е. получить вознаграждение за похищенную информацию — 26,7 % [13].

Проведенный опрос 150 пользователей ЭВМ (студентов вузов г. Иркутска) выявил, что в качестве основных мотивов неправомерного доступа к компьютерной информации они выделяют:

1. Получение «пароля» и бесплатного доступа в Интернет — 53,4 %.

2. «Спортивный» интерес, т. е. проверить свои «хакерские» способности — 20 %.

3. «Корыстный» интерес, т. е. получить вознаграждение за похищенную информацию — 13,3 % [14].

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный криминологический портрет отечественного хакера выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе по окончании рабочего дня и очень редко использует отпуска и отгулы [15].

В последние годы образ компьютерного преступника, с точки зрения автора, претерпел существенные изменения. Поэтому мы посчитали возможным провести свое независимое исследование личности компьютерного преступника в рамках отдельного региона (Иркутской области).

Проанализировав материалы уголовных дел и данные ИЦ ГУВД Иркутской области за 2000—2005 гг. [1б] (с 2006 г. формы отчетности ИЦ ГУВД претерпели определенные изменения, что не позволяет использовать эмпирический материал с той достоверностью и эффективностью, что в конце 1990-х — начале 2000-х гг., что, по

мнению автора, связано с принятием в 2006 г. Федерального закона «О персональных данных»), в отношении лиц, совершивших неправомерный доступ к компьютерной информации (ст. 272 УК), мы обобщили основные признаки личности преступника с целью составления его общего криминологического портрета. Неправомерный доступ к компьютерной информации мы взяли за основу исследования, так как он составил

99,7 % от всех компьютерных преступлений в Иркутской области и является самым распространенным преступлением данного вида в России.

Анализ данных позволил сделать следующие выводы о структуре и общем типе личности преступника, совершающего неправомерный доступ к компьютерной информации на территории Иркутской области.

Это мужчина, возраст от 16 до 25 лет, русский, неженатый, имеющий среднее общее образование; студент вуза (учащийся среднего специального учебного заведения), либо молодой специалист, недавно получивший высшее (среднее специальное) образование; городской житель, имеющий постоянное местожительство; совершающий преступления неоднократно, из корыстных побуждений, ранее не судимый. По характеру является неординарной, мыслящей личностью, способной принимать рискованные и оригинальные решения; эмоционально уязвимый; склонен к самоутверждению и повышению своего социального статуса в рамках группы окружающих его людей; любит уединение и предпочитает работу с компьютером публичному общению; со сверстниками предпочитает общаться виртуально, так как общение вживую часто вызывает определенные психологические сложности и недопонимание; к учебным занятиям (работе) относится как к обязанности, поэтому допускает их пропуски (опоздания); много занимается самообразованием; при неограниченном доступе к Интернету или сети ЭВМ, достаточно часто задерживается на работе (в компьютерном зале) после окончания учебы или рабочего дня.

Стоит также отметить, что технические специалисты (программисты, системные администраторы) из числа служащих в общей массе компьютерных преступников составляют 20—25 %, т. е. практически каждый четвертый. Студенты и учащиеся — около 60 %, т. е. каждый второй и даже больше. Неработающие и неучащиеся составляют

небольшое количество, в разные годы от 0 до 27,3 %, в целом их число снижается до нуля. Число лиц, совершивших 2 и более преступлений, составило за разные годы от 20 до 80 %, т. е. в среднем каждый второй. Однако, учитывая высокую латентность преступлений данного вида и сложность раскрытия (доказывания) уголовных дел, можно уверено сказать, что эта цифра значительно выше, и число лиц, совершивших преступление неоднократно, приближается к 80 % [17]. Вызывает опасение и корыстный мотив совершаемых преступлений, он по-прежнему остается высоким и составляет 100 % в уголовных делах, возбужденных по ст. 272 УК РФ в Иркутской области. Учитывая, что все преступники имеют законченное образование (общее среднее, среднее специальное или высшее), это говорит о социально-экономических причинах роста компьютерной преступности в регионе (сложность трудоустройства молодых специалистов на высокооплачиваемую работу, переизбыток специалистов в сфере компьютерных технологий, низкие заработная плата и стипендии, и др.).

Кроме того, вызывает обеспокоенность количество преступников, являющихся несовершеннолетними лицами. Их количество за разные годы составило от 20 до 60 %, т. е. в среднем каждый третий. Относительно молодой возраст является ярким отличительным признаком компьютерного преступника в Иркутской области, в сравнении со среднестатистическим показателем по России. Так, по данным ИЦ ГУВД Иркутской области, в 2005 г. лица в возрасте от 18 до 25 лет составили уже 70 % (21 из 30) [18].

Составленный нами криминологический портрет личности компьютерного преступника, совершающего неправомерный доступ к компьютерной информации, является достаточно условным и неполным. Однако он позволяет сделать определенные выводы о том, что среднестатистический хакер — это студент или технический специалист (программист, системный администратор) в возрасте от 16 до 25 лет, ранее не судимый, постоянно проживающий в городских поселениях.

Поэтому, на наш взгляд, при планировании профилактических мероприятий по противодействию компьютерной преступности в регионах России основной акцент необходимо сделать на высшие учебные заведения, с привлечением администрации вузов и студенческих органов самоуправления.

1. См.: Уголовное дело № 1-158 // Архив Ангарского районного суда Иркутской области за 2003 г.

2. См.: Евдокимов К. Н. Проблемы противодействия неправомерному доступу к компьютерной информации: уголовно-правовые и криминологические аспекты : монография. Иркутск : ВСИ МВД РФ, 2007. 110 с. Прил.: табл. № 2.

3. Там же.

4. См.: Кудрявцев В. Н. Генезис преступления. М., 1998. С. 49-50.

5. См.: О данных на лиц, привлеченных к уголовной ответственности по ст. 272 УК РФ в период с 2000 г. по 2005 г. : письмо ИЦ ГУВД Иркут. обл. № 9/16-479 от 03.02.2006 г. // Консультант регион [Электронный ресурс] : справочная правовая система.

6. См.: Криминология : учебник / под ред. А. И. Долговой. М., 1997. С. 292.

7. См.: Карпец И. И., Ратинов А. Р. Правосознание как элемент правовой культуры / / Правовая культура и вопросы правового воспитания : сб. науч. тр. М., 1974. С. 55-57.

8. См.: Фленов М. Е. Компьютер глазами хакера. СПб. : БХВ-Петербург, 2008. С. 5.

9. Джеймс Л. Фишинг. Техника компьютерных преступлений / пер. с англ. Р. В. Гадицкого. М. : НТ Пресс, 2008. С. 42.

10. Там же. С. 43.

11. См.: Евдокимов К. Н. Указ. соч.

12. См.: Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. М., 1996. С. 41.

13. См.: Евдокимов К. Н. Указ. соч.

14. Там же.

15. См.: Ушаков С. И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) : дис. ... канд. юрид. наук / Ростов. юрид. ин-т МВД РФ. Ростов н/Д, 2000. С. 144; Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации : дис. ... канд. юрид. наук. М., 2002. С. 129.

16. См.: О данных на лиц, привлеченных к уголовной ответственности по ст. 272 УК РФ в период с 2000 г. по 2005 г.

17. Там же.

18. Там же.

ПРИМЕЧАНИЕ

1 Фленов М. Е. — профессиональный программист. Работал в журнале «Хакер», в котором несколько лет вел рубрики «Hack-FAQ» и «Кодинг для программистов»; печатался в журналах «Игромания» и «Chip-Россия». Автор книг «Библия Delhi», «Программирование в Delhi глазами хакера» и «Программирование на C++ глазами хакера».

Personal Features

of a Criminal Committing Illegal Access

to Computer Information

(by the example of Irkutsk Region)

© Yevdokimov K., 2011

The article concerns with criminological personal features of a criminal committing illegal access to computer information. The author states his view on the issue of a criminological portrait of a computer criminal based on the analysis and research of the data obtained in the Irkutsk Region,

Key words: computer crime; illegal access to computer information; computer criminal; criminal motive; personality of a criminal,

i Надоели баннеры? Вы всегда можете отключить рекламу.