Научная статья на тему 'Типологизация лиц, совершающих преступления в сфере компьютерной информации, по способу преступного деяния'

Типологизация лиц, совершающих преступления в сфере компьютерной информации, по способу преступного деяния Текст научной статьи по специальности «Право»

CC BY
2241
269
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ЛИЧНОСТЬ КИБЕРПРЕСТУПНИКА / PERSONALITY OF A CYBERCRIMINAL / СПОСОБЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / CLASSIFICATION OF CYBERCRIMES / "ИНФОРМАЦИОННЫЙ ВОР" / "CYBER THIEF" / CYBERCRIMES / MODUS OPERANDI IN CYBERCRIMES

Аннотация научной статьи по праву, автор научной работы — Родивилин Иван Петрович

Современные способы совершения преступлений в сфере компьютерной информации обусловливают появление новых категорий преступников, выявление личностных особенностей которых способствует противодействию компьютерным преступлениям. Термин «информационные воры» следует применять к лицам, совершающим преступления в сфере компьютерной информации, а не ограничиваться только понятием «хакеры». Определяются основные личностные черты лиц, совершающих преступления в сфере компьютерной информации, и рассматривается взаимосвязь личности преступника и совершаемого им преступления. При исследовании криминологического портрета автором применялся комплексный подход, позволяющий учитывать социальные, демографические, нравственные, психологические, уголовно-правовые и криминологические факторы. Знание свойств личности поможет не только сформировать необходимую доказательственную базу по уголовным делам в сфере компьютерной информации, но и выявить обстоятельства, способствующие совершению преступления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Родивилин Иван Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Typology of Criminals Committing Cybercrimes according to their Modus Operandi

Modern modus operandi used in cybercrimes determines new categories of criminals, and unveiling their personality peculiarities contributes to counteracting cybercrimes. The term “cyber thieves” is to be applied to persons committing crimes in cyberspace and it is necessary not to be constrained by the term “hackers” only. The author identifies the main personality traits of cybercriminals and considers relations between the criminal’s personality and the crime committed by him. When studying a criminological portrait the author employs a complex approach which takes into account social, demographic, moral, psychological, criminal law and criminological factors. Not only can knowledge of personality traits assist in establishing proof on crimes in cyberspace but also in revealing the circumstances encouraging the crime.

Текст научной работы на тему «Типологизация лиц, совершающих преступления в сфере компьютерной информации, по способу преступного деяния»

УДК 343.918.2 © И. П. Родивилин, 2017

Типологизация лиц, совершающих преступления в сфере компьютерной информации, по способу преступного деяния

И. П. Родивилин, Главное управление МВД России по Иркутской области. E-mail: [email protected]

Современные способы совершения преступлений в сфере компьютерной информации обусловливают появление новых категорий преступников, выявление личностных особенностей которых способствует противодействию компьютерным преступлениям. Термин «информационные воры» следует применять к лицам, совершающим преступления в сфере компьютерной информации, а не ограничиваться только понятием «хакеры». Определяются основные личностные черты лиц, совершающих преступления в сфере компьютерной информации, и рассматривается взаимосвязь личности преступника и совершаемого им преступления. При исследовании криминологического портрета автором применялся комплексный подход, позволяющий учитывать социальные, демографические, нравственные, психологические, уголовно-правовые и криминологические факторы. Знание свойств личности поможет не только сформировать необходимую доказательственную базу по уголовным делам в сфере компьютерной информации, но и выявить обстоятельства, способствующие совершению преступления.

Ключевые слова: преступления в сфере компьютерной информации; личность киберпреступника; способы совершения преступлений в сфере компьютерной информации; классификация преступлений в сфере компьютерной информации; «информационный вор».

Typology of Criminals Committing Cybercrimes according to their Modus Operandi

I. P. Rodivilin, General Directorate of the Ministry of the Interior of Russia in Irkutsk region. E-mail: [email protected]

Modern modus operandi used in cybercrimes determines new categories of criminals, and unveiling their personality peculiarities contributes to counteracting cybercrimes. The term "cyber thieves" is to be applied to persons committing crimes in cyberspace and it is necessary not to be constrained by the term "hackers" only. The author identifies the main personality traits of cybercriminals and considers relations between the criminal's personality and the crime committed by him. When studying a criminological portrait the author employs a complex approach which takes into account social, demographic, moral, psychological, criminal law and criminological factors. Not only can knowledge of personality traits assist in establishing proof on crimes in cyberspace but also in revealing the circumstances encouraging the crime.

Keywords: cybercrimes; personality of a cybercriminal; modus operandi in cybercrimes; classification of cybercrimes; "cyber thief".

Активное развитие телекоммуникационных технологий способствовало вовлечению множества людей в виртуальное пространство. Сложно представить современное общество без сети Интернет, электронной почты, мобильных мессенджеров и т. д. Аудитория российского сегмента сети Интернет в 2016 г. составила более 80 млн человек '. Каж-

дый пользователь сети Интернет является потенциальной жертвой киберпреступников. Увеличение числа пользователей компьютерной информацией приводит к росту компьютерной преступности [1, с. 310-312], при этом методы, способы и средства совершения таких преступлений становятся все изощреннее 2.

1 Стратегия развития информационного общества в Российской Федерации на 2017-2030 годы (проект). URL: http:// www.scrf.gov.ru/documents/6/136.html (дата обращения: 05.01.2017).

2 Доктрина информационной безопасности Российской Федерации. URL: http://www.scrf.gov.ru/documents/6/5.html (дата обращения: 05.01.2017).

Несмотря на то что УК РФ содержит небольшое количество статей, посвященных преступлениям в сфере компьютерной информации, существует много способов совершения преступных деяний, направленных против компьютерной информации. В научной литературе встречается мнение о том, что, изучая способ совершения преступления в сфере компьютерной информации, можно дополнить личностную картину преступника [2, с. 37-41], а также предупредить преступление [3, с. 2-4]. С этим мнением нельзя не согласиться.

Способам совершения преступлений в сфере компьютерной информации уделялось достаточное внимание со стороны ученых [4, с. 98-102; 3, с. 2-4; 5, с. 145-149; 6; 7, с. 91; 8, с. 70-71; 9, с. 56-58]. Однако большинство описанных способов потеряли свою актуальность в связи с развитием новых информационных технологий. Между тем назрела необходимость в исследовании личности преступника, совершающего преступления в сфере компьютерной информации, в зависимости от способов их совершения, в целях выявления личностных особенностей, которые будут способствовать противодействию компьютерным преступлениям.

Для достижения указанной цели автором проведено самостоятельное криминологическое исследование, в результате которого были интерпретированы эмпирические данные, полученные в ходе проведения анкетирования 250 оперативных сотрудников, следователей, сотрудников прокуратуры, изучения 325 материалов уголовных дел (материалы доследственных проверок, постановления об отказе в возбуждении уголовного дела, обвинительные заключения, обвинительные приговоры и другие процессуальные документы). На основе полученных данных составлены актуальные схемы совершения преступлений рассматриваемой категории, используемые злоумышленниками за последнее время, и на их основе сделана типология лиц, совершающих эти противоправные деяния. Методы познания, применяемые в исследовании (а именно, конкретно-социологический и статистический методы), позволили сделать выводы на основе конкретных фактов, а не на уровне абстрактных категорий, а также выявить текущее состояние преступности в сфере компьютерной информации и потребность в юридических нормах.

Использование вредоносных компьютерных программ для мобильных телефонов. Для получения неправомерного доступа к компьютерной информации злоумышленники разрабатывают специальный интернет-ресурс, на котором осуществляется управление «зараженными» устройствами. На протяжении нескольких лет в Российской Федерации этот способ был самым распространенным. Необходимо обра-

тить внимание на тот факт, что эта группа преступлений обладает самым большим процентом нераскрытых преступлений. В ходе опроса 30 сотрудников предварительного следствия Восточно-Сибирского региона, которые осуществляют расследование рассматриваемой категории уголовных дел, установлено, что число нераскрытых преступлений составляет 96%. Опрошенные респонденты в качестве основной причины такой тенденции указали на то обстоятельство, что злоумышленники находятся в других субъектах Российской Федерации или за границей, в связи с чем их поиск и привлечение к уголовной ответственности представляются затруднительными. В случае установления преступной группы далеко не всегда удается выявить всех ее участников.

Подобную схему хищения денежных средств сложно организовать одному человеку. Как правило, функции распределены между несколькими участниками преступной группы. В работах специалистов в области информационной безопасности давно устоялось мнение о том, что «современный киберпреступ-ник уже не пират-одиночка, а звено в серьезном криминальном бизнес-процессе. Каждый из них выполняет свою роль в процессе производства и реализации вредоносного программного обеспечения» [10, с. 57].

1. Вирусописатель — это лицо, написавшее вредоносный программный код. Вирусописатель обладает специальными познаниями в сфере информационных технологий, имеет высшее образование, редко является самоучкой. Обычно это мужчина в возрасте от 25 до 40 лет, женатый, имеющий высшее образование, городской житель с постоянной трудовой занятостью в области информационной безопасности (системный администратор, программист и т. п.), как правило, ранее не судимый, но до попадания в поле зрения правоохранительных органов совершающий преступления неоднократно. По характеру является целеустремленным, изобретательным человеком. Использует свои знания и навыки для достижения преступной цели. Хорошо знаком с нормами, устанавливающими уголовную ответственность за совершение преступления в сфере компьютерной информации, и относится к ним в целом положительно, однако надеется, что не будет разоблачен благодаря своему профессионализму.

2. «Заливщик» — человек, который предпринимает действия для того, чтобы жертва установила вредоносную программу на свое мобильное устройство. Как правило, это рассылка спама или ссылок на объявление на популярных сайтах. В большинстве случаев это мужчина, в возрасте от 18 до 30 лет, имеющий среднее специальное или неоконченное высшее образование, городской житель с непостоянным источником заработка или нигде не работающий, не женатый, ранее не судимый. По характеру

является оригинальной, нестандартной личностью, обладает интеллектом выше среднего, позволяющим ему находить нестандартные способы «залива» вредоносной компьютерной программы на устройство жертвы. К своим преступным действиям относится как к источнику заработка и не считает себя преступником, к закону относится с неуважением, часто совершает административные правонарушения.

3. «Администратор» — лицо, администрирующее интернет-ресурс, на котором отображаются данные о зараженных устройствах. Лица данной категории обладают познаниями в сфере компьютерных технологий и, как правило, являются самоучками, так как углубленных познаний в области программирования им не требуется. Как правило, это мужчина, возраст от 20 до 35 лет, не женат, не работающий, без образования или имеющий среднее специальное образование, ранее не судимый либо судимый за нетяжкие общеуголовные преступления. По характеру является спокойным, взвешенным, внимательным человеком, что помогает ему администрировать (управлять) вредоносный сайт в сети Интернет.

4. «Дроп» — это лицо, осуществляющее обналичивание денежных средств. Обычно это молодой человек, возраст от 20 до 40 лет, холост, студент либо нигде не работающий, имеющий среднее или среднее специальное образование, нередко лицо без определенного места жительства, ранее судимый за преступления, не связанные с компьютерной информацией. «Дроп» является самой низшей кастой в иерархии рассматриваемых преступников. Как правило, самый уязвимый участник преступной группы, в силу того что является последним звеном в хищении денежных средств и, в отличие от остальных участников преступной группы, совершает свои действия не в виртуальном пространстве. Понимая последствия своих действий, тяжесть совершаемого преступления и высокий риск быть пойманным, «дроп» также является самой опасной категорией преступников, совершающих преступления в сфере компьютерной информации. Как правило, при задержании сотрудниками правоохранительных органом он оказывают сопротивление, нередко вооруженное. Заранее продумы-ваются варианты противодействия правосудию, как правило, свою вину не признает. По характеру является агрессивным, злобным человеком. К закону относится с пренебрежением. Совершает преступления из корыстной заинтересованности, а источник преступного дохода не имеет значения (не является принципиальным выбор между совершением компьютерного преступления или общеуголовного).

5. Организатор — лицо, создавшее преступную схему, связующее звено между «заливщиками», «администраторами», «дропами» и вирусописателем (иногда сам является автором вируса). Организатор,

как правило, мужчина, возраст от 25 до 40 лет, женат, имеет высшее или среднее специальное образование, имеет постоянную трудовую занятость в области информационной безопасности (системный администратор, программист и т. п.), ранее не судимый или судимый за преступления экономической направленности. В нравственно-мотивационной сфере у указанной категории лиц наблюдалось стремление быстро разбогатеть, приложив минимум усилий, используя лишь свои познания в сфере информационных технологий. В системе их ценностей лидирующие позиции отводятся индивидуальным ориентациям.

Использование вредоносных компьютерных программ для неправомерного доступа к компьютерам, ноутбукам и т. д. Рассылка вредоносных программ по электронной почте для заражения компьютера и получения доступа к нему. В отличие от рассмотренной выше группы преступлений, подобного рода деяния могут совершаться как преступниками-одиночками, обладающими необходимыми знаниями в программировании, так и группой лиц. Ряд авторов при криминологической характеристике личности преступников, занимающихся незаконным оборотом вредоносных компьютерных программ, в зависимости от характера совершаемых деяний и различий в профессиональных навыках, разделяют этих лиц на три группы: создателей, пользователей и распространителей [11, с. 9]. Несмотря на то что такое разделение существует, преступники действуют поодиночке, не собираясь в преступные группы и не действуя сообща. Каждый выполняет определенную роль за вознаграждение. По преступной схеме подобного рода работают мужчины, имеющие высшее или среднее специальное образование, возраст от 18 до 40 лет, не женатые, ранее не судимые, коренные горожане или переехавшие в город из сельской местности, студенты или служащие, как правило, интеллектуальное развитие у них на высоком уровне. Говоря о нравственно-психологической характеристике лиц указанной категории, необходимо обратить внимание на то обстоятельство, что этот тип преступника, совершая преступления, удовлетворяет сразу две свои потребности: самоутвердиться и улучшить материальное благосостояние, используя свои знания.

Неправомерный доступ к учетным записям в социальных сетях и электронным почтовым ящикам. Осуществляется преступниками-одиночками, не имеющими образования в информационной сфере. В большинстве случаев совершается из корыстной заинтересованности, в редких случаях — с целью проверить свои навыки. Нет четкого разграничения по возрасту, образованию и социальному статусу. Таким преступником может быть как школьник, студент, так и кандидат наук. Обычно это мужчина, в возрасте от 16 до 40, не женатый. Как правило, злоумышлен-

ники понимают, что они совершают противоправные действия, но надеются избежать наказания, используя свои познания в сфере информационных технологий. По отношению к жертвам испытывают презрение, иногда осуждают их за виктимное поведение (использование простого пароля для ограничения доступа к учетной записи в социальной сети или электронному почтовому ящику; использование одного пароля ко всем учетным записям в социальных сетях, что облегчает неправомерный доступ). Предпочитают переписку через Интернет любой другой форме общения (так называемые «текстроверты»), так как являются застенчивыми, стеснительными людьми. В виртуальном пространстве на различных форумах им проще выразить свои чувства и эмоции.

Кардинг — похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт, с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров либо отмывание денег) [12, с. 29]. Последнее время набирает популярность вэб-кардинг, т. е. хищение денежных средств со счетов платежных карт, виртуальных счетов, криптовалюты с использованием сети Интернет. Низкий уровень взаимодействия между правоохранительными органами различных государств затрудняет процесс противодействия вэб-кардингу. Лицо, занимающееся хищением денежных средств по подобной схеме, именуют «кардером» или «вэб-кардером». Кардингом занимаются нигде не работающие мужчины, так как подобного рода деятельность отнимает практически все время. Возраст злоумышленников от 18 до 40 лет, не женаты. Как правило, это люди без образования или имеющие неоконченное высшее образование, ранее не судимы. Являются очень работоспособными людьми. Для совершения хищений, например, с американских платежных карт, переходят на режим бодрствования и сна, схожий с часовым поясом США (ведут свою деятельность ночью, днем спят).

Скимминг. Скиммер — это устройство, которое прикрепляется к банкомату и считывает информацию с пластиковой карты [13, с. 58]. Преступники, использующие скиммер для хищения денежных средств, имеют разный социальный статус, возраст от 18 до 50 лет, нигде не работают или являются студентами, могут быть женатыми и холостыми, ранее не судимы или судимы за общеуголовные преступления. Обычно этими преступлениями занимаются организованные группы, так как одному человеку сложно выполнить все действия, необходимые для совершения хищения денежных средств: прикрепить скиммер, следить за ним (чтобы его не обнаружили),

через несколько часов снять, расшифровать записанные данные и записать на фальш-карты. По характеру являются бесстрашными, хладнокровными людьми, что позволяет им не обращать внимания на страх быть пойманным в момент постановки или снятия скиммингового оборудования.

DDoS-атака. В современной законодательной практике продолжает набирать рост число преступлений, получивших название «DDoS-атака» (атака типа «отказ в обслуживании», от англ. Denial of Service), т. е. атака на вычислительную систему с целью довести ее до отказа. Другими словами, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднен. Первые сообщения о DDoS-атаках в средствах массовой информации начали появляться после того, как на web-серверы Amazon, eBay, E-Trade, Yahoo! и ряд других, в 1999 г. было осуществлено воздействие, приведшее к блокировке сервисов. Сегодня можно говорить о том, что осуществление DDoS-атак уже долгое время является услугой, на которую есть как спрос, так и предложение, о чем свидетельствуют публикации прошлого десятилетия, например, статья Н. О. Андреева в журнале «Прикладная информатика» за 2008 г. [14, с. 26]. При этом стоимость данной незаконной услуги и затрат на ее реализацию совершенно незначительна по сравнению с затратами на защиту от нее, не говоря уже об ущербе, который может быть нанесен.

По оценкам компании Group-IB, атаки на сайты при помощи фиктивных запросов (DDoS-атаки) стали одним из основных источников доходов хакеров, при этом оборот незаконного рынка составляет 109,8 млн долларов 3.

Такие атаки могут быть совершены как на популярные интернет-ресурсы, так и на сайты конкурентов. Стороннему человеку не всегда может быть понятно, кому и зачем это может быть выгодно. И. К. Сачков отмечает: «Если банк подвергся DDoS-атаке, в 95% случаев это означает только одно: в данный момент у одного из клиентов через систему дистанционного банковского обслуживания украли деньги... В других сферах DDoS-атака может быть вызвана продвижением конкурента в поисковых системах, запуском новой услуги на рынке, попыткой переманить пользователей на другой ресурс» [15, с. 62]. Такие преступления совершаются в одиночку. Как правило, преступник — это мужчина, возраст от 20 до 40 лет, не женат, нигде не работает, без высшего образования и без специального образования в области информационных технологий, ранее не судим. По характеру является замкнутым

3 Оценка объемов рынка киберпреступности в РФ. URL: http://report2013.group-ib.ru (дата обращения: 01.11.2016).

и зажатым человеком, предпочитающим виртуальное общение реальному.

В заключение отметим, что круг лиц, совершающих преступления в сфере компьютерной информации, не ограничивается только «хакерами». К лицам, совершающим преступления в сфере компьютерной информации, следует применять термин «информационные воры», так как их целью является похищение важного в современном мире ресурса — информации. Информационные воры — часть отдельной категории преступников, которых принято называть киберпреступниками.

Преступления в сфере компьютерной информации в настоящее время возрастают в геометрической прогрессии. Преступники стали активно использовать компьютерные технологии и компьютерную информацию для совершения противоправных действий, нанося огромный вред законным владельцам информации. Современные преступники, специализирующиеся на преступлениях в сфере компьютерной информации, не являются одиночками,

а собираются в группы. На просторах Интернета имеется обилие ресурсов, объединенных едиными убеждениями, — совершать преступления в кибер-пространстве. Следует обратить внимание на то обстоятельство, что участники организованной группы в большинстве случаев никогда не встречались друг с другом и проживают в разных частях мира. Все общение между ними происходит с использованием информационных средств коммуникации через сеть Интернет, практически всегда с использованием программного обеспечения, позволяющего анонимно общаться в киберпространстве. Информационные воры работают из корыстной заинтересованности. Иногда встречаются лица с психическими отклонениями или совершающие преступления с целью проверить свои навыки.

Изучение личности информационных воров с точки зрения способов совершения противоправных деяний, обладающих схожими чертами, может способствовать раскрытию и профилактике преступлений в сфере компьютерной информации.

Список литературы

1. Родивилин И. П. Преступления в сфере компьютерной информации: состояние, динамика, тенденции, особенности личности преступника // Проблемы современного российского законодательства : мат-лы III Всерос. науч.-практ. конф. Иркутск, 2015.

2. Морар И. О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? // Российский следователь. 2012. № 12.

3. Будаковский Д. С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. № 4.

4. Шахрай С. С. К вопросу о способах совершения преступлений в сфере компьютерной информации // Вестник экономической безопасности. 2009. № 10.

5. Коломинов В. В. О способе совершения мошенничества в сфере компьютерной информации // Человек: преступление и наказание. 2015. № 3.

6. Вехов В. Б. Компьютерные преступления: Способы совершения. Методики расследования. М., 1996. 182 с.

7. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999.

8. Гаджиев М. С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан) : дис. ... канд. юрид. наук: 12.00.08. Махачкала, 2004.

9. Рогозин В. Ю. Изменения в криминалистических характеристиках преступников в сфере высоких технологий // Расследование преступлений: проблемы и пути их решения. 2015. № 1(7).

10. Унучек Р. С., Чебышев В. В. Мобильные угрозы // Вопросы кибербезопасности. 2014. № 3(4).

11. Маслакова Е. А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты : дис. ... канд. юрид. наук. Орел, 2008.

12. Сачков Д. И., Смирнова И. Г. Обеспечение информационной безопасности в органах власти : учеб. пособие. Иркутск, 2015.

13. Протасевич А. А., Зверянская Л. П. Способы совершения преступлений с использованием поддельных банковских карт // Актуальные проблемы теории и практики правотворчества и правоприменения (к 20-летию юридического образования в БГУЭП) : сб. науч. тр. / редколлегия В. Н. Андриянов, А. А. Протасевич, Ю. В. Арбатская. Иркутск, 2015.

14. Андреев Н. О. Современные проблемы безопасности корпоративных сетей // Прикладная информатика. 2008. № 1.

15. Сачков И. К. DDoS-атаки: технологии, тенденции, реагирование и оформление доказательств // Защита информации. Инсайд. 2010. № 6.

i Надоели баннеры? Вы всегда можете отключить рекламу.