takya.ru страница 1
скачать файл


http://www.crime-research.org/library/Golovin.htm
Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации
Головин А.Ю.

кандидат юридических наук, доцент

Тульский государственный университет (Россия)

 

 Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.



Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием на­учно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.

Однако новизна и специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.

В этом отношении пока в долгу перед практиками криминалистическая наука, призванная разработать научно обоснованные рекомендации, соответствующие особенностям раскрытия и расследования преступлений в современных условиях.

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.

Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической литературе. В их числе обычно особо выделяется группа так называемых «хакеров». Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:

- отсутствие целеустремленной, продуманной подготовки к преступлению;

- оригинальность способа совершения преступления;

- использование в качестве орудий совершения преступления бытовых технических средств и предметов;

- непринятие мер к сокрытию преступления;

- факты немотивированного озорства1[1].

Однако, и это представляется важным, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию2[2]. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»3[3]. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, на наш взгляд, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер».

Всех «кракеров» в свою очередь можно подразделить на три группы:

1) «Вандалы» – наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2) «Шутники» - наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» - это наиболее распространенная группа «кракеров»4[4].

3) «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.

Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации)5[5].

В научной литературе справедливо отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом воз­расте молодые люди активно ищут пути самовыражения, при этом одни на­чинают писать стихи, другие уходят из дома, третьи погружаются в мир ком­пьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориен­тацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима6[6].

Помимо профессиональных взломщиков компьютерных сетей и программ («кракеров»), в числе лиц, совершающих компьютерные преступления выделяют:

- лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц);

- лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства7[7].

Отметим, что, как показывает проведенное нами эмпирическое исследование, в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Среди субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9% (иное высшее и неоконченное высшее образованием имеют 20% субъектов компьютерных преступлений, средне-специальное техническое образование –11,4%, иное образование – 15,7%).

Как показывает проведенное эмпирическое исследование, целями и мотивами, которыми руководствовался преступник, совершая компьютерное преступление, выступают:

1. Корысть. Отметим, что корыстные цели преследовались преступниками в большинстве изученных нами случаев совершения компьютерных преступлений (55,7%).

Преобладающими в числе компьютерных преступлений, совершенных с корыстными мотивами, выступают деяния, связанные с распространением вредоносных программ (18,6% изученных случаев).

Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%). Содержание информации при этом может быть различным. Так, например, Соломатин, работая оператором ЭВМ городского противотуберкулезного диспансера, совершил неправомерный доступ к охраняемой законом информации – базе данных о флюорографических осмотрах граждан и сбыл ее третьим лицам8.

В 8,6 % изученных случаев преступник преследовал цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).

В 5,7 % изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. Например, Тетерина, работая оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по начисленным процентам по вкладам физических лиц с целью присвоения разницы в сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением данных электронного учета. С целью обналичивания похищенных средств она открыла в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные средства по фиктивным проводкам9.

В 2,9 % изученных случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав). Например, осталось нераскрытым преступление, в ходе которого преступник внес изменения в реестр акционеров ОАО «Российский инсулин», который велся в электронном виде, в результате чего со счета президента данного предприятия были списаны 16144 акции и необоснованно зачислены на счет исполнительного директора того же ОАО10.

2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1 % уголовных дел. Приведем пример подобных действий. 26 июня 1998 года неустановленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы «Руки вверх»11.

3. Месть. Подобными побуждениями преступники руководствовались в 12,9% изученных нами по материалам уголовных дел компьютерных преступлений. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы. Так, подлежащая увольнению по сокращению штатов из городского управления жилищно-коммунальных услуг г. Курчатова Григорова, недовольная этим фактом, решила осложнить работу подразделений городской администрации. Используя свое служебное положение, Григорова, занимавшая должность инженера-программиста, под разными предлогами получила доступ к ЭВМ пяти ЖЭУ города и уничтожила содержавшуюся на них программу «Квартплата»12.

4. Коммерческие шпионаж, диверсия. Преступления, совершенные с подобной целью, были выявлены в 10 % изученных уголовных дел. Например, в торговых точках г. Санкт-Петербург в октябре-ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи «Дельта-Телеком». Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений, ряд клиентов компании были вынуждены отказаться от услуг данной компании, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж фирмы.

Иными целями и мотивами преступники руководствовались всего в 2,9 % изученных случаев.

Криминалистическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации, использована при разработке криминалистических методик их расследования, применена в процессе расследования конкретных компьютерных преступлений.

 
Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации. – < http://www.crime-research.org/library/Golovin.htm >.



1[1] См.: Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.-М.,1996.

2[2] См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 55; Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-СПб,1997.- С.16.

3[3] Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.

4[4]См.: Медведовский И.Д., Семьянов П.В., Платонов В.В. Указ.соч.-С.14.

5[5] Проведенное эмпирическое исследование показало, что лицами в возрасте от 16 до 30 лет компьютерные преступления совершались в 32,9% изученных случаях, от 30 до 45 лет –51,4%, свыше 45 лет – 15,7%.

Здесь и далее использованы результаты эмпирических исследований сотрудников и аспирантов кафедры правоведения Тульского государственного университета по кафедральной научной программе «Влияние современных технологий на развитие криминалистики и судебной экспертизы».



6 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57; Он же. Underground киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108.

7 Криминалистика./Под ред. Р.С.Белкина.-М.,1999.-С.950-951.

8 Уголовное дело №99123371. По материалам следственного отдела ГРОВД г. Воронежа.

9 Уголовное дело №7692. Архив Сосновского районного суда Нижегородской области.

10 Уголовное дело №83668. Архив Прокуратуры республики Адыгея.

11 Уголовное дело №62874. Архив следственного отдела УВД ЗАО г. Москвы.

12 Уголовное дело №37298. Архив Курчатовского городского суда Курской области.

скачать файл



Смотрите также:
Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения
96.96kb.
Специально-криминологическое предупреждение преступлений характеризуется совокупностью мер, специально направленных на устранение причин преступности или конкретных преступных проявлений
133.08kb.
Классный час в 9 классе Учитель Вольнов П. Н. Цель : формирование антикоррупционного мировоззрения учащихся. Задачи
117.67kb.
В последнее время в педагогических кругах активно обсуждаются вопросы модернизации российского образования, новых образовательных результатов
964.46kb.
Замечания к проекту нового уголовного кодекса республики казахстан в отношении применения смертной казни
189.03kb.
Жизнь магнитогорцев в последнее десятилетие существования СССР
314.96kb.
Фауна Кузбасса очень разнообразна. В кемеровской области водится около 450 видов позвоночных животных, в том числе 68 видов млекопитающих, более 300 видов птиц, 6 рептилий, 5 амфибий и 42 вида рыб
83.43kb.
Обобщение практики применения Ягоднинским районным судом Магаданской области уголовного наказания в виде штрафа и его исполнения за период 2009 – 2010 годов
269.16kb.
Панюшов С. П. Тюмин В. Б. Агеев И. С. Гришаев А. А. Царапкина Ю. В. Заболеваемость раком гортани в Пензенской области
25.99kb.
Некоторые способы совершения преступлений с использованием компьютерной техники
78.08kb.
Для всех видов товаров расширение и укрепление взаимоотношений с покупателями благодаря маркетингу взаимодействия может стать успешным и эффективным способом осуществления предпринимательской деятельности
95.79kb.
Следующие курсы для совершения операций с иностранной валютой отделениями Сбербанка России г
23.97kb.