Головин
А.Ю.
кандидат
юридических наук, доцент
Тульский
государственный университет (Россия)
Криминалистическая
характеристика лиц, совершающих преступления
в сфере компьютерной информации
Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом, появлением с принятием нового Уголовного кодекса РФ новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с
незаконными деяниями в области компьютерных технологий во многом обусловлена
стремительным развитием научно-технического
прогресса. Глобальная компьютеризация
современного общества, затрагивающая практически все стороны деятельности людей,
предприятий и организаций, государства породила новую сферу общественных
отношений, которая, к сожалению, нередко становится объектом противоправных
действий.
Однако новизна и
специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных
посягательств, их высокая латентность создали для правоохранительных органов
существенные преграды на пути к защите прав и интересов общества и государства.
Положение усугубляется общим снижением эффективности деятельности в сфере
раскрытия и расследования преступлений. Российские правоохранительные органы
крайне медленно адаптируются к новым условиям борьбы с преступностью.
В этом отношении пока в долгу перед практиками криминалистическая
наука, призванная разработать научно
обоснованные рекомендации,
соответствующие особенностям раскрытия и расследования преступлений в современных
условиях.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В частности, нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.
Классификация
лиц, совершающих преступления в сфере компьютерной информации, неоднократно
рассматривалась в криминалистической литературе.
В их числе обычно особо выделяется группа так называемых «хакеров». Эти лица
характеризуется в криминалистической литературе как профессионалы высокого
класса, использующие свои интеллектуальные способности для разработки способов преступных
посягательств на компьютерную
информацию (преимущественно «взломов» систем компьютерной защиты и
безопасности). Иногда их еще называют компьютерными хулиганами. В качестве
основных признаков, указывающих на совершение компьютерных преступлений именно
этой группой лиц, выделяются:
-
отсутствие
целеустремленной, продуманной подготовки к преступлению;
-
оригинальность
способа совершения преступления;
-
использование
в качестве орудий совершения преступления бытовых технических средств и предметов;
-
непринятие
мер к сокрытию преступления;
-
факты
немотивированного озорства[1].
Однако, и это
представляется важным, используемый в криминалистике термин «хакер», не
совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные
преступления. Исследуя специальную литературу по вопросам компьютерной
безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков
на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров».
Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных
системах и осуществлением атак на данные системы («взломы»). Однако основная
задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить
слабые места в ее системе безопасности и информировать пользователей и
разработчиков системы с целью последующего устранения найденных недостатков,
внести предложения по ее усовершенствованию[2].
«Слово «хакер» во многих случаях обозначает талантливого законопослушного
программиста»[3]. «Кракер»
же, осуществляя взлом компьютерной системы, действует с целью получения
несанкционированного доступа к чужой информации. Мотивы этого могут быть
различными: хулиганские побуждения, озорство, месть, корыстные побуждения,
промышленный и иной шпионаж и пр.
Таким образом, на наш взгляд,
для обозначения одной из основных групп лиц, совершающих преступления в
сфере компьютерной информации, более правильно использовать термин «кракер».
Всех
«кракеров» в свою очередь можно подразделить на три группы:
1)
«Вандалы» – наверно самая известная
группа преступников (во многом благодаря огромной распространенности вредоносных
программ- вирусов, авторами которых они чаще всего выступают). Их основная цель
заключается во взломе компьютерной системы для ее последующего разрушения
(уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю
хранящейся на нем информации и пр.).
2)
«Шутники» - наиболее безобидная с точки зрения ущерба для
компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной
системы и внесение в нее различных звуковых, шумовых, визуальных эффектов
(музыка, дрожание, переворачивание изображения, появление различных надписей,
всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» -
это наиболее распространенная группа «кракеров»[4].
3)
«Взломщики» - профессиональные
«кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных
средств, промышленного и коммерческого шпионажа, хищений дорогостоящего
программного обеспечения и т.д. Эта
группа лиц обладает устойчивыми
преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный
«кракер» может действовать как в своих интересах, так и интересах других лиц.
Как показывает
проведенное исследование большинство «кракеров»- это молодые люди в возрасте от
16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их
долю приходится приблизительно 30% всех случаев незаконного удаленного доступа
к компьютерной информации)[5].
В научной литературе
справедливо отмечается, что именно в этом возрасте способность к восприятию
информации наиболее высока, что особенно важно для компьютерных преступлений.
Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при
этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в
мир компьютерных сетей. Они образуют свою особую субкультуру, наподобие
объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со
временем претерпевают серьезную психологическую трансформацию, связанную со
сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной
реальностью для хакера является компьютерная сеть – основная среда их обитания.
Настоящая объективная реальность для них скучна и неинтересна, однако
биологически необходима[6].
Помимо
профессиональных взломщиков компьютерных сетей и программ («кракеров»), в числе
лиц, совершающих компьютерные преступления выделяют:
-
лиц,
не обладающих серьезными познаниями в области программирования и компьютерной
техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как
правило, их действия направлены на уничтожение, блокирование, модификацию,
копирование ничем не защищенной информации (например, если компьютер не имеет
пароля доступа или пароль известен широкому кругу лиц);
-
лиц,
имеющих психические отклонения. К их числу относят лиц, страдающих различными
компьютерными фобиями. Эта категория заболеваний связана с нарушениями в
информационном режиме человека под воздействием внешних или внутренних
дестабилизирующих факторов как врожденного, так и приобретенного свойства[7].
Отметим, что,
как показывает проведенное нами эмпирическое исследование, в 78,4% случаев
лица, совершающие компьютерные преступления, - мужчины. Среди субъектов преступления преобладают лица с
высшим и неоконченным высшим техническим образованием – 52,9% (иное высшее и неоконченное высшее образованием
имеют 20% субъектов компьютерных
преступлений, средне-специальное техническое образование –11,4%, иное образование
– 15,7%).
Как
показывает проведенное эмпирическое исследование, целями и мотивами, которыми
руководствовался преступник, совершая компьютерное преступление, выступают:
1. Корысть. Отметим, что корыстные цели
преследовались преступниками в большинстве изученных нами случаев совершения
компьютерных преступлений (55,7%).
Преобладающими
в числе компьютерных преступлений, совершенных с корыстными мотивами, выступают
деяния, связанные с распространением вредоносных программ (18,6% изученных
случаев).
Реже компьютерные преступления совершаются в
целях получения безвозмездного программного обеспечения (7,1%) либо последующей
продажи похищенного программного обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным. Так, например, Соломатин, работая оператором ЭВМ городского
противотуберкулезного диспансера, совершил неправомерный доступ к охраняемой
законом информации – базе данных о флюорографических осмотрах граждан и сбыл ее
третьим лицам[8].
В 8,6%
изученных случаев преступник преследовал цель получения бесплатного доступа к
сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например,
бесплатного пользования средствами мобильной связи).
В 5,7%
изученных случаев целью совершения компьютерного преступления выступало
манипулирование денежными средствами в электронных системах безналичных
расчетов. Например, Тетерина, работая
оператором ЭВМ АКБ «СБС-АГРО», имея личную электронную подпись, совершила
хищение денежных средств, принадлежащих «СБС-АГРО», путем завышения сумм по
начисленным процентам по вкладам физических лиц с целью присвоения разницы в
сумме, а также присвоения мемориальным ордерам вымышленных номеров с искажением
данных электронного учета. С целью обналичивания похищенных средств она открыла
в отделении Сбербанка РФ личный именной счет, перечисляя на него денежные
средства по фиктивным проводкам[9].
В 2,9%
изученных случаев лица, совершая компьютерное преступление, внесли изменения в
различные электронные реестры имущества (имущественных прав). Например, осталось нераскрытым преступление, в ходе
которого преступник внес изменения в реестр акционеров ОАО «Российский
инсулин», который велся в электронном виде, в результате чего со счета президента
данного предприятия были списаны 16144 акции и необоснованно зачислены на счет
исполнительного директора того же ОАО[10].
2. Хулиганские
побуждения. Подобный мотив совершения компьютерных преступлений был выявлен
при изучении 17,1% уголовных дел. Приведем пример подобных действий. 26 июня
1998 года неустановленное следствием лицо совершило неправомерный доступ к
компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной
группы «Руки вверх»[11].
3. Месть.
Подобными побуждениями преступники руководствовались в 12,9% изученных нами по
материалам уголовных дел компьютерных преступлений. Преимущественно, совершая
неправомерные действия, лица пытались
отомстить за необоснованное, по их мнению, увольнение с работы. Так, подлежащая
увольнению по сокращению штатов из городского управления жилищно-коммунальных
услуг г.Курчатова Григорова, недовольная этим фактом, решила осложнить работу
подразделений городской администрации. Используя свое служебное положение,
Григорова, занимавшая должность инженера-программиста, под разными предлогами
получила доступ к ЭВМ пяти ЖЭУ города и
уничтожила содержавшуюся на них программу «Квартплата»[12].
4. Коммерческие
шпионаж, диверсия. Преступления, совершенные с подобной целью, были
выявлены в 10% изученных уголовных дел. Например, в торговых точках
г.Санкт-Петербург в октябре-ноябре 1997 г. стала распространяться база данных
абонентов компании сотовой связи «Дельта-Телеком». Эти данные носили характер
коммерческой тайны, в официальных источниках не публиковались и были похищены с
электронных носителей информации компании. В результате распространения подобных
сведений, ряд клиентов компании были вынуждены отказаться от услуг данной компании,
так как были нарушены условия конфиденциальности информации. Кроме того, в
некоторых городских газетах были опубликованы статьи об утечке сведений об
абонентах мобильных телефонов, что существенно подорвало престиж фирмы.
Иными целями
и мотивами преступники руководствовались всего в 2,9% изученных случаев.
Криминалистическая
характеристика лиц, совершающих
компьютерные преступления, подкрепленная результатами эмпирических исследований,
может быть положены в основу концепции предупреждения и профилактики преступлений
в сфере компьютерной информации,
использована при разработке криминалистических методик их
расследования, применена в процессе
расследования конкретных компьютерных преступлений.
[1] См.: Вехов В.Б.
Компьютерные преступления: способы совершения, методики расследования.-М.,1996.
[2] См.: Букин Д. Хакеры. О
тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 55; Медведовский
И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-СПб,1997.- С.16.
[3] Айков Д., Сейгер К.,
Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.
[4]См.: Медведовский И.Д., Семьянов П.В., Платонов
В.В. Указ.соч.-С.14.
[5] Проведенное эмпирическое
исследование показало, что лицами в возрасте от 16 до 30 лет компьютерные
преступления совершались в 32,9% изученных случаях, от 30 до 45 лет –51,4%,
свыше 45 лет – 15,7%.
Здесь и далее использованы результаты эмпирических
исследований сотрудников и аспирантов кафедры правоведения Тульского
государственного университета по кафедральной научной программе «Влияние
современных технологий на развитие криминалистики и судебной экспертизы».
[6] См.: Букин Д. Хакеры. О
тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57; Он же. Underground
киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108.
[7] Криминалистика./Под ред.
Р.С.Белкина.-М.,1999.-С.950-951.
[8] Уголовное дело №99123371.
По материалам следственного отдела ГРОВД г.Воронежа.
[9] Уголовное дело №7692. Архив Сосновского районного суда
Нижегородской области.
[10] Уголовное дело №83668. Архив Прокуратуры республики Адыгея.
[11] Уголовное дело №62874. Архив следственного отдела УВД ЗАО
г.Москвы.
[12] Уголовное дело №37298. Архив Курчатовского городского суда
Курской области.