§ 3. Информационные преступления и организованная преступность

Как отмечалось ранее, существует значительная сово­купность урегулированных законодательством действий, совершаемых с информацией. Правовая оценка части этих действий в качестве противоправных обязывает кримина­листов предоставить практике надежные научно-обосно­ванные инструменты установления обстоятельств соверше­ния деяний, запрещенных уголовным законом под угрозой

См. подробнее: Чернович М. Системы мобильной связи: обзор технологий и тенденции рынка // ComputerWeekly. 1998. № 9. С. 1. 11-13, 45.

 

наказания. Подобные эффективные рекомендации, как показывает криминалистическая наука и практика, воз­можно сформулировать лишь на основании анализа сово­купности эмпирических и теоретических данных, относя­щихся к исследуемому явлению. Результатами такого ана­лиза должно быть относительно точное представление о существующих для данного явления индивидуальных зако­номерностях. Существенно и их соотношение с общими закономерностями преступного поведения, механизмами его отражения во вне. Выявление и исследование таких закономерностей, между тем, чрезвычайно затруднено, поскольку для исследуемого феномена характерны очевид­ная новизна уголовно-правовых запретов, не дающая до­статочного количества статистических данных о частоте его встречаемости, а также известная по зарубежным данным высокая латентность таких преступлений.

Еще в 1987 г. Ю.М. Батурин писал, что «мафия... нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из орга­низаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Нако­нец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы против­ника, мафия использует такой мощный инструмент, как компьютер»'. Предположения Ю.М. Батурина подтверди­лись. По данным, приведенным В.Б. Веховым в 1996 г., 62% преступников совершали такие преступления в составе преступных групп2. Изучающие проблемы борьбы с орга­низованной преступностью отечественные криминалисты, в 1996 г. пришли к выводу о том, что преступления в области компьютерной информации в России наиболее

1.Батурин Ю.М. Право и политика в компьютерном круге. М., 1987. С. 25.

2.См.: Вехов В.Б. Указ. соч. С. 37.

 

часто встречаются в области экономики и совершаются организованными преступными группами'.

Для более полного понимания криминогенной ситуации с данной разновидностью преступлений и поиска элемен­тов, которые могут быть использованы для формирования криминалистической характеристики преступлений в об­ласти информации, в ходе настоящего исследования рас­сматривалась их криминологическая характеристика. Под криминологической характеристикой преступлений, в частности, понимается совокупность данных об определен­ном виде (группе) преступлений, используемая для их предупреждения2. В состав криминологической характе­ристики обычно включают обобщенные сведения о лич­ности преступников, совершивших преступления данной группы, выявленные в ходе расследования и при судебном рассмотрении дела данные о причинах и условиях, способ­ствующих совершению преступлений. Указанные элемен­ты криминологической характеристики частично включа­ются и в криминалистическую характеристику вида пре­ступлений. Нами учитывалось, что «при исследовании преступного поведения криминолога интересует не столько внешнее общественно опасное действие, сколько его исто­ки...»3.

Взаимопроникновение знаний — естественный процесс, позволяющий их использование для совершенствования методов и способов борьбы с преступностью. Криминоло­гические и криминалистические исследования и особенно прогнозы позволяют принять меры, в том числе и методо­логического характера, позволяющие правоохранительным органам обеспечивать эффективное выявление, раскрытие и расследование преступлений. Важным практическим

' Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова.

2 См. напр.: Криминология: Учебник / Под ред. И.И. Карпеца, В.Е. Эминова. М., 1992. С. 110.

3 Типовые модели и алгоритмы криминалистического исследова­ния / Под ред. В.Я. Колдина. С. 10.

 

выходом прогностики являются и разработка организаци­онно-правовых проблем контроля за преступностью опре­деленного вида1.

Такие прогнозы представляют особенную ценность, если они базируются на анализе статистических данных. Понятно, что статистика опирается на данные о зареги­стрированных преступлениях. Тем не менее, можно взять за основу утверждения экспертов о том, что регистрирует­ся не более 30—40% фактически совершаемых преступле­ний и делать выводы с учетом этого реально существую­щего фактора2. Разброс количественных показателей ла-тентности применительно к различным видам преступле­ний чрезвычайно велик. Как полагают эксперты, имеется группа преступлений прежде всего должностных и эконо­мических, регистрация которых в десятки раз меньше, чем их реальное количество. Показатели выявляемости этой категории преступлений в последние годы резко ухудши­лись. По экспертным оценкам, если в дореформенный период выявляемость тяжких экономических преступлений составляла 5—10%, то в настоящее время эта доля упала до 1—3%3. Если основываться на этих расчетах, то выяв­ленные в 1996 г. преступления в сфере экономики в объеме 239,5 тыс. фактов4 лишь верхушка айсберга из примерно 8—24 млн подобного рода преступлений.

К обстоятельствам, существенно искажающим реальную и целостную картину преступности в стране, надо добавить и отсутствие системы единого учета преступлений: так, до

1.См., напр.: Толеубекова Б.Х. Организационно-правовые проблемы контроля над компьютерной преступностью. Караганда, 1994; Она же. Проблемы совершенствования борьбы с преступлениями, совершаемыми

с использованием компьютерной техники: Автореф. дис... докт. юрид. наук. Алматы, 1998.

2.Преступность в России. Аналитические обозрения Центра Ком­плексных Социальных Исследований и Маркетинга. Сер. «Политология» йьщ. 1-2'97 (21-22). М^.1977. С. 19.

3.Там же. С. 30.

4.Состояние преступности в России за январь-декабрь 1996 г.. Главный информационный центр МВД России. М., 1997. С. 6, 32.

 

настоящего времени деяния, регистрируемые по линии Министерства обороны и ФСБ, не попадают в единую государственную статистику и остаются вне сферы общего анализа преступности. Для настоящего исследования су­щественно, что система регистрации большинства инфор­мационных преступлений практически отсутствует.

Проблема латентности в значительной степени связана также с объективными возможностями правоохранитель­ной системы обеспечить соответствующую реакцию на тот объем информации о реальной преступности, который по идее ей надлежит полномасштабно перерабатывать. Чем более ограничены эти возможности, тем, соответственно, более значительную часть сигналов о преступлениях систе­ма вынуждена от себя отталкивать, оставляя ту или иную часть преступности в «латентной тени». Так, например, резкий всплеск регистрируемой преступности в 1989— 1992 г. повысил нагрузку на правоохранительные органы до таких пределов, что они вынуждены были начать ее регулировать, в основном за счет искусственной латент­ности, реагируя в первую очередь на наиболее опасные преступные проявления и «отсекая» из сферы своего воз­действия менее опасные деяния'. Исследованиями выявле­но, что рост преступности на 2—3% на уровне статистичес­кой закономерности влечет снижение раскрываемое™ на 1%, что, в свою очередь, увеличивает количество безнака­занных преступников2.

Имеющиеся сообщения об информационных преступле­ниях, совершенных как в России, так и за ее пределами отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понят­но, что государственные и коммерческие структуры, кото­рые подверглись нападениям, не хотят афишировать пос­ледствия, причиненные нападениями и «эффективность»

 

' Преступность в России. Аналитические обозрения Центра Ком­плексных Социальных Исследований и Маркетинга. С. 29. 2 Там же. С. 30.

своих систем защиты. Поэтому случаи преступлений ста­новятся достоянием гласности далеко не всегда. Не следу­ет думать, что латентность информационных преступлений является лишь нашей национальной спецификой.

Институтом защиты компьютеров' (США) совместно с ФБР в 1997 и 1998 гг. проведено исследование, направ­ленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвраще­ния. Ответы были получены в 1997 г. из 428 источников, в 1998 г. - из 5202.

Респонденты подтвердили, что их информационные системы находятся в опасности: в 1997 г. 42% испытали некоторую форму вторжения или другого несанкциониро­ванного использования компьютерных систем в течение последних 12 месяцев, в 1998 г. эта цифра увеличилась до 64%. Свыше 50% из тех. кто испытал вторжения или делал попытку исследований собственных информацион­ных систем, установили факты несанкционированных дей­ствий со стороны собственных служащих. Несанкциони­рованные вторжения в информационные системы были также распространены из удаленных источников и сети INTERNET. Что касается частоты вторжений, то 22 рес­пондента указали, что они испытали 10 или большое количество «нападений» на их системы в прошлом году Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений (36,8% сообщенных нападений на медицинских учреждения и 21% сообщенных нападений на финансовые учреждения). Свыше 50% респондентов рассматривают конкурентов как вероят­ный источник нападений (от подслушивания до проник­новения в информационные и коммуникационные системы и полагают, что похищенная информация, могла бы

' The Computer Security Institute (CSI) (SAN FRANCISCO).

Рост компьютерной преступности в США // ComputerWeekly. 1998. No 11. С. 21.

 

быть использована их конкурентами. Наибольшее значе­ние респонденты придают фактам подслушивания, про­никновения в информационные системы и нападениям, в которых «злоумышленники» фальсифицируют обратный адрес, чтобы перенацелить поиски на независимых хакеров и внешних «информационных брокеров» как на вероятные источники проникновения. Такими злоумышленниками наиболее часто являются обиженные служащие и конку­ренты.

Свыше 50% ответивших не имеют плана действий на случай сетевого вторжения/ Более 60% ответивших не имеют стратегии для сохранения доказательств для даль­нейшего судебного рассмотрения уголовных или граждан­ских дел. Более 70% респондентов не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы. Меньше, чем 17% указали, что они уведомят правоохранительные органы в случаях нападения на информационные системы. Более 70% ука­зали на опасение антирекламы как на основную причину отказа обращаться в правоохранительные органы. Многие жертвы компьютерных преступлений не в состоянии оце­нить понесенный ущерб, но представителям 241 организа­ции сделать это удалось. Общая сумма составила 136 млн дол. — это на 36% больше, чем в 1997 г. В том числе 11,2 млн дол. пришлось на мошенничество с финансовы­ми документами, 17,2 млн дол. — на мошенничество с телекоммуникационными службами, 33,5 млн дол. — на хищение секретной информации, 2,1 млн дол. — на саботаж, 7 млн дол. — на заражение вирусами и 5,2 млн дол. — на кражи портативных компьютеров.

Приведенные данные наглядно характеризуют тенден­ции роста информационной преступности и своевремен­ность реакции российского законодателя на возрастание общественной опасности этого вида правонарушений.

Известные факты отечественной практики свидетельст­вуют о том, что информационные преступления — это в своей наиболее опасной части в значительной степени

проявления организованной преступности. Так, в 1991 г. произошло похищение 125,5 тыс. дол. во Внешэкономбан­ке. Преступники из числа сотрудников вычислительного центра Банка открыли несколько личных счетов по под­дельным паспортам и пытались перевести на них указанные средства. В сентябре 1993 г. была осуществлена попытка «электронного мошенничества» на сумму более 68 млрд руб. в Центральном Банке России. В сентябре 1993 г. в одном из коммерческих банков произошло хищение про­граммного обеспечения системы электронных платежей, предполагавшей применение кредитных карточек'. В 1993—1995 гг. выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ Рос­сии для получения денежных средств. В июне 1993 г. зафиксирован факт несанкционированного доступа в авто­матизированную систему Главного управления ЦБ России одной из областей Российской Федерации, сопровождав­шийся уничтожением части информации о взаиморасче­тах. Ежеквартально преступники внедряют в сети подраз­делений ЦБ России фиктивную информацию о платежах на десятки миллиардов рублей2. Весной 1996 г. преступ­ники пытались внедрить в банковскую компьютерную сис­тему Москвы поддельные векселя с реквизитами Москов­ского сберегательного банка с тем, чтобы похитить 375 млрд руб. и 80 млн дол. США3.

Вопросы, касающиеся криминалистической оценки фе­номена организованной преступности, нашли свое разви­тие в известных работах российских криминалистов. Рас­смотрим более подробно данные относительно состояния, динамики и перспектив развития этого общественно опас­ного явления, применительно к информационной преступ­ности и в связи с ней.

 

1.Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминвва, Н.П. Яблокова. С. 206.

2.См.: Аккуратное И. Евтушенко А. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. 23 сент. С. 35.

3.См.: Кочубей А. Скажи мне, какой у тебя банк...// Сегодня. 1996. 7 сент.

 

Очевидно, что информационная преступность относится главным образом к сфере профессиональной и чаще всего совершается не одиночками, а организованными преступ­ными группами. Анализ, проведенный Академией ФСБ показывает, что в настоящее время происходит формиро­вание неформальных групп компьютерных «взломщиков» в некоторых учебных заведениях. Имеются сведения о при­влечении организованными преступными группами хаке­ров к подготовке преступлений в кредитно-банковской сфере, на фондовом рынке. С их же помощью ведется контроль за информацией, накапливаемой в информаци­онно-справочных и учетных компьютерных системах право­охранительных органов'. Происходит процесс криминали-зации доступа к электронной информации, которая может быть исходной для совершения преступлений. Известно и про разработку специальными службами планов информа­ционных диверсий и информационных войн.

Поэтому целесообразно для оценки перспектив разви­тия данного явления обратиться к криминологическим ис­следованиям, характеризующим динамику организованной преступности.

Американская целевая группа по изучению российской преступности (Комиссия Вильяма Г. Вебстера) обнаружи­ла, что «две крупнейшие правоохранительные организа­ции, занимающиеся борьбой с ней МВД России и ФБР США, весьма различно определяют понятие преступной группировки и преступления. Это означает, что статисти­ка, которая раздельно ведется в США и России, несопо­ставима и потому может использоваться очень ограничен­но. Кроме того, сомнения в достоверности российской статистики осложняют ее анализ и не позволяют точно установить тенденции развития явления. Обратим внима­ние на важный для настоящего исследования вывод амери­канцев о том, что несогласованность определений является

' Основы борьбы с организованной преступностью / Под Р^ B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. С. 206.

 

одним из факторов (выделено нами. — В.К.), препятствую­щих международным правоохранительным организациям, точно оценить размеры российской организованной пре­ступности.

Проблема осложняется тем, что данные о российских группировках, вероятно, неполные. Как и в любой статис­тике, здесь возможны манипуляции с цифрами из полити­ческих соображений. В России не так уж редко политики, известные своими связями с организованной преступнос­тью, обвиняют в этом своих оппонентов с целью дискреди­тировать их. Российская пресса полна такого рода обвине­ний и контробвинений (обычно без достаточных доказа­тельств)»'. Исследователи полагают, что основанные на действующей статистике данные о современном состоянии организованной преступности и отдельных ее видов в отличие от статистической оценки многих видов преступ­лений не могут сколько-нибудь правильно отражать даже структурных соотношений внутри нее. В силу такой нена­дежности исходной базы прогноза возможности использо­вания статистического инструмента для оценки тенденций организованной преступности весьма ограничены. Сказы­вается, прежде всего, крайняя неопределенность единст­венного признака, позволяющего отграничивать организо­ванную преступность от групповой, — устойчивость группы лиц, объединившихся для совершения преступления (пре­ступлений). Это означает, что на практике границы орга­низованного преступного поведения определяются доста­точно произвольно. Одновременно из этого следует, что статистическая картина организованной преступности в любой момент может быть существенно другой без измене­ния ее реального состояния вследствие незначительных Перемен в правилах регистрации и учета преступлений, совершаемых организованными группами.

Организованная преступность в России, по мнению специалистов, доставив такой степени развития, что долж-

Российская организованная преступность. Доклад Центра Стратегических исследований. М., 1997. С. 21. Рукопись.

 

на рассматриваться не только в качестве продукта социаль­ных условий экономического, политического, правового нравственного характера, но и в качестве одного из наибо^ лее мощных факторов, влияющих на общественное разви­тие. Как явствует из криминологического анализа, среди организованных групп экономической направленности сле­дует ожидать появление достаточно большого количества криминальных структур, специализирующихся на подделке ценных бумаг, незаконном изготовлении и подделке плас­тиковых карточек и иных новых платежных средств, ком­пьютерном мошенничестве. Быстрый рост криминальной активности в данном случае обусловлен начинающимся со второй половины 1996 г. переходом отечественной банков­ской системы на электронный способ взаиморасчетов и массовое внедрение в практику обслуживания населения банковских карточек. Следует также ожидать роста числа преступных сообществ в быстро развивающихся сферах кредитования промышленных предприятий, зарубежного инвестирования, жилищного кредитования. Криминологи полагают, что в случае неблагоприятного варианта разви­тия экономической ситуации регистрируемый объем числа преступлений, совершаемых организованными группами в конце прогнозируемого периода будет незначительно пре­вышать аналогичный показатель 1995 г. (в 2000 г. от 24 до 26 тыс.). Рост реальной организованной преступности будет значительно опережать рост регистрируемой ее части. Сохранится или даже несколько увеличится количе­ство выявляемых в течение года организованных преступ-•ных групп, уменьшится число выявляемых преступных сообществ, поскольку их разоблачение в условиях непре­рывного совершенствования преступной деятельности, со­хранения «прикрытия» в виде коррумпированных предста­вителей органов власти будет требовать все больших усилий правоохранительных органов'.

В то же время, как правильно указывает A.M. Ларин, «сегодня расследование в России постиг глубокий кризис.

' Преступность в России. Аналитические обозрения Центра Ком­плексных Социальных Исследований и Маркетинга. С. 43.

Материальные, финансовые, кадровые ресурсы, выделяе­мые для следственного аппарата и милиции, никогда не соизмерялись с объемом работы, требующейся, чтобы рас­крыть и расследовать все совершаемые преступления или хотя бы наиболее опасные из них. Невиданный доселе рост преступности обострил обстановку. До невозможного поднялись трудовые нагрузки следователей и оперативного состава. Материальные и духовные стимулы закрепления кадров стали недостаточными. Снижение престижа про­фессии уменьшает приток кадров, усиливает их утечку...»'.

Как явствует из криминологического анализа, усиление правоохранительной системы, противостоящей организо­ванной преступности, будет стимулировать процесс разви­тия коррумпированных связей организованных групп и со­обществ в целях повышения безопасности от уголовного преследования. К 2005 г. должна быть в основе завершена интеграция российской преступности в мировую, что предо­пределяет распространение в России следующих видов ор­ганизованной преступной деятельности: наркобизнес; не­законный оборот вооружений; хищение радиоактивных ма­териалов; фальшивомонетничество, в том числе в части, касающейся подделок электронных государственных ценных бумаг; подделка пластиковых карточек, являющихся пла­тежными средствами; игорный бизнес; компьютерное мо­шенничество (выделено нами. — В.К.); легализация пре­ступных доходов; контрабанда стратегического сырья, предметов искусства, человеческих органов и тканей; похи­щение малолетних детей; воздушное и морское пиратство. К 2005 г. в основе может завершиться процесс легализа­ции преступных сверх доходов, полученных организован­ными группами в 1986—1996 гг. Криминальный бизнес частично трансформируется в легальный. Развитие небла­гоприятной экономической ситуации в России после 2000 г. с высокой степенью вероятности должно сопровождаться

Ларин A.M. Криминалистика и паракриминалистика. М., 1996.

 

периодическими попытками наиболее крупных преступных сообществ переделить поделенный рынок, в гом числе и насильственными способами. Стремление представителей организованного криминального бизнеса перейти в сферу легального бизнеса уменьшится из-за сохраняющихся возможностей получать сверх доходы в тра­диционной теневой экономике'.

Столь объемное цитирование криминологического про­гноза развития преступности в России до 2005 г. было необходимым как для представления о солидности его аргументации, так и с точки зрения оценки этого прогноза для использования в целях настоящего исследования. Как показывает анализ состояния преступности в России за январь-декабрь 1996 г., наблюдается ряд тенденций, суще­ственных для оценки и прогноза состояния ситуации в области информационной преступности. Так, на 7,9% воз­росло число фактов присвоения вверенного имущества, на 31,4% — хищений, совершенных путем мошенничества. 10,9% выросло число зарегистрированных случаев мошен­ничества2.

Рассмотрим более глубоко тезис о профессиональности информационной преступности, что позволит в дальней­шем использовать эти данные при описании криминалис­тической характеристики этой разновидности преступной деятельности и попытаться найти подходы для кримина­листически значимой классификации информационных

преступников.

Следует отметить, что в специальной литературе и в средствах массовой информации вопрос о классификации лиц, совершающих информационные преступления, деба­тируется уже давно.

Российские специалисты по безопасности информаци-

 

1.Преступность в России. Аналитические обозрения Центра Ком­плексных Социальных Исследований и Маркетинга. С. 50-52.

2 Состояние преступности в России за январь-декабрь 1996. Главный информационный центр МВД России.

 

онных систем, изучая данный феномен, рассматривают главным образом явление «хакерства». Общее мнение со­стоит в том, что деятельность хакеров направлена на не­санкционированное проникновение в компьютерные сис­темы, кражу, модификацию или уничтожение имеющейся в них информации. Зачастую они совершают преступле­ния, не преследуя при этом прямых материальных выгод. Для них могут иметь важное значение мотивы самоутверж­дения, отмщения за обиду, желание «пошутить» и др.

По мнению Н.Н. Безрукова, хакер — очень способный молодой человек, работающий за дисплеем по 12—16 часов подряд, до полного изнеможения. Питается урывками. Внешний вид свидетельствует о том, что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблера и особенности периферийного оборудования. У одних, основная продукция — маленькие недокументированные системные программы. Обычный метод их создания — «кромсание» чужих программ, что и объясняет смысл термина «хакер». После некоторых пере­делок в текст обычно вставляется экзотическое собствен­ное прозвище. Цель деятельности — создание суперпро­граммы (операционной системы, игры. вируса, антивиру­са, языка программирования и т.п.), которая может «все». Для других, сверхзадача — проникновение в какую-нибудь систему, снятие защиты этой системы или с иного про­граммного продукта. Третьи, иногда называемые «инфор­мационными путешественниками» специализируются на проникновении в чужие компьютеры и сети. Четвертые, создатели троянских программ и компьютерных вирусов. Впрочем, этих уже нельзя назвать хакерами, так как «не­формальный кодекс» хакеров запрещает использование своих знаний во вред пользователям'.

Некоторые отечественные авторы полагают, что всех

См.: Безрукое Н.Н. Указ. соч. С. 30.

 

профессионалов, связанных с информационной безопас­ностью, следует разделить на хакеров и кракеров. При этом основная задача хакера состоит в том, чтобы иссле­дуя вычислительную систему, обнаружить ее уязвимость и информировать об этом пользователей и разработчиков системы. Задача кракера — несанкционированный взлом информационной системы для кражи, подмены информа­ции или объявления факта взлома. Кракеры в свою оче­редь делятся на «вандалов», «шутников» и «профессио­нальных взломщиков». Первые — самая малочисленная часть, цель которых взлом системы для ее разрушения. Вторые — наиболее безобидные — большая их часть, осуществляет свои действия с целью получения широкой известности. Третьи — «пользующиеся наибольшим поче­том и уважением в "кракерской" среде» похитители ин­формации'.

Зарубежный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по соци­альному положению. John D. Howard в фундаментальном исследовании «Анализ инцидентов, связанных с безопас­ностью в INTERNET в 1989—1995 гг.»2 разделяет всех нападавших на информационные системы на следующие категории: хакеры — лица, рассматривающие защиту ком­пьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе; «шпионы» — лица, взламывающие компьютеры для получения инфор­мации, которую можно использовать в целях политическо­го влияния; «террористы» — лица, взламывающие инфор­мационные системы для создания эффекта опасности, ко­торый можно использовать в целях политического влияния;

«корпоративные налетчики» — лица, служащие компании

' Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. С. 11-14.

2 John D. Howard. An Analysis of Security Incidents on the Internet 1989—1995. Carnegie Mellon University. Carnegie Institute of technology.

 

и взламывающие компьютеры конкурентов в целях эконо­мического влияния; «профессиональные преступники» — лица, вторгающиеся в информационные системы для по­лучения личных финансовых благ; «вандалы» — лица, взла­мывающие информационные системы для их разрушения. Мы еще будем возвращаться к этой классификации, но сейчас отметим важнейшее ее достоинство: она единст­венная из известных нам классификаций, которая по­строена на статистическом анализе фактических обстоя­тельств реальных инцидентов в компьютерной сети IN­TERNET.

Отечественные юристы долгое время рассматривали данное явление на основе анализа зарубежной практики. Ю.М. Батурин различал: а) корыстных преступников; б) лиц, совершивших такие преступления по небрежности или некомпетентности; в) шпионов; г) «хэккеров», и их разновидность — «крэкеров». Под «хэккерами»' им пони­мались «компьютерные хулиганы», а под «крэкерами» — лица, «ворующие информацию»2.

В.Д. Курушин и А.В. Шопин3 выделяли «компьютер­ных» преступников как: а) нарушителей правил пользова­ния ЭВМ4; б) «белых воротничков» — это «респектабель­ные преступники»: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Для них характерны такие действия, как использование компьютера в целях моделирования плани­руемых преступлений, компьютерный шантаж конкурен­тов, мистификация и фальсификация информации и т.д.

Термин «хакер» от англ. «hack» — рубить, кромсать. Батурин Ю.М. Право и политика в компьютерном круге. С. 27-34. См.: Курушин В.Д.. Шопин А.В. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники. Криминалистика и компьютерная преступность. Материалы научно-Практического семинара. М., 1993. С. 4.

Они совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, Похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ.

 

Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий; в) «компьютерных шпионов, представляющих собой хорошо подготовленных в техническом и организа­ционном отношении специалистов. Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; г) «хаке­ров» или «одержимых программистов».

В.Б. Вехов различал: а) лиц, «отличительной особен­ностью которых является устойчивое сочетание професси­онализма в области компьютерной техники и программи­рования с элементами своеобразного фанатизма и изобре­тательности»; б) психически больных лиц, «страдающих новым видом психических заболеваний — информацион­ными болезнями или компьютерными фобиями»; в) про­фессиональных «компьютерных» преступников с ярко вы­раженными корыстными целями, так называемых «профи»'.

В.Ю. Рогозин, разделяя лиц на пять групп по признаку потенциальной угрозы компьютерным системам, указы­вал, что;

«I. В роли лиц, способных осуществить «операцио­нальную атаку» на компьютерную систему, могут высту­пать: операторы ЭВМ данной организации или операторы, обслуживающие машины внешней компьютерной сети;

операторы периферийных устройств; операторы, осущест­вляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операто­ры, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети.

2. Использовать программное обеспечение в преступных целях могут лица: в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиоте-

 

' Вехов В.Б. Указ. соч. С. 31-36.

кам; программисты-системщики (системные программис­ты); программисты, разрабатывающие прикладные про­граммы.

3. Преступления, основанные на использовании аппа­ратной части компьютерных систем, могут совершать: ин­женеры-системщики; инженеры, обеспечивающие функ­ционирование терминальных устройств; инженеры и спе­циалисты в области радио- и электропроводной связи;

инженеры-электронщики, специалисты в области элек­тронного оборудования.

4. Правонарушения, связанные с фальсификацией вход­ных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно:

управление компьютерной сетью; руководство операторами; управление базой данных;

5. Отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но обладающих правом доступа хотя бы к периферийным устройствам, с которых организуется вывод или ввод информации: рядовые со­трудники данной организации; служба безопасности;

лица, контролирующие правильное функционирование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представите­ли сервисных служб и ремонтных организаций»'.

Как видно из перечня приведенных классификаций, у них разные основания, каждое из которых, безусловно, имеет право на существование. Однако все авторы, стро­ившие свои рассуждения на основе известных им данных, тем не менее, пришли к единому выводу о том, что для совершения преступлений в области компьютерной ин­формации важен соответствующий набор профессиональ-

Рогозин В.Ю. Особенности расследования и предупреждения пре­ступлений в сфере компьютерной информации: Автореф. дис... канд. ^ид. наук. Волгоград, 1998. С. 13-14.

 

ных знаний и навыков, который необходим для определе­ния причастности лица к совершению данных преступле­ний.

В основе интенсивного развития информационных тех­нологий главным фактором является непрерывное увели­чение потоков данных, поступающих человеку. Возмож­ности отдельного человека активно включиться в много­сторонний процесс обмена информационными ресурсами и творчески использовать любые существующие в мире данные и знания в своей повседневной деятельности явля­ются краеугольным камнем развития информатизации и ее технических средств. Однако в этой закономерности зало­жен и негативный эффект, связанный с отсутствием пока еще у многих людей психофизиологической готовности активно участвовать в процессе накопления и обработки информации с помощью новых инструментов. Это связа­но с многократным повышением интенсивности взаимо­действия человека с окружающей информационной сре­дой, отсюда растет производительность труда, но при этом возрастает и нагрузка на работника.

Отечественный и мировой опыт показывает, что в тех случаях, когда новые, в том числе компьютерные, техно­логии обработки информации «навязывались сверху» от­дельным лицам, группам людей, вводились «по приказу», это приводило к их естественному отторжению и непри­ятию. Отголоски бунтов лионских ткачей в виде сегод­няшних разрушений компьютерных систем и уничтожения информационных массивов с помощью «вирусов», «логи­ческих бомб» и Т.п. может быть следствием психологичес­кого дискомфорта отдельных личностей от неаккуратных попыток внедрения в живую ткань их информационных взаимоотношений с миром новых инструментов или гру­бого упорядочивания способов этих отношений.

Существует весьма аргументированное мнение о том, что есть лица и группы лиц с нарушениями психики, связанными с так называемой «информационной болез­нью»,

 

симптоматика которой может в отдельных случаях говорить об их вменяемости  1.

Широко известная история «компьютерного пирата» и хулигана Кевина Митника2, осуществлявшего проникнове­ние в наиболее известные компьютерные сети мира из желания утвердить самого себя, является характерным примером реакции личности «на фрустрацию потребнос­тей и конфликт, выражающуюся в субъективной тенден­ции к враждебному поведению, направленному к полному или частичному подавлению другого человека или других людей, их ограничению, управлению ими...», т.е. патоло­гической агрессии3.

Таким образом, есть основания полагать, что одной из причин существования феномена информационных пре­ступлений является наличие недостаточно еще изученных социально-психологических, психиатрических и медицин­ских факторов, последствий информатизации, влияющих на поведение людей.

Приведенные здесь и ранее отечественные и зарубежные данные позволяют сделать следующие важные для крими­налистического исследования выводы о том, что преступ­ная деятельность в области информации: является профес­сиональной; продолжает совершенствоваться с точки зре­ния методов и способов совершения преступлений; по природе своей патентна и трудно выявляема; может быть элементом организованной преступной деятельности;

имеет явно выраженную тенденцию к транснациональ­ности.

Эти выводы обостряют актуальность создания необходи­мых элементов методик расследования информационных преступлений.

1.См.: Вехов В.Б. Указ. соч. С. 33-36.

2 см.: Маркоф Д., Хефнер К. Указ. соч.

3.См.: Антонян Ю.М., Гульдон В.В. Криминальная патопсихология. М., 1991. С. 125.

 

«все книги     «к разделу      «содержание      Глав: 27      Главы: <   7.  8.  9.  10.  11.  12.  13.  14.  15.  16.  17. >