§ 3. Информационные преступления и организованная преступность
Как отмечалось ранее, существует значительная совокупность урегулированных законодательством действий, совершаемых с информацией. Правовая оценка части этих действий в качестве противоправных обязывает криминалистов предоставить практике надежные научно-обоснованные инструменты установления обстоятельств совершения деяний, запрещенных уголовным законом под угрозой
См. подробнее: Чернович М. Системы мобильной связи: обзор технологий и тенденции рынка // ComputerWeekly. 1998. № 9. С. 1. 11-13, 45.
наказания. Подобные эффективные рекомендации, как показывает криминалистическая наука и практика, возможно сформулировать лишь на основании анализа совокупности эмпирических и теоретических данных, относящихся к исследуемому явлению. Результатами такого анализа должно быть относительно точное представление о существующих для данного явления индивидуальных закономерностях. Существенно и их соотношение с общими закономерностями преступного поведения, механизмами его отражения во вне. Выявление и исследование таких закономерностей, между тем, чрезвычайно затруднено, поскольку для исследуемого феномена характерны очевидная новизна уголовно-правовых запретов, не дающая достаточного количества статистических данных о частоте его встречаемости, а также известная по зарубежным данным высокая латентность таких преступлений.
Еще в 1987 г. Ю.М. Батурин писал, что «мафия... нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы противника, мафия использует такой мощный инструмент, как компьютер»'. Предположения Ю.М. Батурина подтвердились. По данным, приведенным В.Б. Веховым в 1996 г., 62% преступников совершали такие преступления в составе преступных групп2. Изучающие проблемы борьбы с организованной преступностью отечественные криминалисты, в 1996 г. пришли к выводу о том, что преступления в области компьютерной информации в России наиболее
1.Батурин Ю.М. Право и политика в компьютерном круге. М., 1987. С. 25.
2.См.: Вехов В.Б. Указ. соч. С. 37.
часто встречаются в области экономики и совершаются организованными преступными группами'.
Для более полного понимания криминогенной ситуации с данной разновидностью преступлений и поиска элементов, которые могут быть использованы для формирования криминалистической характеристики преступлений в области информации, в ходе настоящего исследования рассматривалась их криминологическая характеристика. Под криминологической характеристикой преступлений, в частности, понимается совокупность данных об определенном виде (группе) преступлений, используемая для их предупреждения2. В состав криминологической характеристики обычно включают обобщенные сведения о личности преступников, совершивших преступления данной группы, выявленные в ходе расследования и при судебном рассмотрении дела данные о причинах и условиях, способствующих совершению преступлений. Указанные элементы криминологической характеристики частично включаются и в криминалистическую характеристику вида преступлений. Нами учитывалось, что «при исследовании преступного поведения криминолога интересует не столько внешнее общественно опасное действие, сколько его истоки...»3.
Взаимопроникновение знаний — естественный процесс, позволяющий их использование для совершенствования методов и способов борьбы с преступностью. Криминологические и криминалистические исследования и особенно прогнозы позволяют принять меры, в том числе и методологического характера, позволяющие правоохранительным органам обеспечивать эффективное выявление, раскрытие и расследование преступлений. Важным практическим
' Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова.
2 См. напр.: Криминология: Учебник / Под ред. И.И. Карпеца, В.Е. Эминова. М., 1992. С. 110.
3 Типовые модели и алгоритмы криминалистического исследования / Под ред. В.Я. Колдина. С. 10.
выходом прогностики являются и разработка организационно-правовых проблем контроля за преступностью определенного вида1.
Такие прогнозы представляют особенную ценность, если они базируются на анализе статистических данных. Понятно, что статистика опирается на данные о зарегистрированных преступлениях. Тем не менее, можно взять за основу утверждения экспертов о том, что регистрируется не более 30—40% фактически совершаемых преступлений и делать выводы с учетом этого реально существующего фактора2. Разброс количественных показателей ла-тентности применительно к различным видам преступлений чрезвычайно велик. Как полагают эксперты, имеется группа преступлений прежде всего должностных и экономических, регистрация которых в десятки раз меньше, чем их реальное количество. Показатели выявляемости этой категории преступлений в последние годы резко ухудшились. По экспертным оценкам, если в дореформенный период выявляемость тяжких экономических преступлений составляла 5—10%, то в настоящее время эта доля упала до 1—3%3. Если основываться на этих расчетах, то выявленные в 1996 г. преступления в сфере экономики в объеме 239,5 тыс. фактов4 лишь верхушка айсберга из примерно 8—24 млн подобного рода преступлений.
К обстоятельствам, существенно искажающим реальную и целостную картину преступности в стране, надо добавить и отсутствие системы единого учета преступлений: так, до
1.См., напр.: Толеубекова Б.Х. Организационно-правовые проблемы контроля над компьютерной преступностью. Караганда, 1994; Она же. Проблемы совершенствования борьбы с преступлениями, совершаемыми
с использованием компьютерной техники: Автореф. дис... докт. юрид. наук. Алматы, 1998.
2.Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. Сер. «Политология» йьщ. 1-2'97 (21-22). М^.1977. С. 19.
3.Там же. С. 30.
4.Состояние преступности в России за январь-декабрь 1996 г.. Главный информационный центр МВД России. М., 1997. С. 6, 32.
настоящего времени деяния, регистрируемые по линии Министерства обороны и ФСБ, не попадают в единую государственную статистику и остаются вне сферы общего анализа преступности. Для настоящего исследования существенно, что система регистрации большинства информационных преступлений практически отсутствует.
Проблема латентности в значительной степени связана также с объективными возможностями правоохранительной системы обеспечить соответствующую реакцию на тот объем информации о реальной преступности, который по идее ей надлежит полномасштабно перерабатывать. Чем более ограничены эти возможности, тем, соответственно, более значительную часть сигналов о преступлениях система вынуждена от себя отталкивать, оставляя ту или иную часть преступности в «латентной тени». Так, например, резкий всплеск регистрируемой преступности в 1989— 1992 г. повысил нагрузку на правоохранительные органы до таких пределов, что они вынуждены были начать ее регулировать, в основном за счет искусственной латентности, реагируя в первую очередь на наиболее опасные преступные проявления и «отсекая» из сферы своего воздействия менее опасные деяния'. Исследованиями выявлено, что рост преступности на 2—3% на уровне статистической закономерности влечет снижение раскрываемое™ на 1%, что, в свою очередь, увеличивает количество безнаказанных преступников2.
Имеющиеся сообщения об информационных преступлениях, совершенных как в России, так и за ее пределами отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не хотят афишировать последствия, причиненные нападениями и «эффективность»
' Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. С. 29. 2 Там же. С. 30.
своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Не следует думать, что латентность информационных преступлений является лишь нашей национальной спецификой.
Институтом защиты компьютеров' (США) совместно с ФБР в 1997 и 1998 гг. проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены в 1997 г. из 428 источников, в 1998 г. - из 5202.
Респонденты подтвердили, что их информационные системы находятся в опасности: в 1997 г. 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев, в 1998 г. эта цифра увеличилась до 64%. Свыше 50% из тех. кто испытал вторжения или делал попытку исследований собственных информационных систем, установили факты несанкционированных действий со стороны собственных служащих. Несанкционированные вторжения в информационные системы были также распространены из удаленных источников и сети INTERNET. Что касается частоты вторжений, то 22 респондента указали, что они испытали 10 или большое количество «нападений» на их системы в прошлом году Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений (36,8% сообщенных нападений на медицинских учреждения и 21% сообщенных нападений на финансовые учреждения). Свыше 50% респондентов рассматривают конкурентов как вероятный источник нападений (от подслушивания до проникновения в информационные и коммуникационные системы и полагают, что похищенная информация, могла бы
' The Computer Security Institute (CSI) (SAN FRANCISCO).
Рост компьютерной преступности в США // ComputerWeekly. 1998. No 11. С. 21.
быть использована их конкурентами. Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и нападениям, в которых «злоумышленники» фальсифицируют обратный адрес, чтобы перенацелить поиски на независимых хакеров и внешних «информационных брокеров» как на вероятные источники проникновения. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
Свыше 50% ответивших не имеют плана действий на случай сетевого вторжения/ Более 60% ответивших не имеют стратегии для сохранения доказательств для дальнейшего судебного рассмотрения уголовных или гражданских дел. Более 70% респондентов не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы. Меньше, чем 17% указали, что они уведомят правоохранительные органы в случаях нападения на информационные системы. Более 70% указали на опасение антирекламы как на основную причину отказа обращаться в правоохранительные органы. Многие жертвы компьютерных преступлений не в состоянии оценить понесенный ущерб, но представителям 241 организации сделать это удалось. Общая сумма составила 136 млн дол. — это на 36% больше, чем в 1997 г. В том числе 11,2 млн дол. пришлось на мошенничество с финансовыми документами, 17,2 млн дол. — на мошенничество с телекоммуникационными службами, 33,5 млн дол. — на хищение секретной информации, 2,1 млн дол. — на саботаж, 7 млн дол. — на заражение вирусами и 5,2 млн дол. — на кражи портативных компьютеров.
Приведенные данные наглядно характеризуют тенденции роста информационной преступности и своевременность реакции российского законодателя на возрастание общественной опасности этого вида правонарушений.
Известные факты отечественной практики свидетельствуют о том, что информационные преступления — это в своей наиболее опасной части в значительной степени
проявления организованной преступности. Так, в 1991 г. произошло похищение 125,5 тыс. дол. во Внешэкономбанке. Преступники из числа сотрудников вычислительного центра Банка открыли несколько личных счетов по поддельным паспортам и пытались перевести на них указанные средства. В сентябре 1993 г. была осуществлена попытка «электронного мошенничества» на сумму более 68 млрд руб. в Центральном Банке России. В сентябре 1993 г. в одном из коммерческих банков произошло хищение программного обеспечения системы электронных платежей, предполагавшей применение кредитных карточек'. В 1993—1995 гг. выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть ЦБ России для получения денежных средств. В июне 1993 г. зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления ЦБ России одной из областей Российской Федерации, сопровождавшийся уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряют в сети подразделений ЦБ России фиктивную информацию о платежах на десятки миллиардов рублей2. Весной 1996 г. преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд руб. и 80 млн дол. США3.
Вопросы, касающиеся криминалистической оценки феномена организованной преступности, нашли свое развитие в известных работах российских криминалистов. Рассмотрим более подробно данные относительно состояния, динамики и перспектив развития этого общественно опасного явления, применительно к информационной преступности и в связи с ней.
1.Основы борьбы с организованной преступностью / Под ред. B.C. Овчинского, В.Е. Эминвва, Н.П. Яблокова. С. 206.
2.См.: Аккуратное И. Евтушенко А. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. 23 сент. С. 35.
3.См.: Кочубей А. Скажи мне, какой у тебя банк...// Сегодня. 1996. 7 сент.
Очевидно, что информационная преступность относится главным образом к сфере профессиональной и чаще всего совершается не одиночками, а организованными преступными группами. Анализ, проведенный Академией ФСБ показывает, что в настоящее время происходит формирование неформальных групп компьютерных «взломщиков» в некоторых учебных заведениях. Имеются сведения о привлечении организованными преступными группами хакеров к подготовке преступлений в кредитно-банковской сфере, на фондовом рынке. С их же помощью ведется контроль за информацией, накапливаемой в информационно-справочных и учетных компьютерных системах правоохранительных органов'. Происходит процесс криминали-зации доступа к электронной информации, которая может быть исходной для совершения преступлений. Известно и про разработку специальными службами планов информационных диверсий и информационных войн.
Поэтому целесообразно для оценки перспектив развития данного явления обратиться к криминологическим исследованиям, характеризующим динамику организованной преступности.
Американская целевая группа по изучению российской преступности (Комиссия Вильяма Г. Вебстера) обнаружила, что «две крупнейшие правоохранительные организации, занимающиеся борьбой с ней МВД России и ФБР США, весьма различно определяют понятие преступной группировки и преступления. Это означает, что статистика, которая раздельно ведется в США и России, несопоставима и потому может использоваться очень ограниченно. Кроме того, сомнения в достоверности российской статистики осложняют ее анализ и не позволяют точно установить тенденции развития явления. Обратим внимание на важный для настоящего исследования вывод американцев о том, что несогласованность определений является
' Основы борьбы с организованной преступностью / Под Р^ B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. С. 206.
одним из факторов (выделено нами. — В.К.), препятствующих международным правоохранительным организациям, точно оценить размеры российской организованной преступности.
Проблема осложняется тем, что данные о российских группировках, вероятно, неполные. Как и в любой статистике, здесь возможны манипуляции с цифрами из политических соображений. В России не так уж редко политики, известные своими связями с организованной преступностью, обвиняют в этом своих оппонентов с целью дискредитировать их. Российская пресса полна такого рода обвинений и контробвинений (обычно без достаточных доказательств)»'. Исследователи полагают, что основанные на действующей статистике данные о современном состоянии организованной преступности и отдельных ее видов в отличие от статистической оценки многих видов преступлений не могут сколько-нибудь правильно отражать даже структурных соотношений внутри нее. В силу такой ненадежности исходной базы прогноза возможности использования статистического инструмента для оценки тенденций организованной преступности весьма ограничены. Сказывается, прежде всего, крайняя неопределенность единственного признака, позволяющего отграничивать организованную преступность от групповой, — устойчивость группы лиц, объединившихся для совершения преступления (преступлений). Это означает, что на практике границы организованного преступного поведения определяются достаточно произвольно. Одновременно из этого следует, что статистическая картина организованной преступности в любой момент может быть существенно другой без изменения ее реального состояния вследствие незначительных Перемен в правилах регистрации и учета преступлений, совершаемых организованными группами.
Организованная преступность в России, по мнению специалистов, доставив такой степени развития, что долж-
Российская организованная преступность. Доклад Центра Стратегических исследований. М., 1997. С. 21. Рукопись.
на рассматриваться не только в качестве продукта социальных условий экономического, политического, правового нравственного характера, но и в качестве одного из наибо^ лее мощных факторов, влияющих на общественное развитие. Как явствует из криминологического анализа, среди организованных групп экономической направленности следует ожидать появление достаточно большого количества криминальных структур, специализирующихся на подделке ценных бумаг, незаконном изготовлении и подделке пластиковых карточек и иных новых платежных средств, компьютерном мошенничестве. Быстрый рост криминальной активности в данном случае обусловлен начинающимся со второй половины 1996 г. переходом отечественной банковской системы на электронный способ взаиморасчетов и массовое внедрение в практику обслуживания населения банковских карточек. Следует также ожидать роста числа преступных сообществ в быстро развивающихся сферах кредитования промышленных предприятий, зарубежного инвестирования, жилищного кредитования. Криминологи полагают, что в случае неблагоприятного варианта развития экономической ситуации регистрируемый объем числа преступлений, совершаемых организованными группами в конце прогнозируемого периода будет незначительно превышать аналогичный показатель 1995 г. (в 2000 г. от 24 до 26 тыс.). Рост реальной организованной преступности будет значительно опережать рост регистрируемой ее части. Сохранится или даже несколько увеличится количество выявляемых в течение года организованных преступ-•ных групп, уменьшится число выявляемых преступных сообществ, поскольку их разоблачение в условиях непрерывного совершенствования преступной деятельности, сохранения «прикрытия» в виде коррумпированных представителей органов власти будет требовать все больших усилий правоохранительных органов'.
В то же время, как правильно указывает A.M. Ларин, «сегодня расследование в России постиг глубокий кризис.
' Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. С. 43.
Материальные, финансовые, кадровые ресурсы, выделяемые для следственного аппарата и милиции, никогда не соизмерялись с объемом работы, требующейся, чтобы раскрыть и расследовать все совершаемые преступления или хотя бы наиболее опасные из них. Невиданный доселе рост преступности обострил обстановку. До невозможного поднялись трудовые нагрузки следователей и оперативного состава. Материальные и духовные стимулы закрепления кадров стали недостаточными. Снижение престижа профессии уменьшает приток кадров, усиливает их утечку...»'.
Как явствует из криминологического анализа, усиление правоохранительной системы, противостоящей организованной преступности, будет стимулировать процесс развития коррумпированных связей организованных групп и сообществ в целях повышения безопасности от уголовного преследования. К 2005 г. должна быть в основе завершена интеграция российской преступности в мировую, что предопределяет распространение в России следующих видов организованной преступной деятельности: наркобизнес; незаконный оборот вооружений; хищение радиоактивных материалов; фальшивомонетничество, в том числе в части, касающейся подделок электронных государственных ценных бумаг; подделка пластиковых карточек, являющихся платежными средствами; игорный бизнес; компьютерное мошенничество (выделено нами. — В.К.); легализация преступных доходов; контрабанда стратегического сырья, предметов искусства, человеческих органов и тканей; похищение малолетних детей; воздушное и морское пиратство. К 2005 г. в основе может завершиться процесс легализации преступных сверх доходов, полученных организованными группами в 1986—1996 гг. Криминальный бизнес частично трансформируется в легальный. Развитие неблагоприятной экономической ситуации в России после 2000 г. с высокой степенью вероятности должно сопровождаться
Ларин A.M. Криминалистика и паракриминалистика. М., 1996.
периодическими попытками наиболее крупных преступных сообществ переделить поделенный рынок, в гом числе и насильственными способами. Стремление представителей организованного криминального бизнеса перейти в сферу легального бизнеса уменьшится из-за сохраняющихся возможностей получать сверх доходы в традиционной теневой экономике'.
Столь объемное цитирование криминологического прогноза развития преступности в России до 2005 г. было необходимым как для представления о солидности его аргументации, так и с точки зрения оценки этого прогноза для использования в целях настоящего исследования. Как показывает анализ состояния преступности в России за январь-декабрь 1996 г., наблюдается ряд тенденций, существенных для оценки и прогноза состояния ситуации в области информационной преступности. Так, на 7,9% возросло число фактов присвоения вверенного имущества, на 31,4% — хищений, совершенных путем мошенничества. 10,9% выросло число зарегистрированных случаев мошенничества2.
Рассмотрим более глубоко тезис о профессиональности информационной преступности, что позволит в дальнейшем использовать эти данные при описании криминалистической характеристики этой разновидности преступной деятельности и попытаться найти подходы для криминалистически значимой классификации информационных
преступников.
Следует отметить, что в специальной литературе и в средствах массовой информации вопрос о классификации лиц, совершающих информационные преступления, дебатируется уже давно.
Российские специалисты по безопасности информаци-
1.Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. С. 50-52.
2 Состояние преступности в России за январь-декабрь 1996. Главный информационный центр МВД России.
онных систем, изучая данный феномен, рассматривают главным образом явление «хакерства». Общее мнение состоит в том, что деятельность хакеров направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод. Для них могут иметь важное значение мотивы самоутверждения, отмщения за обиду, желание «пошутить» и др.
По мнению Н.Н. Безрукова, хакер — очень способный молодой человек, работающий за дисплеем по 12—16 часов подряд, до полного изнеможения. Питается урывками. Внешний вид свидетельствует о том, что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблера и особенности периферийного оборудования. У одних, основная продукция — маленькие недокументированные системные программы. Обычный метод их создания — «кромсание» чужих программ, что и объясняет смысл термина «хакер». После некоторых переделок в текст обычно вставляется экзотическое собственное прозвище. Цель деятельности — создание суперпрограммы (операционной системы, игры. вируса, антивируса, языка программирования и т.п.), которая может «все». Для других, сверхзадача — проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта. Третьи, иногда называемые «информационными путешественниками» специализируются на проникновении в чужие компьютеры и сети. Четвертые, создатели троянских программ и компьютерных вирусов. Впрочем, этих уже нельзя назвать хакерами, так как «неформальный кодекс» хакеров запрещает использование своих знаний во вред пользователям'.
Некоторые отечественные авторы полагают, что всех
См.: Безрукое Н.Н. Указ. соч. С. 30.
профессионалов, связанных с информационной безопасностью, следует разделить на хакеров и кракеров. При этом основная задача хакера состоит в том, чтобы исследуя вычислительную систему, обнаружить ее уязвимость и информировать об этом пользователей и разработчиков системы. Задача кракера — несанкционированный взлом информационной системы для кражи, подмены информации или объявления факта взлома. Кракеры в свою очередь делятся на «вандалов», «шутников» и «профессиональных взломщиков». Первые — самая малочисленная часть, цель которых взлом системы для ее разрушения. Вторые — наиболее безобидные — большая их часть, осуществляет свои действия с целью получения широкой известности. Третьи — «пользующиеся наибольшим почетом и уважением в "кракерской" среде» похитители информации'.
Зарубежный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. John D. Howard в фундаментальном исследовании «Анализ инцидентов, связанных с безопасностью в INTERNET в 1989—1995 гг.»2 разделяет всех нападавших на информационные системы на следующие категории: хакеры — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе; «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в целях политического влияния; «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического влияния;
«корпоративные налетчики» — лица, служащие компании
' Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. С. 11-14.
2 John D. Howard. An Analysis of Security Incidents on the Internet 1989—1995. Carnegie Mellon University. Carnegie Institute of technology.
и взламывающие компьютеры конкурентов в целях экономического влияния; «профессиональные преступники» — лица, вторгающиеся в информационные системы для получения личных финансовых благ; «вандалы» — лица, взламывающие информационные системы для их разрушения. Мы еще будем возвращаться к этой классификации, но сейчас отметим важнейшее ее достоинство: она единственная из известных нам классификаций, которая построена на статистическом анализе фактических обстоятельств реальных инцидентов в компьютерной сети INTERNET.
Отечественные юристы долгое время рассматривали данное явление на основе анализа зарубежной практики. Ю.М. Батурин различал: а) корыстных преступников; б) лиц, совершивших такие преступления по небрежности или некомпетентности; в) шпионов; г) «хэккеров», и их разновидность — «крэкеров». Под «хэккерами»' им понимались «компьютерные хулиганы», а под «крэкерами» — лица, «ворующие информацию»2.
В.Д. Курушин и А.В. Шопин3 выделяли «компьютерных» преступников как: а) нарушителей правил пользования ЭВМ4; б) «белых воротничков» — это «респектабельные преступники»: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Для них характерны такие действия, как использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т.д.
Термин «хакер» от англ. «hack» — рубить, кромсать. Батурин Ю.М. Право и политика в компьютерном круге. С. 27-34. См.: Курушин В.Д.. Шопин А.В. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники. Криминалистика и компьютерная преступность. Материалы научно-Практического семинара. М., 1993. С. 4.
Они совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, Похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ.
Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий; в) «компьютерных шпионов, представляющих собой хорошо подготовленных в техническом и организационном отношении специалистов. Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; г) «хакеров» или «одержимых программистов».
В.Б. Вехов различал: а) лиц, «отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности»; б) психически больных лиц, «страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями»; в) профессиональных «компьютерных» преступников с ярко выраженными корыстными целями, так называемых «профи»'.
В.Ю. Рогозин, разделяя лиц на пять групп по признаку потенциальной угрозы компьютерным системам, указывал, что;
«I. В роли лиц, способных осуществить «операциональную атаку» на компьютерную систему, могут выступать: операторы ЭВМ данной организации или операторы, обслуживающие машины внешней компьютерной сети;
операторы периферийных устройств; операторы, осуществляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операторы, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети.
2. Использовать программное обеспечение в преступных целях могут лица: в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиоте-
' Вехов В.Б. Указ. соч. С. 31-36.
кам; программисты-системщики (системные программисты); программисты, разрабатывающие прикладные программы.
3. Преступления, основанные на использовании аппаратной части компьютерных систем, могут совершать: инженеры-системщики; инженеры, обеспечивающие функционирование терминальных устройств; инженеры и специалисты в области радио- и электропроводной связи;
инженеры-электронщики, специалисты в области электронного оборудования.
4. Правонарушения, связанные с фальсификацией входных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно:
управление компьютерной сетью; руководство операторами; управление базой данных;
5. Отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но обладающих правом доступа хотя бы к периферийным устройствам, с которых организуется вывод или ввод информации: рядовые сотрудники данной организации; служба безопасности;
лица, контролирующие правильное функционирование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представители сервисных служб и ремонтных организаций»'.
Как видно из перечня приведенных классификаций, у них разные основания, каждое из которых, безусловно, имеет право на существование. Однако все авторы, строившие свои рассуждения на основе известных им данных, тем не менее, пришли к единому выводу о том, что для совершения преступлений в области компьютерной информации важен соответствующий набор профессиональ-
Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис... канд. ^ид. наук. Волгоград, 1998. С. 13-14.
ных знаний и навыков, который необходим для определения причастности лица к совершению данных преступлений.
В основе интенсивного развития информационных технологий главным фактором является непрерывное увеличение потоков данных, поступающих человеку. Возможности отдельного человека активно включиться в многосторонний процесс обмена информационными ресурсами и творчески использовать любые существующие в мире данные и знания в своей повседневной деятельности являются краеугольным камнем развития информатизации и ее технических средств. Однако в этой закономерности заложен и негативный эффект, связанный с отсутствием пока еще у многих людей психофизиологической готовности активно участвовать в процессе накопления и обработки информации с помощью новых инструментов. Это связано с многократным повышением интенсивности взаимодействия человека с окружающей информационной средой, отсюда растет производительность труда, но при этом возрастает и нагрузка на работника.
Отечественный и мировой опыт показывает, что в тех случаях, когда новые, в том числе компьютерные, технологии обработки информации «навязывались сверху» отдельным лицам, группам людей, вводились «по приказу», это приводило к их естественному отторжению и неприятию. Отголоски бунтов лионских ткачей в виде сегодняшних разрушений компьютерных систем и уничтожения информационных массивов с помощью «вирусов», «логических бомб» и Т.п. может быть следствием психологического дискомфорта отдельных личностей от неаккуратных попыток внедрения в живую ткань их информационных взаимоотношений с миром новых инструментов или грубого упорядочивания способов этих отношений.
Существует весьма аргументированное мнение о том, что есть лица и группы лиц с нарушениями психики, связанными с так называемой «информационной болезнью»,
симптоматика которой может в отдельных случаях говорить об их вменяемости 1.
Широко известная история «компьютерного пирата» и хулигана Кевина Митника2, осуществлявшего проникновение в наиболее известные компьютерные сети мира из желания утвердить самого себя, является характерным примером реакции личности «на фрустрацию потребностей и конфликт, выражающуюся в субъективной тенденции к враждебному поведению, направленному к полному или частичному подавлению другого человека или других людей, их ограничению, управлению ими...», т.е. патологической агрессии3.
Таким образом, есть основания полагать, что одной из причин существования феномена информационных преступлений является наличие недостаточно еще изученных социально-психологических, психиатрических и медицинских факторов, последствий информатизации, влияющих на поведение людей.
Приведенные здесь и ранее отечественные и зарубежные данные позволяют сделать следующие важные для криминалистического исследования выводы о том, что преступная деятельность в области информации: является профессиональной; продолжает совершенствоваться с точки зрения методов и способов совершения преступлений; по природе своей патентна и трудно выявляема; может быть элементом организованной преступной деятельности;
имеет явно выраженную тенденцию к транснациональности.
Эти выводы обостряют актуальность создания необходимых элементов методик расследования информационных преступлений.
1.См.: Вехов В.Б. Указ. соч. С. 33-36.
2 см.: Маркоф Д., Хефнер К. Указ. соч.
3.См.: Антонян Ю.М., Гульдон В.В. Криминальная патопсихология. М., 1991. С. 125.
«все книги «к разделу «содержание Глав: 27 Главы: < 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. >