Как выглядит социально-правовой портрет участника преступного формирования, совершающего компьютерные преступления?

(Морар И. О.) ("Российский следователь", 2012, N 13) Текст документа

КАК ВЫГЛЯДИТ СОЦИАЛЬНО-ПРАВОВОЙ ПОРТРЕТ УЧАСТНИКА ПРЕСТУПНОГО ФОРМИРОВАНИЯ, СОВЕРШАЮЩЕГО КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ <*>?

И. О. МОРАР

-------------------------------- <*> Morar I. O. How does the social-legal portrait of participant of the criminal forming, accomplishing computer crimes look?

Морар Иван Олегович, адъюнкт кафедры криминологии МосУ МВД России.

Статья посвящена изучению личностных особенностей субъекта компьютерного преступления в контексте его принадлежности к преступным формированиям, именуемым сообществами хакеров.

Ключевые слова: личность субъекта преступления, преступные формирования, криминальные мотивы и цели, субкультура, детерминанты причин и условий преступлений и пр.

The article is devoted the study of personality features of subject of komp'yu-ternogo crime in the context of his belonging to the criminal formings, to named the associations of hackers.

Key words: personality of subject of crime, criminal formings, krimi-nal'nye reasons and aims, subculture, determinanty of reasons and terms of crimes and pr.

Освещая круг вопросов, вытекающих из заглавия данной статьи, следует подчеркнуть, что изучение проблем противодействия преступлениям, совершаемым в сфере компьютерной информации, сегодня является одной из острейших задач, стоящих перед обществом и государством. Несмотря на то что в последние годы в специальной литературе вопросам противодействия упомянутым преступлениям уделяется повышенное внимание, в то же время в данном сегменте отношений остается еще ряд нерешенных, дискуссионных вопросов. В их числе многочисленные проблемы предупреждения "компьютерных преступлений". Одной из таких проблем является задача детальной криминологической характеристики лиц, совершающих такого рода деяния. Отклоняющееся поведение делинквента обусловлено, как известно, целым рядом обстоятельств, среди которых как внешние факторы, так и внутренние мотивы данного лица. Конкуренция между этими составляющими интеллектуальной стороны мотивации и приводит в конечном счете к решению о совершении (или несовершении) соответствующих криминальных деяний. Безусловно, с точки зрения предмета криминологической науки, личность субъекта преступления, а также социально-криминологический портрет криминальных формирований представляют интерес лишь в связи с тем, что позволяют "нарисовать" собирательный образ однотипных агентов криминальных деяний, способных типизироваться на основе одного или нескольких признаков. Именно такие признаки могут проливать свет на определенные закономерности, учет которых позволяет придать теоретико-прикладной смысл научным изысканиям. Среди оснований для типизации личности преступника в первую очередь выступают вопросы корреспонденции между операциональными признаками упомянутых агентов и определенными видами их преступной деятельности. Все отмеченное, видимо, имеет достаточно универсальный характер, и сфера компьютерных преступлений не является исключением. Вместе тем при целом ряде совпадений относительно вопросов, традиционно входящих в предмет криминологических исследований, ряд аспектов проявляют определенную специфику. Такая специфика складывается из целого ряда обстоятельств, среди которых не только многообразие предметов и способов преступных посягательств, но и наличие явных отличительных особенностей, касающихся личности субъекта "компьютерного преступления". Видимо, нельзя не обратить внимание и на наличие специфичного набора признаков преступных формирований, создающихся для совершения соответствующих преступлений. Например, это касается специфики мировоззрения, а также субкультуры и пр. Такая специфика личности субъекта "компьютерных преступлений" и соответствующих криминальных сообществ, отражающаяся на способах, механизме и видах совершаемых преступлений, негативным образом сказывается на эффективности правоприменительной деятельности органов внутренних дел. Последние крайне медленно адаптируются к новым условиям борьбы с преступностью. Результаты опросов экспертов свидетельствуют о наличии существенных трудностей, испытываемых органами власти в части противодействия преступлениям, совершаемым с применением компьютерной техники, информационных технологий и коммуникационных средств. Упомянутые трудности так или иначе связаны со сложным механизмом доказывания мотива преступления, а также с отсутствием необходимого и достаточного обеспечения процесса расследования этих преступлений. Нельзя также не обратить внимание на то, что весьма значимым вопросом в криминологии, как известно, является проблема типологизации лиц, совершающих те или иные виды преступлений. Применительно к деяниям, посягающим на сферу компьютерной информации, этот вопрос неоднократно поднимался в специальной литературе <1>. Среди предлагаемых различными авторами типологий субъектов компьютерных преступлений можно найти значительные сходства <2>. На первое место, как правило, ставится группа так называемых "хакеров" (17%) и "крэкеров" (32%). -------------------------------- <1> См., напр.: Старичков М. В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: Дис. ... к. ю.н.: 12.00.08. Иркутск, 2006. С. 141 - 143; и т. д. <2> Вехов В. Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996.

Как показывает исследование, обе упомянутые группы хакеров осуществляют поиск уязвимых мест в компьютерных программах. Однако "хакер" при этом руководствуется желанием не только обнаружить слабые места в системе безопасности компьютерной системы, но и уведомить разработчиков и максимальное число пользователей, с целью минимизации возможного вреда и последующего устранения найденных недостатков, а также внесения предложений по усовершенствованию данной системы <3>. Поэтому термину "хакер", видимо, не всегда заслуженно придается сугубо негативный оттенок <4>. Хотя не вызывает сомнений то, что деятельность "хакера" имеет пограничный характер между правонарушением и требованиями закона. Все же его деятельность напоминает, скорее, некое наивное "донкихотство", чем опасное преступное посягательство. Тем более если при этом обратиться к основополагающим принципам российского уголовного законодательства, то в основе квалификации преступлений, как хорошо известно, всегда должен лежать принцип субъективного, а не объективного вменения. Именно поэтому очень важно определить, какими целями руководствовалось лицо при взломе чьей-то компьютерной системы. Однако совершенно очевидно, что на практике это осуществить весьма не просто. -------------------------------- <3> См., напр.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. N 23. С. 55; Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через "INTERNET". СПб., 1997. С. 16. <4> Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999. С. 91.

Деятельность "крэкера", напротив, институализируется совершенно иными целями и задачами. При взломе компьютерной системы данное лицо стремится получить несанкционированный доступ к чужой информации, для использования ее именно в своих, как правило, корыстных или иных преступных целях (месть, хулиганские побуждения, озорство, промышленный или иной вид шпионажа и пр.). Группа "крэкеров" также не является однородной и делится на три подгруппы: 1) "взломщики" - профессиональные "крэкеры", осуществляющие взлом компьютерных систем с целью хищений дорогостоящего программного обеспечения и денежных средств, а также промышленного и коммерческого шпионажа и т. д. Данная группа лиц обладает устойчивыми криминальными навыками. А совершаемые ими преступные посягательства, как правило, носят серийный характер. Профессиональный "крэкер" может действовать как в своих интересах, так и интересах третьих лиц; 2) "вандалы". Целью данной категории делинквентов является взлом компьютерной системы для ее последующего разрушения; 3) "шутники". Основная цель - незаконное внедрение в действующую компьютерную программу различных звуковых и/или визуальных эффектов <5>. -------------------------------- <5> По оценкам наших экспертов - это распространенная группа "крэкеров", наиболее безобидная с точки зрения ущерба для компьютерной информации.

И наконец, кроме отмеченных категорий правонарушителей, существенную по численности группу (47%) составляют так называемые "временщики", не обладающие серьезными познаниями в соответствующей сфере, но их деятельность также направлена на уничтожение, блокирование или изменение плохо защищенной информации. В эту же группу входят лица, страдающие психическими отклонениями ("больные"), имеющие так называемые компьютерные фобии (3,5%) <6>. -------------------------------- <6> Криминалистика / Под ред. Р. С. Белкина. М., 1999. С. 950 - 951.

Открытым остается вопрос, а наличествуют ли какие-либо уголовно-правовые признаки мотивации с такого рода оттенками, когда речь идет об упомянутых видах преступлений? Анализируя проблему в указанном контексте, следует подчеркнуть, что, согласно требованиям действующего уголовного законодательства, необходимо учитывать не только цели, но и мотивы лица, которыми он руководствовался при совершении преступления. В обязанности правоприменителю также вменяется установление роли каждого виновного, как во время совершения преступления, так и после его совершения. Отмеченное положение вытекает из рекомендаций Постановления Пленума Верховного Суда Российской Федерации от 11 июня 1999 г. N 40 "О практике назначения судами уголовного наказания". На это указывает и ст. 73 УПК Российской Федерации. Внимание указанным вопросам не случайно, так как на практике указанные сведения являются весьма важными как для индивидуализации, так и дифференциации ответственности виновного. Несмотря на бесспорную важность установления истинных мотивов совершения преступления, правоприменитель достаточно часто сталкивается с существенными сложностями. Одной из причин этого является несовершенство самого уголовного закона, на что указывали такие исследователи, как Д. И. Аминов <7>, Н. Ф. Кузнецова <8>, М. И. Кострова <9> и другие авторы. -------------------------------- <7> Современные подходы к построению эффективной уголовной политики. М.: АЭБ МВД России, 2010. 199 с. <8> Кузнецова Н. Ф. Эффективность уголовно-правовых норм и язык закона // Социалистическая законность. 1973. N 9. С. 29 - 33. <9> Кострова М. Эффективность уголовно-правовых норм и язык закона // Уголовное право. 2001. N 4. С. 41.

Вероятно, следует выделить ряд проблем в установлении мотивов соответствующих преступлений. В первую очередь это отсутствие однозначных формулировок норм уголовного закона, закрепляющих описание мотивов отдельных умышленных преступлений. Это касается, в частности, ст. 272 УК РФ. Определенные нестыковки и юридические коллизии, видимо, образуются из-за отсутствия точности языка уголовного закона, что вызвано неоднозначностью терминологии (т. е. полисемии, синонимии, омонимии, которые недопустимы). Все отмеченное подтверждает правоту высказываний Д. И. Аминова, считающего, что для устранения такого рода противоречий необходимо внесение ряда изменений в само законодательство. Соответственно, предлагаемые исследователем поправки могли бы исключить ряд коллизий, возникающих на практике <10>. -------------------------------- <10> Аминов Д. И. О некоторых подходах к новым операциональным признакам организованных преступных групп в уголовном праве // Проблемы борьбы с организованной преступностью: Мат-лы научно-практической конференции (28 - 29 ноября 1995 г). Тверь: Тверской филиал Московского ЮИ МВД РФ, 1996. 0,5 п. л.

Совершенно бесспорным является тот факт, что в связи со смысловыми неточностями терминов, возникающими вследствие нарушений лексических, синтаксических и стилистических нормативов, в правоприменительной практике появляются самые различные коллизии. Например, подчеркивая множественность форм мотивов преступлений, законодатель указывает на необходимость доказывания данного множества <11>, что далеко не всегда возможно. Проблемы установления мотивов преступного поведения, как отдельных субъектов компьютерных преступлений, так и соответствующих групп, возникают из-за борьбы мотивов, или, иначе, из-за проблемы установления степени интеллектуального и волевого контроля в целенаправленных действиях лица (лиц) при сопоставлении целенаправленных и целесообразных действий. -------------------------------- <11> Уголовный кодекс Российской Федерации (в ред. Федерального закона от 24.07.2007 N 211-ФЗ) // Российская газета от 01.08.2007 N 165. С. 17; Собрание законодательства Российской Федерации. 1996. N 25. Ст. 2954; 1998. N 26. Ст. 3012; 2002. N 30. Ст. 3029; 2003. N 50. Ст. 4848; 2004. N 30. Ст. 3091; 2007. N 21. Ст. 2456.

Степень интеллектуального и волевого контроля оценивается по наличию целенаправленных (действия соответствуют достижению цели) и целесообразных (выбор средств адекватен целям) действий, борьбы мотивов, а также по тому, думал ли индивид о последствиях <12>. Действия же участников сплоченной преступной группы должны быть направлены на достижение единой цели. -------------------------------- <12> Васильева Н. В. Судебная экспертиза и ее клинико-психологические основания. СПб., 1997. С. 59.

Видимо, проблема установления мотивов преступного поведения участников преступной группы возникает из-за необходимости установления уголовно-правового значения последствий общественно опасного деяния. По данному поводу В. Д. Филимонов отмечает, что общественная опасность деяния, повлекшего наступление предусмотренных законом последствий, состоит прежде всего в том, что оно, нарушая охраняющее и охраняемое общественное отношение, во-первых, часто укрепляет готовность осуществившего его лица и впредь совершать общественно опасные деяния и, во-вторых, побуждает других неустойчивых лиц совершать аналогичные преступления <13>. -------------------------------- <13> Филимонов В. Д. Уголовно-правовое значение последствий общественно опасного деяния // Уголовное право. 2009. N 2. С. 72.

Следует отметить, что в психологии, как индивидуальной, так и в социальной, корыстным преступлениям уделено немалое внимание, главным образом в работах Э. Фромма, К. Хорни, К. Лоренца, И. Г. Шнайдера, Б. Ф. Скиннера и некоторых других авторов, что обозначает путь к пониманию глубинных мотивов преступлений и механизмов преступного поведения лица. Однако следует отметить, что ни одна из теорий приведенных авторов в целом не объясняет причины рассматриваемых преступлений. Для удобства анализа этих подходов их условно разделяют на две большие группы: различные социально и индивидуально-психологические концепции, и бихевиоризм. Суть их сводится к поиску причин различных корыстных проявлений в самом человеке, биологически заложенных в нем инстинктах либо психологических внутренних побуждениях. Бихевиористы акцентируют внимание на социальной обусловленности корыстного поведения. Подобного рода теории утверждают, что человеческое поведение формируется исключительно под воздействием социального окружения, т. е. определяется не врожденными, а социальными и культурными факторами. Это касается и корысти. В качестве факторов сплочения членов группы определены: а) корпоративное поведение, воспринимаемое как особая форма мотивации и объективная взаимозависимость участников совместной деятельности; б) цели группы и ее характер определяются уровнем специализации членов группы и теснотой кооперации; в) сходство ценностных ориентаций и взглядов как основу тяготения лица к группе. В основе стремления лица именно к той общности (в нашем случае - предпочтение в качестве средства достижения своих криминальных целей компьютерной техники и компьютерных технологий, ценности которой он сам разделяет и где его собственные взгляды находят сочувствие и поддержку) лежит взаимодействие его индивидуально-психологических качеств <14>. -------------------------------- <14> Донцов А. И. Психология коллектива. Методологические проблемы исследования. М., 1984. С. 39 - 63.

Установление указанных особенностей внутренних связей преступной группы является важным моментом в доказывании признаков организованности. Преступные группировки (сообщества) хакеров представляют собой специфические криминальные объединения, формирующиеся по ориентированности на совершение преступлений преимущественно с использованием компьютерных технологий, т. е. они объединяют в своем составе единомышленников. Преступные формирования "хакеров" практически закрыты для посторонних и очень трудно поддаются оперативной разработке, так как с легкостью могут уходить от средств социального контроля в силу специфики их преступной деятельности и любой какой только возможно географической удаленности от объекта преступного посягательства <15> (будь то коммерческий банк, закрытый ведомственный банк данных, конкретное физическое и/или юридическое лицо, в отношении которого осуществляется виртуальное нападение, и т. д.). -------------------------------- <15> В данном случае термин "объект преступного посягательства" автор употребляет не в контексте значения уголовного права, а криминологии.

Еще одна отличительная черта хакеров - их стремление по возможности ограничить число лиц, вовлеченных в сферу своей деятельности. При анализе преступного поведения обычно выделяют трехзвенный механизм преступного поведения: мотивация преступления; планирование преступных действий; исполнение преступления и наступление вредных последствий <16>. -------------------------------- <16> Механизм преступного поведения / Отв. ред. В. Н. Кудрявцев. М., 1981. С. 32.

В результате общая цель становится основой индивидуальной мотивации участия в совместной деятельности, стержнем психологического единства. "Цель принимается всеми именно как общая и вместе с тем каждым - как своя" <17>. -------------------------------- <17> Ломов Б. Ф. К проблеме деятельности в психологии // Психологический журнал. 1981. N 5. С. 19.

Характер групповой интеграции тесно связан с уровнем развития группы. Психология членов криминального формирования характеризуется тем, что члены такой группы предварительно договариваются об осуществлении совместной преступной деятельности. Поэтому роль каждого из них мотивирована поиском оптимального способа взаимодействия с другими членами группы. Организованные группы и преступные сообщества выступают совокупным субъектом целостных психологических феноменов, порождаемых совместной криминальной деятельностью. В таких группах ярко выраженным является то, что общая преступная цель становится основой индивидуальной мотивации или своеобразным стержнем психологического единства. Свои особенности имеют внутренние мотивы разных соучастников в преступной группе. Роль социальных факторов представляется здесь все же доминирующей. Мотивами, которыми руководствовался преступник, совершая компьютерное преступление, являются: корысть (53%), хулиганские побуждения (15%), месть (9%), политические мотивы (17%), а также анархистско-индивидуалистическая мотивация (5%), иные мотивы (1%) <18>. -------------------------------- <18> Видимо, было бы не совсем правильно представленный перечень мотивов считать исчерпывающим. Вполне очевидно, что помимо тех мотивов, что чаще всего встречаются, могут иметь место и другие.

Наиболее типичными преступными целями являются: хищение наличных и безналичных денежных средств; подделка счетов и платежных ведомостей; приписка сверхурочных часов работы; фальсификация платежных документов; вторичное получение уже произведенных выплат; перечисление денежных средств на фиктивные счета; легализация преступных доходов; незаконные валютные операции; незаконное получение кредитов; манипуляции с недвижимостью; получение незаконных льгот и услуг; продажа конфиденциальной информации; хищение материальных ценностей, товаров и т. п. Вместе с тем действия хакеров не всегда представляют общественную опасность, хотя формально и носят противоправный характер. Такое возможно, когда действия хакера продиктованы стремлением продемонстрировать свое "эго", бросить вызов обществу, показать свою независимость, бесстрашие и пр. Вместе с тем хакерство вряд ли следует сводить лишь к анархической идеологии. На заре своего существования (60-е годы) это могло быть и так. Дело в том, что достаточно эффективно действовал кодекс поведения хакера. К сожалению, к нынешнему времени произошло перерождение хакерского движения. Г. Кузнецов и С. Гурин, к примеру, рассматривают хакерство как специфически подростковую (мальчиковую) контркультуру, базирующуюся на двух подростковых чертах: тяге к секретам и к подвигу-преступлению <19>. По мнению этих авторов, дальнейшая судьба хакеров типична для всех подростковых сообществ. Для большинства хакеров этот период проходит, не оказывая серьезного влияния на выбор профессии. Меньшинство становится компьютерным истеблишментом: программистами, системными администраторами, сотрудниками служб безопасности. И только единицы надолго застревают в подпольном самосознании <20>. -------------------------------- <19> Кузнецов Г., Гурин С. Хакерство: антропологический этюд // Компьютерра. 22.05.2001. N 396. С. 44. <20> Там же.

Субкультура хакеров очень схожа со многими молодежными культурами своей идеологией, ее следует скорее относить к молодежным субкультурам, чем к криминальным <21>. При этом важный аспект идеологии - это вера в способность компьютера изменить жизнь к лучшему; неприятие каких-либо авторитетов и отрицание расовых, религиозных, социальных различий. Вся жизнь хакера: работа и досуг, музыка, книги и фильм - так или иначе связана с компьютером. Они надеются, что благодаря информационным технологиям, и особенно Интернету, возможно достижение истинного равенства и равноправия <22>. -------------------------------- <21> Как известно, все человеческие культуры используют сленг для тех же трех целей - коммуникации, включения и исключения. <22> URL: http://project. cyberpunk. ru/idb/hacker_manifesto. html.

Вместе с тем субкультура рассматриваемой категории лиц сильно отличается от криминальной субкультуры. У хакеров есть многочисленные интернет-порталы, которые предоставляют широкий круг информации, как стать хакером, как одеваются хакеры и как они думают. Кроме отмеченного, субкультура хакеров имеет хорошо проработанную философскую основу, и это придает некую легитимность хакерским идеям. Так, например, согласно проведенному нами исследованию, 12% респондентов, вообще не пользующихся Интернетом, считают хакера "борцом за свободу Интернета". Термин "хакер" используют не только для того, чтобы показать преступную наклонность личности, но и подчеркнуть ее исключительные способности в сфере компьютерных технологий <23>. -------------------------------- <23> Дубягина О. П. Криминологическая характеристика норм обычаев и средств коммуникации криминальной среды: Автореф. дис. ... к. ю.н.: 12.00.08. М., 2008. С. 20.

Резюмируя сказанное, следует сделать следующие выводы: - с точки зрения предмета криминологической науки, личность субъекта преступления, а также социально-криминологический портрет криминальных формирований представляют интерес лишь в связи с тем, что позволяют "нарисовать" собирательный образ однотипных агентов криминальных деяний, способных типизироваться на основе одного или нескольких признаков; - среди факторов, "цементирующих" группу, были: а) восприятие корпоративного поведения и как особая форма мотивации, как и объективная взаимозависимость участников преступного формирования; б) специализация индивидуальных усилий; в) сходство ценностных ориентаций и взглядов как основа тяготения лица к группе; - преступные формирования "хакеров" практически закрыты для посторонних и очень трудно поддаются оперативной разработке, так как с легкостью могут уходить от средств социального контроля в силу специфики их преступной деятельности и любой какой только возможно географической удаленности от объекта преступного посягательства.

------------------------------------------------------------------

Название документа