Криминалистическая характеристика компьютерных преступлений

реклама
Стендовый доклад на IX Международной конференции «Право и Интернет»
http://www.ifap.ru/pi/09/
Криминалистическая характеристика компьютерных преступлений: мотивы
преступлений
Изох Мария Викторовна
Аспирант МГАВТ
Как известно, мотивационная сфера является центром внутренней структуры
личности, двигающим её активность. Мотивы – это побудительные причины поведения
человека, возникающие под воздействием его интересов и потребностей. А мотивы
совершения преступлений – это непосредственная внутренняя побудительная причина
преступного деяния. В целом, мотивы преступления не имеют значения для его
классификации, однако они позволяют объяснить совершенное деяние и, тем самым,
индивидуализировать ответственность. В этой связи изучению мотивации преступного
поведения уделяется большое внимание.
Мотивация компьютерных преступлений возбуждает повышенный исследовательский
интерес практиков и теоретиков в виду высокой латентности и увеличивающейся
опасности данного вида преступлений. Найдя причину, по которой всё больше и больше
людей совершают компьютерные преступления, можно постараться определить основные
методы борьбы.
Преступления, мотивом которых является корысть, существуют с незапамятных
времен, а с появлением компьютеров и возможности «украсть на расстоянии» для вора
риск быть обнаруженным или пойманным уменьшается во много раз. Впервые
компьютерное преступление было совершено в корыстных целях в 1969 г., это было
использование ЭВМ для сокрытия доходов и уменьшения налогов.
Применительно к корыстным компьютерным посягательствам можно выделить
следующие их виды.
1. Использование компьютерных технологий для изготовления поддельных денег,
ценных бумаг.
В подобных преступлениях использование компьютерных технологий не имеет
особой специфики, поскольку изготовление поддельных денег возможно и с
использованием «традиционного оборудования» - клише, штампов и т.п. В то же время
использование компьютерных технологий играет определенную роль в облегчении
совершения подобных преступлений. Если ранее фальшивомонетчики годами
отрабатывали искусство изготовления поддельных денег, то в настоящее время
достаточно качественную подделку может изготовить всякий, кто в достаточной мере
разбирается в нескольких компьютерных программах и имеет доступ к соответствующему
оборудованию.
2. Корыстные посягательства с использованием компьютерной техники, связанные
с незаконным доступом к Интернету.
Компьютеры представляют возможность сохранять большие массивы самой
разнородной информации - тексты, видео- и аудиоматериалы, изображения и т.п.
Особенно ярко это проявилось с развитием международной компьютерной сети Интернет,
в которой можно найти буквально любую интересующую информацию, что
обусловливает высокую привлекательность Интернета как средства удовлетворения
любопытства, тяги к знаниям и т.п. Наряду с этим сохраняется достаточно высокая
абонентская плата за доступ к ресурсам всемирной компьютерной сети.
Подобное противоречие обусловило возникновение типичных посягательств,
заключающихся в бесплатном подключении к «Интернету». Технически это может
осуществляться различными способами - либо путем обмана провайдера (фирма,
предоставляющая услугу доступа в Интернет), либо путем незаконного завладения
реквизитами доступа в «Интернет», пароля и логина (закрепленные за пользователем
слова (символьно-буквенные комбинации). Каждому логину (псевдониму) законного
пользователя соответствует его пароль, хранящийся в тайне. В любом случае причиняется
материальный ущерб. В случае обмана провайдера последний несет ущерб в виде
неполученной прибыли или неполучения платы за пользование каналом связи, который
провайдер сам арендует у третьих лиц. Причинение ущерба законным пользователям
заключается в том, что они оплачивают время работы в «Интернете» фактически за
злоумышленника.
3. Корыстные посягательства, совершаемые с целью наживы.
Как правило, манипуляции с компьютерной информацией сами по себе не ведут
напрямую к получению выгоды. Это связано с тем, что компьютерная информация, как
правило, не имеет самостоятельного значения и стоимости. Неправомерные действия с
компьютерной информацией, совершаемые с целью наживы, являются лишь
определенным подготовительным этапом в достижении конечной цели.
Доля корыстной мотивации компьютерных преступлений год от года растет,
вытесняя другие побудительные факторы. Среди них особо можно выделить игровой
мотив, исследовательский интерес. Данный мотив является одним из наименее изученных.
Но доля «игроков», совершающих противоправные действия ради развлечения и
получении острых ощущений, среди компьютерных преступников достаточно велика. И с
каждым годом увеличивается. Причиной этого можно назвать эпидемию игромании,
постепенно захватывающая мир. «Игрок», как правило, нарушает границы компьютерных
систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки,
доказать что-либо сверстникам или самому себе. Как отмечают исследователи, такие
правонарушители наслаждаются подсматриванием, читая личную почту и документы, а
также отмечая, какими программа вы пользуетесь, какие web-сайты посещаете, но они
ничего не делают с полученной информацией.
Вступая в интеллектуальное противоборство с системами сетевой безопасности,
подобные индивиды воспринимают свои действия как проверку своих навыков и
сообразительности, способности адекватно оценивать ситуацию и быстро принимать
решение. В определенных случаях исследователи предполагают наличие психологической
зависимости у таких компьютерных преступников.
Нередко отдельные индивиды пытаются оправдать свою противоправную
деятельность якобы присутствующим у них желанием обнаружить слабые места в системе
компьютерной безопасности. В конце 2003 года американским властям добровольно
сдался один из самых известных хакеров Адриан Ламо. Он обнаруживал уязвимости в
компьютерных системах многих фирм и пользовался ошибками систем для
проникновения в сети этих фирм. Затем он предлагал администраторам систем бесплатное
содействие в ликвидации таких «дыр».
Ещё одним, набирающим силу в последнее время мотивом, является политическая
мотивация – своеобразные надписи на стенах, только сделанные в киберпространстве.
Данный тип криминальной мотивации криминологами в качестве самостоятельного
выделен недавно. В условиях политической стабильности, сильного государства с
развитым карательным аппаратом подобная мотивация преступлений является редким
исключением. Развал СССР, отсутствие внятной идеологии привели к возникновению
множества политических течений, представители которых не всегда разборчивы в
достижении политических целей.
К данному типу мотивации можно отнести все преступные деяния в сфере
властных отношений. Это могут быть действия, совершенные в интересах отдельных
государств, политических партий, групп, либо отдельных лиц, либо направленные против
политических оппонентов, имеющие своей целью оказание давления на действующую
власть (сюда же можно отнести и преступления, совершаемые с целью воздействия на
результаты выборов в органы власти).
Зачастую конфликтные ситуации между государствами воспринимаются на личном
уровне отдельными гражданами этих государств, осуществляющих из патриотических
соображений враждебные действия против государств — оппонентов.
Примером подобного рода являются компьютерные взломы во время военного
противостояния между Палестиной и Израилем (израильтяне взломали сайт «Хезболлах»,
в ответ палестинцами были взломаны компьютеры правительства Израиля).
Анархическо — индивидуалистическая мотивация, ещё один распространенный
мотив, - нечто среднее между исследовательским интересом, озорством и хулиганством.
Некоторые авторы относят к данному типу многие умышленные нарушения
должностных, профессиональных, воинских и гражданских обязанностей, не относящиеся
к корыстным и насильственным деяниям. В то же время развитие компьютерных
технологий развило и определенные культурные традиции поведения в среде хакеров,
основывающиеся на анархических идеях. Так, одним из основных постулатов для
«идейных» хакеров является тезис о свободе информации, о том, что любая информация
должна быть общедоступной. При этом не делается различий между важностью тех или
иных сведений для отдельных граждан, организаций или государства. Логическим
следствием такой точки зрения являются и попытки взломов компьютерных сетей в целях
раскрытия информации. Основной движущей силой и целью таких преступлений
становится сознательное противодействие государству и закону, и это можно считать
действительно новым явлением в преступности, требующим отдельного изучения.
Месть также может выступать мотивом совершения компьютерного преступления.
Мотивы мести чаще всего характерны для недовольных руководителями служащих,
которые, злоупотребляя своим положением, портят системы, допускают к ним
посторонних, встраивают в программное обеспечение ошибки. Побудительными
мотивами таких действий являются:
- реакция на выговор или замечание со стороны руководства;
- недовольство тем, что фирма не оплатила сверхурочные часы работы.
Первым компьютерным преступлением, совершенным из мести, было
перепрограммирование ЭВМ Волжского автомобильного завода в г. Тольятти в августе
1983 г. Обиженный программист из мести администрации внес изменения в программу
ЭВМ, обеспечивающую работу автоматической системы подачи механических узлов на
главный сварочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера,
в результате чего заводу был причинен ущерб в сумме 1 миллиона рублей
1
.
Недовольный руководителем служащий создаёт одну из самых больших угроз
вычислительным системам своего предприятия. Уволенный специалист из американской
компании, специализирующейся на производстве программного обеспечения ракет и
ядерной промышленности, встроил готовую продукцию программный модуль, стёрший
всю информацию у потребителей. Ущёрб составил около 10 млн. долларов.
Установление мотивов, двигавших преступника, способствует полному раскрытию
преступления. Сведения о мотивах используются при выдвижении версий относительно
субъекта и субъективной стороны преступления, а также при организации
целенаправленного поиска преступника.
В настоящее время указанные выше мотивы можно расположить в рейтинговом
порядке:
1) Корыстные соображения – до 65% (преступления совершаются только
профессиональными компьютерными преступниками);
2) Политические цели – до 15% (шпионаж, терроризм, совершаются только
профессионалами);
3) Игровой мотив, исследовательский интерес – до 7% (совершаются лицами, в
которых сочетаются профессионализм в программировании с элементами фанатизма
и изобретательности);
4) Анархически-индивидуалистический мотив – до 5% (озорство и хулиганство);
5) Месть – до 4% (полупрофессионалы фанатики, а также лица, страдающие новым
видом психического заболевания – информационные болезни или компьютерные
фобии).
Прогнозируя изменение данного рейтинга, можно с уверенностью сказать, что
игровой мотив набирает силы благодаря повсеместному распространению компьютеров и
легкой доступности последних молодому поколению, жаждущему новых ощущений,
зачастую не в реальной жизни. Кроме того, политический мотив в своей
террористической составляющей также будет увеличивать своё присутствие в сфере
компьютерных преступлений. Всё больше экспертов сходятся во мнении, что один
решительный и талантливый кибертеррорист, взломав компьютерную сеть химического
завода, путем компьютерных манипуляций может вызвать «несчастный случай», который
погубит не только рабочих этого завода, но и тысячи жителей в окружающей их
местности2.
Но всё же главной тенденцией развития мотивации компьютерных преступлений
является рост числа корыстных компьютерных преступлений, совершенных преступными
группировками, организованными через Интернет. Обычно такие группы занимаются
кражей реквизитов, созданием ботнетов – сетей из тысяч зомбированных компьютеров.
Их трудно отследить, к тому же – латентность!
Независимо от того, какой мотив движет преступником, совершающим
компьютерное правонарушение, итог один – эти действия серьезно осложняют жизнь
мирового сообщества в целом и отдельных граждан в частности.
Керимов В.Э., Керимов В.В. Профилактика и предупреждение преступлений в сфере компьютерной
информации // Черные дыры в российском законодательстве. – 2000. - № 1. – с. 507.
2
Колесников Ю. Внимание! Кибертерроризм! // Русский базар. Еженедельная газета. - № 38 (491) 15-21
сентября 2005.
1
Скачать