
- •Глава 1
- •§ 1. Поняття, предмет і завдання криміналістики
- •§ 2. Система криміналістики
- •1. Методологічні основи криміналістики
- •3. Криміналістична тактика
- •§ 3. Закони розвитку науки криміналістики
- •Глава 2 криміналістика в системі наук
- •§ 1. Криміналістика в системі юридичних наук
- •§ 2. Зв'язок криміналістики з іншими науками
- •§ 1. Поняття методологічних засад криміналістики
- •§ 2. Класифікація методів науки криміналістики
- •Глава 4
- •§ 1. Поняття, наукові основи і види криміналістичної ідентифікації
- •§ 2. Об'єкти криміналістичної ідентифікації
- •§ 3. Наукові основи встановлення групової належності
- •§ 4. Методика групофікації та ідентифікації
- •Глава 5
- •§ 1. Поняття діяльності та її види
- •§ 2. Злочин як суспільне небезпечне діяння
- •§ 3. Структура злочинної діяльності і криміналістична характеристика її елементів
- •Глава 6 /
- •§ 1. Механізм відображення слідів учинення злочину
- •§ 2. Криміналістична характеристика видів взаємодії у структурі механізму вчинення злочину
- •Глава 7
- •§ 1. Поняття, завдання і джерела криміналістичної техніки та технологи
- •§ 2. Система розділу криміналістики (криміналістична техніка)
- •§ 3. Засоби криміналістичної техніки
- •§ 4. Методи криміналістичної техніки
- •Глава 8
- •§ 1. Поняття і значення судової фотографії, кінематографії, звукозапису і відеозапису
- •§ 2. Поняття судово-дослідницької фотографії
- •§ 3. Застосування фотографії
- •§ 4. Криміналістична голографія
- •Глава 9 вчення про сліди (трасологія)
- •§ 1. Загальні положення криміналістичної трасології
- •§ 2. Криміналістична характеристика слідів рук
- •§ 3. Криміналістична характеристика слідів ніг
- •§ 4. Криміналістична характеристика слідів засобів учинення злочину
- •§ 5. Криміналістична характеристика слідів зубів, нігтів та інших частин тіла людини
- •Глава 10
- •§ 1. Поняття і предмет дослідження судової балістики
- •§ 2. Поняття і характеристика вогнепальної зброї та її класифікація
- •§ 3. Основні відомості про ручну вогнепальну зброю і боєприпаси до неї
- •§ 4. Криміналістична характеристика слідів вогнепальної зброї та механізм їх утворення
- •§ 5. Криміналістична характеристика гладкоствольної зброї спеціального призначення1
- •§ 6. Поняття предмета судово-балістичної експертизи
- •§ 7. Ідентифікаційні судово-балістичні експертизи
- •§ 8. Неідентифікаційні судово-балістичні експертизи
- •2. До цивільної
- •§ 9. Вирішення ситуаційних завдань у судово-балістичній експертизі
- •Глава 11 техніко-криміналістичне дослідження документів
- •§ 1. Поняття, завдання і види техніко-криміналістичного дослідження документів
- •§ 2. Криміналістичне дослідження машинописних документів
- •Глава 12 криміналістичне дослідження паперових грошей
- •§ 1. Поняття і криміналістична характеристика паперових грошей
- •§ 2. Криміналістичне дослідження способів підробки паперових грошей
- •§ 3. Наукові засади техніко-криміналістичного дослідження паперових грошей
- •Глава 13 криміналістичне дослідження пластикових карток
- •§ 1. Поняття та криміналістична характеристика пластикових карток
- •§ 2. Правові основи механізму отримання та використання пластикових карток
- •§ 3. Основні способи шахрайства з використанням пластикових карток
- •§ 4. Наукові основи криміналістичного дослідження пластикових карток
- •§ 5. Профілактика шахрайства з використанням пластикових платіжних засобів
- •Глава 14
- •§ 1. Поняття і наукові основи судового почеркознавства
- •§ 2. Характеристика основних методів дослідження почерку
- •Глава 15
- •§ 1. Поняття і класифікація ознак зовнішності людини
- •§ 2. Криміналістичне документування ознак зовнішності людини методом словесного портрета
- •§ 3. Криміналістична характеристика і методика діагностики татуювання
- •§ 4. Сучасні засоби і технології документації ознак зовнішності людини в криміналістиці
- •§ 5. Криміналістичні види ідентифікації людини за ознаками зовнішності в кримінальному процесі
- •Глава 16 криміналістичний облік та реєстрація
- •§ 1. Поняття і зміст криміналістичного обліку та реєстрації
- •§ 2. Загальна характеристика об'єктів криміналістичного обліку та реєстрації
- •§ 3. Сучасні види криміналістичного обліку та реєстрації
- •§ 4. Пріоритетні напрямки розробки сучасної системи
- •Глава 17 загальні положення криміналістичної тактики
- •§ 1. Предмет, поняття, завдання, джерела і засоби криміналістичної тактики
- •§ 2. Поняття і характеристика слідчих дій
- •§ 3. Поняття і класифікація слідчих ситуацій
- •Глава 18 організація і планування розслідування
- •§ 1. Поняття, завдання і зміст організації розслідування
- •§ 2. Поняття і основні етапи планування розслідування
- •§ 3. Координація і взаємодія - важливе завдання організаційної функції управління в слідчій тактиці
- •§ 4. Наукові засади взаємодії між слідчими
- •Глава 19
- •§ 1. Поняття і класифікація тактичних прийомів
- •§ 2. Поняття і види тактичних комбінацій
- •§ 3. Поняття, елементи і основні засади проведення тактичних операцій
- •Глава 20 тактика огляду місця події
- •§ 1. Поняття, завдання та принципи слідчого огляду місця події
- •§ 2. Основні етапи слідчого огляду місця події
- •§ 3. Слідчий огляд як метод криміналістичного дослідження матеріальних джерел інформації
- •§ 4. Процесуально-криміналістичне документування результатів слідчого огляду місця події
- •Глава 21
- •§ 1. Поняття, види і характеристика
- •§ 2. Підготовка і основні засади тактики проведення відтворення обстановки й обставин події
- •Глава 22 тактика проведення обшуку і виїмки
- •§ 1. Поняття, завдання та види обшуку
- •§ 2. Наукові основи підготовки до проведення обшуку
- •§ 3. Характеристика основних тактичних прийомів проведення обшуку
- •§ 4. Процесуальні основи виїмки та тактики її проведення
- •§ 5. Процесуально-криміналістичне документування результатів обшуку та виїмки
- •Глава 23 тактика проведення допиту
- •§ 1. Поняття, значення, види і завдання допиту
- •§ 2. Тактичні основи підготовки до проведення допиту
- •§ 3. Характеристика основних тактичних прийомів проведення допиту
- •§ 4. Спеціальні тактичні особливості проведення окремих видів допиту
- •1 Обвинувачений визнає себе винним
- •2. Обвинувачений визнає себе винним частково
- •§ 5. Тактика проведення очної ставки. Перехресний допит
- •§ 6. Процесуально-криміналістичне документування результатів допиту та очної ставки
- •Глава 24 тактика пред'явлення для впізнання
- •§ 1. Поняття, види і завдання тактики пред'явлення для впізнання
- •§ 2. Тактичні прийоми пред'явлення для впізнання
- •Глава 25 судова експертологія і судова експертиза
- •§ 1. Поняття судової експертології і судової експертизи
- •§ 2. Сучасний стан і перспективи розвитку судової експертизи в Україні
- •§ 3. Правові основи тактики
- •Глава 26
- •§ 1. Поняття, сутність і джерела криміналістичної методики
- •§ 2. Структура і загальні принципи криміналістичної методики
- •Глава 27
- •§ 1. Історія розвитку і становлення
- •§ 2. Сутність та наукові основи визначення поняття «Криміналістична характеристика злочинів»
- •§ 3. Структура і класифікація криміналістичних характеристик злочинів
- •§ 4. Основні типові елементи криміналістичної характеристики злочинів
- •§ 5. Функції криміналістичної характеристики злочинів
- •§ 6. Джерела інформації та методи,
- •§ 7. Алгоритм розробки і формування
- •Глава 28
- •§ 1. Поняття, умови та загальні положення методики розкриття та розслідування злочинів «по свіжих слідах»
- •§ 2. Правові, організаційні
- •§ 3. Особливості застосування
- •§ 4. Використання сучасних засобів
- •Глава 29
- •§ 1. Поняття завдання, форми і методи криміналістичної профілактики
- •§ 2. Правові основи і принципи участі громадськості у розслідуванні злочинів
- •§ 3. Основні форми участі громадськості в розкритті та розслідуванні злочинів
- •§ 4. Використання засобів масової інформації в розшуковій роботі слідчого
- •§ 1. Криміналістична класифікація злочинів, учинених проти життя, здоров'я, волі, честі і гідності особи
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації і напрями розслідування
- •Глава 31
- •§ 1. Криміналістична класифікація злочинів у сфері економіки
- •§ 2. Криміналістична характеристика злочинів у сфері економіки
- •§ 3. Типові слідчі ситуації і напрямки розслідування злочинів у сфері економіки
- •§ 4. Використання економіко-правового аналізу
- •Глава 32
- •§ 1. Класифікація злочинів, учинених проти
- •§ 2. Криміналістична характеристика злочинів,
- •§ 3. Типові слідчі ситуації
- •Глава 33
- •§ 1. Поняття і загальна характеристика злочинів,
- •§ 2. Криміналістична класифікація злочинів у галузі інформаційних технологій
- •1. Втручання та перехоплення
- •2. Зміна комп'ютерних даних
- •3. Комп'ютерне шахрайство
- •4. Несанкціоноване копіювання
- •5. Комп'ютерний саботаж
- •6. Інші злочини, пов'язані з комп'ютерами
- •§ 3. Кримінально-процесуальна
- •§ 4. Криміналістична характеристика злочинів,
- •§ 5. Загроза інтересам підприємств, відомств і організацій
- •§ 6. Особливості пошуку, вилучення та зберігання
- •§ 7. Організаційні засади і методика розслідування злочинів у галузі інформаційних технологій
- •Глава 34
- •§ 1. Аналіз поняття «злочинність» та «організована злочинність»
- •§ 2. Криміналістична характеристика злочинів, вчинених організованими злочинними утвореннями
- •§ 3. Криміналістична характеристика організованих
- •§ 4. Способи вчинення
- •1. Міжнародний тероризм
- •2. Вчинення серій загальнокримінальних злочинів
- •3. Легалізація злочинних доходів
- •4. Комп'ютерні кримінальні операції з грошима на рахунках вітчизняних і закордонних банків. Проникнення в бази даних конфіденційної інформації
- •5. Підробка грошей і документів
- •6. Міжнародні економічні шахрайства
- •7. Ухилення від сплати податків
- •8. Протидія розслідуванню злочинів
- •9. Вимагання, вчинене транснаціональними злочинними угрупованнями
- •Глава 35
- •§ 1. Поняття і сутність злочинів, пов'язаних із торгівлею людьми
- •§ 2. Особливості криміналістичної характеристики
- •Глава 36
- •§ 1. Характеристика міжнародного тероризму
- •§ 2. Основні види терористичних актів: історія і сьогодення
- •§ 3. Особливості методики розслідування терористичних актів1
§ 4. Криміналістична характеристика злочинів,
вчинених у галузі інформаційних технологій.
Криміналістична характеристика особи
комп'ютерного злочинця
Портрет комп'ютерного злочинця
Відомо, що особа злочинця досліджується різними науками. Кримінологічні дослідження обмежуються, головним чином, тими особливостями людини, які необхідні для використання з метою кримінальної профілактики, попередження злочинів.
Що стосується криміналістики, то вона вивчає в першу чергу «професійні» звички злочинців, які проявляються, в основному, в певних способах і прийомах вчинення злочинів, залишають на місці вчинення злочинів характерний «почерк» злочинця, результати кожної злочинної діяльності містять сліди людини, яка їх залишила. Виявлення на місці вчинення злочину речових доказів проливає світло на відомості як про деякі особисті соціально-психологічні ознаки злочинця, так і про його злочинний досвід, професію, соціальні знання, стать, вік, особливості взаємодії з потерпілим.
Криміналістичне значимі дані про особу злочинця ґрунтуються на двох специфічних групах інформації.
Перша група включає дані про особу невідомого злочинця по залишених ним слідах як на місці події, в пам'яті свідків, так і іншими джерелами з метою встановлення напрямку і прийомів його розшуку і затримання. Така інформація
452
дає уявлення про загальні ознаки певної групи осіб, серед яких може бути і злочинець. Отримані відомості слід порівнювати з наявними криміналістичними даними про особу, яка вчинює злочини певного виду.
Друга група об'єднує інформацію, отриману при вивченні особи затриманого підозрюваного чи обвинувачуваного з метою вичерпної криміналістичної оцінки особи - суб'єкта злочину. З цією метою збираються відомості не тільки про ціннісні орієнтації, особливості антисуспільних поглядів, але й про те, яка інформація про особу суб'єкта злочину, його зв'язках, особливості поведінки до, під час і після вчинення злочину може допомогти слідчому чи оперативному працівникові знайти зі злочинцем необхідний психологічний контакт, отримати правдиві свідчення, а також вибрати найбільш дієві способи профілактичного впливу на нього.
Вважається, що ця інформація, з урахуванням відомостей про злочинців, які відображаються в інших елементах криміналістичної характеристики, може бути покладена в основу типізації злочинців. Формування банку типових моделей різних категорій злочинців, вивчення загальних (спільних) рис цих людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідно вести пошук злочинця.
Характеризуючи особу комп'ютерного злочинця, необхідно відзначити основну ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, від висококваліфікованих фахівців до дилетантів. Правопорушники мають різний соціальний статус та різний рівень освіти (навчання та виховання).
З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж вони - комп'ютерні злочинці. Вітчизняні та зарубіжні дослідження дають змогу намалювати портрет типового комп'ютерного злодія, тобто відповідний профіль даного соціального типу.
Загальні характерні риси комп'ютерного злочинця
Знайомиться з комп'ютером у дитинстві, обожнює його. Для нього комп'ютерна система це таємниця, яку необхідно дослідити та ефективно використовувати. Вже у школі, особливо у вищих учбових закладах, студенти вивчають основи комп'ютерної науки. Тому в більшості випадків злочинці набувають знань у коледжі або в університеті. Самостійне вивчення ЕОМ також може бути фундаментом майбутньої злочинної діяльності.
Аналіз вітчизняної і зарубіжної практики та вивчення літературних джерел показують, що вік комп'ютерних правопорушників коливається в досить широких межах (в середньому 15-45 років). За матеріалами досліджень вік 33% злочинців на момент вчинення злочину не перевищував 20 років, 13% -були старші 40 років і 54% - мали вік від 20 до 40 років. Отже, хакери це не завжди хлопчики, як вважали раніше. Для прикладу наведемо віковий розподіл злочинців, які були заарештовані в США за комп'ютерні злочини1 (див. мал. 56)
Близько 83% осіб даної категорії - чоловіки, але слід зауважити, що частка жінок швидко зростає із-за професійної орієнтації деяких спеціальностей
1 Джерело: Національний комітет з комп'ютерних злочинів США.
453
20р.
25р.
30р.
35р.
Мал. 56. Розподіл злочинців, заарештованих у США за комп'ютерні злочини
та посад, які займають переважно жінки (секретар, бухгалтер, економіст, менеджер, касир, контролер, діловод тощо). При цьому розмір збитків від злочинів, які вчинюють чоловіки, у чотири рази перевищує розмір збитків від злочинів, що вчинюють жінки. За даними соціологів США, приблизно третину комп'ютерних злочинців становлять жінки.
Більшість у віці від 14 до 21 року навчаються у коледжі або інституті. Про це свідчить той факт, що найбільше вірусів виникає у період літніх або зимових канікул. Вони добре встигають з одних дисциплін, але можуть відставати з інших. Значна частина програмістів, наприклад, погано пише документацію або має слабкі мовні навики.
Мають коефіцієнт інтелекту (Ю) вищий від середнього, оскільки для написання компактної програми необхідний високий рівень інтелекту. Цікаво, що 77% злочинців, які вчинили комп'ютерний злочин, мали середній рівень інтелектуального розвитку, 21% - вищий від середнього і лише 2% - нижчий від середнього. При цьому 20% злочинців мали середню освіту, 20% - середню спеціальну і 40% - вищу.
Діапазон рівня спеціальної освіти правопорушників також достатньо широкий - від мінімальних знань користувача до висококваліфікованих фахівців своєї справи. Крім того, 52% злочинців мали спеціальну підготовку в галузі автоматизованої обробки інформації, 97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи і інформаційні технології в своїх виробничих процесах, а 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.
Основними характеристиками особи комп'ютерного злочинця є активна життєва позиція, оригінальність (нестандартність) мислення і поведінки, обережність, уважність. Такі особи зосереджують увагу на розумінні, передбаченні й управлінні процесами. Це є основою їх компетенції та майстерності.
454
До того ж вони відзначаються уважністю і пильністю, їхні дії витончені, хитрі супроводжуються відмінним маскуванням.
З точки зору психофізіологічних характеристик - це, як правило, яскрава мисляча і творча особа, професіонал у своїй справі, здатний піти на технічний виклик, бажаний працівник. Водночас це - людина, яка боїться втратити свій авторитет або соціальний статус у рамках соціальної групи, або ж вона побоюється глузувань. Поведінка рідко відхиляється від загальноприйнятих у суспільстві соціальних норм. Крім того, практика свідчить, що комп'ютерні злочинці у своїй більшості не мають кримінального минулого.
Значна частина комп'ютерних злочинів здійснюється індивідуально. Але останнім часом спостерігається тенденція до співучасті в групових посяганнях. Кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% вчиняли злочини в складі організованих злочинних груп і співтовариств.
Деякі з правопорушників цієї категорії технічно оснащені досить слабко, інші ж мають дорогі, престижні наукоємні й могутні комп'ютерні системи. Прогрес у технологи супроводжується освоєнням нових методів вчинення злочинів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійснення злочинних намірів з віддалених пунктів.
Велика кількість комп'ютерних злочинців (понад 25%) - посадові керівники всіх рангів. Це обумовлено тим, що керівник, як правило, спеціаліст високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Розглянуті положення у своїй сукупності визначають поняття «комп'ютерний злочинець». Тому з криміналістичної точки зору (за В. Б. Вєховим), характеристику його особи слід вважати поняттям комплексним в широкому розумінні цього слова, хоча з деяким поділом на самостійно відокремлені групи за певними специфічними ознаками.
Проведені дослідження дозволяють визначити основні групи людей, які схильні до вчинення комп'ютерних злочинів.
Дехто вважає, що до першої групи комп'ютерних злочинців слід віднести осіб, які характеризуються стійким поєднанням професіоналізму в галузі комп'ютерної техніки та програмування з елементами своєрідного фанатизму і винахідливості. На думку інших, ці суб'єкти сприймають засоби комп'ютерної техніки як своєрідний виклик їх творчим і професійним знанням, умінням і навикам. Саме це у соціально-психологічному плані є стимулюючим фактором для вчинення різних дій, більшість з яких має виражений злочинний характер. За оперативними даними МВС, ФБР, ФСБ та інших спецслужб хакерів широко використовують організовані злочинні групи для проникнення в зарубіжні і вітчизняні комп'ютерні системи.
Під впливом вказаного чинника особи цієї групи розробляють і вишукують різні методи несанкціонованого проникнення в комп'ютерні мережі, постійно працюють над тим, як обійти системи захисту, які стають все досконалішими. Це в свою чергу призводить до збільшення алгоритму злочинних дій, що
455
об'єктивно сприяє удосконаленню і нарощуванню банку даних про способи вчинення комп'ютерних злочинів. Слід підкреслити, що характерною особливістю злочинців даної групи є відсутність у них чітко виражених протиправних намірів. Практика свідчить, що всі дії вчиняються ними з метою реалізації своїх інтелектуальних і професійних здібностей.
Таку ситуацію умовно можна порівняти з тією, яка виникає при різного роду іграх, які стимулюють розумову активність гравців, зокрема, гра у шахи, карти тощо. Однак у нашому випадку в ролі одного гравця виступає гіпотетичний злочинець, а в ролі іншого - узагальнений образ комп'ютерної системи й інтелект розробників засобів захисту від несанкціонованого доступу. Детально такі ситуації досліджуються в теорії ігор, математичній науці, коли дослідники вивчають моделі поведінки двох протилежних сторін.
Головне завдання полягає в тому, щоб розрізнити протилежні сторони як антагоністичні і неантагоністичні, а також ситуації, де з одного боку знаходиться людина, а з іншого - природа або комп'ютерна система. Що стосується взаємодії людини та ЕОМ, то вона реалізується за повним заданим ігровим алгоритмом з метою навчання тренування, імітації обстановки або з ігровими цілями.
Особливий інтерес, як вважають фахівці, у криміналістичному аспекті вивчення особи злочинця, становлять професіонали у галузі засобів комп'ютерної техніки. Узагальнені емпіричні дані, які приведені В. Б. Вєховим, дозволяють визначити таку соціально-психологічну характеристику цього кола осіб. Представники даної спеціальності, як правило, достатньо фахово підготовлені, майстри своєї справи, мають достатні розумові здібності. При цьому вони не позбавлені деякого своєрідного «спортивного» азарту і фанатизму. Тому нові заходи щодо безпеки комп'ютерних систем і мереж сприймаються ними у психофізіологічному плані як своєрідний виклик особистості, і вони намагаються будь-якою ціною знайти ефективний підхід, розробити оптимальні методи втручання в банки даних, чим довести свою неперевершеність. Ця зухвалість, «спортивний» інтерес, азарт і призводять, зазвичай, до вчинення злочину. Певний час деякі суб'єкти цієї категорії не тільки набувають необхідного досвіду, але й знаходять особисту зацікавленість у цьому виді діяльності. Безкорислива гра поступово переходить у нову якість, оскільки цікавіше поєднувати своє захоплення та професійний ріст з реальною матеріальною винагородою. В Україні це пов'язано ще і з тим, що досвідченим фахівцям скрутно вижити у складних кризових матеріальних умовах сьогодення. Таким чином комп'ютерну злочинність «підштовхують» реальні соціально-економічні фактори. Наразі, наміри здійснювати злочинні дії можуть висловлюватися як у відкритій формі (при спілкуванні зі знайомими товаришами, рідними, співробітниками), так і прихованій (думки, роздуми, переживання без будь-яких зовнішніх проявів). Отже, розглянуто такі основні етапи появи розвитку і переродження «любителя-програміста» у досвідченого професійно орієнтованого «комп'ютерного злочинця».
В. Б. Вєхов вказує на певні особливості, що характеризують особу комп'ютерних злочинців даної категорії:
а) відсутність чітко продуманого плану підготовки до вчинення злочину;
456
б) оригінальність способу вчинення злочину;
в) використання в якості знарядь злочину побутових технічних засобів і предметів;
г) невжиття заходів до приховування злочину;
д) вчинення пустотливих дій на місці події.
До другої групи комп'ютерних злочинців слід віднести осіб, які страждають новим видом психічних захворювань - інформаційними хворобами, комп'ютерними фобіями. Цей вид захворювань спричиняється систематичними порушеннями інформаційного режиму людини, інформаційним перевантаженням, інформаційним голодом, збоями темпоритму, інформаційним шумом тощо. Дослідженням таких професійних хвороб займається порівняно нова і молода галузь медицини - інформаційна медицина.
За даними спеціальної комісії Всесвітньої організації охорони здоров'я (ВООЗ), яка узагальнила всі наявні в її розпорядженні матеріали про вплив комп'ютерних терміналів на здоров'я користувачів, негативні наслідки для здоров'я людини при частій і довгій праці з персональним комп'ютером є об'єктивною реальністю.
Таким чином, можна стверджувати, що комп'ютерні злочини вчинятися особами, які страждають указаним видом психічних захворювань, а тому при розслідуванні таких фактів слід обов'язково призначати судово-психіатричну експертизу. Це дозволить встановити, чи вчинила особа злочин у стані афекту, чи з причини психічного захворювання і т. ін.
Дослідники на основі всебічного аналізу емпіричних даних підкреслюють, що комп'ютерні злочини, які вчиняються злочинцями даної групи, переважно пов'язані зі злочинними діями, спрямованими на фізичне знешкодження або пошкодження засобів комп'ютерної техніки без наявності злочинного умислу, з частковою або повною втратою контролю над своїми діями.
До третьої і найбільш небезпечної групи відносяться професійні комп'ютерні злочинці з яскраво вираженою корисливою метою, так звані «профі». На відміну від першої групи - «любителів» і другої специфічної фупи - «хворих», злочинці третьої групи характеризуються систематичним багаторазовим вчиненням комп'ютерних злочинів з обов'язковим виконанням дій, спрямованих на приховування злочину. Особи цієї групи володіють стійкими злочинними навиками і знаннями. Дослідження показують, що злочинці цієї групи, як правило, є членами добре організованих, мобільних і технічно оснащених висококласним обладнанням і спеціальною технікою (нерідко оперативно-технічного характеру) злочинних груп і співтовариств. Осіб, які входять до їх складу, загалом можна охарактеризувати як висококваліфікованих спеціалістів з вищою юридичною, економічною (фінансовою) і технічною освітою. Саме ця група злочинців і становить собою основну загрозу для людей, суспільства і держави взагалі, є реальним кадровим ядром комп'ютерної злочинності як в якісному, так і кількісному плані. Слідча практика показує, що на частку цих злочинців припадає максимальна кількість особливо небезпечних посягань, наприклад, близько 79% розкрадань грошових коштів у великих та надвеликих розмірах і різного роду посадових злочинів, які вчинюються з використанням засобів комп'ютерної техніки.
457
Як свідчить закордонна преса, нерідко професійні програмісти з країн колишнього Радянського Союзу, після еміграції на Захід, не можуть знайти собі роботу і приймають запрошення злочинних угруповань. Цих злочинців майже неможливо спіймати, оскільки «операція» ретельно планується ними і триває всього декілька хвилин. Приміщення, звідки виконує свою роботу хакер, наймається на вигадане ім'я.
Отже, для представників третьої групи характерні такі риси:
- вони фахівці вищого класу (Нідп Тесп Апагспізіз);
- мають сучасне технічне та програмне забезпечення;
- добре організовані;
- мають чітко налагоджений порядок обміну інформацією;
- добре законспіровані;
- мають високий рівень взаємодії та кооперації. Класифікація комп'ютерних злочинців
У науковій літературі пропонуються різні класифікації комп'ютерних злочинців.
Соціологічні дослідження, проведені, зокрема, в Австралії, Канаді, США, Німеччині, допомогли розподілити комп'ютерних злочинців за віком на три категорії:
- 11-15 років - переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;
-17-25 років - займаються комп'ютерним хакерством;
- 30-45 років - використовують комп'ютери в корисливих цілях та шпигунстві.
Як бачимо, з віком ускладнюється рівень технічних завдань, а мотивація стає більш раціональною.
Стосовно жертви, всіх комп'ютерних порушників можна умовно поділити на чотири великі групи:
- зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків з фірмою-жертвою (або потерпілою особою);
-сторонні особи, які володіють деякою інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники;
- співробітники, які займають у фірмі посади, що не пов'язані з обчислювальною технікою;
- співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.
Цікавий випадок стався на нафтопереробному підприємстві у м. Річмонд штат Віргінія (США), де захист населення був забезпечений комп'ютерною системою Соттипіїу АІегІ Меіюогк (САК), яка повинна була сповіщати людей, які знаходяться поблизу підприємства, про можливу загрозу.
Коли із нью-йоркського відділення САМ був звільнений працівник, який вважав, що це несправедливо, він вніс деякі зміни до програмного забезпечення так, що система не спрацьовувала під час користування. Пізніше, на нафтопереробному підприємстві сталася аварія, і адміністрація намагалась скористатися системою оповіщення, однак їй це не вдалось.
458
До кола комп'ютерних злочинців згідно з наявними даними, досить часто потрапляють комерційні директори, керуючі, начальники змін, відділів і служб, бухгалтери, фінансисти, табельники, контролери, нормувальники, оператори бензозаправних станцій, програмісти, інженери, банківські службовці, адвокати, менеджери, юристи, працівники служб безпеки тощо.
Так статистика комп'ютерних злочинів у США за ЗО років свідчить, що більшість (70%) злочинців - це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:
- працює в компанії не менше 4 років;
- першою приходить на роботу і останньою залишає її;
- не користується або рідко користується відпустками;
- робить усе можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників;
- добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.
За даними зарубіжних кримінологів можна визначати таке процентне співвідношення окремих груп комп'ютерних злочинців.
Усіх їх можна умовно поділити (за В. Б. Вєховим) на дві основні групи, виходячи з класифікаційної ознаки категорії доступу до засобів комп'ютерної техніки:
1) внутрішні користувачі;
2) зовнішні користувачі, де користувач - суб'єкт, який звертається до інформаційної системи, або посередника за отриманням необхідної йому для користування інформації.
Фахівці поділяють користувачів на дві основні групи (види) зареєстровані (санкціоновані, законні) і незареєстровані (несанкціоновані, незаконні).
Більшість представників служб безпеки вважає, що основна небезпека в плані вчинення комп'ютерного злочину виходить саме від внутрішніх користувачів (тобто своїх), і ними вчинюються 94% злочинів, тоді як зовнішніми користувачами - лише 6%, при цьому 70% - це клієнти, користувачі комп'ютерної системи, а 24% - обслуговуючий персонал.
На підставі функціональної категорії доступу до засобів комп'ютерної техніки внутрішніх злочинців умовно поділяються на три основні групи:
а) до першої групи відносяться особи, які вчинили комп'ютерні злочини з використанням програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори периферійних засобів, оператори-про-грамісти (системні та прикладні), інженери-системники та інженери-програмісти тощо;
б) до другої групи відносяться особи, які вчинили комп'ютерні злочини з використанням апаратних засобів комп'ютерної техніки. До цієї групи відносяться: оператори засобів зв'язку і телекомунікацій, інженери з термінального обладнання, фахівці з комп'ютерного аудиту, інженери з електронного обладнання, інженери-зв'язківці;
в) до третьої групи відносяться особи, які вчинили комп'ютерні злочини на базі непрямого доступу до засобів комп'ютерної техніки. Як правило, такі зло-
459
чини вчинюють ті, хто займається організаційно-управлінськими питаннями керування комп'ютерною системою або мережею, керування операторами, керування базами даних, керівництво процесом розробки програмного забезпечення. Це можуть бути головні (старші) інженери, програмісти, зв'язківці, керівники і начальники різних служб та відділів (зокрема, інформаційно-аналітичний), співробітники служб безпеки, менеджери тощо.
Що ж до злочинців з числа зовнішніх користувачів, то ними, як свідчить практика, найчастіше бувають особи,, які добре володіють інформацією стосовно діяльності потерпілої сторони, їх коло достатньо широке. Це настільки велика кількість різних осіб, яка практично не може бути об'єктивно систематизована чи класифікована. Серед них може бути будь-хто, навіть випадкові особи. Такими особами можуть бути представники організацій, які займаються сервісним обслуговуванням, ремонтом, конструюванням і розробкою технічних та програмних засобів комп'ютерної техніки, представники різних контролюючих і владних органів, клієнти і просто хакери.
За метою та сферою злочинної діяльності комп'ютерних злочинців можна поділити на окремі підгрупи.
Хакери (Наскег) - отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній та комп'ютерних мереж. Це комп'ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інформаційні мережі для забави. Значною мірою їх притягує подолання труднощів. Чим складніше система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп'ютерів вони підключаються до мереж, які зв'язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи задоволення лише від почуття своєї влади над комп'ютерною системою.
Так, наприклад, американський хакер Річард Чешир, якого запросили до Мюнхену на нараду експертів з охорони відомостей у комп'ютерах, на очах у фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.
Крекери (сгасКег) - різновид хакерів. Це серйозніші порушники, здатні завдати будь-якої шкоди системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.
За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії і отримати таємні відомості, наприклад, проект створення лазера чи програму будівництва ядерного реактора.
Фрікі (рпопе + Ьгеак = ргІгеаК) - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фрікі використовують спеціальне обладнання, яке генерує спеціальні тони виклику для телефонних мереж.
460
Фрікі переважно орієнтуються на отримання кодів доступу, крадіжки телефонних карток та номерів доступу з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто прослуховують телефонні розмови.
Колекціонери (сосіез Ш$) - колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за віком, ніж хакери та фріки. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.
Кібершахраї (суЬегсгоокз) - злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованими злочинцями. Коди можуть продаватись за 200-500 доларів США, як і інші види інформації, неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.
Торгаші або пірати (Ілгагез сіисіез) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогодні це дуже численна група злочинців.
ХАКЕРИ
Особливу групу комп'ютерних злочинців становлять хакери, тому розглянемо їх докладніше.
Сам факт появи комп'ютерної злочинності у суспільстві більшість дослідників пов'язує з діяльністю так званих хакерів (англ. гіаскег) - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і баз даних, а також їх несанкціонованим використанням з корисливою метою.
У спеціальній літературі та засобах масової інформації таких осіб називають по-різному:
- «комп'ютерними зломщиками», «електронними злодіями або шахраями», «піратами», «одержимими програмістами», «електронними бандитами», «злодіями з електронними ломиками і відмичками» тощо. Однак термін «ха-кер» не завжди сприймався як синонім комп'ютерного злочинця.
Дослівно «хакер» - це трудівник, найманий робітник. Первісне так називали програмістів, які були здатні розробляти програми без попередньої підготовки та оперативно вносити виправлення до програм, котрі не мали документації. Розглянемо це детальніше в історичному аспекті.
Походження терміну «хакер»
Термін «хакер» вперше почав використовуватися на початку 70-х років у Масачусетському технологічному інституті стосовно молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години, і студенти, яких стали звати хакерами, розподі-
461
ляючись на зміни залишались з машинами на всю ніч. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 годин ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютера. Кожен міг заглянути при цьому в записи своїх друзів.
Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування. Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп'ютери - це ключ до повного визволення людини, оскільки роблять знання доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє відображення у вигляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об'яв (ВВЗ) у великих комп'ютерних мережах.
Ідеологія жакерів
Етика справжніх хакерів має такі загальні принципи:
Комп'ютери - це інструмент для народу, вони не повинні бути власністю лише заможних осіб або інших привілейованих верств населення та використовуватися для досягнення їх приватних інтересів.
Інформація також належить усім. Більшість хакерів починали з університетського навчання. Оскільки завдання університету - розповсюджувати знання, а не приховувати їх, хакери, вже не будучи студентами, продовжують дотримуватися цієї точки зору. Тільки невелика кількість хакерів допускають навмисне знешкодження файлів або їх таємну модифікацію.
Програмний код - загальнонародне надбання. Гарним кодом мають користуватися усі, поганий код необхідно виправити. Доступ до коду повинен бути вільним, програми не повинні бути захищені авторським правом та захистом від копіювання. Все програмне забезпечення, безоплатне чи комерційне, може копіюватися та розповсюджуватися, незважаючи на авторське право чи право власності. Схеми захисту від копіювання повинні бути знищені.
Програмування - це різновид мистецтва, зміст якого та краса полягають у компактному кодуванні, коли програма займає невелику кількість рядків. Головна мета - створити таку програму, яка може робити те, що не може інша, взаємодіяти з іншими програмами, входити до них, маніпулювати файлами так, як раніше вважалося неможливим.
Комп'ютер - це жива істота. Хакер має суспільні та приватні стосунки з комп'ютерами, він доглядає за ними, співчуває їм, як людині. Хакер живе програмуванням, він може працювати всю ніч над цікавим проектом, займаючись програмуванням по 80-100 годин на тиждень.
З поширенням сфери застосування комп'ютерів у суспільстві, ентузіазм хакерів підупадав, а ідеї хакерства стали втрачати свою прогресивну спрямованість. Ідеалістичні уявлення студентів ввійшли у конфлікт з бурхливим технічним та економічним розвитком суспільства і стали своєрідною формою протесту проти соціальної несправедливості. Цим деякою мірою можна пояс-
462
нити початок створення хакерами антисоціальних і небезпечних комп'ютерних вірусів, а також ігнорування ними загальноприйнятих правил користування комп'ютерними системами.
17-річний хлопчик був заарештований у травні 1990 р. у Нью-Йорку, США, та звинувачений у вчиненні комп'ютерного підлогу, використанні комп'ютера та крадіжці послуг. Юнак використав вільний телефонний номер та кодове слово для проникнення до комп'ютерної системи Атегісап ЗА№. Ніяких пошкоджень системи виявлено не було.
Крім випадків суто ірраціональної поведінки, серед мотивів діяльності ха-керів можна виділити такі загальні групи:
- персональна помста;
- самореклама;
- спроба спричинити хаос, який руйнує підвалини суспільства;
- отримання матеріальної вигоди. Можна виділити також типи хакерів:
«Трамвайний контролер» або «Мандрівник». Намагається проникнути у якомога більшу кількість систем. Дуже рідко повертається туди, де вже був.
«Той, який залишає сліди». Це хакер, який отримує задоволення у випадку, коли залишає докази того, що він проник у систему.
«Хакер-користувач». Хакер, який намагається користуватися обладнанням, банком даних або програмним забезпеченням, у доступі до яких йому відмовлено.
«Шпигун». Полює за конфіденційною інформацією.
«Фальсифікатор». Хакер, який намагається модифікувати окремі елементи даних, зокрема баланс банку, кримінальний запис або екзаменаційну оцінку.
«Вандал». Той, хто намагається спричинити шкоду системі та збитки її власнику.
Організація хакерів
Більшість хакерів мають клички - прізвиська, за якими вони відомі серед інших хакерів.
Підбір кличок, як правило, пов'язаний з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Зсогріоп), Бандит (Вапсіііо), Капітан (Саріаіп), Розбещенець (Соггирі), Король Таран (Тагап Кіпд), Едік, що з'їхав з глузду (Спку Есісііе), Рейнджер Рік (Рапдег Кіск), Мисливець за головами (НеасІ Нипіег), Червоний ніж (КесІ Кпідпі), Шпигун (5ру), Оратор (Огаіог) та багато інших. Більшість з них свідчить про моральні якості їхніх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також широко використовують свій мовний жаргон.
Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера (Іедіоп о! Іисіїег), Фахівці катастроф (скорочено МоО), Військо Дума (Іедіоп о( Ооогп - за назвою відомого героя комп'ютерних ігор), Комп'ютерний Клуб Хаосу (Сгіаоз Сотриіег СІиЬ). Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об'яв (ВВЗ), особливо підпільні. Серед найбільш відомих
463
підпільних ВВЗ можна назвати Безодня (АЬузз), Опік (Аси Рпгеак), Альтернативний Світ (АКегпаІме ІІпіуегзе), Притон Наркоманів (Огид Ноизе), Ейфорія (Еирпогіа), Зона Хакерів (НасКегз 2опе), Залізна Завіса (Ігоп Сигіаіп) та інші.
Кількість підпільних ВВЗ важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів, лише на території США санкціонують десятки тисяч підпільних ВВЗ, з яких від 100 до 200 є спеціалізовані ВВЗ для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби злому різних систем, програмне забезпечення для перехоплення паролів тощо). Деякі країни, зокрема Великобританія, Італія та країни Східної Європи мають ще більшу концентрацію підпільних ВВЗ.
Хоча хакери і не майстри слова, але вони мають свої власні як електронні, так і друковані видання, з яких найбільш відомі «Рпгапк», «Наск-Тіс», «2600», «40 Нех».
Визначити масштаби, проблеми, пов'язані з діяльністю хакерів, дуже складно. Перш за все, це пояснюється невеликою кількістю відомих фактів. Однак, безумовно, комп'ютерні системи залишаються дуже вразливими для хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів, стерти зашифрований срайл, замінити числа у бухгалтерській звітності - все це досить просто.
За даними Сотриіег Етегдепсу Резропзе Теат (СЕКТ) кількість несанкціонованих доступів в інформаційні системи почала зростати з геометричною прогресією (див. мал. 57).
25000 |
|
|
|
|
Р1 |
|
|
20000 |
|
|
|
|
|
|
|
15000 |
|
|
|
|
її « ^ |
|
|
10000 |
|
|
р V |
|
і |
|
|
5000 |
|
_ дрдряірдІОИДІдОЦ |
$ Й |
|
й Щ |
|
|
|
с с с |
О оз ' І т— * ь"^ с^л ^~ ні и^І р«- со ь О ОО О5 Ої О) О1 О5 О5 О5 О) ОЗ і Ті О5 Ої О) О) Ої ОЗ О) О) О) О) С |
Я 0 п |
« < с |
1 |
|
роки |
Мал. 57. Несанкціонований доступ в інформаційні системи
Газети «Ме* Уогк Тітез» і «Мазпіпдіоп Розі» у липні 1992 р. опублікували подробиці звинувачень, які були висунуті проти п'ятьох хакерів із Нью-Йорка. Це були члени групи МОО (скорочено від «Мазіегз о! Оізазіег» - Фахівці Катастроф, «Мазіегз ої Оесерііоп» - Фахівці Омани, «Мот'5 оп Огидз» -Діти Наркоманів, залежно від дня тижня).
Вони обвинувачувались за 11 пунктами, зокрема за комп'ютерне шахрайство, комп'ютерне втручання, телеграфне шахрайство, перехоплення телеграм, зговір щодо знищення та крадіжки банку даних з кредитною інформацією
464
(була ними продана), вторгнення до систем комп'ютерних комунікацій університетських мереж 28 січня 1989 р. ця група знищила майже всі дані у комп'ютері громадської телевізійної станції \Л/МЕТ (канал 13 у Нью-Йорку). Акт звинувачення був результатом спільного розслідування окружної прокуратури, Зесгеї Зеп/ісе і РВІ.
Ситуація на території колишнього Радянського Союзу набагато складніша, ніж на Заході. Хоча комп'ютерна злочинність тут почала розвиватися пізніше, однак повна відсутність законодавчої бази для боротьби з нею створила сприятливі умови для її розвитку.
Цікавою є заява міжнародного банку «Сіті Банк» про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.
За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали електронні дошки об'яв). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп'ютерних бюлетенів, які містять всі необхідні відомості для підвищення майстерності початківців - методики проникнення в конкретні системи і способи злому систем захисту.
Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж.
Викладене дозволяє створити узагальнену характеристику (портрет) особи комп'ютерного злочинця, який з однаковою мірою відноситься до усіх розглянутих раніше класифікацій.
Типологія осіб, які вчинюють комп'ютерні злочини
1. «Операційні» злочини можуть вчинювати:
- оператори ЕОМ;
- оператори периферійних пристроїв;
- оператори, які обслуговують лінії телекомунікації.
2. Злочини, основою яких є використання програмного забезпечення:
- особи, у яких є колекція програмного забезпечення;
- системні програмісти;
- прикладні програмісти;
- достатньо підготовлені користувачі.
3. Для апаратної частини комп'ютерних систем небезпеку вчинення злочинів становлять:
- інженери-системники;
- інженери територіальних пристроїв;
- інженери-зв'язківці;
- інженери-електронники.
4. Певну загрозу вчинення комп'ютерних злочинів становлять працівники, які займаються організаційною роботою:
- керування комп'ютерною мережею;
- керування операторами;
465
- керування базами даних;
- керування роботою з програмного забезпечення.
5. Загрозу також можуть становити:
- різного роду клерки;
- працівники служби безпеки;
- працівники, які контролюють функціонування ЕОМ.
6. Представники інших відомств:
- працівники, які займаються сервісним обслуговуванням ЕОМ;
- працівники, які займаються ремонтом ЕОМ.
7. А також:
- безробітні;
- учні старших класів та студенти;
- викладачі середніх та вищих навчальних закладів.
Дані про портрет комп'ютерного злочинця доцільно систематизувати таким чином:
Стать |
Переважно чоловіки, але кількість жінок постійно збільшується |
Вік |
Найбільш активний період - від 1 5 до 35 років |
Фізичні дані |
У фізичному відношенні слабо розвинутий худорлявий або, навпаки, має зайву вагу |
Інтелектуальний розвиток |
Має коефіцієнт інтелекту вищий за середній |
Мотивація |
-жарт; - самореклама або самоствердження; - персональна помста; - антисоціальна спрямованість; - отримання матеріальної вигоди |
Освіта |
У переважній більшості має вищу або середню спеціальну освіту. Однак зареєстровані випадки, коли злочинець взагалі не мав ніякого технічного досвіду |
Злочинний досвід |
Як правило, не має злочинного минулого |
Положення у суспільстві |
Від школяра, студента до відповідального працівника державного відомства або приватної фірми. Повинні мати доступ до комп'ютерних систем |
Поведінка |
Зовні не відхиляється від прийнятих у суспільстві норм поведінки. Побоюється втрати авторитету серед певної соціальної групи |
Риси характеру |
За складом характеру - «інтроверт», дуже егоїстичний, вимагає до себе уваги з боку інших осіб, уважний, спостережливий, яскрава особистість, бажаний працівник |
Отже, комп'ютерні злочинці - це особи, які, як правило, не є вихідцями з малозабезпечених верств суспільства. Навпаки, вони фахівці своєї справи, відмінно знають обчислювальну техніку, віртуозно володіють програмуванням, їхні дії розумні, хитрі, супроводжуються прекрасним маскуванням, особ-
466
ливо у випадках вчинення злочинів з метою збагачення, або якщо вони носять політичний характер.
Серед комп'ютерних злочинців є представники усіх фуп традиційної класифікації «білокомірцевого», організованого і загальнокримінального злочинного світу. Вони працюють як у самих організаціях, проти яких вчинюють злочини, так і поза ними, поодинці та у групі співучасників. Зрозуміло, що провідне місце посідає організована «білокомірцева» злочинність. По-перше, діяльність мафіозних структур є часткою великомасштабного бізнесу. По-друге, із організацій, які використовують комп'ютерні системи, значно простіше і зручніше «витягувати» гроші також за допомогою комп'ютерної техніки. Нарешті, по-третє, оскільки сили безпеки і поліції використовують комп'ютерні технології для боротьби зі злочинністю, то, відповідно, щоб попередити стеження і розгадати плани правоохоронців, лідери злочинних угруповань широко використовують таку могутню зброю як комп'ютер.
Криміналістична характеристика жертви комп'ютерного злочину
Розвиток всесвітніх інформаційних технологій має і свій негативний аспект,- це відкрило шлях до антисоціальної та злочинної поведінки, яка раніше взагалі була не можлива. Комп'ютерні системи містять у собі нові та дуже досконалі можливості для невідомих раніше правопорушень, а також для вчинення традиційних злочинів, але нетрадиційними способами.
Слідча практика показує, що як потерпіла сторона при вчиненні комп'ютерних злочинів можуть виступати як юридичні, так і фізичні особи. Безперечно, більша частина потерпілих - це юридичні особи (різні відомства, організації, підприємства всіх форм власності).
Згідно з даними міжнародного комітету по комп'ютерній злочинності, який займається дослідженням масштабів і видів комп'ютерних злочинів, а також правовими аспектами боротьби з цим видом злочинності, комп'ютерні злочини представляють собою загрозу для будь-якої організації, яка має комп'ютерну техніку. За існуючими підрахунками виведення зі строю електронно-обчислю-вальної системи в результаті виникнення нештатної ситуації або вчинення злочину може призвести навіть самий великий банк до повного банкрутства, зруйнування та краху за чотири доби, а більш мале підприємство - за добу.
Що стосується фізичних осіб, то потерпілих тут значно менше. Це пов'язано з тим, що для більшості громадян, зокрема країн такого економічного рівня розвитку як Україна, персональний комп'ютер є недоступним із-за високої ціни. Разом з тим, швидкий процес комп'ютеризації в Україні призведе незабаром до появи як потерпілої сторони від комп'ютерного злочину великої кількості фізичних осіб, що наочно видно на прикладі високорозвинутих зарубіжних країн світу.
Сьогодні дослідники, виходячи з права власності на комп'ютерну систему, виділяють три фупи потерпілих від комп'ютерних злочинів. Відповідно до даних, узагальнених Ю. М. Батуріним, ці групи виглядають таким чином:
1) власники комп'ютерних систем - 79%;
2) клієнти, які користуються їх послугами -13%;
3) треті особи - 8%.
467
Особливо треба вказати на те, що для комп'ютерних злочинів характерною рисою є їхня велика латентність. Це пояснюється тим, що потерпіла сторона першої групи, яка є власником комп'ютерної системи, досить неохоче повідомляє (якщо повідомляє взагалі) в правоохоронні органи про факти вчинення комп'ютерних злочинів. Оскільки такі потерпілі складають переважну більшість, саме цим частково можна пояснити високий рівень латентності цих злочинів. Так, за оцінками провідних зарубіжних та вітчизняних фахівців, 90% комп'ютерних злочинів залишаються не виявленими, або про них не повідомляють правоохоронні органи з різних причин (об'єктивних і суб'єктивних), а з 10% виявлених та зареєстрованих злочинів розкривається тільки кожне десяте (таким чином всього 1%). Необхідно також зазначити, що компанії досить часто починають думати про безпеку лише тоді, коли стають жертвами злочину. Але навіть після вчинення злочину вони не поспішають звернутися до правоохоронних органів. Американська статистика свідчить, що надбанням гласності стають лише 5% комп'ютерних злочинів і лише 20% з них є предметом судового розслідування. Згідно з проведеними дослідженнями, фахівці виділяють такі фактори, які впливають на вирішення потерпілою стороною питання про звернення до правоохоронних органів щодо факту вчинення проти них комп'ютерного злочину:
1) некомпетентність працівників правоохоронних органів у питаннях встановлення самого факту вчинення комп'ютерного злочину, не кажучи вже про механізм його розкриття і методику розслідування. Це стосується співробітників як українських, так і зарубіжних правоохоронних органів. Державні правоохоронні органи не користуються повною довірою банківських установ, телекомунікаційних компаній та інших потенційних жертв комп'ютерних злочинів;
2) можливість перевищення збитків, які потрібні для розслідування, над сумою вчиненого збитку, що може бути повернута в судовому порядку. У такому випадку багато організацій намагаються вирішувати конфлікт власними силами;
3) небажання банків та інших фінансово-промислових підприємств, які займаються широкою автоматизацією своїх виробничих процесів, втрачати свій авторитет у бізнесових (підприємницьких) колах, адже заява про недосконалу систему захисту (наприклад, банку) може призвести до втрати значної кількості клієнтів;
4) неминучість розкриття секретів електронних систем захисту і заходів безпеки відомства чи організації, яке відбудеться під час проведення слідства;
5) можливість виявлення під час слідства особистих незаконних махінацій при проведенні фінансово-економічних операцій;
6) правова, законодавча і технічна неграмотність більшості посадових осіб у питаннях комп'ютерних злочинів;
7) виявлення в ході розслідування злочину причин, які в результаті сприяли його вчиненню, можливість поставлення під сумнів просресійної компетентності (профпридатності) окремих посадових осіб організації - жертви, що може в подальшому призвести до негативних наслідків для цих осіб;
8) досить приблизне уявлення у більшості випадків відомств та організацій про потенційну цінність інсрормації, яка міститься в їхніх комп'ютерних системах;
468
9) значно легше застосування заходів дисциплінарного впливу звільнення, переведення на нижчеоплачувану посаду, відмова у виплаті премій, пільгах тощо.
Незважаючи на те, яка з перелічених причин зіграла провідну роль, відмова від кримінального переслідування свідчить про нерозуміння соціальної небезпеки цих злочинних дій, що дозволяє справжнім злочинцям уникнути кримінального покарання. Все це призводить зрештою до повного розмивання граней між законними та незаконними діями.
При цьому, як показують статистичні дослідження, зареєстровані комп'ютерні злочини виявляються:
1) завдяки регулярним перевіркам доступу до даних службами комерційної безпеки-31%;
2) за допомогою роботи з агентурою, а також під час проведення оперативних заходів по перевірці заяв громадян (скарги клієнтів) - 28%;
3) випадково-18%;
4) у ході проведення бухгалтерських ревізій -13%;
5) у ході розслідування інших видів злочинів -10%.
Досить часто жертви комп'ютерних злочинів не повідомляють про виявлення ними злочинів, якщо це стосується використання сучасних технологій. Є кілька типових причин такої поведінки:
1. Можливість надто невеликих збитків порівняно з витратами коштів і часу на порушення кримінальної справи. У такому випадку фірма намагається вирішити проблему за допомогою адміністративних заходів впливу.
2. Впевненість деяких фірм у тому, що розслідування виявить слабкі місця систем захисту, чим можуть скористатися інші злочинці.
3. Страх втратити імідж надійної компанії, нанести шкоду бізнесу компанії.
4. Впевненість у тому, що незнання робітниками правоохоронних органів технічних питань зашкодить порушенню кримінальної справи та її успішному розслідуванню - один з поширених мотивів такої поведінки. Крім того, в інформаційному суспільстві дедалі більше інформації зберігається у комп'ютерах, зв'язаних між собою у великі комп'ютерні мережі типу Іпіетеї. Розглянемо їх докладніше.