Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

dissertaciy

.pdf
Скачиваний:
18
Добавлен:
07.09.2022
Размер:
1.47 Mб
Скачать

61

Лица, получившие преступные навыки в настоящее время – 60,9%125.

С учетом изложенного, можно произвести классификацию преступников, совершающих предусмотренное статьей 272 УК РФ деяние. по степени вовлеченности в противоправную деятельность126:

а) «Начинающие». Возраст колеблется от 18 до 30 лет. Преобладают лица мужского пола. Образование – техническое: среднее, среднее специальное или высшее (иногда неоконченное). Лица имеют средний достаток, позволяющий им владеть одним или более компьютерными устройствами. Обладают существенными познаниями в области компьютерных технологий, включая языки программирования, а также программно-аппаратных частей компьютерных устройств127. Вместе с тем,

эти лица не имеют постоянной работы, либо их работа связана с компьютерными технологиями (специалистами компьютерных фирм,

администраторами баз данных и т.д.). Их личность характеризует увлечение компьютерными технологиями. Противоправную деятельность они, как правило, начинают ещё не отдавая себе отчет о том, что их действия являются преступными. Установка на целенаправленное преступное поведение возникает внезапно, в основном, под влиянием последовательности удачных взломов средств защиты лицензионных программных продуктов на собственном и принадлежащих другим лицам компьютерных устройствах. Часто их деятельность дополнительно связана с выкладыванием в открытый доступ и незаконным распространением взломанных программных продуктов.

б) «Устойчивые». Средний возраст данной категории преступников составляет 20-25 лет. Сужение возрастной группы объясняется исключением

«начинающих», совершивших несколько эпизодов противоправной

125 См.: Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. ... канд. юрид. наук. Барнаул, 2007. С. 7.

126 См.: Головин А.Ю., Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Центр исследования компьютерной преступности: [сайт]. URL: http://www.crime-research.ru/library/Golovin.htm

(дата обращения: 05.01.2014).

127 См.: Дуленко В.А., Мамлеев Р.Р., Пестриков В.А. Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации. Учебное пособие. Уфа: УЮИ МВД России, 2007. С. 56 – 59.

62

деятельности и не заинтересовавшихся в дальнейшем.

Преобладает мужской пол, но наблюдается тенденция к проявлению активности женщин: их доля в настоящее время составляет около 5%.

Преступники данной категории имеют преимущественно высшее либо незаконченное высшее техническое образование128. Обладают средним и выше среднего достатком. Могут себе позволить современные компьютерные устройства, а также дополнительные специальные технические приспособления. Владеют глубокими и системными знаниями в сфере компьютерных технологий, языков программирования, а также программно-

аппаратной части компьютерных систем. При совершении преступления осмысленно используют комплексы заранее подготовленных программно-

аппаратных инструментов, разработанные самостоятельно, или найденные в сети Интернет.

Психологический портрет устойчивого компьютерного преступника представляет лицо уравновешенное, со сформировавшейся системой взглядов и ценностей, но не обладающее высокими амбициями129. Устойчивые компьютерные преступники в большинстве случаев имеют постоянную работу в областях, связанных с компьютерными технологиями. Это помогает им в некоторых случаях беспрепятственно получить доступ к компьютеру жертвы и находящейся в нем информации. Могут оставлять в программном обеспечении компьютерных устройств специальные вредоносные программы для возможности использования полученной уязвимости в преступных целях.

Преступная установка либо формируется из начинающего типа, либо сразу образуется при целенаправленном внедрении в криминальную среду,

содействии и поддержке профессиональных преступников. Основные направления противоправной деятельности – взлом посредством сети

«Интернет» и отдельные действия по получению защищённой информации.

128 См.: Ясенев. В.Н. Информационная безопасность в экономических системах. Учебное пособие. Н. Новгород: Изд-во ННГУ, 2006. С. 58.

129 См.: Бабаева Ю.Д., Войскунский А.Е., Смыслова О.В., ИНТЕРНЕТ: ВОЗДЕЙСТВИЕ НА ЛИЧНОСТЬ // Ассоциация РЕЛАРН: [сайт]. URL: http://www.relarn.ru/human/pers.html (дата обращения: 05.01.2014).

63

в) «Профессиональные». Преступники данного вида принадлежат к старшей возрастной категории. Их возраст составляет более 25 лет. Доля женщин составляет около 8%, что еще больше чем в среде устойчивых преступников. Происходят из семей выше среднего достатка.

Профессиональные компьютерные преступники имеют высшее техническое образование и на высоком уровне обладают знаниями в области компьютеров и компьютерных технологий. Многие из профессиональных компьютерных преступников получают второе высшее образование, преимущественно по юридическим или экономическим специальностям130. Лица, относящиеся к данной группе обладают навыками программирования на нескольких языках,

глубокими знаниями в области программных средств и устройства аппаратной части компьютерных систем (как персональных компьютеров, так и профессиональных программно-аппаратных комплексов), обладают профессиональными навыками работы с различными компьютерными платформами, основными операционными системами и большинством пакетов специализированного программного обеспечения (офисное, пакеты разработки приложений, сетевое программное обеспечение), в совершенстве владеют информацией об основных системах электронных коммуникаций

(сотовой связи, сетевых протоколах, систем и методов защиты информации,

защищённой связи) и используют эти знания в противоправной деятельности.

Данный тип личности характеризуется устоявшимися взглядами и системой ценностей, а также стойкостью к внешним воздействиям. Это личности довольно амбициозные, но при этом четко знающие цену своим навыкам131. Формирование мотивации преступного поведения происходит обычно на стадии изучения компьютерных технологий и первоначально подкрепляется в основном желанием продемонстрировать свое интеллектуальное превосходство, нежели стремлением извлечь прибыль.

Часто имеют связи в государственных структурах, которые используют при

130 См.: Ясенев. В.Н. Указ. соч. С. 57-59.

131 См.: Бабаева Ю.Д., Войскунский А.Е., Смыслова О.В., Указ. соч.

64

необходимости. Имеют легальную работу, чаще всего для создания алиби,

обычно в отделах информационных технологий в крупных организациях:

банках, зарубежных компаниях и государственных органах. При этом,

основным способом заработка является деятельность в полулегальной и криминальной среде132. Постоянно совершенствуются в области методик и средств противоправной деятельности, которые часто разрабатывают сами133.

В качестве вывода о преступниках, совершающих предусмотренное статьей 272 УК РФ деяние, можно сказать, что их основная черта – глубокие познания в области компьютерных технологий. Их мотивацией является стремление доказать свое интеллектуальное превосходство.

Криминологическая характеристика преступников, совершающих деяния, попадающий под действие статьи 273 УК РФ, характеризуется отсутствием деления на новичков и профессионалов.

Состав предусмотренного статьей 273 УК РФ преступления закрепляет ответственность за создание, распространение и использование вредоносных компьютерных программ. Таким образом, признаки личности преступника ограничиваются самой сутью компьютерной программы. Это программный код, представляющий из себя набор команд, которые выполняются на компьютерном устройстве и результатом которых являются какие-либо вредные для устройства или пользователя этого устройства последствия. А

так как это программный код, следовательно, для его написания злоумышленнику необходимо обладать знаниями какого-либо языка программирования и опытом написания компьютерных программ. Из этого можно сделать вывод, что создатель вредоносной компьютерной программы

– это квалифицированный компьютерный специалист. При этом в большинстве случаев создатель программы является также и ее распространителем. Как показывает статистика, возраст такого преступника

132 См.: Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / пер. с англ. М.: Мир, 1999. С. 92.

133 См.: Мегрелишвили Г.Т. Криминологический и психологический портрет личности преступников в сфере высоких технологий // Вестник Томского государственного университета. 2007. N 299. С. 181.

65

от 23 лет, пол преимущественно мужской134. В основном это квалифицированный программист. Часто он также совершает деяния,

которые могли бы быть квалифицированы по статье 272 УК РФ. Он принадлежит ко второй или третьей группе злоумышленников по статье 272

УК РФ, со всеми присущими им личностными характеристиками.

Латентность преступлений данного вида максимально высокая.

Технически невозможно в 99 случаях из 100 отыскать автора вредоносной программы. Основными причинами этого являются невозможность идентификации пользователя в сети «Интернет» и трансграничный характер преступлений135.

Статья 274 УК РФ, содержит последний из закрепленных в Кодексе состав преступлений в сфере компьютерной информации: нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Данное деяние может быть совершено любым человеком, вне зависимости от уровня его технических знаний.

Если же говорить о компьютерном преступлении в широком смысле,

как о любом противоправном деянии, совершаемым с использованием компьютера и компьютерных технологий, понятие компьютерного преступника тоже будет трактоваться более широко, и включать в себя всех лиц, совершающих такие деяния. Это и компьютерные мошенники, и иные лица, использующие высокие технологии для совершения противоправных действий. Криминологическая характеристика данных преступников будет практически совпадать с данными их «некомпьютерных» коллег. Но здесь следует учитывать одно существенное дополнение: все эти злоумышленники обладают знаниями и навыками для использования компьютерных технологий на достаточно высоком уровне136.

134 См.: Айков Д., Сейгер К., Фонстрох У. Указ. соч. С. 96.

135 См.: Сухаренко А.Н. Транснациональные аспекты российской организованной киберпреступности // Информационное право. 2009. N 3. С. 29.

136 См.: Головин А.Ю., Указ. соч.

66

Анализируя характеристики лиц, совершающих преступления с использованием компьютерных технологий в широком смысле, можно выделить следующие криминологически значимые признаки:

Возраст правонарушителей составляет в среднем от 18 до 35 лет. При этом около 54% всех лиц находятся в возрастных рамках от 20 до 30 лет.

Около 90% лиц, совершающих преступления в сфере компьютерной информации составляют мужчины. При этом доля женщин возрастает при увеличении уровня профессиональной преступной подготовки.

Компьютерные преступники существенно различаются по уровню образования: от неоконченного среднего до наличия нескольких высших образований. При этом полученное преступниками образование – преимущественно техническое: 40% злоумышленников имели высшее образование, 40% получили среднее специальное и 20% – лица со средним образованием137. При этом 52% преступников имели специальное образование, связанное с компьютерами и компьютерными технологиями.

Преобладающее большинство (около 97%) компьютерных преступников являлись сотрудниками организаций и государственных учреждений,

применяющих компьютерные технологии в своей трудовой деятельности.

При этом 30% злоумышленников в рамках трудовых обязанностей непосредственно использовали средства компьютерной техники138.

Большинство лиц, совершающих преступления с использованием компьютерных технологий характеризуются высоким уровнем интеллектуального развития. Их доля составляет около 77%.

Интеллектуальное развитие выше среднего характерно для 21%

злоумышленников. Более низкий уровень установлен только у 2% лиц139.

В последнее время значительно возросло количество преступлений с

137См.: Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон, 1996. С. 33.

138См.: Голубев В.А., Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // Центр исследования компьютерной преступности: [сайт]. URL: http://www.crimeresearch.org/library/Golubev0104.html (дата обращения: 05.01.2014).

139См.: Миронов А.Ю. Краткая Характеристика субъектов компьютерных преступлений // Правовые исследования: Актуальные проблемы современной юридической науки. Сборник научных трудов адъюнктов и соискателей. вып. 13. Екатеринбург: Изд-во УрЮИ МВД России, 2003. C. 121.

67

использованием компьютерных технологий, совершаемых в составе организованной группы или преступного сообщества. Так, только 39%

преступников совершали противоправные деяния в одиночку, в то время как

61% – в преступной группе.

В профессиональном плане круг преступников, совершающих преступления с использованием компьютерных технологий, чрезвычайно широк. Это разные и достаточно отличающиеся категории специалистов:

программисты, инженеры, системные администраторы, банковские служащие, бухгалтеры, юристы, финансисты, руководители среднего и высшего звена. Однако всех их можно классифицировать на две основные группы. Критерием разделения в данном случае может служить возможность беспрепятственного доступа к компьютерной технике:

1.Внешние пользователи.

2.Внутренние пользователи.

В указанной классификации под пользователем понимается лицо,

имеющее доступ к информационной системе для получения необходимой ему информации и ее использования. Пользователей также можно разделить на две категории. Санкционированные пользователи имеют полномочия для доступа к информации. В свою очередь несанкционированные пользователи получают доступ к информации незаконно.

Преобладающая опасность совершения компьютерного преступления исходит от внутренних пользователей системы. Только около 6%

преступлений данного типа совершается внешними пользователями, в то время как 94% а – внутренними пользователями. При этом пользователями и клиентами компьютерных систем является 70% преступников; 24%

злоумышленников составляет обслуживающий персонал; иные лица – 6%140.

Можно выделить также наиболее распространенные мотивации противоправного поведения при совершении преступлений с использованием

140 Вехов В.Б. Компьютерные преступления... С. 34.

68

компьютерных технологий141, как: Корыстные побуждения (53%);

Хулиганские побуждения (15%); Политические мотивы (17%); Месть (9%);

иные мотивы (6%). К иным мотивам могут относиться: исследовательский интерес, интеллектуальный вызов, хулиганские мотивы, и тому подобное.

При этом в 52% случаев совершается хищение денег или ценного имущества; 16% всех преступлений связано с уничтожением и повреждением компьютерной информации; подмена данных является целью злоумышленников в 12% случаев; в 10% случаев деятельность преступника связана с хищением программного обеспечения или охраняемой информации; наконец 10% противоправной активности направлено на хищение предоставляемых услуг142.

Анализ и обобщение сведений о потерпевшей стороне при совершении преступления также имеет немаловажное значение для криминологической характеристики компьютерной преступности с использованием компьютерных технологий. Изучение характеристик и поведения жертвы до, во время и после совершения преступления помогает точнее разобраться во многих обстоятельствах противоправного деяния, а

также выявить мотивы поведения преступника и присущие ему криминологические характеристики. Поведение жертвы всегда зависит от сложной совокупности внешних и внутренних факторов. Действия, которые предпринимает жертва преступления, могут существенно облегчить преступнику совершение противоправного деяния. Между преступником и потерпевшей стороной в большинстве случаев можно выявить определенную взаимосвязь и определить причины, по которым именно данное лицо (как физическое, так и юридическое) стало целью преступного посягательства.

Как указывает Д.В. Ривман, с точки зрения виктимологии жертва преступления - это человек или определенная общность людей в любой форме их интеграции, которым прямо или косвенно причинен вред

141Морар И.О. Указ. соч. С. 36.

142Вехов В.Б. Компьютерные преступления... С. 38.

69

преступлением143. Таким образом, юридические лица тоже могут быть рассмотрены для целей выявления признаков жертвы преступления,

совершаемого с использованием компьютерных технологий. Согласно исследованиям международного комитета по компьютерной преступности, а

также статистике борьбы с этим видом преступности, можно сделать вывод,

что преступления с использованием компьютерных технологий могут представлять собой существенную угрозу для любой организации,

использующей в своей деятельности компьютерную технику. Более того, в

настоящее время жертвами преступлений с использованием компьютерных технологий становятся в основном юридические лица: различного рода организации, учреждения и предприятия144. При этом вероятность стать жертвой компьютерного преступника находится в прямой зависимости от размеров компании. Для компаний с численностью персонала до 1000

человек она составляет 20%. До 5000 – около 40%145. В большинстве случаев это информация служебного пользования, либо денежные средства организации, поэтому совершение преступления, направленного на персональные компьютеры граждан подчас лишены смысла. По нашему мнению, это можно объяснить тем, что данная категория потерпевших чаще всего заявляет в правоохранительные органы о совершении в отношении них преступления. В том случае, если целью атаки компьютерного преступника являлось завладение денежными средствами в нематериальной форме, либо ценной информацией на цифровых носителях, такое преступление может нанести существенный вред репутации фирмы.

Исследователи выделяют три группы сторон, потерпевших от компьютерных преступлений. Критерием разделения в данном случае служит объем прав собственности на компьютерную систему146:

143См.: Ривман Д.В., Устинов В.С. Виктимология. Учебное пособие. Н.Новгород: НЮИ МВД РФ, 1998. С. 45.

144См.: Сабадаш В.П., Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования // Центр исследования компьютерной преступности: [сайт]. URL: http://www.crimeresearch.ru/articles/Sabadash0504 (дата обращения: 05.01.2014).

145См.: Сухаренко А.Н. Корпоративная преступность в России // ЭЖ-Юрист. 2012. N 27. С. 8.

146См.: Голубев В.А. Компьютерная преступность. Состояние, угрозы и прогнозы // Компьютерная преступность и кибертерроризм: Сборник научных статей. вып. 2. Запорожье: Центр исследования компьютерной преступности, 2004. С.

70

К собственникам компьютерной системы (сети) могут быть отнесены как юридические, так и физические лица, чья деятельность связана с использованием компьютеров и компьютерных технологий (79 % жертв).

Следовательно, вторая группа потерпевших – это клиенты,

пользующиеся услугами собственников компьютерной системы (сети) (13%).

Третья группа потерпевших обладает правами на интеллектуальную собственность – разработанные и написанные ими компьютерные программы

(8%). Представители третьей группы являются жертвами особого вида компьютерных преступлений – компьютерного пиратства. Компьютерное пиратство представляет собой кражу лицензированной компьютерной продукции и совершается путем ее незаконного копирования,

распространения и реализации. По данным В.В. Борисова и М.В. Кунявского,

в Российской Федерации около 70% реализации компьютерных программ приходятся на незаконные копии147.

Еще одной причиной является недостаточная квалификация сотрудников правоохранительных органов, осуществляющих расследование компьютерных преступлений. Согласно данных проведенного Ю.В.

Гаврилиным опроса, в 80% случаев они не смогли правильно сформулировать определение неправомерного доступа к компьютерной информации. При этом правильно определить понятийный аппарат смогли только те сотрудники, трудовая деятельность которых непосредственно связана с расследованием компьютерных преступлений148.

В то же время определенные сложности связаны и с обратным процессом: развитие компьютерных технологий характеризуется столь быстрыми темпами, что даже специалисту, профессиональная деятельность которого непосредственно связана с противодействием компьютерной преступности, подчас бывает достаточно сложно проконтролировать все

24.

147См.: Борисов В.В., Кунявский М.В. Проблемы борьбы с контрафактной ИКТ-продукцией на фоне мирового экономического кризиса и спада в ИКТ-отрасли // Информационное общество. 2011. N 1. С. 39.

148См.: Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: дис. ... канд. юрид. наук.

М., 2000. С. 7.