
!Экзамен зачет 25-26 год / matskevich_im_aminov_ii_antonian_ea_i_dr_kriminologiia
.pdfПри этом преступления в сфере компьютерной информации делятся на две группы:
а) преступления в сфере компьютерной информации, ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ» УК РФ; б) преступления в сфере компьютерной безопасности, ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-
телекоммуникационных сетей» УК РФ.
Считается, что преступления, предусмотренные ст. 272 УК РФ, латентны в 99,7%
случаев, а латентность преступлений, предусмотренных ст. 274 УК РФ, составляет
99,8%.
4.11. Устранение конкурентов, включая убийство. Первый случай убийства посредством сети Интернет был зафиксирован в 80-х гг. XX в., когда тяжелораненый свидетель, спрятанный на военной базе США, был умерщвлен посредством изменения через удаленный компьютер режима работы кардиостимулятора. В конце
2003 г. неизвестная женщина направила по электронной почте одному из жителей Украины предложение совершить ряд убийств на территории Бельгии и Нидерландов. Благодаря успешной работе сотрудников правоохранительных органов Украины стали известны имена потенциальных жертв, их фото, детальная схема местности, где они проживали. Сведения были переданы под контролем сотрудников правоохранительных органов Украины потенциальному убийце, и после его согласия совершить преступления и получить за это деньги несостоявшийся убийца был арестован. В результате удалось установить сумму гонорара за убийство — 100 тыс.
евро. Через представителей Интерпола полученная информация была предоставлена полиции Нидерландов, и подданную этой страны, пытавшуюся организовать убийство, так сказать, удаленным компьютерным способом, арестовали.
Отдельно необходимо сказать об особенном киберпреступлении, которое называется компьютерным терроризмом, или кибертерроризмом. При этом в эту область преступной деятельности правильно включить и преступления, направленные против государственного устройства той или иной страны, в том числе организацию
351
массовых беспорядков и совершение государственных переворотов. Благодаря широкому использованию сети Интернет организовывались массовые беспорядки в ряде стран, как, например, на Ближнем Востоке и в Центральной Европе,
сопровождавшиеся совершением большого количества тяжких преступлений,
включая убийства, поджоги и грабежи.
Компьютерные виртуальные пространства привлекательны для террористов тем, что имеют необычайно притягательную силу воздействия на многих пользователей компьютерных сетей, доступны для размещения практически любой, в том числе заведомо ложной, информации, обладают феноменом неконтролируемого распространения информации (информация начинает жить собственной жизнью,
наподобие слухов о том или ином явлении) и позволяют манипулировать сознанием практически неограниченного числа людей. Вброшенная в Интернет информация о возможном событии, политическом лидере, например, что какой-то политический лидер заболел, умер, привлечен к ответственности, может привести к нарушению хрупкого равновесия в том или ином регионе.
Кроме того, для террористов, впрочем, как и для любых других преступников, важно,
что в ходе расследования компьютерных и других киберпреступлений неизбежно возникают трудности в документировании и доказывании преступной деятельности.
Между тем первые хищения с использованием компьютеров и соответствующих технологий в Советском Союзе были зафиксированы в 1979 г. в г. Вильнюсе (ущерб составил 78 584 руб.) и в 1982 г. в г. Горьком (Нижний Новгород). В дальнейшем масштабные компьютерные преступления стали совершаться во время перехода на автоматическую систему обработки денежных переводов клиентов банков на базе компьютерного комплекса «Онега».
При совершении преступлений посредством Интернета применяется новая совокупность приемов, методов, последовательности действий, которые придают преступлению уникальные свойства. Поэтому такие преступления называют киберпреступлениями. Это совокупность новых преступлений, порожденных абсолютно новыми технологиями, в которых человек уже не выступает их простым
352
потребителем, а становится их составной и неотъемлемой частью. Кроме того,
телекоммуникационные компьютерные сети продолжают развиваться, а поэтому киберпреступность сегодня — не сложившееся, а складывающееся социальное негативное явление.
Развитие глобальной сети Интернет сделало возможным совершение транснациональных компьютерных преступлений, в основе которых лежит использование электронных денег, виртуальных банков, бирж, магазинов.
Компьютерные преступления опасны тем, что расширяют сферу криминальной деятельности в криминальной экономике.
Личность киберпреступника
В 70-х гг. XX в. получил известность хакер Дж. Дрейпер, который вошел в историю как первый профессиональный интернет-преступник, или киберпреступник. Он считается прародителем первой специализации хакеров, которая сегодня известна как фрикер, или телефонный хакер. Дрейпер придумал, как при помощи Интернета можно бесплатно совершать международные телефонные звонки. Свое изобретение Дрейпер пропагандировал всеми возможными способами. Так сложилась своеобразная идеология, позднее ставшая субкультурой хакеров, составной частью которой является активная пропаганда незаконных методов взлома чужих программных продуктов и бесплатное распространение возможностей их использования. Впрочем, довольно скоро хакеры стали шантажировать крупные компании угрозами взлома их систем безопасности и требовать за это деньги, а потом и совсем перешли на прямое воровство программных продуктов и их незаконную перепродажу. Степень воровства программных продуктов достигла такого масштаба,
что в 90-х гг. XX в. во многих, даже вполне легальных, магазинах компьютеры продавались с установленным на них ворованным программным обеспечением.
В 1983 г. в штате Милуоки в США произошел первый арест хакеров. Была разоблачена незаконная деятельность группы из 414 подростков. В общей сложности
353
они взломали 60 компьютеров и получили доступ к информации, содержащейся в них.
Находящийся в тюрьме Л. Бланкеншип, известный под псевдонимом The Mentor,
написал так называемый манифест хакера. Среди прочих декларативных воззваний в манифесте, в частности, говорится, что хакеры используют существующие системы,
не платя за то, что могло бы быть дешевым, но из-за спекулянтов стоит необычайно дорого. Хакеры, по мнению Л. Бланкеншипа, являются исследователями, а их называют преступниками. Хакеры ищут знаний, а их называют преступниками.
Хакеры — это нечто без цвета кожи, национальности и религиозных распрей. Другие строят атомные бомбы, развязывают войны, убивают и жульничают и при этом не считаются преступниками, объясняя свои действия заботой о благе людей и называя преступниками не себя, а хакеров.
Взаключение своего манифеста Л. Бланкеншип патетически заявляет: «Да, я
преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу людей не по тому, что они говорят и думают. Мое преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите».
В1994 г. получило известность дело В. Левина, который возглавил группу из 12 своих единомышленников и пытался украсть, используя Интернет, более 10 млн долларов США. В дальнейшем преступления хакеров становились все масштабнее, а их преступная активность все возрастала. При этом стремительно шло омоложение хакеров. Так, в 1998 г. в США 12-летний хакер проник в компьютерную систему,
которая контролировала водоспуск плотины имени Теодора Рузвельта, построенной в 1911 г. на северо-востоке страны, в штате Аризона, поставив под угрозу жизни сотен тысяч человек. Получив возможность регулировать спуск воды, он вполне мог обрушить тонны воды на окружающие плотину городки и поселки, вызвать масштабное наводнение, которое могло привести к гибели значительного числа людей и масштабным разрушениям.
Масштабное развитие кажущихся бесконечными потоков информационного обмена,
рост компьютерных технологий постоянно стимулируют изобретательность
354
преступников. Повсеместная компьютеризация предоставляет организованным преступным группировкам возможность доступа к новым техническим средствам,
которые позволяют им незаконно присваивать огромные суммы денег и уклоняться от налогообложения, отмывать доходы, полученные преступным путем, оставаясь невидимыми для правоохранительных органов. Из-за этого борьба с киберпреступниками до последнего времени остается неэффективной.
По данным ГИАЦ при МВД России, по реабилитирующим основаниям прекращены уголовные дела за создание, использование и распространение вредоносных компьютерных программ: в 2010 г. — 35 из 1010, в 2011 г. — 78 из 693, в 2012 г. — 163 из 889. Приостановлены уголовные дела за нерозыском лица либо в случае неустановления лица, совершившего преступление: в 2010 г. — 58, в 2011 г. — 75, в 2012 г. — 108, в 2013 г. — 106. Из зарегистрированных в 2010 г. 1010 уголовных дел направлено в суд 914 дел, в 2011 г. из возбужденных 693 уголовных дел в суд направлено 558, в 2012 г. соответственно 889 уголовных дел рассматриваемой категории было направлено в суд.
Киберпреступники немедленно используют появляющиеся новые формы технологий для совершения новых преступлений и совершенствования приемов и способов их совершения. В некоторых случаях они используют новые технологии для совершения таких общеуголовных преступлений, как мошенничество и кражи. В других случаях новые технологии сами являются целью преступников, например незаконные копирование и продажа компьютерного программного обеспечения. Но в обоих случаях эти киберпреступления являются уже новыми. Важно отметить быстроту реакций киберпреступников и абсолютную адаптивность к новым и новейшим условиям действительности.
В 1984 г. Ф. Коэн опубликовал сведения о разработке первых вредоносных саморазмножающихся программ и назвал их компьютерными вирусами. На основании разработок Ф. Коэна стали появляться многочисленные компьютерные вирусы. Первый вирус под названием Brain («мозг») был создан в 1986 г. в Пакистане с целью защиты от несанкционированного копирования материалов, хранящихся на
355
компьютерах. Вирус распространялся в загрузочных секторах дискет и 13 мая 1988 г.
в пятницу вызвал первую масштабную эпидемию в компьютерах, следствием которой стал выход из строя многих компьютеров, имевших выход в Интернет.
Вредоносные программы — один из наиболее серьезных источников угроз информации. Свойства этих программ позволяют несанкционированно манипулировать информацией собственника в течение как короткого периода времени, так и достаточно большого периода времени, что затрудняет оперативное обнаружение и устранение причиненных негативных последствий от такого рода действий. Легкость, с которой можно подделать, стереть или перезаписать заново информацию, хранящуюся в компьютере, дает единственную в своем роде возможность уничтожения вещественных доказательств без какого-либо следа, что, в
свою очередь, затрудняет, а иногда делает просто невозможным разоблачение преступника. Таким образом, вредоносные программы являются сегодня одними из наиболее эффективных способов проникновения киберпреступников в чужие компьютеры.
Модификация вируса Sobig появилась в сети 19 августа 2003 г. и заразила более 1
млн. компьютеров всего за 24 часа.
В зависимости от вида оказываемого воздействия вредоносные программы классифицируются на следующие.
1.Программы, которые воздействуют на общую работоспособность компьютерной системы. В результате происходит замусоривание свободной памяти, замедление работы компьютера.
2.Программы, которые воздействуют на системную область машинных носителей информации и файловую структуру. В результате происходит смешивание файлов,
их повреждение, уничтожение содержимого загрузочного сектора.
3. Программы, которые воздействуют на конфиденциальную информацию. В
результате происходит неправомерный доступ непосредственно к компьютеру из другого компьютера, а затем начинается незаконная пересылка информации по телекоммуникационным сетям.
356
4.Программы, которые воздействуют на аппаратно-технические средства компьютера и другие устройства.
5.Программы, которые воздействуют на здоровье человека. Например, создан и функционирует компьютерный вирус под весьма примечательным названием «666»,
который выводит каждую секунду на монитор 25-й кадр, оказывающий отрицательное влияние на психику человека, что давно уже доказано психологами и психиатрами.
Уголовному понятию «вредоносная компьютерная программа» соответствуют следующие технические термины: а) информационная инфекция; б) логическая инфекция; в) разрушающее программное воздействие; г) программы с потенциально опасными последствиями и другие понятия.
Вредоносная программа — это специально созданная или модифицированная программа для компьютеров, способная оказывать несанкционированное воздействие на компьютер, приводящая к уничтожению или повреждению аппаратно-технических и программных средств компьютерной техники, включая уничтожение или повреждение информации, хранящейся на компьютере,
обрабатываемой компьютером, передаваемой и принимаемой компьютером, а также приводящая к иным возможным негативным последствиям.
В. В. Крылов предлагает следующую классификацию вредоносных программ: а)
безвредные инфекции; б) опасные инфекции; в) инфекции проникновения, которые предназначены для неправомерного доступа к чужим информационным ресурсам,
например так называемые люки, троянские программы и т.п.
Самораспространяющиеся компьютерные программы делятся на а) компьютерные вирусы; б) компьютерные черви.
В свою очередь, компьютерный вирус — это вредоносная программа, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на машинные носители удаленных компьютеров или сетей компьютеров с сохранением всех первоначальных свойств или некоторой их части.
357
Компьютерный червь — это вредоносная программа, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на машинные носители удаленных компьютеров с сохранением всех первоначальных свойств как распространяющейся программы, так и программы, остающейся на компьютере, или некоторой части этих программ.
Существуют вредоносные программные продукты, не способные к самораспространению, они называются программными закладками. Отсутствие механизма саморазмножения — основной отличительный признак таких программ.
Но их общественная опасность от этого не становится меньше. Эти программы классифицируются: а) на закладки, осуществляющие сбор информации о функционировании системы; б) закладки, обеспечивающие неправомерный доступ к компьютерной системе; в) закладки, наделенные деструктивными функциями; г)
закладки, нарушающие работу компьютерных систем и программных средств; д)
комбинированные закладки.
В последнее время получило распространение незаконное создание целых телекоммуникационных сетей — так называемых «компьютеров-зомби». Эти компьютеры существуют в полуавтономном режиме, киберпреступники управляют ими с других компьютеров и с их помощью выходят на компьютеры своих жертв,
заражают их вредоносными программами, управляют компьютерами потерпевших без их ведома, осуществляют рассылку зараженной почты (так называемого спама),
занимаются компьютерным шантажом, фишингом и другими противоправными действиями. Самое главное — при помощи сети компьютеров-зомби, за которыми закрепилось название «ботнет», кибепреступники могут выходить в Интернет от имени легальных пользователей, оставаясь не только невидимыми для сотрудников правоохранительных органов, но и совершая преступления от имени совершенно ничего не подозревающих лиц. Сеть зараженных компьютеров-зомби — ботнеты — состоит из более чем 4 млн. компьютеров в более чем 100 стран мира. Значительная часть этих компьютеров и сетей из них контролируется организованными
358
преступными группировками. Преступные группировки продают, обменивают и передают ботнеты в счет оказания различных криминальных услуг другим группировкам. Единого собственника у них никогда не бывает.
Пиратская продукция в программном обеспечении компьютеров, успешно работает во всем мире и составляет около 94% от всего программного продукта, используемого в компьютерах по всей планете. До недавнего времени такой же объем был и в программном обеспечении компьютеров, работающих в России. Но в последнее время обращение интеллектуальных собственников в суды привело к массовому приобретению программных продуктов у собственников. Способствовало этому также снижение цен на эти интеллектуальные продукты. Впрочем, говорить о полном позитивном переломе в этом вопросе еще очень рано.
Исходя из изложенного, наиболее простым и очевидным выводом о личности кибер преступника было бы отождествление его с хакером, которого, в свою очередь, было бы просто отождествить с так называемым вирусмейкером. Действительно,
современный хакер: а) занимается устойчивым видом противоправной деятельности и получает за это деньги, таким образом, это для него профессия; б) специализируется не только на этом виде противоправной деятельности, но и внутри этой противоправной деятельности, например занимается производством специальных вредоносных программ; в) обладает известной квалификацией достаточно высокого уровня, например навыками программиста, сетевого администратора и т.п.; г)
придерживается разработанных правил поведения внутри собственного корпоративного сообщества, которое имеет идеологию, культуру поведения,
терминологию, своеобразно понимаемую этику; д) готовит замену себе и постоянно ищет единомышленников, чтобы обеспечить собственное прикрытие и облегчить совершение преступлений; е) довольно часто выполняет единичные заказы по найму,
предпочитая при этом не только не расшифровывать собственные подлинные данные,
но и иметь дело с обезличенным заказчиком.
Разумеется, киберпреступник не может быть отождествлен с личностью хакера, хотя хакер является системным, связующим элементом в этой структуре. Однако хакер не
359
может совершать только киберпреступления и при этом не выходить из дома. Ему необходимо прикрытие и требуются помощники. Поэтому киберпреступникам необходима специализация, которая должна обеспечивать многофункциональность их действий.
Исходя из этого, киберпреступников можно классифицировать на следующие виды.
1.Преступники для прикрытия. Занимаются деятельностью по обеспечению безопасности киберпреступников, организуют преступные заказы для них, являются связующим элементом между хакерами и внешним, реальным миром. Их можно назвать людьми, которые организуют и обеспечивают связь виртуальных хакеров и реальных преступников, нуждающихся в хакерах. Они же занимаются поиском хакеров, которые совершают преступления не организованно или даже пока еще без корыстной цели. Поэтому преступников для прикрытия можно назвать преступниками для хакеров в том смысле, что хакеры не могут совершать противоправные деяния и получать за них максимальную незаконную прибыль без их непосредственного участия.
2.Боевики, в том числе ликвидаторы. Занимаются силовой реализацией виртуальных угроз со стороны хакеров, а также устранением конкурентов среди хакеров и ликвидацией хакеров, которые по разным причинам стараются отказаться от противоправной деятельности или даже начинают сотрудничать с правоохранительными органами.
3.Лидеры организованных преступных группировок. Занимаются организацией киберпреступлений, разрабатывают стратегию противоправной деятельности в киберпространстве, распределяют незаконную прибыль, принимают кадровые решения, обеспечивают безопасность функционирования преступной группировки.
Являются ядром киберпреступной организации.
4. Финансовые специалисты. Отвечают за перераспределение финансовых потоков денег, которые похищают хакеры, легализуют (отмывают) их, придумывают новые схемы похищения денег, докладывают о появлении неизвестных систем безопасности и помогают хакерам обойти их, детализируют план хищений, включая разработку
360