Криминалистическая характеристика компьютерных преступлений

Можно выделить следующие типичные преступные цели совер­шения компьютерных преступлений:

• хищение денег (подделка счетов и платежных ведомостей, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);

• приписка сверхурочных часов работы;

• хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

• хищение машинной информации;

• внесение изменений в машинную информацию;

• кража машинного времени;

• подделка документов (получение фальшивых дипломов, фик­тивное продвижение по службе);

• несанкционированная эксплуатация системы;

• саботаж;

• шпионаж (политический и промышленный).

Мотивами совершения компьютерных преступлений, как по­казали исследования зарубежных и российских исследователей, яв­ляются следующие1:

• корыстные соображения — 66,%;

• политические цели — 17%;

• исследовательский интерес — 7%;

• хулиганство — 5%;

• месть — 5%.

______________

1 Вехов В. Б. Компьютерные преступления. — М.: Право и Закон, 1996.


Для подавляющего большинства преступлений характерны ко­рыстные мотивы — это 52 % всех компьютерных преступлений; с разрушением и уничтожением средств компьютерной техники со­пряжено 16% преступлений, с подменой исходных данных — 12%, с хищением данных и программ — 10%, с хищением услуг — 10%1. В этой связи интересными представляются результаты опро­са, проведенного в 1988 г. среди 1600 специалистов по информа­ционной безопасности в 50 странах мира2.

Результаты опроса свидетельствуют, что самой распространен­ной угрозой безопасности были компьютерные вирусы — важней­шим этот тип угрозы назвали 60% опрошенных. В 1991 и 1992 гг. эти цифры составляли 22 и 44% соответственно.

Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных. Среди тех, кто признает наличие таких потерь, их доли распределились так, как показано на диаграмме:

Рис. 9.1. Финансовые потери в результате нарушений безопасности (%)

Опрос показал также, что основная часть угроз по-прежнему исходит от персонала компаний. На то, что хотя бы один из автори­зованных пользователей был уличен в компьютерном злоупотреб­лении, указало 58 % респондентов (в 1991 г. 75 %). Опасность от вне­шних злоумышленников не так велика, как это представляется сред­ствами массовой информации. Неавторизованные пользователи про­никали в корпоративные сети только в 24% случаев. Поставщики и покупатели являлись источниками атак лишь в 12% случаев.

В этой связи особый интерес приобретает характеристика лич­ности преступника. С криминалистической точки зрения можно выделить несколько самостоятельных обособленных групп компь­ютерных преступников.

К первой группе можно отнести лиц, сочетающих определен­ные черты профессионализма с элементами изобретательности и развлечения. Такие люди, работающие с компьютерной техникой, весьма любознательны, обладают острым умом, а также склонно-

______________

1 Вехов В. Б. Компьютерные преступления. - М.: Право и Закон, 1996. - С. 42.

2 PC WEEK/RE. № 1, 19 января, 1999.


стью к озорству. Они воспринимают меры по обеспечению безо­пасности компьютерных систем как вызов своему профессиона­лизму и стараются найти технические пути, которые доказали бы их собственное превосходство. При этом они не прочь поднять свой престиж, похваставшись перед коллегами умением найти слабос­ти в компьютерной системе защиты, а иногда и продемонстриро­вать, как эти слабости можно использовать. Постепенно они наби­рают опыт, приобретают вкус к такого рода деятельности и пыта­ются совмещать свои занятия с получением некоторой материаль­ной выгоды. Такой путь проходит большинство хакеров.

Вторую группу составляют лица, страдающие особого рода ин­формационными болезнями, развившимися на почве взаимодей­ствия со средствами компьютерной техники.

Компьютерные системы действуют на основе строго опреде­ленных правил и алгоритмов, ограниченных рамками задачи. Че­ловек часто руководствуется чувствами, старается пояснить свою цель, аргументировать постановку задачи, ввести при необходи­мости новые данные и т.п. Некоторые люди попадают в такие си­туации, когда не могут адаптироваться к требованиям современ­ной компьютерной технологии. У них развивается болезненная ре­акция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм.

Обычно он принимает форму физического разрушения компью­терных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами.

К третьей группе, представляющей наибольший интерес, от­носятся специалисты или профессиональные компьютерные пре­ступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не ос­тавлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди со­трудников организации или среди авторизованных пользователей информационной системы.

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в приме­нении компьютеров для совершения противоправных деяний. Обоб­щенный портрет отечественного хакера, созданный на основе уго­ловного преследования такого рода лиц, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолет­ний опыт работы на компьютере, либо, напротив, почти не обла­дающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способ­ной принимать ответственные решения; хороший, добросовест­ный работник, по характеру нетерпим к насмешкам и к потере


своего социального статуса в рамках группы окружающих его лю­дей; любит уединенную работу; приходит на службу первым и ухо­дит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

Существенную роль в структуре криминалистической характе­ристики компьютерных преступлений играют также сведения о по­терпевшей стороне. Изучение жертв компьютерных преступлений часто дает больше информации для решения вопросов компью­терной безопасности, чем изучение лиц, совершающих компью­терные преступления. По опубликованным данным, относящимся к группе развитых стран, среди жертв собственники системы со­ставляли 79%; клиенты — 13%; третьи лица — 8%1.

Организации-жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компью­терных преступлений чрезвычайно высока. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Принимая решение, жертва компьютерного преступления руковод­ствуется одним или несколькими из указанных ниже факторов:

• компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник;

• расследование компьютерных преступлений может нарушить нормальное функционирование организации, привести к прио­становке ее деятельности;

• расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим;

• будучи разоблаченными, компьютерные преступники в боль­шинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов за то, чтобы не заявлять о преступлении;

• законодательство не всегда применимо к компьютерным пре­ступлениям, что приводит к серьезным затруднениям при пра­вильной их квалификации;

• правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, со­ответственно, отказывают в возбуждении уголовного дела;

• компьютерный преступник воспринимается как незаурядная личность;

• жертва боится серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, ме­ханику ведения дел в организации;

• расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответствен-

_____________

1 PC WEEK/RE. № 1, 19 января, 1999.


ным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригод­ности и т.д.;

• опасение увеличения размеров страховых взносов, если компью­терные преступления становятся для организации регулярными;

• боязнь потери клиентов вследствие утраты репутации;

• раскрытие компьютерных преступлений сопряжено, как пра­вило, с открытием финансовых, коммерческих и других служеб­ных тайн, которые могут стать достоянием гласности во время су­дебного рассмотрения дел.

Вопросы предотвращения и раскрытия компьютерных преступ­лений сегодня касаются каждой организации. Важно, чтобы адми­нистрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям не обязательно быть экспер­тами в области информационной безопасности, но они должны четко представлять себе возможные проблемы и последствия, свя­занные с потерей критичной информации.

Существует много косвенных признаков того, что в организа­ции, учреждении готовится или осуществляется компьютерное преступление. Выявление указанных признаков не требует специ­альных знаний и, учитывая это обстоятельство, можно пред­усмотреть дополнительные меры по совершенствованию компью­терной безопасности и предотвращению преступлений.

Наиболее общие индикаторы выглядят следующим образом: со­трудники дают подозрительные объяснения по поводу распреде­ления денежных и материальных средств; производится переза­пись данных без серьезных на то причин; данные заменяются, из­меняются или стираются; данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фаль­шивые записи; персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возражает против осу­ществления контроля за записью данных; у работников, непос­редственно работающих с компьютерами, появляется ненормаль­ная реакция на рутинные вопросы; некоторые сотрудники отка­зываются уходить в отпуск; отдельные работники начинают сло­няться без дела в других подразделениях; жалобы клиентов стано­вятся хроническими и др.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: