Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

Изложенный материал дает основания предположить, что для наиболее полного использования в качестве доказательств следов-предметов в виде регистрационных файлов целесообразен переход субъектов хозяйствования на защищенные средства вычислительной техники [52, с. 245], так как пре­ одоление средств защиты компьютерным правонарушителем способствует образованию следов.

ГЛАВА 5. ЛИЧНОСТНАЯ ХАРАКТЕРИСТИКА ПРЕСТУПНИКА, СОВЕРШАЮЩЕГО КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Собранные в процессе расследования сведения о личности преступника, о его криминальном поведении и виновности создают фактическую базу для принятия обоснованных правовых решений по его уголовному преследова­ нию. Необходимо отметить, что в криминалистическом изучении личности преступника исследователи выделяют два специфических направления.

Первое предусматривает получение данных о личности неизвестного преступника по оставленным им следам на местах преступлений, в памяти свидетелей и по другим источникам. Чаще всего такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник.

Второе предусматривает изучение личности подозреваемого или уже из­ вестного обвиняемого с целью исчерпывающей криминалистической оцен­ ки личности субъекта [17, с. 127].

В. В. Крылов, ссылаясь на УК Российской Федерации, разделил компью­ терных преступников на следующие категории:

лица, осуществляющие неправомерный доступ к компьютерной инфор­ мации в группе по предварительному сговору или организованной груп­ пой;

лица, осуществляющие неправомерный доступ к компьютерной инфор­ мации с использованием своего служебного положения;

лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный дос­ туп к компьютерной информации или нарушающие правила эксплуата­ ции ЭВМ;

лица, создающие, использующие и распространяющие вредоносные про­ граммы [46, с. 64].

В. Б. Вехов выделяет три обособленные группы компьютерных преступ­ ников;

лица, отличительной особенностью которых является устойчивое соче­ тание профессионализма в области компьютерной техники и програм­ мирования с элементами своеобразного фанатизма и изобретательности;

лица, страдающие новым видом психических заболеваний - информаци­ онными болезнями или компьютерными фобиями;

профессиональные компьютерные преступники с ярко выраженными корыстными целями [19, с. 38-39].

Вкриминалистической литературе также выделяют следующие типы лиц, совершивших компьютерные преступления:

нарушители правил пользования ЭВМ;

«белые воротнички»;

«компьютерные шпионы»;

«хакеры», или «одержимые программисты» [39, с. 234, 239].

Мы считаем возможным использовать в целом классификацию, данную В. Б. Веховым, однако предлагаем более точное, с нашей точки зрения, на­ звание второй группы; лица, страдающие новой разновидностью психиче­ ской неполноценности - информационными болезнями или компьютерными фобиями. Типологизация компьютерных преступников с учетом подгрупп будет иметь, таким образом, следующий вид (рис. 2.5.1).

Рис. 2.S.1

Исследователи среди первой группы выделяют по крайней мере две их кри­ миногенно-опасные подгруппы, члены которых способны совершать компью­ терные преступления (подробнее см. [52, с. 128]), - хакеров и крэкеров

Хакеры - «компьютерные хулиганы», проникающие в память чужих компьютеров с помощью своих подключенных по телефонным каналам к сетям передачи данных. При этом преследуются разнообразные цели: от любопытства и удовлетворения тщеславия до получения конкретной выго­ ды. Одним из основных внешнеповеденческих признаков1хакерства являет­ ся безразличие ко всему, что не имеет непосредственного отношения к ра­ боте с компьютером. У хакеров атрофирована установка на конечный ре­ зультат, их не интересует полезность и возможность передачи продукта их деятельности в общественное пользование. Вследствие этого они игнори­ руют общественные интересы и проявляют «компьютерный снобизм». Для хакерства характерна симптоматика бегства от реальности.

Мотивы поступков различны, как правило, это хулиганские побужде­ ния, реже - исследовательский интерес.

Крэкеры - «компьютерные террористы», создающие программы-вирусы и специализирующиеся на проникновении в компьютерные сети и системы с целью овладения конфиденциальной информацией. При этом они, явля­ ясь программистами очень высокого класса, в отличие от хакеров, могут стереть или изменить данные в соответствии со своими интересами. В соци­ альном плане крэкеры инфантильны, безответственны.

Мотивами поступков крэкеров могут быть мщение за какую-то нанесен­ ную им обиду, попытка дезорганизовать вычислительные системы своих конкурентов или авторская защита программных продуктов от несанкцио­ нированного копирования и распространения.

Общими признаками для указанных подгрупп являются:

завышенная оценка своих профессиональных и, как следствие, интеллек­ туальных способностей;

использование специфического жаргона не только в кругу специалистов, но и при повседневном общении;

*отсутствие интереса к проблемам повседневной жизни и др.

Для рассмотренных подгрупп следует указать особенности, свидетельст­ вующие о совершении компьютерного преступления лицами, входящими

вних:

отсутствие целеустремленной, продуманной подготовки к преступле­ нию;

1Под внешнеповеденческими признаками лиц, обладающих общим для них отли­ чительным признаком, понимается совокупность признаков внешности человека (анатомических, функциональных), речевых свойств, эмоциональных признаков, вы­

раженных индивидуально-типологических особенностей (темперамент, характер) [147, с. 13],

оригинальность способа совершения преступления;

непринятие мер к сокрытию преступления;

" совершение озорных действий на месте происшествия [19, с. 40].

Касаясь характеристики преступников, отнесенных ко второй группе, отметим, что Всемирная организация здравоохранения, обобщив материалы

овлиянии компьютеров на здоровье человека, пришла к выводу, что частая

ипродолжительная работа с компьютером несет негативные последствия для здоровья пользователя, прежде всего психического. Это выражается в быстрой утомляемости, скачкообразных изменениях артериального давле­ ния, повышенном потовыделении, глазных стрессах, головных болях, обмо­

роках [9, с. 216].

Одна из причин формирования компьютерных преступников может за­ ключаться в следующем. В настоящее время многие молодые люди захва­ чены «эпидемией игромании», которая подавляет желание учиться и поро­ ждает стремление развлекаться с компьютером. В сочетании со слабой мо­ тивацией к обучению это явление отрицательно влияет на формирование личности. Притягательная сила компьютерных игр заключается в их нарко­ тизирующем эффекте, от которого не имеет защиты неокрепшая, весьма ра­ нимая психика. Одновременно игромания ведет к ряду нежелательных по­ следствий: снижаются волевые качества, возникает иллюзия вседозволенно­ сти, разрушается психика. Аномальные изменения психики накладывают отпечаток на личностные качества субъекта, что может послужить толчком к совершению преступления. «Личностные качества» - понятие широкое, оно охватывает значительный комплекс свойств, знаний, умений человека. Сюда входят прежде всего качества мировоззренческого характера. Основ­ ная направленность личности, наличие или, наоборот, отсутствие идеалов, стойких жизненных принципов существенно влияет на все поведение чело­ века...» [30, с. 74].

Для данной категории лиц характерно:

неприятие простейших мер по сокрытию факта общественно опасного деяния;

«отсутствие целенаправленной предварительной подготовки к его совершению;

внезапность, безмотивность общественно опасных действий [147, с. 16].

Характеризуя третью группу, сошлемся на данные криминологического анализа, проведенного Ю. М. Батуриным, показывающими, что рассматри­ ваемая категория преступлений совершается, как правило, лицами, имею­ щими доступ к ЭВМ и их сетям в связи с исполнением своих профессио­ нальных или служебных обязанностей либо хорошо владеющими вычисли­

тельной техникой [8, с. 217-246 и 105, с. 9]. При этом преступники могут различаться как по уровню профессиональной подготовки, так и по соци­ альному положению.

Работа в условиях информатизации всех сфер жизнедеятельности обще­ ства отражается на характере мышления людей и их психологии. Важную роль в знаниях, ориентированных на жесткую конкурентную борьбу в усло­ виях рынка, играет специальное научно обоснованное и технически осна­ щенное обеспечение конъюнктурной маскировки, дезинформации конку­ рентов, защиты промышленной и коммерческой тайны. У человека, воспи­ танного на использовании способов дезинформации как средства дости­ жения успеха, образуются соответствующие схемы мышления и поведения. Одновременно в условиях массовой информатизации рабочих мест спе­ циалистов получает распространение совмещение профессий. Как следст­ вие, банковский работник, например, сам при определенных условиях явля­ ется и программистом и оператором. В результате может исчезнуть воз­ можность взаимной проверки специалистов и возрасти вероятность зло­ употреблений.

Столкнувшись с жизненными трудноразрешимыми проблемами, эти лю­ ди обнаруживают, что могли бы их разрешить, применив свои специальные знания. В пользу этого говорят результаты, полученные американскими ис­ следователями. Так, ими установлено, что почти 80 % компьютерных пре­ ступлений совершено самими сотрудниками фирм и учреждений [122, с. 9 - 10]. В связи с изложенным представляют определенный научный интерес результаты исследований консультативно-исследовательской организации Management Safeguards Inc. (США), в которых сформулированы признаки типичного представителя рассматриваемой группы1:

хорошо знает, как работает система охранной сигнализации;

имеет ключи ото всех основных замков в служебные помещения;

приходит на работу очень рано, задерживается дольше других, иногда работает в выходные дни;

делает все возможное, чтобы завоевать доверие руководства и работать самостоятельно без контроля;

не поддерживает дружеских и деловых отношений с другими сотрудни­ ками, предпочитая работать самостоятельно, потому что мало кому до­ веряет.

1См.: Security World, August, 1985. P. 4. / / Проблемы преступности в капитали­ стических странах (По материалам зарубежной печати). М . , 1986. —N° 4. —С. 37.

Российские исследователи отмечают следующие особенности соверше­ ния компьютерных преступлений в финансовой сфере [23, с. 170]:

большинство злоумышленников - клерки, хотя высший персонал банка также может совершить преступление и нанести банку гораздо больший ущерб, однако такого рода случаи происходят намного реже;

как правило, злоумышленники используют свои собственные счета, на которые переводятся похищенные суммы;

большинство преступников не знает, как «отмыть» украденные деньги; умение совершать преступление и умение получить деньги - это не одно и то же;

компьютерные преступление не всегда высокотехнологичны, ряд зло­ умышленных действий достаточно просто может быть совершен обслу­ живающим персоналом;

многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом; как правило, этого не происходит.

Ниже приводится табл. 2.5.1, в строках которой перечислены категории пользователей, а в столбцах - наиболее уязвимые элементы компьютерной системы [23, с. 44]. Таблица показывает степень риска различных категорий пользователей относительно компонентов компьютерной системы.

Таблица 2.5.1

Категории пользователей

Виды ущерба

 

ABCIV

ABCV

ABCVI

ABCI

ABCII

ABCIII

 

Библиотекарь системных

 

 

 

44

33

33

магнитных носителей

 

 

 

22

 

 

Библиотекарь магнитных но­

 

 

 

11

 

сителей пользователей

 

11

 

222

 

 

Пользователь-операционист

222

 

11

 

Оператор системы

155

55

55

133

 

 

Оператор периферийного

 

 

 

33

44

11

оборудования

 

 

 

33

 

 

Оператор заданий

333

 

 

44

15

Оператор ввода и подготовки

44

55

333

 

данных

155

55

 

 

 

15

Менеджер обработки

55

133

44

Администратор баз данных

333

 

 

333

 

 

Системный программист

55

55

555

 

 

515

Прикладной программист

111

222

 

 

222

 

Пользователь-программист

111

222

 

 

222

 

Менеджер программного

111

444

 

 

444

 

обеспечения

 

 

 

 

 

 

Инженер/оператор по связи

55

 

 

 

 

 

Инженер системы

 

 

222

 

 

 

Администратор безопасности

555

555

555

333

444

555

Системный администратор

555

555

555

555

555

555

Римскими цифрами обозначены следующие элементы I - внутренние данные,

II - внутренние прикладные программы, III - внутренние системные модули,

IV - внешние данные,

V - внешние системные модули,

VI - элементы компьютерных систем и псрйферййиое оборудование

Виды ущерба:

А - модификация,

В- разрушение,

С- компрометация (раскрытие) информации

Степень угрозы:

пробел - нет воздействия, 1 - до 20 %, 2 -д о 40 %, 3 - до 60 %, 4 - до 80 %, 5 -д о 100%

Приведенная в табл 2 5 1 типология не может быть исчерпывающей вследствие массового совмещения профессий, о котором сказано выше Мо­ тивами преступлений у лиц, отнесенных к третьей группе, могут быть

корыстные соображения,

политические цели,

месть

ГЛАВА 6. ОСОБЕННОСТИ ОБСТАНОВКИ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Под обстановкой совершения преступления понимают систему различного рода взаимодействующих между собой объектов, явлений и процессов, харак­ теризующих условия места и времени, вещественные, физико-химические, ме­ теорологические и иные условия окружающей среды производственные фак­

торы, особенности поведения не прямых участников события и другие об­ стоятельства объективной реальности, сложившиеся (независимо или по воле участников) в момент преступления, влияющие на способ его совершения и проявляющиеся в следах, позволяющих судить об особенностях этой систе­ мы и содержания преступного события [17, с. 125].

Обстановка совершения преступления находится в тесной связи со спо­ собом совершения преступления и личностью преступника, так как способ совершения преступления выбирается преступником (преступниками) с учетом возможной обстановки, в которой оно будет совершаться, и кон­ кретизируется с учетом реально сложившейся обстановки. Обстановка со­ вершения преступления может изменяться под влиянием примененного преступником способа совершения преступления.

Применительно к рассматриваемому виду преступлений это прежде все­ го означает, что способ совершения компьютерного преступления будет оп­ ределяться наиболее характерными составляющими обстановки:

местом и временем действия преступника (преступников);

особенностями компьютеризации субъекта хозяйствования;

особенностями организации информационной безопасности;

возможностями нарушения целостности компьютерной информации без непосредственного,участия человека;

уровнем квалификации специалистов, обеспечивающих защиту инфор­ мации, а также администрирование компьютеров и их сетей (рис. 2.6.1).

Некоторые исследователи склонны учитывать также влияние социально­ психологических условий, в которых ведется расследование информацион­ ных преступлений [46, с. 63]. Признавая дискуссионность последнего пред­ ложения, мы тем не менее признаем, что настроение общества по отноше­ нию к рассматриваемой категории преступлений периодически меняется от полного неприятия преступных действий до возвеличивания отдельных пре­ ступников.

Рис. 2.6.1

Мы считаем возможным предположить, что место и время действия преступников существенно отличаются в зависимости от того, к какой из групп они относятся (см. гл. 5 разд. 2).

Представители первой группы, как правило, действуют с удаленных ра­ бочих мест, расположенных в офисах, квартирах, используя модемную связь. Для сеансов модемной связи ночное время является наиболее благо­ приятствующим, ввиду уменьшения нагрузки на телефонные линии. Следо­ вательно, атаки хакеров и крэкеров преимущественно могут происходить в данный промежуток времени.

Представители второй и третьей группы могут совершать противо­ правные действия непосредственно с рабочих мест в рабочее время.

Представители третьей группы могут также, используя собранную раз­ ведывательную информацию, совершать преступления во время осуществ­ ления сеансов связи с пользователями, расположенными вне локальных се­ тей, применяя удаленный доступ, электронную почту и т. д.

Место, из которого осуществляется преступное воздействие, при этом определяется конкретными условиями обстановки и целями преступников. Место и время действия преступника (преступников) устанавливаются при исследовании журналов регистрации (см. гл. 4 разд. 2).

Особенности системы компьютеризации субъекта хозяйствования су­ щественно влияют на обстановку совершения преступления. При этом оп­ ределяющую роль играют следующие факторы:

количество компьютеров в субъекте хозяйствования, их тип;

использование компьютерных сетей, их топология;

наличие или отсутствие возможности протоколирования доступа к ин­ формации;

наличие или отсутствие выхода в глобальные сети;

тип используемого телекоммуникационного оборудования;

тип используемого программного обеспечения электронной почты;

использование либо неиспользование программной или аппаратной за­

щиты информации, способ ее реализации;

тип используемых внешних магнитных, оптических и иных носителей.

Рассматривая особенности организации системы информационной безопасности в субъекте хозяйствования, мы считаем необходимым отме­ тить многоаспектность данной проблемы, включающей ее правовое, инже­ нерно-техническое, организационное обеспечение, а также организацию управления защитой информации.

Очевидно, что реализация защищенной информационной среды с учетом изложенного позволяет гарантировать определенный уровень противодей­

ствия преступным посягательствам и оказать существенное влияние на об­ становку совершения преступления.

Возможность нарушения целостности компьютерной информации без непосредственного участия человека может выражаться:

в повреждении либо выходе из строя компьютерного оборудования в ре­ зультате нестабильности системы электропитания, стихийных бедствий либо неблагоприятных условий эксплуатации;

в выходе из строя магнитных носителей информации;

в неполадках кабельных систем, вызывающих сохранение неверной информации либо снижение производительности сети;

в программных и аппаратных сбоях, возникающих в результате некор­ ректной работы прикладного программного обеспечения либо операци­ онных систем.

Большое влияние на характер обстановки возможного компьютерного преступления оказывает уровень квалификации специалистов, обеспечи­ вающих защиту информации, администрирование компьютеров и их сетей.

При этом, по нашему мнению, в Республике Беларусь и Российской Феде­ рации имеется достаточно большое количество талантливых специалистовкомпьютерщиков, однако они не всегда пригодны для выполнения обязан­ ностей администратора корпоративных сетей. Так, замены программного обеспечения могут проводиться без глубокого понимания преимуществ но­ вого программного пакета и не сопровождаться необходимыми организаци­ онными мероприятиями.

Наилучшим является психологический тип эмоционально устойчивого консерватора, способного реализовать комплексный подход для предупре­ ждения внештатных ситуаций.

♦♦♦

Анализ криминалистической характеристики компьютерных преступ­ лений позволяет предположить, что наибольшей значимостью во время проведения осмотра места происшествия по делам о компьютерных пре­ ступлениях обладает осмотр:

персональных компьютеров, серверов, устройств резервного копирова­ ния, сетевых аксессуаров;

журналов регистрации событий защиты операционных систем и баз дан­ ных;

документации по регламенту;

выходной печатной документации.