Центр исследования компьютерной преступности

home контакты

Субъект противоправной деятельности в сфере использования компьютерных технологий

Дата: 20.04.2004
Источник: www.crime-research.ru
Автор: Виктор Сабадаш


staff/Sabadash.jpg ... этих организаций выплачивали шантажистам суммы более 50 млн. долларов [10].

За последние годы хакеры Восточной Европы взломали не менее 1 млн. кредитных номеров 40 финансовых компаний США; от деятельности хакеров пострадало 64% всех крупных компаний. Эксперты оценивают, что киберпреступления приносят прибыль в один триллион долларов в год. При этом 97% из них даже не регистрируются. Из этого триллиона хищение номеров кредитных карточек приносит преступникам 400 млн. долларов, вирусы – около 12 млрд., пиратство – 1 млрд. долларов в год. Ожидается, что до 2005 года доходы от пиратского копирования музыки, видео- и текстов из Интернета будет составлять 112 млрд. долларов [11].

2. Кракеры (cracker) – разновидность хакеров. Это более серьезные нарушители, способные причинить какой-либо вред системе. Кракер, осуществляя взламывание компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого доступа могут быть различными: хулиганские побуждения, озорство, месть, корыстные мотивы, промышленный и иной шпионаж и т.д.
Выделяют три группы «кракеров»:
а) «вандалы» - наиболее известная группа преступников (во многом благодаря огромной распространенности вредоносных программ, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущее потерю хранящейся на нем информации, и пр.);
б) «шутники» - наиболее безобидная (с точки зрения ущерба для компьютерной информации) часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов;
в) «взломщики» - профессиональные преступники, осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Совершаемые ими преступления носят серийный характер. «Взломщики» могут действовать как в своих собственных интересах, так и в интересах других лиц [12].

3. Фрикер (phone + break = phreak) – специализируются на использовании телефонных систем с целью избежания оплаты телекоммуникационных услуг. Их преступная деятельность направлена на получение кодов доступа, хищение телефонных карточек и номеров доступа с целью перенести оплату на телефонные разговоры на счет другого абонента.

4. Кардеры – оплачивают свои расходы с чужих кредитных карточек.

5. Коллекционеры (codes kids) – коллекционируют и используют программы, перехватывающие различные пароли, а также коды телефонного вызова и номера частных телефонных компаний, которые имеют выход в общую сеть.

6. Кибервороны – злоумышленники, которые специализируются на несанкционированном проникновении в компьютерные системы финансовых, банковских расчетов. Используют компьютерные технологии для получения номеров кредитных карточек и другой ценной информации с целью наживы. Нередко полученную информацию они продают другим лицам.

7. Компьютерные пираты – специализируются на незаконном взломе систем защиты лицензионных компьютерных программных продуктов, которые потом распространяются за деньги. Торгуют ими по ценам, которые значительно ниже цен законных изготовителей.

Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее либо неоконченное высшее образование (19,2%) [13]. Но в последнее время постоянно увеличивается и доля женщин в их количестве. Это связано с профессиональной ориентацией некоторых специальностей и должностей, оборудованных автоматизированными компьютерными рабочими местами, которые чаще занимают женщины (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.).

Одним из обстоятельств, которое необходимо установить при расследовании неправомерного доступа к компьютерной информации является установление лица, совершившего неправомерный доступ [14]. Причастность конкретного лица к несанкционированному доступу к компьютерной информации, кроме показаний свидетелей, может быть установлена также и по материально фиксированным отображениям, выявленным при производстве следственного осмотра компьютера и его компонентов. Это могут быть следы пальцев рук, оставленные на их поверхности, отдельные записи на внешней упаковке дискет, дисков, где обычно оставляются заметки о характере записанной на них информации; следы обуви и иные материальные следы. Для их исследования назначаются традиционные криминалистические экспертизы: дактилоскопические, трасологические, а также технико-криминалистическое исследование документов.

Чтобы выявить лиц, обязанных обеспечивать соблюдение режима доступа к компьютерной системе, необходимо, в первую очередь, ознакомиться з имеющимися инструкциями, которые устанавливают полномочия должностных лиц, ответственных за защиту информации, после чего необходимо провести допросы этих лиц.

С помощью допросов лиц, которые обслуживают компьютерную систему, можно установить: кто запускал внештатную программу, было ли это зафиксировано каким-либо способом? При наличии достаточных оснований у лиц, подозреваемых в неправомерном доступе к компьютерной информации, проводится обыск, в процессе которого могут быть выявлены компьютерная техника, различные записи, дискеты, содержащие сведения, которые могут иметь отношение к расследуемому событию, например, коды, пароли, идентификационные номера пользователей конкретной компьютерной системы, а также данные о ее пользователях. В ходе обысков и осмотров также необходимо обращать внимание на литературу и методические материалы по компьютерной технике и программированию. Так, в деле о хищении валютных средств во Внешэкономбанке, в ходе обыска, у одного из обвиняемых было обнаружена работа на тему «Компьютерные злоупотребления и способы их пресечения», а также программа его производственной практики в Германии – «Изучение состояния дел по защите информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возможностей программного обеспечения и принятых в банке технических и технологических решений по реализации задач, находящихся в эксплуатации». Это все, хотя и косвенно, указывало на возможную причастность данного обвиняемого к расследуемому преступлению.

Необходимо иметь в виду, что на первом допросе подозреваемый может попробовать пояснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним влиянием и т.п.). Может рассказывать о неправомерном доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного намерения. Для изобличения таких лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных мер, а также предъявление предметов и документов, принадлежащих подозреваемому, и использовавшихся для неправомерного доступа к компьютерной информации. Умелое использование указанных сведений влияет на допрашиваемого и позволяет получить правдивые показания на первом допросе.

Таким образом, исследование криминалистических и психологических черт киберпреступников, выделение типичных моделей разных категорий этих преступников в сфере использования компьютерных технологий, знание основных характеристик этих субъектов позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника, и точнее изобличить конкретного правонарушителя, что в свою очередь способствует полному и быстрому раскрытию и расследованию компьютерных преступлений.

Практическое значение данной работы состоит в том, что знание личностных свойств субъектов противоправной деятельности в сфере использования компьютерных технологий позволит оперативным работникам, следователям своевременно выявлять, раскрывать и расследовать такие преступления, определять тактику проведения допроса, криминалистических операций. Кроме того, изучение субъектов преступлений в сфере использования компьютерных преступлений может быть использовано в дальнейшем для продолжения работы по созданию криминалистической характеристики преступлений в сфере высоких технологий.

1. Гуцалюк М. Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. - №5. – С. 122.
2. Грабовски П. Компьютерная преступность: Криминологический обзор / ООН: Центр по международному предупреждению преступности. Форум по проблемам преступности и общества. – Т.1. - №1, февраль 2000. – С.47.
3. Семінар з проблем боротьби зі злочинами у сфері використання кредитних карток VISA. – 26-27 вересня 2001р., Київ.
4. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // www.crime-research.ru/library/.
5. Біленчук П.Д. Зубань О.В. Комп’ютерні злочини. – К., 1994. – С.15.
6. Вехов В.Б. Компьютерные преступления. – М., 1996. – С.31.
7. Сонис А. Преступления в сфере компьютерной информации: «криминологическая характеристика преступника» // www.crime-research.org.
8. Біленчук П.Д. Питання соціальної та криміналістичної характеристики комп’ютерного злочинця // Держава та регіони. – Серія: Право. – 2001. - №4. – С.18.
9. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. – М., 1999. – С.11-29.
10. Гуцалюк М. Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. - №5. – С. 122.
11. Голубєв В.О. Інформаційна безпека:...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100