Г.Т. Мегрелишвили
КРИМИНОЛОГИЧЕСКИЙ И ПСИХОЛОГИЧЕСКИЙ ПОРТРЕТ ЛИЧНОСТИ ПРЕСТУПНИКОВ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ
Анализируются вопросы, связанные с криминологической характеристикой личности преступников в сфере высоких технологий, а также мотивы совершения ими противоправных деяний. Отмечается, что в общей массе данная категория правонарушителей неоднородна и приводится предлагаемая автором классификация. Описываются особенности личностного портрета преступника каждой из групп, приводятся его типичные занятия, характерологические свойства, отношения с другими правонарушителями, цели.
Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.
Уголовный кодекс РФ разделил «компьютерных преступников» на следующие категории [1]:
- лица, преступления которых заключаются в осуществлении неправомерного доступа к компьютерной информации;
- лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
- лица, использующие свое служебное положение для неправомерного доступа к компьютерной информации;
- лица, использующие ЭВМ и нарушающие правила эксплуатации ЭВМ для получения неправомерного доступа к компьютерной информации;
- лица, создающие, использующие и распространяющие вредоносные программы.
Уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет [7].
Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ. «hack» - рубить, ломать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к средствам компьютерной техники (СКТ) и данным в совокупности с их несанкционированным использованием в корыстных целях [4].
К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи -школьники и студенты, совершенствующиеся на взломах различных защитных систем.
Из публикаций, характеризующих этих лиц, следует, что хакер - очень способный молодой человек, проводящий за компьютером по 12-16 часов в сутки до полного изнеможения. Внешний вид зачастую неопрятный, он не обращает сам на себя внимания. Блестяще знает технические особенности операционных систем, языков программирования и возможностей периферийного оборудования.
Некоторые хакеры изготовляют небольшие программы, эксплуатирующие недокументированные возможности систем. Обычный метод их создания - использование частей чужих программ [9].
Для других основная задача - проникновение в чужую закрытую изолированную систему, снятие с нее защиты. Чаще всего это взлом программ, обход требований регистрации и оплаты стоимости продукта.
Третья группа специализируется на проникновении в чужие компьютеры и сети [2].
Четвертая группа - это создатели троянских программ и компьютерных вирусов. Впрочем, их уже нельзя назвать хакерами, так как неформальный кодекс хакеров запрещает использование своих знаний во вред пользователям.
Этика хакеров основана на следующих принципах:
- Компьютеры - это инструмент для совершенствования научно-технического прогресса.
- Информация принадлежит всем. Большинство хакеров начинали с университетской скамьи. Задача университета - создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.
- Программный код - общее достояние. «Хорошим» кодом должны пользоваться все; «плохой» код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования [8]. Программный код общеупотребимых программ и операционных систем должен быть открытым.
- Программирование - это искусство.
По последним оперативным данным, хакеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам [6].
Все вышеперечисленное можно считать собирательным понятием «компьютерного преступника». Хотя можно по ряду оснований выделить и самостоятельные, обособленные их группы. Рассмотрим их подробнее.
К первой группе «компьютерных» преступников можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с
целью проявления своих интеллектуальных и профессиональных способностей.
Они весьма любознательны, обладают незаурядным интеллектом. При этом не лишены некоторого своеобразного озорства и спортивного азарта в достижении результата. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов их способностям.
К числу особенностей совершения преступления данной категории лиц можно отнести следующие:
- отсутствие целеустремленной, продуманной подготовки к преступлению;
- оригинальность способа совершения преступления;
- использование в качестве орудий преступления бытовых технических средств и предметов;
- зачастую непринятие мер к сокрытию преступления.
Близко к рассматриваемой выше группе преступников можно отнести еще одну, вторую группу, в которую входят лица, страдающие новым видом психических заболеваний - информационными болезнями, или компьютерными фобиями [5].
Изучением этих болезней в настоящее время занимается информационная медицина.
По данным специальной комиссии Всемирной организации здравоохранения [10], негативные послед ст-вия для здоровья человека при его частой продолжительной работе с персональным компьютером очевидны и являются объективной реальностью.
Компьютерные преступления могут совершаться лицами, страдающими указанным видом заболеваний. Скорее всего, при наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления необходимо обязательное назначение специальной судебно-психиатрической экспертизы на пред-
мет установления вменяемости преступника в момент совершения им преступных деяний.
Можно сделать вывод о том, что компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с физическим уничтожением либо повреждением средств компьютерной техники без наличия преступного умысла, с возможной частичной или полной потерей контроля над своими действиями [3].
Третью группу составляют профессиональные компьютерные преступники с ярко выраженными корыстными целями. Они характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие и обладающих в связи с этим устойчивыми преступными навыками.
Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных преступных групп и сообществ. Это высококвалифицированные специалисты, чаще всего имеющие высшее техническое образование. Именно эта группа преступников и представляет собой основную угрозу, являясь ядром компьютерной преступности как в качественном, так и в количественном плане.
Также надо упомянуть о мотиве и цели совершения компьютерных преступлений. Во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.
ЛИТЕРАТУРА
1. Уголовный кодекс Российской Федерации // Собрание законодательства Российской Федерации. 1996. № 25.
2. Федеральный закон «О связи» // Собрание законодательства Российской Федерации. 1995. № 8.
3. Федеральный закон «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995.
№ 8.
4. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. № 23. 40 с.
5. ВеховВ.Б. Криминалистическая характеристика компьютерных преступлений: Автореф. дис. ... канд. юрид. наук. Волгоград, 1995.
6. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования. М.: Галерея, 2001. 236 с.
7. Здравомыслов Б.В. Уголовное право Российской Федерации: Общая часть. М., 1996. 218 с.
8. Степнов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. М.: Инфра-М, 2001. 304 с.
9. Ярочкин В.И. Информационная безопасность. М.: Международные отношения, 2000. 400 с.
10. Всемирная организация здравоохранения. 2007. Вып. 85. Режим доступа: http://www.who.int/entity/bulletin/voluшes/85/1/en/index.html Статья поступила в редакцию журнала 20 ноября 2006 г., принята к печати 27 ноября 2006 г.