Экс-депутат рады рассказал о последствиях блокады Крыма для Украины
9.2. Криминологические аспекты компьютерной преступности Назад
9.2. Криминологические аспекты компьютерной преступности
Часто можно встретить утверждение о том, что классификация - один из фундаментальных процессов в науке. Факты и явления должны быть упорядочены, прежде чем мы сможем их понять и установить общие принципы, объясняющие их появление. Все это относится и к компьютерной преступности. Рассмотрим некоторые криминологические аспекты данной проблемы.

Наиболее типичные преступные цели, для достижения которых неправомерно используются компьютеры, следующие: подделка счетов и платежных ведомостей; приписка сверхурочных часов работы; фальсификация платежных документов; хищение средств из денежных фондов; добывание запасных частей и редких материалов; кража машинного времени; вторичное получение уже произведенных выплат; фиктивное продвижение по службе; получение фальшивых дипломов; внесение изменений в машинную информацию; перечисление денег на фиктивные счета; совершение покупок с фиктивной оплатой и др.[1].

Для подавляющего большинства компьютерных преступлений характерны корыстные цели. Однако особый интерес представляют компьютерные преступления, совершаемые специалистами-профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно некоторые из них не только набирают опыт в этом деле, но и приобретают вкус к подобной деятельности, и наконец, им приходит в голову, что если уж заниматься такого рода "игрой", то лучше одновременно получать и какую-то выгоду. Так, программисты могут похвастать перед знакомыми своим умением найти слабости в компьютерной системе, а иногда и наглядно продемонстрировать, как эти слабости можно использовать. Встречаются и политические мотивы, поскольку как средство политического протеста или как инструмент политических акций компьютер оказывается необычайно эффективным. Среди наиболее крупных компьютерных преступлений, совершенных в различных странах с 1964 по 1982 год, отмечено: по корыстным мотивам - 66%; по политическим мотивам (терроризм, акции, направленные против предпринимателей, шпионаж и т. п.) - 17%; из чисто исследовательского интереса (студенты и профессионалы - программисты) - 7%; из хулиганских побуждений и из озорства - 5%; из мести - 5%[2]. Интересно, что до начала 70-х годов компьютерные преступления совершались практически исключительно из корыстных соображений. Остальные мотивы - продукт более позднего времени.

Угрозы компьютерным системам, а следовательно, и компьютерные преступления могут исходить из различных источников. Их можно разделить на три группы: лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые другие связи с нею; сотрудники организации, занимающие ответственные посты; сотрудники - пользователи ЭВМ, злоупотребляющие своим положением.

Персонал, имеющий дело с ЭВМ, который может представлять потенциальную угрозу, многочислен. Так, в соответствии со сферами деятельности "операциональные" атаки могут быть предприняты: операторами ЭВМ; операторами периферийных устройств; операторами, осуществляющими ввод данных в ЭВМ; операторами, обслуживающими устройства связи, и др.

Преступления, основанные на использовании программного обеспечения, обычно совершаются: лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами.

Что касается аппаратной части компьютерных систем, то здесь опасность представляют: инженеры-системщики; инженеры по терминальным устройствам; инженеры-связисты; инженеры по электронному оборудованию.

Проблемы могут вызвать и те, кто занимается организационными вопросами: управлением компьютерной сетью; руководством операторами; управлением базами данных; руководством работой по программному обеспечению.

Кроме того, следует назвать различного рода клерков, работников службы безопасности и работников, контролирующих правильное функционирование ЭВМ.
Потенциальную угрозу могут представлять не только сотрудники одной конкретной организации, но и представители других организаций, занимающиеся сервисным обслуживанием, ремонтом систем, и т. п. Способность руководства организаций выявлять возможные источники компьютерных атак играет важную роль в предотвращении ЭВМ-преступлений[3].

Одна из наиболее примечательных характеристик компьютерных преступлений - поразительно широкий диапазон лиц, вовлеченных в них. Классификация тех, кто избежал ответственности, - задача на порядок более трудная. Важно отметить, что информация, имеющаяся на этот счет, недостаточно качественна. Тем не менее, если мы хотим понять проблему электронной преступности, нам необходимо представлять, кто же они - компьютерные преступники.

Компьютерные пираты являются профессионалами, они часто занимают ответственные посты и вооружены специальными знаниями и новейшей технологией. Криминологические исследования позволяют нарисовать портрет типичного компьютерного преступника. Прежде чем представить его читателю, необходимо сделать некоторые оговорки, касающиеся достоверности этого портрета.

Во-первых, выборка, на основании которой создается портрет, не может считаться репрезентативной в строгом математическом смысле этого слова. Во-вторых, он основан на раскрытых преступлениях, т. е. на тех, что совершали преступники с более низкой "квалификацией", во всяком случае, более низкой, чем у специалистов по вычислительной технике из правоохранительных органов. В-третьих, учитывались только случаи уголовного преследования, в то время как ситуации, разрешаемые в административном и гражданско-правовом порядке, оставались в стороне. В-четвертых, не существует пока общепринятого определения компьютерного преступления, даже в социологическом смысле, поэтому круг рассматриваемых правонарушений имеет размытые границы. В-пятых, при опубликовании официальной статистики компьютерные преступления не выделяются пока в отдельную категорию. В-шестых, нет никакого единого центра, где собиралась бы и классифицировалась вся информация, касающаяся компьютерных преступлений[4].

И все же портрет компьютерного преступника, полученный на основе анализа нескольких сотен случаев, более или менее точно отражает профиль соответствующего социального типа.

Его возраст 15-45 лет. Большинство составляют мужчины, но доля женщин быстро увеличивается. Что касается профессионального опыта, то диапазон тут весьма широк и простирается от высококлассного специалиста до человека, обладающего минимальными, необходимыми для работы познаниями. Зарегистрировано также несколько случаев, когда преступник вообще не имел никакого технического опыта. Обычно компьютерные преступники не имеют уголовного прошлого. С точки зрения человеческих характеристик он - яркая, мыслящая личность, готовая принять технический вызов, желанный работник. И в то же время - человек, опасающийся насмешек, потери авторитета или социального статуса в рамках какой-то социальной группы либо на работе. Как правило, в большинстве случаев компьютерные преступления совершаются в одиночку, самостоятельно. Множатся, однако, примеры соучастия и групповых посягательств. В поведении, по крайней мере, внешне, не обнаруживаются отклонения от принятых социальных норм. Большинство из тех, кто совершает компьютерные преступления в одиночку, занимают ответственное положение и соответственно обладает доступом к компьютерным системам. К косвенным признакам рассматриваемого социального типа можно отнести внимательность, бдительность. Первым приходит на работу и последним уходит. Не пользуется или очень мало пользуется отпусками.

Действия компьютерного преступника обычно весьма хитроумны, изощренны и сопровождаются отличной маскировкой. Впрочем, заботятся о маскировке больше те, чьи устремления направлены на обогащение или носят политический характер. Многие профессионалы рассматривают компьютер как игрушку, поэтому их больше заботит поиск эффективного способа компьютерной атаки. Распространен так называемый синдром Робин Гуда - романтическая иллюзия, будто жертвами компьютерных преступлений оказываются лишь богачи и коррумпированная верхушка. Встречается и машинный синдром - ненависть ко всей современной технологии, и в частности к компьютерной, являющейся символом технического прогресса. Близко к этому примыкают эмоциональная неустойчивость и нарушения психики, вызываемые работой на ЭВМ, - "компьютерные болезни" (о них мы поговорим, знакомясь с проблемой тринадцатой).

Наиболее часто встречающимися видами компьютерных преступлений являются: хищение денег; хищение вещей; хищение машинной информации; хищение машинного времени; несанкционированное использование системы; вандализм; саботаж; шпионаж (политический и промышленный).

Самый распространенный из перечисленных видов преступлений - хищение денег. Как правило, оно становится возможным там, где не занимаются или недостаточно занимаются вопросами компьютерной безопасности. Второе место по степени распространенности занимает хищение вещей - это могут быть товары, электронное оборудование, даже железнодорожные составы. В техническом отношении эти преступления более сложны и требуют соответствующей организационной деятельности. Хищение машинной информации бывает двух разновидностей: хищение информации (финансовой, деловой, результатов научных исследований и конструкторских разработок и т. п.), хранящейся в памяти ЭВМ, и хищение компьютерных программ.

Хищение времени не во всех странах рассматривается как преступление. Многие организации даже поощряют посторонние занятия своих сотрудников со служебной ЭВМ, считая, что тем самым стимулируется поиск новых неожиданных и эффективных решений. В связи с этим хищения машинного времени иногда включают, а иногда и не включают в более широкую категорию - несанкционированного использования системы, куда входит также кража различного рода услуг. Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Обычно этим занимаются уволенные сотрудники из чувства мести, психически больные люди и люди, страдающие "компьютерными болезнями". Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской (один из таких людей уничтожил несколько тысяч идентифицирующих меток на дисках памяти). Саботаж, как правило, вызывается экономической конкуренцией, реже - политическими соображениями.

Зачастую организации весьма слабо представляют ценность информации, хранимой в их компьютерах. Они могут хорошо знать, сколько эти программы стоят, но невозможно представить себе машинную информацию на балансе организации. Программы могут оцениваться по стоимости их создания или по конкурентоспособности - все чаще предпочитают последнее. Диапазон хранимых данных простирается от производственных секретов и планов до "ноу-хау", организованной информации и списков клиентов. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Непосредственная стоимость может рассчитываться и через затраты на сбор, обработку и запоминание информации, и как экономическая цена продажи ее на открытом (не на "черном") рынке. В то же время на стоимость могут влиять и некоторые обстоятельства, связанные с компьютерными атаками. Если данные похищены или уничтожены, убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т. п. В дальнейшем похищенная информация может использоваться против интересов собственника, снижая его возможности по сравнению с конкурентами, или давая возможность осуществления незаконных операций с компьютерной системой, или приводя к отказам клиентов пользоваться этой системой - в результате общие убытки еще более возрастают. С потерей информации может быть утрачена и репутация фирмы, произойти снижение ее престижа, но если клиенты потеряют уверенность в способности организации защищать их интересы, что особенно важно для бизнеса, убытки вряд ли будут восполнимы. Наконец, похищенная информация может стать предметом спора в судебных инстанциях или - еще хуже - шантажа и вымогательства.
Компьютер можно использовать и как инструмент атаки на другие объекты. Он оказывается сильным средством давления на администрацию, особенно промышленных организаций. В этом смысле компьютер приобретает большую важность и для собственников, и для пользователей. Многие предприятия и учреждения не в состоянии нормально функционировать, если персонал, обслуживающий компьютеры, прекращает свою работу. Компьютер представляет собой и потенциальную угрозу для людей. Информация о личности, накапливаемая в памяти компьютеров, - это мощное оружие, оказывающее влияние на поведение индивидов.

Наконец, там, где компьютеры используются для осуществления финансовых операций, перед компьютерными преступниками открываются широкие возможности хищения денег, товаров и услуг.

Ущерб, который наносится в результате компьютерных преступлений, может быть четырех типов.

1) НАРУШЕНИЕ ФУНКЦИЙ

Возможны четыре вида нарушения функций, вызываемого широким спектром причин: а) временные нарушения, приводящие к путанице в графиках работы, расписании тех или иных действий и т. п.; б) недоступность системы для пользователей; в) повреждения аппаратуры (устранимые или неустранимые); г) повреждения программного обеспечения (устранимые или неустранимые).

2) ПОТЕРИ ЗНАЧИМЫХ РЕСУРСОВ

Предметами компьютерных преступлений обычно являются деньги, вещи, оборудование, услуги, информация и др. С точки зрения преступника, деньги - наиболее предпочтительный предмет посягательства. Распространены также кражи машинной информации - программного обеспечения и хранимых в ее памяти данных. Кроме того, могут быть и потери в результате кражи машинного времени.

3) ПОТЕРЯ МОНОПОЛЬНОГО ИСПОЛЬЗОВАНИЯ

Определенная информация имеет ценность для собственника лишь до тех пор, пока он является ее монопольным владельцем. Например, планируемые закупочные цены на торговых переговорах, списки потенциальных покупателей, исследования по состоянию рыночной конъюнктуры и т. п. быстро обесцениваются в случае копирования и распространения. Компьютерные программы могут быть результатом значительных усилий и затрат, поэтому программисты часто, меняя работу, захватывают с собой ключевую информацию, необходимую для повторения той же задачи в новом месте. Здесь очень трудно разграничить незаконное и неэтичное поведение и право индивида использовать свои знания, умение и искусство.

4) НАРУШЕНИЕ ПРАВ

Противоречие между компьютерами и прайвеси, обсуждаемое с разной степенью энтузиазма в странах с развитым уровнем компьютеризации, фокусируется на проблеме возможных нарушений прав человека. Но есть и другие аспекты этого вопроса.
Компьютеры могут стать чрезвычайно педантичными бюрократами. Они действуют на основе строго определенных правил и прецедентов, принимая во внимание только ограниченную рамками задачи информацию и ничего больше. Если человек чувствует, что его не понимают, он старается пояснить свою задачу, аргументирует и пользуется при этом отнюдь не компьютерной логикой, вводит при необходимости новые данные и т. п. С компьютером ничего подобного невозможно. Некоторые люди в таких ситуациях не могут успешно противостоять вызову компьютерной технологии. У них развивается болезненная реакция, приводящая к неадекватному поведению[5].
Изучение жертв компьютерных преступлений дает даже больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубликованным данным, относящимся к группе развитых стран, до 1982 года среди жертв собственники системы составляли 79%; клиенты - 13%; третьи лица - 8%[6].

Не секрет, что организации - жертвы компьютерных преступлений - с неохотой сообщают об этом в правоохранительные органы. Часто виновные просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Отказ от уголовного преследования означает отсутствие общего предупреждения, что позволяет и другим попробовать свои возможности. Поведение жертвы зачастую определяет сложный комплекс сил. Понимание этого может помочь как потенциальной жертве, так и правоохранительным органам. Решение, которое принимает жертва компьютерного преступления, определяется одним или несколькими из следующих факторов.

Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных уголовников. Ущерб от компьютерных преступлений нередко переносится организацией-жертвой на своих клиентов. При этом забывается, что такой способ поведения в конце концов отражается на общественном восприятии, престиже этой организации.

Трата времени. Расследование компьютерных преступлений часто сказывается на ограниченных ресурсах организации-жертвы, в том числе и временных ресурсах. Органы, ведущие расследование, обычно рассчитывают на помощь со стороны организации-жертвы. Так, необходимо поднимать значительное количество документов, записей, что не всегда желательно. В дальнейшем следуют вызовы сотрудников к следователю и в суд в качестве свидетелей.

Стоимость расследования. Расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на расследование. Зная свои ограниченные материальные ресурсы, отказываются от идеи раскрыть преступление.

Легкий "шлепок". Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями - зачастую условными. Для жертв это является одним из аргументов за то, что даже заявлять о преступлении нет особого смысла.

Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы по сравнению с традиционными видами преступлений.
Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.

Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и соответственно отказывают в возбуждении уголовного дела.

Выставление на посмешище. Публика обычно воспринимает компьютерного пирата как умную и интересную личность, а жертву - как жадную и глупую. Поэтому общественность редко льет слезы по поводу ущерба, нанесенного организациям, пострадавшим от компьютерных преступлений, да и сами они не спешат выставлять себя на посмешище.

"Грязные руки". Некоторые жертвы боятся серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, механику ведения дел.
Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения.

Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными.

Потеря клиентов. Жертвы боятся потери клиентуры вследствие падения своей финансовой репутации.

Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как правило, с открытым описанием того, как оно было совершено, служит своего рода приглашением, если не подстрекательством, к его повторению другими.

Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дела.

Организационная политика. Определенные силы внутри организации могут возражать против расследования. Так, некоторые должностные лица опасаются, что в результате расследования и раскрытия преступления выявятся их промахи и будет поставлен вопрос об их профессиональной непригодности.

Представляется невероятным, что жертва, потерявшая миллионы, может отказаться от расследования компьютерного преступления. Тем не менее, как показывает практика, такой "эффект умолчания" достаточно широко распространен и имеет определенные логические основания[7].

Существует много косвенных признаков того, что в организации, учреждении готовится или осуществляется компьютерное преступление. Выявление этих признаков не требует специальных знаний, и, находя их, администрация может осуществлять дополнительные меры по компьютерной безопасности и предотвращению преступлений. Наиболее общие индикаторы таковы: сотрудники дают подозрительные объяснения по поводу распределения денежных и материальных фондов; производится перезапись данных без серьезных на то причин; данные заменяются, изменяются или стираются; данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фальшивые записи; персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возражает против осуществления контроля за записью данных; у работников, непосредственно имеющих дело с компьютерами, появляется ненормальная реакция на рутинные вопросы; некоторые сотрудники отказываются уходить в отпуск; отдельные работники начинают слоняться без дела в других подразделениях; жалобы клиентов становятся хроническими и др.

Вопросы предотвращения и раскрытия компьютерных преступлений сегодня касаются каждой организации. Важно, чтобы администрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям, конечно, не требуется становиться экспертами в данной области, но они должны четко представлять себе связанные с этим проблемы.

____________________
[1] См.: Beque A. How to prevent computer crime. N. Y., 1983. P. 8 - 9.
[2] Рассчитано по кн.: Norman А. R. D. Computer insecurity. L., 1984. P. 53 - 54.
[3] См.: Beque A. Op. cit. Р. 47-50.
[4] См., например: Beque A. Op. cit. P. 42-43.
[5] См.: Norman A. R D. Op. cit. Р. 7-10.
[6] Рассчитано по кн.: Norman А. R. D. Op. cit. Р. 40-42.
[7] См.,Beque A. Op. cit. P. 45-47.

Док. 565971
Опублик.: 01.06.09
Число обращений: 0

  • Проблемы компьютерного права

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``