Определение личности преступника в компьютерных преступлениях

Студенты ТюмГУ

Аннотация: Статья посвящена вопросам криминалистической характеристики личности преступника в компьютерных преступлениях. Акцентируется внимание на важности определения личности преступника, проводится разграничение общих черт преступника и описание статей нарушения УК РФ.

Проблематика



В технических науках при изучении объектов мы имеем дело только с объективными физическими процессами. Здесь же мы сталкивается со свободой человеческой воли.

При постоянном использовании компьютера человеком, пользователь оставляет «отпечаток» собственной личности. Этот «отпечаток» индивидуализирует информационное содержимое компьютера. Например: фотографии, музыка, приложения, история браузера, заметки и так далее. Анализируя полученные данные мы можем составить “портрет” пользователя — потенциального нарушителя, попытаться понять его эмоции, наклонности, способности.

Данная проблема всегда имела определенную как научную, так и практическую составляющую, так как без изучения личности тех лиц, которые совершают преступление, попросту невозможно бороться с преступностью.

Изучение мотивационной сферы преступного поведения содействует раскрытию места и роли, исполняемых в механизме преступного поведения интересами, потребностями, привычками человека, таким образом, она будет являться основой проверки социальных ценностей личности. Следует заметить, что мотивация преступления (в принципе, как и все психические процессы) принадлежит к фактам поведения, непосредственно не наблюдаемым.

Модель нарушения



Большинство исследователей пишут о криминалистической характеристике трех видов преступлений, разделяя все рассматриваемые преступления по составам трех статей:

— УК РФ Статья 272. Неправомерный доступ к компьютерной информации
Предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

Краткое разъяснение статьи: Прокурор разъясняет — Прокуратура Чувашской Республики (genproc.gov.ru)
Полная информация о статье 272 УК РФ: УК РФ Статья 272. Неправомерный доступ к компьютерной информации \ КонсультантПлюс (consultant.ru)

— УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Наказание предусмотрено за такие преступные действия как создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а также в случае совершения подобных действий группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, или данные действия повлекли тяжкие последствия или создали угрозу их наступления.

Краткое разъяснение статьи: Прокурор разъясняет — Прокуратура Оренбургской области (genproc.gov.ru)
Полная информация о статье 273 УК РФ: УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ \ КонсультантПлюс (consultant.ru)

— УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Данной статьей установлена уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Краткое разъяснение статьи: Прокурор разъясняет — Прокуратура Московской области (genproc.gov.ru)
Полная информация о статье 274 УК РФ: УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей \ КонсультантПлюс (consultant.ru)

Одной «компьютерной» статьей УК охватывается сразу несколько преступных деяний, сильно отличающихся по личности преступника, по способу, по оставляемым следам.
Например, психически неуравновешенный программист создал и распустил по Сети вирус, чтобы навредить всему миру, который он ненавидит. Другой пример: сотрудник рекламного агентства использует зомби-сеть* (ботнет) для рассылки спама* в соответствии с полученным заказом. Оба они совершают преступление, предусмотренное статьей 273 УК — создание или использование вредоносных программ.

Криминалистика характеризует преступления
следующими параметрами:



1.способ совершения
2.личность преступника
3.личность потерпевшего
4.методы раскрытия и так далее

Общую криминалистическую характеристику могут иметь преступления из разных глав УК (например, клевета и возбуждение национальной розни). А преступления, объединенные в одну статью УК, с точки зрения криминалистики, существенно отличны друг от друга (например, нарушение авторских прав в Сети и в офлайне).

Личность вероятного преступника



Если рассматривать психологию, личность преступника – это динамическая, относительно устойчивая система индивидуальнопсихологических (психофизиологических, психологических и социальнопсихологических) свойств, признаков, связей, отношений, характеризующий лицо, виновно нарушающее уголовный закон, и прямя или косвенно определяющих проявление противоправного поведения.

Оценивая вероятного преступника, важнее всего для нас установить уровень его компетенции в области ИТ. Этот параметр является критическим. В технических методах борьбы, в соревнованиях «спрятать-найти» или «стереть-восстановить» уровень специальных знаний является решающим.
Когда квалификация подозреваемого неизвестна, ее следует предполагать высокой. С той же целью специалисту или следователю имеет смысл до поры скрывать свой собственный уровень познаний в ИТ перед подозреваемым.

Далее описание нескольких типичных образов компьютерных преступников. Все наименования условные.

«Хакер»



Основной мотивацией этого типа нарушителей являются: исследовательский интерес, любопытство, стремление доказать свои возможности, честолюбие. Средства защиты компьютерной информации, ее недоступность они воспринимают как вызов своим способностям. Некоторые исследователи полагают необходимой чертой этого типа хорошие знания в области ИТ и программирования. Однако практика опровергла это предположение. Среди обвиняемых по соответствующим составам средний уровень знаний оказался невысок. Другие исследователи, наряду с многознающими «хакерами» вводят отдельную категорию «script kiddies*». Это те, кто движим теми же мотивами, но не в состоянии придумать свое и поэтому просто бездумно используют готовые инструменты, сделанные другими.

Первой чертой личностью «хакера» является эскапизм — бегство от действительности, стремление уйти от реальности, от общепринятых норм общественной жизни в мир иллюзий, или псевдодеятельность. Компьютерный мир, особенно вместе с Интернетом, является прекрасным альтернативным миром, в котором возможно найти интересное занятие, защиту от нежелательных социальных контактов, реализовать креативный потенциал и даже заработать денег.

Второй чертой личности является некриминальная в общем направленность мыслей «хакера». Исследовательский интерес и честолюбие редко сочетаются с антиобщественными установками, предельной опас-ливостью, боязнью правоохранительных органов. Это, как правило, выливается в уделение малого внимания заметанию следов, непринятие мер конспирации. Часто у него даже отсутствует само осознание того факта, что совершается уголовное преступление.
Следует упомянуть, что эскапизмом и сниженной социализирован-ностью страдает большинство ИТ-специалистов. Собственно, некоторый отрыв от реальной жизни — это побочный эффект большого опыта в компьютерной сфере. Поэтому поиск по указанным критериям даст не только возможного преступника, но и вполне законопослушных ИТ-специалистов.

«Инсайдер»



Несколько более распространенным типом компьютерного злоумышленника является человек, не слишком хорошо владеющий знаниями в области ИТ, зато владеющий доступом в информационную систему (ИС) в силу служебного положения.
Уже стало общим местом утверждение, что большая часть «взломов» компьютерных систем совершается изнутри. Это действительно так. Поэтому при расследовании неправомерного доступа «инсайдер» — первая версия, которую следует рассматривать. Даже если неправомерный доступ был явно снаружи, скорее всего, он стал возможным из-за сговора с местным сотрудником.

Если для «внешнего» хакера обнаружить уязвимость в информационной системе представляет собой задачу, то для сотрудника предприятия почти все уязвимости видны с самого начала. И если информационная система (ИС) имеет отношение к деньгам, ценностям или платным услугам, то сотрудник постоянно пребывает под искушением. Однако руководители и даже сотрудники службы безопасности, чьим попечениям доверена такая ИС, часто страдают странным дефектом зрения: они опасаются и уделяют внимание защите от внешних злоумышленников и в то же время слепо доверяют собственным сотрудникам, забывая, что разница между первыми и вторыми — только в их возможностях. У сотрудников возможностей напакостить несравненно больше.

Итак, типичный «инсайдер» совершает компьютерное преступление (лично или в форме подстрекательства, совместно с «внешним» соучастником) с использованием сведений, полученных в силу служебного положения. Такие сведения — пароли, знания о конфигурации ИС, знания о ее уязвимостях, о принятых процедурах. В ряде случаев этими сведениями он владеет «официально», то есть они ему необходимы для выполнения работы. Но чаще бывает, что реальный доступ сотрудников к конфиденциальной информации значительно шире, чем формальный или чем необходимый. То есть «инсайдер» знает об ИС больше, чем ему положено.

«Белый воротничок»



Этот тип злоумышленника имеет минимальную квалификацию в сфере ИТ и компьютер как орудие совершения преступления не использует. Компьютер здесь выступает только как носитель следов, доказательств совершения преступления.

По своим мотивам «белые воротнички» могут быть разделены на три группы:
1. Злоупотребляющие своим служебным положением из чувства обиды на компанию или начальство. Их следует искать среди долго проработавших сотрудников. Причем для возникновения мотива мести совсем не обязательно наличие действительной обиды со стороны работодателя. В значительной части случаев, как отмечалось выше, обиды эти оказываются вымышленными. Такой обиженный, обойденный и недостойно оплачиваемый злоумышленник чаще всего ворует, чтобы «компенсировать» якобы недополученное от работодателя. Но бывают и бескорыстные мстители, которые не приобретают выгоды от своих незаконных действий либо по этическим соображениям (реже), либо для снижения вероятности раскрытия преступления (чаще).

2. Беспринципные расхитители, не имеющие моральных барьеров и ворующие только потому, что представилась такая возможность. Для подобных «белых воротничков» характерен недолгий срок службы на должности до начала злоупотреблений. Довольно часто за таким имеется криминальное прошлое.

3. Вынужденные расхитители, попавшие в тяжелое материальное положение, в материальную или иную зависимость от лица, требующего совершить хищение или мошенничество. Как правило, подобные проблемы трудно скрыть от окружающих — крупный проигрыш, наркомания, семейный кризис, неудачи в бизнесе. Эта группа расхитителей менее осторожна, они не могут долго подготавливать свои преступления, как это делают первые и вторые.

«Е-бизнесмен»



С самого начала он планирует именно криминальное предприятие, отлично осознаёт его противозаконность. Решение совершить правонарушение именно в компьютерной (сетевой) среде, а не в офлайне* он принял не из-за своих особых знаний в этой области и не из-за внутренней тяги к компьютерам, а исключительно на основе рационального анализа. Он посчитал, что так будет выгоднее.
Успешные компьютерные преступления отличаются технической сложностью, участием нескольких сообщников с «разделением труда», многоходовостью. Поэтому чертой личности «е-бизнесмена» является наличие организаторских способностей и предпринимательской инициативы.

«Антисоциальный тип»



Мотивом для совершения мошенничества являлась антисоциальная психопатия (социо-патия) таких лиц и их патологическая тяга к ведению подобных «игр». Социопатия признана отдельным видом психического расстройства и зарегистрирована под названием «antisocial personality disorder» или «dissocial personality disorder» в классификаторе болезней ВОЗ (ICD, №F60.2). Обычно такие типы действуют импульсивно и не склонны к планированию, особенно долгосрочному.
Подобное расстройство вообще часто приводит к совершению преступления, не только компьютерного, причем мошенничества чаще, чем насилия. Интернет-мошенничество не требует особых технических знаний, вполне достаточно умения пользоваться готовыми программными инструментами.

Ссылка для ознакомления с тяжелыми расстройства личности и выраженными отклонениями в поведении: МКБ-10: Диагноз F60 Специфические расстройства личности (лечение заболевания) (chastnaya-psihiatricheskaya-klinika.ru).

Заключение



Более подробное изучение личности преступника позволяет быть готовым к методам контр-форензики, к сокрытию информации, к созданиям препятствий расследования в реальном мире. Компьютерные преступления всё еще остаются достаточно молодой категорией преступлений, в быстро развивающейся сфере высоких технологий, что указывает на необходимость и дальше собирать информацию о способах совершения преступления, их количестве, выделение новых признаков преступной деятельности.

Расширение списка типичных образов преступников и углубление в уже существующие поможет более четко понять мотивы преступления, сократить время раскрытия преступления во избежание тяжелых последствий.

Специальная литература

1.Федотов, Н. Н. Форензика – компьютерная криминалистика /Н. Н. Федотов // Москва: «Юридический мир», 2007. – 43 с. ISBN: 5-91159-013-1

Электронный ресурс

2.»Консультант Плюс» — законодательство РФ: кодексы, законы, указы, постановления Правительства Российской Федерации, нормативные акты (consultant.ru)
3. Генеральная прокуратура Российской Федерации — Генеральная прокуратура Российской Федерации (genproc.gov.ru)

Дополнительная информация

4. Кауров М.С._ЮРб_1303.pdf (tltsu.ru)
5.Немного ресурсов по форензике (практика расследования кибер-преступлений) (securitylab.ru)

    Оставьте заявку на консультацию

    И мы свяжемся с вами в ближайшее время