Психология компьютерных преступлений
Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с противоправным проникновением в различные компьютерные системы, манипулированием с этими системами, воздействием на них. По целям и направленности эта преступность может быть разделена на четыре группы.
В первую группу входят программисты, для которых процесс общения с компьютером — способ познания или самовыражения. Они считают себя принадлежащими к так называемому «компьютерному андеграунду» и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр и т. д. Но есть среди них «вирусописатели», побудительные мотивы «творчества» которых (в лучшем случае) — озорство или оскорбленное самолюбие.
К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.
Первое подобное преступление было зарегистрировано еще в СССР в 1979 г. в Вильнюсе. Ущерб, причиненный государству составил 78 584 р. А в 1983 г. на ВАЗе в Тольятти следственной бригадой прокуратуры РСФСР был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, обеспечивающую технологическое функционирование автоматической системы подачи узлов на главный конвейер завода. В результате этого 200 автомашин не сошло с конвейера, пока не был выявлен и устранен источник сбоев. Ущерб был огромным — 1 000 000 р в ценах 1983 г. Программиста привлекли к уголовной ответственности по статье 98 часть 2 УК РСФСР — «Умышленное уничтожение или повреждение государственного имущества, причинившее крупный ущерб».
Третья группа — профессиональные преступники с ярко выраженной корыстной установкой. Именно эта группа — кадровое ядро компьютерной преступности — представляет нешуточную угрозу для общества.
С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким примером этого может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США. Гражданин Л. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих нью-йоркскому City Bank of America. В течение лета 1994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурной защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Великобритании, Израиле, Швейцарии, ФРГ и России[123].
Четвертую группу составляют так называемые компьютерные террористы.
В ближайшие два-три года мы можем стать свидетелями рождения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через всемирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные организации и крупные коммерческие структуры.
Согласно данным, приведенным в докладе Метта Уоррена, исследователя из Плимутской бизнес-школы, террористическая организация «Ирландская республиканская армия» (ИРА) и ливанская фундаменталистская группировка «Хезболлах» уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по электронной почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информационные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.
В то же время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использованием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.
Для террористов компьютерные диверсии имеют несколько преимуществ перед «традиционными» терактами: уменьшаются шансы восстановления урона, можно получить более широкий общественный резонанс и плюс к этому поимка конкретного исполнителя значительно затруднена. Для выполнения же компьютерных диверсий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).
Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютерной диверсии[124].
В феврале 1999 г. хакерам удалось «захватить» один из четырех военных спутников связи Великобритании, и им представилась возможность шантажировать оборонное ведомство, требуя денег. Об этом сообщили в газете Sunday Business источники, связанные с обеспечением безопасности Соединенного Королевства. Этот спутник, контролируемый диспетчерами военно-воздушной базы «Оакхэнгер» в Хэмпшире, помогал поддерживать непрерывную связь Министерства обороны со всеми британскими вооруженными силами за рубежом и играл ключевую роль в важнейших операциях в Ираке и бывшей Югославии.
Недавно «компьютерным пиратам» удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских вооруженных силах. «Такое может произойти лишь в кошмарном сне», — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотланд-Ярдом выявляют «взломщиков». Если бы Великобританию, как он выразился, хотели подвергнуть ядерной атаке, то агрессор взялся бы прежде всего за военную спутниковую систему связи[125].
Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа). Угроза безопасности государству и обществу и ее реализация (компьютерный терроризм — четвертая группа). Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.
Дата добавления: 2014-12-03; просмотров: 948;