Психология компьютерных преступлений

 

Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с противоправным проникновением в различные компьютерные системы, манипулированием с этими системами, воздействием на них. По целям и направленности эта преступность может быть разделена на четыре группы.

В первую группу входят программисты, для которых процесс общения с компьютером — способ познания или самовыражения. Они считают себя принадлежащими к так называемому «компьютерному андеграунду» и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр и т. д. Но есть среди них «вирусописатели», по­будительные мотивы «творчества» которых (в лучшем случае) — озорство или оскорбленное самолюбие.

К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.

Первое подобное преступление было зарегистрировано еще в СССР в 1979 г. в Вильнюсе. Ущерб, причиненный государству составил 78 584 р. А в 1983 г. на ВАЗе в Тольятти следственной бригадой прокуратуры РСФСР был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, обеспечивающую технологическое функционирование автоматической системы подачи узлов на главный конвейер завода. В результате этого 200 автомашин не сошло с конвейера, пока не был выявлен и устранен источник сбоев. Ущерб был огромным — 1 000 000 р в ценах 1983 г. Программиста привлекли к уголовной ответственности по статье 98 часть 2 УК РСФСР — «Умышленное уничтожение или повреждение государственного имущества, причинившее крупный ущерб».

Третья группа — профессиональные преступники с ярко выраженной корыстной установкой. Именно эта группа — кадровое ядро компьютерной преступно­сти — представляет нешуточную угрозу для общества.

С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким примером этого может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США. Гражданин Л. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих нью-йоркскому City Bank of America. В течение лета 1994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурной защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Велико­британии, Израиле, Швейцарии, ФРГ и России[123].

Четвертую группу составляют так называемые компьютерные террористы.

В ближайшие два-три года мы можем стать свидетелями рож­дения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через все­мирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные органи­зации и крупные коммерческие структуры.

Согласно данным, приведенным в докладе Метта Уоррена, ис­следователя из Плимутской бизнес-школы, террористическая орга­низация «Ирландская республиканская армия» (ИРА) и ливан­ская фундаменталистская группировка «Хезболлах» уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по элек­тронной почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информаци­онные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.

В то же время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использо­ванием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.

Для террористов компьютерные диверсии имеют несколько преимуществ перед «традиционными» терактами: уменьшаются шансы восстановления урона, можно получить более широкий обще­ственный резонанс и плюс к этому поимка конкретного исполните­ля значительно затруднена. Для выполнения же компьютерных ди­версий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).

Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютерной диверсии[124].

В феврале 1999 г. хакерам удалось «захватить» один из четырех во­енных спутников связи Великобритании, и им представилась возможность шантажировать оборонное ведомство, требуя денег. Об этом сообщили в газете Sunday Business источники, связанные с обеспечением безопасности Соединенного Королевст­ва. Этот спутник, контролируемый дис­петчерами военно-воздушной базы «Оакхэнгер» в Хэмпшире, помо­гал поддерживать непрерывную связь Министерства обороны со всеми британ­скими вооруженными силами за рубежом и играл клю­чевую роль в важнейших операциях в Ираке и бывшей Югославии.

Недавно «компьютерным пиратам» удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских во­оруженных силах. «Такое может произойти лишь в кошмарном сне», — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотланд-Ярдом выявляют «взлом­щиков». Если бы Великобританию, как он выразился, хотели подвергнуть ядерной атаке, то агрессор взялся бы прежде всего за военную спутниковую систему связи[125].

Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа). Угроза безопасности государству и обществу и ее реализация (компьютерный терроризм — четвертая группа). Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.








Дата добавления: 2014-12-03; просмотров: 899;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.