Юридические компании

Авторизация

Логин:
Пароль:
  
Регистрация
Забыли свой пароль?

Консультация
юриста on-line

Вопрос юристу на "Status-Quo"


поиск юриста

Юристы и адвокаты

Борьба с преступностью в глобальных компьютерных сетях Интернет

26.08.2010

Борьба с преступностью в глобальных компьютерных сетях Интернет

Борьба с преступностью в глобальных компьютерных сетях

Монография Осипенко А.Л.

Сведения об авторе

Осипенко Анатолий Леонидович — кандидат юридических наук, полковник милиции, начальник отдела Омской академии МВД России. Имеет техническое и юридическое высшее образование. Участник международных научных обменов по вопросам организации борьбы с компьютерной преступностью.

Рецензент -- В. О. Калятин, кандидат юридических наук.

Введение

Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность.

В принятой лидерами «восьмерки» ведущих мировых держав (в том числе и России) Хартии глобального информационного общества1 отмечается, что информационно-коммуникационные технологии вошли в число наиболее существенных факторов, влияющих на формирование современного общества. Они становятся важной составляющей общественного развития, сказываются на образе жизни людей, характере их образования и работы, отражаются на взаимодействии правительств и гражданского общества. Современные информационные технологии в значительной степени изменяют не только структуру экономики, но и механизмы функционирования многих общественных институтов, институтов государственной власти, становятся важной составляющей развития мировой экономики.

Однако совершенствование технологий приводит не только к укреплению индустриального общества, но и к появлению новых, ранее неизвестных источников опасности для него. Экономика и обороноспособность ведущих государств мира все в большей степени зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры.

Повышение опасности связывается и с тем, что уязвимостью глобальных сетей для достижения своих целей могут воспользоваться не только иные государства, преступные и террористические группировки, но даже отдельные личности с относительно невысоким уровнем подготовленности. Процесс, который некоторые исследователи называют «демократизацией высоких технологий», приводит к тому, что в настоящее время такие лица способны организовать сбои в работе национальных и глобальных информационных структур. Небольшая компьютерная программа может в определенных обстоятельствах причинить более существенный ущерб, чем взрыв бомбы. При этом затраты на реализацию «компьютерного» нападения и риск быть в дальнейшем обнаруженным, как правило, несоизмеримо ниже, чем для «традиционных» видов террористических действий.

Нельзя не заметить, что, получая несомненные преимущества от использования информационных систем, построенных на основе глобальных компьютерных сетей, Россия также постепенно входит в зависимость от их нормального функционирования. Данный факт заставляет вырабатывать новые подходы к защите интересов личности, общества и государства в этой сфере. При этом среди национальных интересов Российской Федерации прямо указываются «защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России»1.

Компьютерные сети все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием, множатся способы и формы совершения такого рода деяний. Достаточно отчетливо проявляется и тенденция возрастания размера наносимого ими ущерба. Так, среднегодовой ущерб от хищений денежных средств, совершенных путем внедрения в телекоммуни-кационные сети кредитно-финансовых учреждений, составляет 54 млн руб.

Общий вред, наносимый обществу преступлениями, совершаемыми в глобальных компьютерных сетях, практически не поддается оценке. Однако, без сомнения, он значителен. Проведенное недавно экспертами английской аналитической компании MI2G исследование показало, что в 2003 г. мировой экономический ущерб от сетевых хакерских атак и распространения в сетях вирусов превышает 132 млрд долл. (в 2002 г. — 48,5 млрд).

По данным МВД России, общий ущерб, нанесенный преступлениями в сфере электронных платежей, составляет в нашей стране около 6 млрд долл. в год. В 2002 г. в Российской Федерации совершено 6251 преступление в сфере высоких технологий (в том числе связанных с неправомерным доступом к компьютерной информации — 3782). Число подобных преступлений ежегодно возрастает почти, в два раза. По оценкам специалистов МВД, в 2002 г. через Всемирную паутину российские хакеры похитили со счетов фирм около 450 млн долл.

Нарастание, усложнение и видоизменение преступной деятельности, связанной с использованием глобальных компьютерных сетей, происходит постоянно, и нет никаких оснований считать, что в ближайшее время ситуация может измениться в лучшую сторону.

Положение усугубляется тем, что одновременно происходит вытеснение примитивного уголовного типа интеллектуальным и предприимчивым преступником с более изощренными способами преступной деятельности. Ученые отмечают «резкий рост организованной преступности, связанной с использованием электронных и телекоммуникационных средств, особенно компьютерных сетей»1. Для противоправных деяний такого рода характерны конспирация, многообразие способов совершения и сокрытия следов, постоянный поиск новых форм реализации преступных замыслов. Интенсивное развитие российского сегмента Интернета, увеличение объемов финансовых операций, осуществляемых с его использованием, расширение системы электронной торговли позволяют предположить, что в ближайшие годы рост преступности в отечественных глобальных компьютерных сетях будет продолжаться.

Объявляя о планах дальнейшей реорганизации своего ведомства в мае 2002 г., директор ФБР особо отметил, что среди приоритетных направлений работы наряду с антитеррористической деятельностью и борьбой с коррупцией теперь выделяются борьба с преступлениями в сфере высоких технологий и защита США от кибератак.

Обеспокоенность нарастанием названных негативных тенденций в развитии глобальных компьютерных сетей нашла отражение и в распоряжении Правительства России, направленном на борьбу с компьютерными преступлениями, главным образом в сети Интернет1. Основная роль в решении этих задач отводилась МВД, ФСБ и ФАПСИ2 России. Указанные ведомства все чаще сталкиваются с задачами обеспечения безопасности объектов глобальных информационных сетей, добывания циркулирующей в них информации, документирования и пресечения фактов противоправного вторжения в телекоммуникационные сети и системы.

Вместе с тем вопросы, возникающие при раскрытии преступлений, связанных с использованием глобальных компьютерных сетей, до сих пор нельзя отнести к разряду достаточно изученных. Специалисты отмечают, что в настоящее время для данного направления деятельности правоохранительных органов характерно использование стереотипных методов и приемов, не учитывающих особенностей новых видов преступлений, отсутствия наработанных методик, несовершенства нормативной базы. Становится все более очевидной необходимость пересмотра не только методов ведения следствия в отношении «компьютерных» преступлений, но и многих устоявшихся юридических взглядов, уголовно-правовых и уголовно-процессуальных механизмов. В этой связи немаловажным представляется изучение соответствующего опыта государств, гораздо раньше России столкнувшихся с перечисленными проблемами.

Нельзя не отметить, что в условиях интенсификации потоков информации, передаваемых по открытым линиям связи, и перевода многих направлений экономической деятельности в электронную сферу ученые вполне обоснованно рассматривают глобальные сети и в качестве «принципиально нового инструментария поиска общедоступной индикативной информации, в которой могут содержаться признаки противоправной деятельности»1. Изучение циркулирующих в глобальных сетях данных способно значительно расширить возможности получения значимой информации по многим направлениям деятельности правоохранительных органов, повысить продуктивность поиска дополнительных информационных источников и на этой основе повысить эффективность борьбы с преступностью. Не случайно Министерство юстиции США в последние годы добивалось значительного расширения полномочий ФБР по сбору данных в глобальных компьютерных сетях.

Проблемы борьбы с преступлениями в сфере высоких технологий все чаще находят отражение в литературе. Анализу уголовно-правовых, криминологических и оперативно-розыскных аспектов такой борьбы посвятили свои исследования Ю. М. Батурин, В. Б. Вехов, А. Г. Во-леводз, А. Н. Караханьян, В. Е. Козлов, В. В. Крылов, В. А. Минаев, И. А. Наумов, А. С. Овчинский, А. Г. Сер-го, Б. X. Толеубекова, В. Н. Черкасов и др. В то же время опросы сотрудников правоохранительных органов показывают, что все еще ощущается острая нехватка материалов, отражающих практический опыт (в том числе и международный) борьбы с преступлениями в указанной сфере.

На наш взгляд, действенную помощь в решении практических задач обеспечения безопасности современных глобальных компьютерных сетей способно оказать исслдование их криминологических особенностей, анализ преступлений, совершаемых с их использованием, изучение международного опыта борьбы с преступлениями в глобальных компьютерных сетях. Этим вопросам в данной работе уделено основное внимание.

Сразу оговоримся, нами не ставилась задача получения универсальной методики борьбы с преступлениями, совершаемыми в глобальных компьютерных сетях. Полагаем, в условиях интенсивного развития технологий подобные методики, ,как правило, устаревают раньше, чем могут быть внедрены. Более важным представлялось продемонстрировать общие подходы, выработанные правоохранительными органами и закрепленные практикой, привлечь внимание к наиболее существенным проблемам, возникающим в данной сфере, и выявить наметившиеся пути их решения. Международный опыт убедительно доказывает: для организации эффективного противодействия преступлениям в сфере высоких технологий в обществе должно быть достигнуто понимание серьезной опасности, которую представляют подобные преступления. Такое понимание непременно должно быть поддержано образовательными инициативами правоохранительных органов.

Кстати, стоит сделать следующее замечание по поводу использованного в заглавии книги сочетания «борьба с преступностью». Для обозначения реакции государства и общества на преступность в специальной литературе в настоящее время принято оперировать разными терминами (противодействие, борьба, управление, социальный контроль и др.). Полагаем, что анализ допустимости применения указанных терминов выходит за рамки данной работы, поэтому в дальнейшем изложении будем использовать их как равнозначные.

При подготовке данной работы изучен большой объем научно-методических, инструктивных и информационных материалов полиции зарубежных стран и Интерпола, публикаций в сети Интернет, посвященных проблемам борьбы с компьютерными преступлениями, в том числе официальные материалы правоохранительных органов западных стран. В ходе международных научных обменов автор знакомился с позицией специальных агентов ФБР и ведущих специалистов полиции Великобритании по большинству освещенных проблем. Использован

опыт практической деятельности правоохранительных органов (как отечественных, так и зарубежных). Обобщение положительного зарубежного опыта, применение его в научной, законодательной и практической деятельности приобретает особую актуальность с учетом динамики развития информационных технологий и связанных с ними общественных процессов.

Книга предназначена для сотрудников правоохранительных органов, преподавателей, аспирантов, студентов юридических вузов. Представленный материал (особенно в части, касающейся изучения положительного зарубежного опыта) может оказаться полезным и для отечественных разработчиков нормативных актов, регламентирующих деятельность правоохранительных органов в сфере борьбы с компьютерными преступлениями. Рассматриваемые проблемы должны привлечь внимание пользователей глобальных компьютерных сетей, интересующихся правовыми аспектами защиты информации.

Глава 1

СОВРЕМЕННЫЕ ГЛОБАЛЬНЫЕ КОМПЬЮТЕРНЫЕ

СЕТИ И ПРЕСТУПЛЕНИЯ, СОВЕРШАЕМЫЕ

С ИХ ИСПОЛЬЗОВАНИЕМ

1. Характеристика современных глобальных компьютерных сетей

Становление новых социальных отношений и форм собственности в информационной сфере, тесно связанное с развитием глобальных компьютерных сетей, оказывает все более ощутимое влияние на большинство важных процессов функционирования современного общества. Не остаются в стороне и процессы, связанные с преступностью. Сетевые информационные технологии создают предпосылки как для существенного изменения способов совершения «традиционных» преступлений, так и для появления новых видов преступной деятельности.

Известный российский криминолог профессор В. В. Луне-ев в своей монографии «Преступность XX века» очень точно указывает на динамичный, инициативный и творческий характер современной преступности, которая мгновенно заполняет все появляющиеся и доступные ей слабо контролируемые государством ниши, адекватно обстановке меняет виды, формы и способы своей «деятельности», не ограничивая свои действия никакими правовыми, нравственными и даже техническими нормами и правилами. «В отличие от неповоротливых государственных структур, преступники могут очень оперативно использовать последние достижения науки и техники ».

Это, естественно, требует адекватной реакции со стороны государства. Однако, как свидетельствует практика, невозможно правильно определить приоритетные направления деятельности правоохранительных органов в глобальных компьютерных сетях, не познав закономерностей криминальных процессов, возникающих в результате их использования.

В этой связи трудно переоценить важность формализованного представления о сущности и свойствах относительно нового для юридической науки феномена, каковым являются глобальные компьютерные сети. Последние все чаще выступают не только предметом преступных посягательств или инструментом преступной деятельности, но и источником ценной информации (в том числе доказательств) о совершенных или планируемых преступлениях. Понимание сути и соответствующих качественных характеристик явлений, связанных с функционированием глобальных компьютерных сетей в современном обществе, просто необходимо для верной квалификации соответствующих противоправных деяний, правильного выбора методов и приемов ведения следствия. В то же время многие проблемы современных глобальных компьютерных сетей требуют проведения междисциплинарных исследований, основанных на применении различных подходов, моделей и теорий. В целом систематизация знаний в данной области должна способствовать становлению криминологической теории борьбы с преступлениями в глобальных компьютерных сетях, разработке на этой основе эффективных правовых механизмов, совершенствованию нормативной базы.

Итак, обратимся к изучению сущности глобальных компьютерных сетей, и-прежде всего определимся в их понятии.

1.1. Понятие глобальных компьютерных сетей и некоторые технологические особенности их функционирования

В информатике под компьютерной сетью принято понимать группу компьютеров, соединенных при помощи специальной аппаратуры, обеспечивающей совместное использование ресурсов вычислительной системы и обмен данными между любыми компьютерами группы. По своей архитектуре, составу подключенного оборудования

Глава 1. Глобальные сети и преступления в них

и территориальному размещению компьютеров сети делятся на локальные и глобальные.

К локальным сетям относят системы обработки данных, охватывающие относительно небольшие территории (обычно диаметром не более 5—10 км) и расположенные, как правило, в пределах одной организации, предназначенные для решения задач этой организации.

В свою очередь, глобальные компьютерные сети объединяют на основе коммуникационного оборудования как отдельные компьютеры, так и локальные сети, расположенные на значительном удалении друг от друга, и характеризуются большим разнообразием каналов передачи данных, программного и аппаратного обеспечения.

Круг пользователей локальной сети ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий, достаточно подробно описанных в монографических исследованиях2. Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации -- владельца сети. Напротив, регулирование отношений, связанных с использованием глобальных сетей, представляет качественно иную проблему, обусловленную несоизмеримо более широким кругом их участников, сложностью, многообразием и недостаточной изученностью возникающих правовых коллизий.

В настоящее время существует большое разнообразие глобальных компьютерных сетей. Крупнейшими отечественными глобальными сетями являются Релком, Ростелеком, Глобал Один, МТУ-Информ, Голден Телеком и др. К некоммерческим сетям относятся Фидонет (FidoNet), университетская сеть RUNNet, независимая сеть GlasNet и др. Однако наибольший интерес, несомненно, представляет сеть Интернет, на данный момент прочно занимающая положение главной мировой информационной инфраструктуры. В определенном смысле Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей.

Разобраться в некоторых аспектах функционирования современных глобальных компьютерных сетей, имеющих значение для наук правового цикла, практически невозможно, не уяснив технологических основ организации работы в сетях. Далее попытаемся очень кратко изложить эти основы, отсылая читателя (в необходимых случаях) к фундаментальным работам, посвященным этим вопросам1.

В качестве основных компонентов единого информационного пространства, формируемого в глобальных компьютерных сетях, принято выделять:

а) информационные ресурсы, содержащие данные, сведения и знания, зафиксированные на соответствующих носителях информации;

б) организационные структуры, обеспечивающие функционирование и развитие единого информационного пространства, в частности сбор, обработку, хранение, распространение, поиск и передачу информации;

в) средства информационного взаимодействия граждан и организаций, обеспечивающие им доступ к ин формационным ресурсам на основе соответствующих информационных технологий и включающие программно-технические средства и организационно нормативные документы.

Доступ к ресурсам глобальных сетей конечным пользователям предоставляют операторы связи, так называемые провайдеры. Термин «провайдер» охватывает широкую категорию субъектов, выполняющих специфические функции по обеспечению связи или обработке данных в компьютерных системах. Провайдером может являться как государственная, так и коммерческая организация, которая обеспечивает пользователям возможность связаться друг с другом через глобальные компьютерные сети.

Работа любой компьютерной сети основана на применении коммуникационных протоколов, которые представляют собой набор правил или стандартов, разработанных для связи сетевых узлов. Такие стандарты определяют формы представления и способы передачи данных, процедуры их интерпретации, правила совместной работы различного оборудования в сетях.

Известно довольно большое количество различных протоколов сетевого взаимодействия (например, IPX, SPX, TCP/IP, ARP, ICMP, UDP, NetBIOS и NetBEUI). Все глобальные сети, имеющие подключение к сети Интернет, используют для коммуникации единый стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). Эти протоколы, в частности, определяют адресную и управляющую информацию, которая позволяет передавать пакеты с данными по заданным маршрутам, а также одновременно устанавливать связь между различными прикладными программами на одной и той же машине.

Общепринятым стандартом компьютерных коммуникаций является набор аппаратных и программных правил, известный как семиуровневая модель взаимодействия открытых систем (Open System Interconnection, OSI).

Принципы адресации в Интернете

Для организации сетевого обмена в Интернете используется единая система адресации. Каждому сетевому узлу присваивается уникальный адрес, выделяемый из общего набора, который контролируется организацией InterNetwork Information Center (InterNIC). Таким образом, любой компьютер, подключаемый к сети Интернет, получает свой так называемый IP-адрес -- уникальный идентификатор, единственный для всего адресного пространства Интернета.

IP-адреса делят на постоянные и динамические. Постоянные адреса, как правило, присваивают компьютерам, имеющим непрерывное соединение с сетью (обычно они подключены к глобальной сети по выделенной линии). Такие адреса назначают не только серверам сети, но и компьютерам пользователей. Постоянный конкретно указывает на компьютер, за которым он закреплен.

В свою очередь, динамические адреса чаще всего присваиваются компьютерам, подключаемым к сети через модем по телефонной линии. Это связано с тем, что каждому провайдеру выделено ограниченное количество IP-адресов, которые он может присваивать клиентам при подключении. Обычно количество клиентов, обслуживаемых провайдером, превышает общее число таких адресов, однако лишь часть клиентов подключается к сети одновременно. Каждому из подключенных клиентов присваивается один из не занятых в данный момент адресов, находящихся в распоряжении провайдера. Таким образом, динамический адрес для конкретного пользователя может меняться от сеанса к сеансу.

У представителей правоохранительных органов на практике часто возникает потребность в определении того, кому принадлежит адрес, с которого было инициировано противоправное действие. Очевидно, установить пользователя, который в конкретный момент времени был подключен к сети с проверяемым динамическим IP-адресом, можно только на основе статистических отчетов, формируемых у провайдера.

Еще более усложнить ситуацию поиска может применение недобросовестными пользователями так называемых прокси-серверов. Это специальные узлы глобальной сети, позволяющие выполнить замену адресов в передаваемых пакетах так, что они выглядят отправленными с самого прокси-сервера. Конечно, на подобных серверах ведется регистрация переданных пакетов, но доступ к соответствующим записям может быть существенно затруднен. Более того, передача пакетов последовательно через цепочку прокси-серверов позволяет злоумышленнику дополнительно «запутать следы».

Отметим, что в техническом смысле IP-адрес представляет собой уникальный набор четырех десятичных чисел (например, 192.168.0.1.). Для удобства работы постоянные числовые адреса заменяются символьными (например, www.nobody.it) с использованием механизмов доменной системы преобразования имен (Domain Name System, DNS). DNS позволяет во всемирном масштабе организовать прямое однозначное преобразование символьных имен в IP-адреса и обратное определение имени по IP-адресу.

Доменное имя имеет несколько уровней. Первый указывает на крупные совокупности серверов, сформированные по национальному (например, Россия — .ru, Германия — .de и т. д.) или иным признакам (правительственные сервера — .gov, некоммерческие организации — .org, коммерческие структуры -- .com, образовательные учреждения — .edu и т. п.). Следующий уровень, как правило, содержит имя конкретной организации (например, varton.org или panasonic.com).

Доменная система преобразования имен организована как иерархическая база данных, включающая описания имен, IP-адресов, другую информацию о компьютерах. Распределенная база размещается на специальных серверах в Интернете и обеспечивает сетевые приложения информацией, необходимой для преобразования имен в адреса. Такое действие выполняется, например, при доступе к web-странице или отправке электронной почты.

К сожалению, данную операцию нельзя отнести к числу достаточно защищенных. Злоумышленник может ввести в DNS неверные данные, в результате чего пользова: тель, попытавшийся обратиться, например, к web-странице официального органа, может попасть на страницы порносайта. Более того, злоумышленник может ввести пользователя в заблуждение, перенаправив его на свой сайт, имитирующий запрашиваемый, но содержащий искаженную информацию. За счет искажения информации в DNS может быть организован и «отказ в обслуживании» для определенного сайта.

Основы передачи данных

Для передачи по глобальным сетям информация разбивается на небольшие блоки, которые определенным образом оформляются в^так называемые пакеты. При этом каждая порция данных помещается в своего рода электронный «конверт», на котором указаны IP-адреса отправителя и получателя. Пакет определяется как логически сгруппированный блок данных, содержащий заголовок и непосредственно полезные данные. В заголовок включается управляющая информация (текущая версия протокола IP, длина заголовка, тип службы, общая длина пакета, данные, позволяющие в дальнейшем корректно восстановить из переданных пакетов исходный вид сообщения и обеспечить его целостность, адреса источника и приемника и др.).

Все пакеты направляются на ближайший узел сети, обслуживаемый провайдером, где определяется оптимальный маршрут передачи каждого пакета с учетом ряда факторов (пропускная способность, загруженность каналов и др.). Сетевая аппаратура (маршрутизаторы), принимая пакеты, выделяет из их заголовков адресную информацию для определения маршрута передачи данных. Важно понимать, что пакеты одного сообщения могут проходить от адресата к получателю различными путями. В принимающем узле происходит их объединение и восстановление исходного вида сообщения.

Среды передачи данных создают инфраструктуру, которая объединяет рабочие станции в сети различного масштаба. В качестве каналов, через которые данные передаются в конкретном сетевом узле между устройствами ввода-вывода и процессором, используются так называемые порты ввода-вывода. Таких каналов может быть более 65 тыс., однако для системных служб зарезервированы первые 1024 порта.

Основные свойства информации

Одним из основных предметов защиты в компьютерных сетях выступает информация, которая в современном обществе является одним из наиболее важных ресурсов общественного развития, и к ней вполне применимы многие традиционные экономические характеристики (например, цена, стоимость и т. п.)1.

Информация - сложное понятие, определяемое по-разному в различных науках. В информатике этот термин обозначает сведения о совокупности любых фактов, явлений, событий, представляющих интерес, подлежащих регистрации и возможной обработке. При этом информационные системы работают с данными, представленными в таком виде, который пригоден для их обработки и передачи компьютерными системами при возможном участии человека. Иными словами, компьютерные данные являются особой формой представления информации. Между устройствами информационной системы данные передаются в виде сигналов - условных знаков, сообщающих о каком-либо процессе, событии, явлении.

Компьютерные данные, являющиеся одной из форм информации, существенно отличаются от материальных объектов. Они могут очень легко создаваться, модифицироваться, копироваться и уничтожаться, что придает им особые качества. Например, если такие данные позволяют определить сумму переводимых на счет злоумышленника денежных средств, при проникновении его в систему банка, положение запятой в указанной сумме может изменить объем похищенного на несколько порядков. Информация, хранимая и обрабатываемая в компьютерных системах, имеет разные свойства (полезность, подлинность, актуальность, целевая направленность, защищенность и др.). Компьютерные данные могут содержать конфиденциальные сведения (конфиденциальность), являться объектом собственности (принадлежность), выступать в качестве предмета потребления (целостность, достоверность, доступность). Ценность информации связана в первую очередь с качеством информации (комплексная мера соответствия информации ее основным характеристикам, включая защищенность). На практике нередко путают ценность носителя информации и ценность самой информации.

В зависимости от свойств охраняемой информации различаются подходы к обеспечению ее безопасности и к противодействию соответствующим преступным посягательствам. Три основных свойства информации, циркулирующей в глобальных компьютерных сетях, наиболее существенны с точки зрения ее защиты: конфиденциальность, целостность и доступность.

Конфиденциальность информации означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем. Если доступ к информации получает неуполномоченное лицо, происходит утрата конфиденциальности. Для некоторых типов информации конфиденциальность является одним из наиболее важных атрибутов (например, данные стратегических исследований, медицинские и страховые записи, спецификации новых изделий и т. п.). В определенных случаях важно сохранить конфиденциальность сведений о кон-

кретных лицах (например, сведения о клиентах банка, о кредиторах, налоговые данные; сведения медицинских учреждений о состоянии здоровья пациентов и т. д.).

Целостность информации определяется ее способностью сохраняться в неискаженном виде. Неправомочные, непредусмотренные владельцем изменения информации (в результате ошибки оператора или преднамеренного действия неуполномоченного лица) приводят к потере целостности. Целостность особенно важна для данных, связанных с функционированием объектов критических инфраструктур (например, управления воздушным движением, энергоснабжения и т. д.), финансовых данных и др.

Достаточно показателен пример, когда злоумышленник вторгся в компьютерную систему исследовательской лаборатории ядерной физики в Швейцарии и изменил один знак в значении числа «пи», в результате чего из-за ошибок в расчетах был сорван важный эксперимент, а организация понесла миллионные убытки1.

Доступность информации определяется способностью системы предоставлять своевременный беспрепятственный доступ к информации субъектам, обладающим соответствующими полномочиями. Уничтожение или блокирование информации (в результате ошибки или преднамеренного действия) приводит к потере доступности. Доступность -- важный атрибут для функционирования информационных систем, ориентированных на обслуживание клиентов. Ситуацию, когда уполномоченный пользователь не может получить доступ к определенным сетевым услугам, называют отказом в обслуживании.

Идентификация пользователей

Авторизация доступа в сеть Интернет предназначена главным образом для учета использования вычислительных ресурсов и оплаты услуг провайдера.

Большинство сетевых информационных систем при подключении к ним пользователя используют процедуры идентификации и авторизации. Идентификация должна показать системе, что лицо, запрашивающее доступ, действительно является тем, за кого себя выдает. В качестве подтверждающего признака используются известные лишь данному пользователю сведения (например, пароль), принадлежащий только этому пользователю предмет (например, смарткарта) или уникальные физические идентификаторы человека (например, отпечаток пальца). Авторизация направлена на определение того, имеет ли идентифицированный пользователь право выполнять определенные действия с информацией (чтение файла, запуск программы и т. п.). Идентификация и авторизация тесно связаны между собой. Пользователи должны иметь возможность выполнять исключительно те действия, на которые у них есть полномочия. Защита системы сильна при условии, что средства идентификации не могут быть опровергнуты — пользователь не сможет отрицать, что именно он выполнил действие, зарегистрированное системой.

Составляющие части передаваемых потоков данных

Объем передаваемых по сети данных принято называть трафиком. При этом все данные, передаваемые в сеть с данного компьютера, являются исходящим трафиком, а все принятые из сети данные — входящим трафиком.

Служебная часть данных трафика включает вспомогательные компьютерные данные, сгенерированные компьютерами в цепочке связи, чтобы обеспечить передачу данных от источника до адресата. При расследованиях преступлений, совершенных с использованием глобальных компьютерных сетей, эти данные просто необходимы для установления компьютера, с использованием которого производились противоправные действия, маршрута передачи данных и получения иных доказательств по делу. Как правило, в вычислительных системах провайдеров, с участием которых обеспечивался сеанс связи, данные трафика хранятся совсем недолго. Это заставляет в важных случаях принимать дополнительные меры для сохранения необходимых данных и обеспечения доступа к ним представителей правоохранительных органов.

В общем случае служебная часть данных трафика содержит следующие сведения: источник передаваемых данных и адресат, маршрут передачи, дату и время передачи, размер передаваемого блока, продолжительность сеанса связи и тип основного обслуживания.

Источник передаваемых данных указывает номер телефона, IP-адрес или подобные идентифицирующие параметры средства связи, для которого провайдер предоставляет услуги. Адресат относится к аналогичным идентификаторам средства связи, на которое осуществляется передача данных. Термин «тип основного обслуживания» относится к типу обслуживания, которое используется в пределах сети (например, передача файла по ftp, услуги электронной почты и т. п.).

Виды предоставляемых услуг

Поскольку дальнейшее обсуждение обозначенных криминологических проблем предполагает знакомство хотя бы в самых общих чертах с возможностями, предоставляемыми современными глобальными сетями, далее имеет смысл коротко рассмотреть основные и наиболее популярные сетевые службы. И начать здесь, конечно, следует с так называемой Всемирной паутины (World Wide Web, WWW).

Условно совокупность серверов (www-серверов), образующих Всемирную паутину, можно рассматривать как некую распределенную информационную систему, базирующуюся на применении технологий гипертекста. Все документы в такой системе организованы специальным образом так, что могут иметь связи с другими документами (ссылки), расположенными на любом подключенном к сети сервере. Возможность просмотра документов обеспечивает устанавливаемая на компьютере пользователя специальная программа, называемая браузером (browser). Передача данных осуществляется с использованием протокола передачи гипертекста (Hyper Text Transmission Protocol, http). Информация размещается на www-страницах, которые в принципе представляют собой текстовые файлы, обработанные с соблюдением правил специального языка (Hyper Text Markup Language, HTML). В целом такая организация документов в определенной степени напоминает безразмерную энциклопедию, в которой любая статья (www-страница) имеет ссылки на другие статьи (страницы и серверы).

Во Всемирной паутине предусмотрены мощные поисковые средства. Часть серверов специально организована в виде поисковых машин или информационных порталов (Яндекс, Рамблер, Апорт, Yahoo, Google и др.), в которых заложены производительные алгоритмы нахождения информации по заданным реквизитам. Для повышения эффективности их работы производится предварительный анализ всей информации на доступных серверах и создание на его основе базы данных. Эту функцию выполняют специальные программы — поисковые роботы.

Не менее распространенным сетевым сервисом является электронная почта (e-mail), при помощи которой происходит обмен сообщениями между пользователями сетей. Сообщение, отправленное по электронной почте, доходит до адресата за считаные минуты, даже если он находится на другом конце света. Каждый из участников такого обмена имеет свой уникальный почтовый адрес. На этот адрес может направляться корреспонденция не только от индивидуальных клиентов. Большую популярность имеет подписка на рассылки различной тематики, которые организуются на специализированных серверах. Это в значительной степени напоминает подписку на обычные печатные издания.

Многие серверы поддерживают работу так называемых форумов или конференций. В таких местах, как правило, идет обмен мнениями на заданную тему между посетителями и обсуждение поставленных проблем. Существуют также телеконференции, организованные в виде рассылок всех сообщений их участников на заданные адреса.

Для облегчения доступа к большим файловым архивам применяется сервис, реализуемый за счет использования протокола передачи файлов (File Transfer Protocol, FTP). Этот сервис является основным средством обращения к архивам бесплатных программ, обновлений и исправлений коммерческих продуктов. Достаточно удобные средства предоставляет сервис Telnet, который позволяет эмулировать удаленный терминал другого компьютера.

Для поддержки медиасайтов формируются сети доставки (Content Delivery Network, CDN), которые состоят из тысяч разбросанных по всему миру прокси-серверов.

Функционирующие здесь системы интеллектуальной маршрутизации способны направить запрос браузера к географически ближайшему и наименее загруженному серверу. Типичным примером таких сетей является сеть Akamai.

Сравнительно молодым сервисом Интернета являются пиринговые сети, основанные на технологии построения распределенной сети Р2Р (Peer-to-Peer). Каждый узел такой сети может одновременно рассматриваться и как сервер, и как клиент. Названная технология позволяет реализовать файловые обменные сети (file-sharing), которые выступают в качестве достойной альтернативы FTP (например, Napster, Gnutella и др.). С применением технологии Р2Р создаются распределенные вычислительные сети, позволяющие эффективно объединять мощности многочисленных отдельных компьютеров для решения сложных задач (пример - проект SETI@HOME), и сети групповой работы (Р2Р groupware), обеспечивающие защищенное пространство для коммуникаций.

На основе тех же технологий функционируют и популярные службы сообщений (instant messaging), предоставляющие возможность общения в реальном времени. Одна из наиболее распространенных программ онлайнового общения ICQ (при быстром прочтении название звучит как английская фраза «I seek you» — «Я ищу тебя») позволяет практически моментально связаться с заданным партнером и общаться с ним в текстовом режиме. Некоторые программы при использовании соответствующего оборудования позволяют не только слышать, но и видеть собеседника (например, MS Messenger).

С каждым годом все шире применяется IP-телефония, базирующаяся на использовании глобальных компьютерных сетей для передачи речи. Звуковые сигналы при этом преобразуются в цифровую форму и передаются в виде сжатых пакетов данных, что позволяет существенно снизить стоимость сеансов связи.

Значительная часть аудитории Интернета предпочитает использовать для общения особые разделы специализированных серверов, основанных на технологии IRC (Internet Relay Chat). В русском языке для их обозначения часто оперируют английским словом чат. При подключении к чату пользователь выбирает себе псевдоним. Он видит на экране в реальном времени сообщения всех активных в данный момент посетителей чата и при желании может отправлять свои сообщения. Таким образом, чат весьма напоминает обычную (только размещенную в виртуальном пространстве) комнату для общения, где могут собраться различные посетители и просто «поболтать» на различные темы.

Как видим, если на начальном этапе своего развития глобальные сети предназначались в основном для обмена файлами и короткими текстовыми сообщениями, то к настоящему моменту даже простое перечисление всех доступных в них действий довольно объемно. При этом нами сознательно оставлены за рамками рассмотрения устаревающие и стремительно теряющие свою популярность сервисы (такие, например, как Archie, Gopher, WAIS и т. д.).

1.2. Краткая история Интернета

Зарождение прообраза сети Интернет принято относить к 1969 г., когда в рамках реализации одного из проектов Управления перспективных исследований (Advanced Research Projects Agency, ARPA) Министерства обороны США была создана сеть ARPANET. Однако экспериментальные работы по созданию глобальной вычислительной сети (Wide Area Network, WAN), которая охватывала бы всю территорию Соединенных Штатов, были начаты еще в 1960г.

Одной из основных целей создания сети ARPANET было обеспечение возможности получения адресатом передаваемой информации даже при повреждении или уничтожении отдельных участков сети. Проект предусматривал автоматическое перенаправление сетевых потоков данных по альтернативным маршрутам при возникновении нештатных ситуаций. При этом для каждого входящего в состав сети компьютера обеспечивалась способность не только принимать данные (удаленный терминал), но и передавать их (сервер). Вычислительные комплексы, подключенные к сети, получали возможность разделять вычислительные ресурсы и обмениваться информацией, пересылая файлы и сообщения электронной почты. Разработанные при этом принципы связи компьютеров и протоколы сетевого взаимодействия впоследствии оказались наиболее удачными для построения глобальных сетей во всемирном масштабе.

К 1971 г. сеть связала около 30 сайтов. В то время ARPANET состоял главным образом из университетских и правительственных компьютеров. Предоставляемые пользователям услуги были достаточно просты: электронная почта, электронные группы новостей, удаленное подключение к другим компьютерам. В 1972 г. до 75% трафика сети составляли сообщения электронной почты. Однако по мере подключения к ARPANET новых компьютеров возможности сети постоянно возрастали, она определенно становилась важным инструментом проведения совместных исследований. В 1973 г. произошло первое подключение к сети вычислительной системы, находящейся в другом государстве (Великобритания).

Уже в первые годы использования сети среди ее пользователей были достаточно распространены розыгрыши, которые были связаны с незначительными нарушениями предусмотренных правил обеспечения безопасности. Поскольку число пользователей было небольшим и все они, как правило, были знакомы и доверяли друг другу, подобные несанкционированные подключения, естественно, не рассматривались в то время в качестве противоправных действий.

Первым крупным инцидентом, связанным с функционированием сети, принято считать выявленное и описанное К. Столлом проникновение в сеть извне, которое совершил иностранный хакер. В изданной в 1989 г. книге Столл впервые привлек внимание общественности к возможности использования ARPANET для достижения противоправных целей2.

Не менее значительным инцидентом, продемонстрировавшим низкую защищенность сети, стало появление в 1988 г. «червя Морриса»3. Студент университета Р. Моррис написал программу, которая обеспечивала подключение к другому компьютеру и использовала определенную уязвимость в сетевом программном обеспечении для того, чтобы перенести свою копию на этот компьютер. Далее переданная копия действовала таким же образом, соединяясь со следующим компьютером в сети. Бесконечный цикл копирования привел к «заполнению» практически всей сети копиями вредоносной программы. Сеть была практически парализована, до 10% из подключенных к ней на тот момент 88 тыс. компьютеров были блокированы почти одновременно.

«Червь Морриса» заставил Управление перспективных исследований Министерства обороны США принять серьезные ответные меры. Именно тогда была сформирована первая команда специалистов по обеспечению безопасности сети (CERT) для нейтрализации угрозы. В течение последующего года появилось значительное число подобных групп, и для координации их деятельности была создана неправительственная организация, известная как Forum of Incident Response and Security Teams (FIRST).

В 1989 г. сеть ARPANET стала официально именоваться Интернетом. К этому моменту она уже не являлась правительственной, а число объединяемых компьютеров превысило 100 тыс. В том же году в Европейской лаборатории физики высоких энергий (Conseil Europeen pour la Recherche Nucleaire, CERN) Т. Бернерс-Ли предложил новые средства представления данных для использования гипермедиа системы World Wide Web. Эти средства существенно облегчали получение сетевых услуг, что обеспечило резкий приток числа пользователей, не обладающих высокой квалификацией. Принято считать, что массовое использование Интернета людьми, не имеющими специальной подготовки, началось в 1994 Г; с появлением программного обеспечения Netscape Navigator, существенно облегчавшего процесс получения необходимой информации и обеспечивавшего обработку различных видов данных (графика, анимация, аудио и видео).

Дальнейшее интенсивное и в определенном смысле стихийное развитие сети отчасти связано с ее коммерческим использованием и возможностью подключения к ней практически всех желающих. Одновременно это привело и к появлению новых проблем обеспечения безопасности передаваемых данных. Существенно усложнялись

как методы нарушения бесперебойного функционирования сети, так и способы противодействия им. Так, например, в 1994 г. получили широкое распространение инструментальные средства для автоматизированного перехвата сетевых данных (sniffers), позволявшие легко получать доступ к именам и паролям пользователей.

Сегодня сеть Интернет тем более нельзя считать безопасным местом. Направления ее использования радикально изменились. Интернет активно развивается и уже сейчас в полной мере применяется для связи, коммерции, финансовой деятельности. Возможности, предоставляемые обществу глобальными компьютерными сетями, поистине грандиозны, но не менее велики и порождаемые ими опасности.

Появление доступа к Интернету в России принято относить к 1990 г., когда в Хельсинкском университете был зарегистрирован домен (.su), обозначавший доменную зону СССР в Интернете. В 1993 г. появился российский домен (.ru).

1.3. Показатели развития глобальных компьютерных сетей

В последние годы наблюдаются высокие темпы роста шсла пользователей глобальных сетей, и главным обра-эм Интернет. Если в 1998 г. к сети, по данным ведущих аналитических агентств, было подключено 143 млн 1еловек, то уже в 2002 г. в мире насчитывалось около 700 млн человек, получающих доступ в Интернет через эолее чем 100 тыс. компьютерных сетей в 175 странах. Опорная сеть Интернета имеет пропускную способность олее 45 Гбайт/с, что в миллион раз превышает полосу ^опускания исходной сети ARPANET.

Объем содержимого Интернета оценивался в 2002 г. в млрд страниц открытых источников и не менее 30 млрд границ с информацией платных онлайновых служб, этот объем продолжает возрастать исключительно высокими темпами, удваиваясь чуть ли не каждые полгода. 1о некоторым оценкам, каждый день появляется более млн новых страниц. При этом web-страницы постоянно «меняются, удаляются или перемещаются. Средняя продолжительность жизни конкретной страницы составляет менее полутора месяцев.

Не остается в стороне от этих процессов и наша страна. Объем продаж компьютеров в России постоянно увеличивается, сформировался и успешно развивается отечественный рынок информационных технологий, продуктов и услуг, ускоренными темпами идет развитие систем и средств телекоммуникации. Растет количество корпоративных информационных сетей, множится число абонентов мировых открытых сетей. Информатизация захватила многие отрасли хозяйства, банковскую сферу, сферу государственного управления и т. д. Разрабатываются концепции формирования информационного общества в России. Принята Федеральная целевая программа «Электронная Россия (2002—2010 годы)»1, среди основных задач которой называется развитие телекоммуникационной инфраструктуры и создание новых пунктов подключения к открытым информационным системам с целью расширения присутствия России в сети Интернет. Показателем эффективности Программы в этой области будут объемы произведенных в России информационных ресурсов в сети Интернет и их доля в общих мировых ресурсах.

Доступ к услугам сети Интернет на территории нашей страны в конце 2002 г. предоставляли 854 провайдера сети (в 2000 г. — 450). Количество официально зарегистрированных у них пользователей превысило 5 млн человек. Кроме того, в России доступ к Интернету можно было получить в около 1,4 млн интернет-кафе, а 200 компаний предоставляло услуги интернет-телефонии. В целом, по данным исследований КОМКОН-Медиа, количество регулярных пользователей Интернета увеличилось с 1,5 млн человек в 1999 г. до 5,1 млн в 2002 г. В первом квартале 2003 г. среднемесячная аудитория Интернета составляла 5,5—5,6 млн человек.

Имеется существенный резерв и для дальнейшего развития. Так, по данным Министерства РФ по связи и информатизации, общее число эксплуатируемых в России ЭВМ в начале 2002 г. превысило 11 млн штук. При этом в год в России продается в среднем около 2,4 млн компьютеров1.

Реализация мероприятий Программы «Электронная Россия (2002—2010 годы)» должна обеспечить опережающий рост числа пользователей компьютерных сетей и объемов передаваемой информации по сравнению с ростом числа компьютеров. Прогнозируется, что количество пользователей сети Интернет вырастет к 2005 г. по сравнению с 2000 г. более чем в восемь раз.

1.4. Основные сетевые процессы

При рассмотрении глобальных компьютерных сетей принято разделять образующую их инфраструктуру и процессы, основанные на ее использовании. Инфраструктура (сетевая архитектура, сетевые протоколы, программное обеспечение и оборудование, объекты сети и система организации отношений между ними, сервисные службы) составляет физическую основу функционирования сетей.

В свою очередь, процессы, реализуемые в современных глобальных сетях, существенно отличаются от простого обмена данными между компьютерами и характеризуются значительным многообразием, а их изучение помогает раскрыть криминологическую сущность современных глобальных сетей.

При анализе сетевых процессов появляется возможность выявить в их содержании как криминальную составляющую, так и позитивные моменты, которые могут быть использованы в борьбе с преступностью. При этом, на наш взгляд, целесообразно разделить указанные процессы на две основные укрупненные группы: информационные и финансово-экономические. Разумеется, такое деление достаточно условно, в действительности рассматриваемые процессы имеют более сложную структуру и довольно тесно переплетаются.

Информационные процессы

Наибольшее развитие к настоящему моменту в глобальных компьютерных сетях получили информационные процессы, представляющие собой «процессы сбора, обработки, накопления, хранения, поиска и распространения информации»1.

Эти процессы реализуются в предоставлении коммуникационных услуг (электронная почта, сетевые конференции, компьютерная телефония, средства текстового общения в режиме реального времени и т. д.), в формировании банков данных (информационных архивов, электронных библиотек), в организации систем поиска и распространения информации в различных формах (видео, графика, звук, текст).

Для сетевых информационных процессов характерны широта охвата аудитории, высокая оперативность, многообразие форм информационного воздействия при наличии обратных связей пользователя с поставщиком информации. Такое сочетание приводит к тому, что глобальные компьютерные сети становятся мощным инструментом выражения и формирования общественного мнения. В этом качестве они приближаются по своим возможностям к традиционным средствам массовой информации, а в некоторых случаях и превосходят их. Нередко электронные газеты сообщают о произошедших событиях раньше, чем традиционные СМИ.

Информационные процессы в современных глобальных сетях создают действенные механизмы реализации требования, заложенного в ст. 19 Всеобщей декларации прав человека, которая закрепляет для каждого человека право на свободу убеждений и на свободное их выражение. Это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ2.

Между тем отсутствие отлаженных правовых механизмов влияния на представляемую в глобальных сетях информацию позволяет размещать в Интернете противоправные материалы откровенно националистического, фашистского, расистского содержания, различного рода дезинформацию, анонимные клеветнические публикации, порнографическую продукцию, вредоносные компьютерные программы, рецепты производства наркотических и взрывчатых веществ и т. д. Особую озабоченность вызывают данные об усилении психологического воздействия на население со стороны организованной преступности, получающего качественно новые возможности с использованием глобальных сетей1. Очень важно организовать противодействие указанному явлению, использовать с этой целью в глобальных сетях отработанные методы профилактики противоправных явлений. Сближение сетей со средствами массовой информации позволяет развивать здесь положительно зарекомендовавшие себя способы использования СМИ в борьбе с преступностью.

Известно, что анализ открытых информационных источников обеспечивает получение ценных сведений для правоохранительной деятельности. Очевидно, информация, представляющая оперативный интерес для правоохранительных органов, может добываться и путем контент-анализа информационных ресурсов глобальных компьютерных сетей. Как свидетельствуют результаты проведенного нами опроса сотрудников правоохранительных органов, они видят в глобальных сетях важный источник информации, и в частности сведений о способах совершения преступлений, о потерпевших и потенциальных жертвах компьютерных преступлений, о лицах, совершающих или подготавливающих подобные преступления, о совершаемых компьютерных преступлениях, о криминальных связях подозреваемых в совершении таких преступлений, о тенденциях преступности, о разыскиваемых лицах.

Реализуемые в глобальных сетях коммуникационные услуги также представляют интерес для правоохранительной деятельности. Только на одном из популярных сайтов, предоставляющих услуги электронной почты, — Hotmail.com — зарегистрировано более 100 млн пользователей. Объем только сообщений электронной почты, переданных по каналам Интернета в целом за 2001 г., составил около 3000 Гбайт, что на 131% больше, чем в 2000 г.1 По данным агентства IDC (www.idc.com), в 2003 г. в Интернете ежедневно передавалось в среднем около 180 млн Гбайт данных.

Объективно среди таких объемов передаваемых данных присутствует информация, представляющая интерес для решения задач борьбы с преступностью. Специалисты отмечают факты использования глобальных сетей для связи между лицами, ведущими преступную деятельность. Данные западных спецслужб указывают на то, что к настоящему моменту сеть становится одним из наиболее удобных и распространенных каналов связи между участниками организованных преступных группировок, террористических организаций. Выяснено, например, что террористы, организовавшие теракт в Нью-Йорке, использовали для координации действий общедоступные анонимные интернет-терминалы в публичных библиотеках США.

Увеличивается число сайтов, принадлежащих организованным преступным группировкам, через которые они не только обмениваются информацией, но и пытаются пропагандировать свои идеи и образ жизни.

В качестве примера можно назвать случай, когда ФБР потребовало прекращения деятельности сайта Latin Counts, посвященного деятельности известной гангстерской группировки. На сайте пропагандировались принципы гангстерского сообщества, размещались истории об убийствах полицейских с заголовками «Настоящие убийцы полицейских». Практически все террористические организации из выделяемых американским правительством в качестве наиболее опасных (а таких около 30) также имеют в сети Интернет web-страницы и используют электронную почту.

Таким образом, сетевые технологии обеспечивают представителям преступного мира недорогую и надежную связь, позволяют координировать свои действия на значительных расстояниях. Обнаружение таких каналов связи правоохранительными органами нередко имеет решающее значение для изобличения и пресечения деятельности разрабатываемых преступных групп и организаций.

В последнее время глобальные компьютерные сети применяются также в дистанционном управлении (например, в образовании, в удаленной медицинской диагностике, при организации разделяемых рабочих мест и т. д.). Широкое употребление получают командные и контрольные системы, системы распределенного моделирования, мониторинга и др. Многие компании создают на основе Интернета виртуальные персональные сети, позволяющие активно взаимодействовать территориально разнесенным подразделениям. Предполагается, что к 2005 г. в развитых странах до 20% от общего числа работающих будут задействованы в подобных процессах1. В среднем в странах Евросоюза уже сейчас 2% работников полностью перешли на дистанционную форму труда. В Германии, которая лидирует в этой сфере, число работающих «на дому» с использованием глобальных компьютерных сетей составило в 2002 г. около 6 млн человек.

Связанное с этим построение систем управления и жизнеобеспечения важных объектов (военных, медицинских, транспортных и т. д.) на основе компьютерных комплексов создает реальные предпосылки противоправного вторжения в производственные процессы, нарушения работоспособности и безопасности указанных систем.

Финансово-экономические процессы

Сетевые финансовые и экономические процессы основаны на удобстве осуществления в современных глобальных сетях банковских и коммерческих операций. Такие процессы реализуются в виде выполнения сетевых банковских транзакций и электронных платежей, а также предоставления платных услуг и продажи товаров посредством сети. Развитие глобального информационного пространства связывают с наступлением эпохи глобальной экономики, для которой характерно стирание географических границ рынков сбыта, появление распределенных сетевых трудовых ресурсов, кардинальное сближение производства и потребления, открытие новых рынков в сфере интеллектуального потребления. Все заметнее проявляются процессы становления и последующего доминирования в экономике новых технологических укладов, базирующихся на массовом использовании сетевых информационных технологий. При этом границы государств, в том числе и границы их информационных пространств, становятся все более и более условными1. Этот процесс необычайно важен и для нашей страны. Применение сетевых информационных технологий имеет решающее значение для повышения конкурентоспособности экономики, расширения возможностей ее интеграции в мировую систему хозяйства.

По данным аналитических компаний, за счет экономии зарплаты служащих и оперативности поступления информации использование Интернета позволяет более чем в 100 раз сократить расходы на проведение финансовых транзакций (по сравнению с себестоимостью традиционного процесса, выполняемого оператором филиала банка). По официальным данным, компьютерные сети Министерства финансов США обрабатывают транзакции по выплатам на сумму до 1,9 трлн долл. в год.

Всего в мире в 2001 г. число потребителей банковских интернет-услуг превысило 16 млн человек. Сетевые формы банковского обслуживания активно внедряются и в России. В 2002 г. на территории нашей страны выполнение сетевых операций по обслуживанию клиентов осуществлял 361 банк.

Интернет во многом меняет формы ведения бизнеса, позволяет строить взаимоотношения контрагентов на электронной основе, делает удобными и мобильными возникающие связи. На сегодня сформировались две основные модели электронного бизнеса: «бизнес—потребитель» (business-to-customer, B2C) и «бизнес—бизнес» (business-to-business, B2B). Первая модель преимущественно основана на развитии электронной торговли и, соответственно, ведении рекламы и маркетинга. Вторая связана с системами управления предприятиями и координации их деятельности.

Значительный рост интереса к Интернету среди производственных и торговых организаций отразился в появлении в сети многочисленных представительств фирм, электронных магазинов, аукционов.

По данным ООН, годовой оборот мировой электронной коммерции в 2002 г. увеличился до 2,3 млрд долл. Объем электронной коммерции в России, по различным оценкам, составляет 400—600 млн долл. При этом основные позиции среди товаров, продающихся через Интернет, занимают объекты интеллектуальной собственности. В сети появились мощные структуры, коммерческая деятельность которых полностью связана с предоставлением сетевых услуг (например, штат сотрудников, обслуживающих популярный сайт Yahoo, составляет около 15 тыс. человек» а пользуются услугами этого сайта до 165 млн человек ежемесячно).

Следует отметить, что в нашей стране также уже реализованы практически все модели ведения бизнеса через Интернет и продолжается их интенсивное развитие1.

Вместе с тем появление в глобальных сетях значительных денежных и материальных ценностей объективно вызывает повышенный интерес со стороны криминального мира. Ощутимые финансовые потоки привлекают внимание в первую очередь организованной преступности и мошенников всех мастей. Возможность с помощью сетей быстро и анонимно переводить капиталы в любую точку мира способствует совершению ряда специфических преступлений, таких как осуществление незаконных финансовых операций, хищение денежных сумм с банковских счетов, различные формы мошенничества, отмывание денег, полученных преступным путем2. Подобные преступления в большинстве своем происходят при глубочайшей конспирации и маскировке, и обнаружить их гласными способами фактически не представляется возможным.

* * *

Обобщая сказанное, можно констатировать присутствие криминальной составляющей в той или иной мере во всех основных процессах, связанных с функционированием глобальных компьютерных сетей, а также обусловленное этим наличие здесь потенциальных источников оперативно-значимой информации, которая может быть использована правоохранительными органами в борьбе с преступностью.

1.5. Некоторые свойства глобальных сетей, имеющие криминологическое значение

Осмысление сущности глобальных компьютерных сетей позволяет заключить, что допустимо рассматривать их как некий феномен, в определенной степени оказывающий непосредственное влияние на структуру современной преступности. Несомненно, такой феномен должен стать объектом криминологического исследования. В качестве такового он обладает рядом специфических свойств, анализ которых позволит глубже понять криминологические проблемы, возникающие при использовании глобальных компьютерных сетей, выработать основные подходы к их решению.

Попытаемся далее выделить и рассмотреть наиболее важные из обстоятельств, тесно связанных с сущностью современных глобальных сетей и имеющих криминологическое значение.

Технологическая незащищенность глобальных сетей

Большинство проблем технологической незащищенности глобальных сетей связано с тем, что Интернет строился как открытая среда коммуникации незначительного по сегодняшним меркам числа исследовательских и военных компьютерных центров. К настоящему времени достигнута такая стадия развития Интернета, когда заложенные при его создании принципы функционирования частично противоречат решаемым задачам.

Протоколы информационного обмена, доставшиеся в наследство от ARPANET (TCP/IP, SPX/IPX, NetBIOS/

NetBEUI), были первоначально разработаны для обеспечения открытости и гибкости связи абонентов и практически не предусматривали ее защищенности. Конфиденциальность и целостность передаваемых данных трудно обеспечить, так как основная часть передаваемых данных никак не зашифрована. Это касается и таких фундаментальных механизмов, как идентификация пользователя. Принцип «открытости» сети и слабая защищенность системы маршрутизации, по мнению специалистов, позволяют злоумышленникам в случае успешной атаки практически парализовать сеть из-за насыщения пропускной способности каналов за счет нарушения оптимального распределения трафика. Массой недостатков с точки зрения обеспечения компьютерной безопасности обладают разновидности операционных систем UNIX и Windows, широко применяемые для организации работы сетей. Вновь вводимые компьютерные технологии и принципы, повышающие эффективность работы с глобальными сетями, как правило, только снижают общую безопасность обработки данных. В качестве примера можно назвать технологию web.

Одно из проведенных в последние годы исследований Интернета показало, что в сети существуют целые закрытые зоны, которые используются для осуществления атак или, например, несанкционированной коммерческой рассылки, иных противоправных действий. Система маршрутизаторов как бы «не замечает» данных закрытых пространств, так как при ее проектировании не предполагалось, что у кого-либо появится желание использовать сеть в деструктивных целях. По данным американской организации Arbor Networks, около 5% Интернета (около 100 млн узлов) полностью недоступно для обычных пользователей.

В значительной степени на безопасность влияют и частные технологические решения. Так, очень низкий уровень защиты имеют сети, использующие радиоканалы передачи данных. Такой канал достаточно просто обнаружить с помощью специальной аппаратуры. По данным полиции Великобритании, до 60% организаций лондонского Сити в 2000 г. позволяли получить постороннему лицу доступ к своим сетям через беспроводные каналы

Отсутствие или недостаточная эффективность функций защиты в используемых технологиях обработки данных и протоколах информационного обмена неизбежно приводят к тому, что уязвимость современных компьютерных сетей не уменьшается, несмотря на возрастающие усилия по обеспечению их безопасности.

Возможность анонимной деятельности в глобальных сетях

Одной из основных проблем, характерных для современного этапа развития Интернета, является практически полное отсутствие достоверных идентификаторов личности при работе в сети. Это позволяет лицам с определенными негативными наклонностями практически анонимно совершать свои действия, в том числе и противоправные.

Отсутствие официального общего списка пользователей сетей и их адресов, упрощенные процедуры регистрации пользователей провайдерами, постоянное совершенствование механизмов анонимного участия в сетевых процессах существенно усложняют выявление подобных лиц. Установление принадлежности конкретного сетевого адреса определенному субъекту возможно далеко не во всех случаях. Не требующая соблюдения особых юридических формальностей процедура регистрации новых пользователей сети и простота работы обеспечивают свободный доступ в глобальные компьютерные сети всем желающим, не исключая и потенциальных преступников. Такие лица могут использовать дополнительные возможности подключения к сети, еще более обезличивающие их участие в сетевых процессах (например, получать доступ к сетевым ресурсам в интернет-кафе или с применением интернет-карт).

Простота обеспечения анонимной активности в сети приводит к психологическому ощущению безнаказанности и, как следствие, созданию криминальных групп в сети, объединению вокруг них лиц, склонных к противоправной деятельности, возможности ведения пропаганды в целях привлечения новых участников.

Для изменения ситуации предлагаются различные способы, например ввести в Интернете стандарт, требующий жесткой идентификации пользователя в момент вхождения в сеть. Однако все подобные предложения

требуют для своей реализации колоссальных капиталовложений.

Существенное ослабление контроля над криптографией в большинстве государств стало причиной широкого распространения среди обычных пользователей сети Интернет программного обеспечения, реализующего шифрование данных с использованием стойких криптоалгоритмов. Обеспечивая право людей на сохранение конфиденциальности сеансов связи, данное обстоятельство создает большие проблемы для правоохранительных органов при идентификации участников противоправных действий и сборе доказательств в процессе расследования по соответствующим уголовным делам.

Сложность инфраструктуры современных сетей и сетевых процессов

Для современных глобальных сетей характерны необычайная разветвленность коммуникаций, наличие значительного количества промежуточных узлов связи, каждый из которых представляет собой уязвимое звено с точки зрения безопасности проходящей информации, а также увеличивающийся объем информационных ресурсов (так, только количество электронных адресов выросло с 1 млрд в 2000 г. до 7,5 млрд в 2002 г.). Все это затрудняет выявление случаев преступных посягательств в сетях.

Интернет является и чрезвычайно динамичной средой с точки зрения изменений в применяемых технологиях и топологических структурах. Непрерывно расширяющиеся взаимозависимости, свойственные сетевой среде, порождают совершенно неожиданные эффекты, часто связанные с появлением новых уязвимостей в системах обеспечения безопасности. Постоянно внедряются новые технологии и сетевые услуги, основанные на использовании сложных программных продуктов. Используемые программы по большей части недостаточно проработаны, ненадежно сконфигурированы либо поддерживаются слабо подготовленным персоналом. Наличие ошибок в программном обеспечении и сложность управления современными программными системами, естественно, приводят к снижению безопасности объектов, на которых они применяются.

Защита сетевых объектов требует высокой квалификации персонала, сложна, отнимает много времени и должна обеспечиваться постоянно. По некоторым оценкам, стоимость только аппаратных средств для современной системы защиты составляет в среднем от 50 до 75 долл. на каждого пользователя. Расходы на вспомогательные средства и обучение персонала также очень велики. Потребность в специалистах, как правило, намного превышает их наличие, и администрация вынуждена привлекать неопытных людей, что также не может не сказаться на безопасности защищаемых объектов. Кроме того, руководство объектов не всегда адекватно оценивает угрозу и потому нередко пренебрегает безопасностью ради решения иных, более приоритетных, по его мнению, задач.

Влияние глобальных компьютерных сетей на состояние национальной безопасности

В большинстве технологически развитых государств применение глобальных компьютерных сетей в различных отраслях достигло такого уровня, что их нормальное функционирование стало одним из факторов национальной безопасности. При этом глобальные сети в значительной мере обеспечивают работу объектов, непосредственно влияющих на благополучие общества.

Формирование единого информационного пространства России, интеграция его с мировыми коммуникационными системами также приводят к появлению новых угроз национальной безопасности нашей страны. Доктрина информационной безопасности Российской Федерации подчеркивает важность усиления правоприменительной деятельности в информационной сфере, включая предупреждение и пресечение правонарушений, выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения с использованием глобальных сетей. Согласно Доктрине информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность России существенным образом зависит от обеспечения информационной безопасности, и

в ходе технического прогресса эта зависимость будет возрастать.

Кроме того, как указано в Концепции внешней политики Российской Федерации, «на передний план в качестве главных составляющих национальной мощи Российской Федерации выходят ее интеллектуальные, информационные и коммуникационные возможности»1. Очевидно, любые попытки нанести ущерб этим процессам также должны рассматриваться как влияющие на состояние национальной безопасности.

Отсутствие единой организации, полностью координирующей деятельность Интернета

Интернет представляет собой децентрализованную структуру, которую образуют разнородные сети, различающиеся по своим задачам, источникам финансирования, требованиям к клиентам сети. Решением технических вопросов, связанных с управлением Интернетом, занимаются международные общественные организации.

Основным органом, осуществляющим регулирование Интернета как единого механизма, является Internet Society (ISOC) - - общественная организация, финансируемая за счет взносов участников и пожертвований спонсоров. В решении отдельных вопросов, связанных с управлением (в основном введением систем стандартов), принимают участие также несколько технических комитетов. Один из комитетов (InterNIC) осуществляет контроль над ресурсами Интернета (сетевыми адресами, доменными именами, справочными службами и хранилищами документов по стандартам Интернета). Для межгосударственной координации развития сетей, в том числе и Интернета, в Европе создана организация TERENA, в которой от России участвует Российский фонд фундаментальных исследований (РФФИ).

Многочисленные технические комитеты Интернета лишь разрабатывают и оформляют стандарты взаимодействия сетевых систем, исследуют развитие перспективных технологий, поддерживают базу данных по персоналиям и организациям, имеющим отношение к сетевой деятельности в Интернете, распределяют сетевые адреса. Это приводит к тому, что каждая из входящих в Интернет сетей имеет свои внутренние правила или уставы, обязательные лишь для клиентов этой сети. Различие сетей по задачам и источникам финансирования порождает противоречия в этих правилах, усложняет решение правовых вопросов. Серьезную проблему представляет и отсутствие по той же причине официального общего списка сетевых пользователей и их адресов. Регистрация пользователей в географически распределенных и подчиненных ограниченному надзору национальных властей сетевых информационных центрах приводит к существенному усложнению правоохранительной деятельности в сети.

В большинстве государств, в том числе и в России, система регулирования и контроля Интернета находится в стадии становления. Следует подчеркнуть, что, несмотря на обилие ведомств, имеющих отношение к Интернету, отсутствует единая организация, осуществляющая контроль над ним, с которой правоохранительные органы могли бы эффективно сотрудничать. Только в Московском регионе в 2000 г. услуги доступа к сети Интернет предоставляли более 150 провайдеров и операторов телекоммуникационных услуг с различными формами собственности. В то же время вряд ли стоит считать удачным опыт некоторых стран (Китай, Куба, Саудовская Аравия, Северная Корея и др.), предписывающих своим гражданам пользоваться услугами лишь государственных провайдеров.

Нельзя не отметить и наличие определенной зависимости сетей от собственников в США, контролирующих функционирование телекоммуникационных структур. Достаточно напомнить, что из 13 центральных адресных узловых компьютеров сети Интернет 10 находятся в США. Большинство комитетов Интернета также сформированы и действуют на территории этой страны. Это позволяет отдельным исследователям делать вывод о некоторой зависимости российского сегмента Интернета от американского правительства1. Согласно статистическим данным, до 80% сетевых подключений в Африке, Азии и Южной Америке осуществляется через американские телекоммуникационные компании, а письмо, отправленное из одного китайского города в другой, обязательно проходит через оборудование, находящееся в США. До недавнего времени такое положение было характерным и для многих сеансов доступа российских пользователей.

Надгосударственный характер современных глобальных сетей

Сложная инфраструктура сетей, территориально охватывающая не одно государство, обеспечивает передачу информации за счет согласованного функционирования устройств, принадлежащих организациям и физическим лицам в пределах различных юрисдикции. Сайты, физически находящиеся на территории какого-либо государства, могут обслуживаться зарубежным провайдером. Как правило, для пользователя затруднено даже установление факта международного обмена, так как он не знает, по какому маршруту проходит получаемая им информация. При сетевом обмене данными географическое местонахождение субъектов практически не имеет значения. Киберпространство не имеет территориально определенных границ, а возникающие здесь процессы можно считать надгосударственными. В этой связи говорить о российском сегменте Интернета можно лишь с некоторой степенью условности.

Масштабность Интернета, его надгосударственный характер породили идею о его самостоятельности от любых государств. Один из идеологов движения - за независимость Интернета Дж. Барлоу даже разработал «Декларацию независимости киберпространства», провозглашающую право пользователей сети на созданный ими «виртуальный мир», на свободу «граждан» этого мира от вмешательства извне.

Серьезные правовые проблемы постоянно возникают относительно того, в соответствии с законодательством какого государства должно нести ответственность лицо, совершившее преступление, находясь в одном государстве, в то время как объект посягательства располагался в другом. Мировое сообщество пока не выработало норм, аналогичных; коллизионным нормам иных отраслей права, указывающих, каким законом следует пользоваться в тех или иных обстоятельствах (например, lex loci actus — закон места совершения действия или lex patrie — закон страны, гражданином которой является человек).

По точному замечанию Е. К. Волчинской, «реальное пространство сжимается в виртуальной реальности, и совершенно бессмысленно выстраивать в нем государственные границы». Как показывает международный опыт, применение к возникающим в глобальных сетях правоотношениям локальных правовых норм не может быть эффективным без учета и связи с законодательством других стран.

* *

Перечисленные факторы усугубляются неразвитостью теоретических основ противодействия преступности в глобальных сетях и механизмов их реализации, а также особенностями преступлений, совершаемых в глобальных компьютерных сетях, в первую очередь высокой ла-тентностью, повышенной общественной опасностью, профессионализмом преступников. Важно и то, что инструментальные средства для сетевых нападений, все более сложные технологически становятся проще в применении и широко доступны в глобальных сетях практически любому пользователю.

Определенно, рассмотренные обстоятельства далеко не исчерпывают всего многообразия факторов, отражающих сущность современных глобальных сетей. При этом не стоит забывать, что самое постоянное в глобальных компьютерных сетях - - их перманентная изменчивость, и список таких факторов, соответственно, непрерывно изменяется. В то же время даже рассмотренные обстоятельства вполне определенно указывают на то, что глобальные компьютерные сети следует признать объектом, требующим внимания правоохранительных органов.

Изучение сущности Интернета показывает, что в зависимости от решаемых задач исследования глобальная сеть может рассматриваться в качестве: . а) современного средства коммуникации, обеспечивающего передачу значительного числа сообщений, в том числе имеющих отношение к явлениям криминального плана;

б) информационного пространства, в котором сосре доточены внушительные объемы информации, включаю щей и противоправную;

в) среды реализации определенных видов деятельно сти (в том числе и криминальных) и проявления специ фических общественных отношений.

. Информационное пространство с некоторой долей условности может быть представлено как место сосредоточения совокупности каких-то субъектов (лиц, их объединений и организаций), имеющих определенные отношения, связанные с процессами производства и потребления информации. Иными словами, информационное пространство — это поле информационных отношений, создаваемое взаимодействующими по поводу информации субъектами, но вместе с тем имеющее свое особое (системное) качество, отсутствующее в самих субъектах1.

Традиционные представления о пространстве не вполне подходят для информационного пространства. Если для конкретного сервера и возможно установить точное местоположение, то определить строгие границы Интернета в целом нельзя. Во многих случаях серьезные проблемы может вызвать и попытка пространственно локализовать определенный информационный объект.

Образованную глобальными компьютерными сетями среду в западной литературе принято называть киберпро-странством (в русскоязычной литературе встречаются также термины «виртуальное пространство», «виртуальный мир»). Понятие «киберпространство» обозначает моделируемое с помощью компьютерного оборудования особое информационное пространство, в котором присутствуют специфические информационные объекты (компьютерные программы, данные и т. п.).

Согласно словарю иностранных слов, «виртуальный — возможный; такой, который может или должен проявиться при определенных условиях... Не имеющий физического воплощения или отличающийся от реального, существующего» Между тем в последнее время термин «виртуальный» все чаще понимают как «не существующий реально, но выглядящий таковым за счет работы программного обеспечения».

Немаловажной для уяснения криминологических особенностей глобальных сетей является проблема влияния формирующихся при их использовании отношений на поведение пользователей, главным образом противоправное. Анализируя это влияние, попытаемся рассматривать глобальные сети в качестве достаточно специфичной среды проявления общественных отношений. Допустимость такого подхода может быть обоснована наличием по крайней мере трех обстоятельств.

Во-первых, в современных глобальных сетях представлены практически все социальные слои и возрастные группы населения. Здесь в той или иной форме нашли воплощение и большинство видов деятельности общества (политическая, финансово-экономическая, коммерческая, образовательная, культурная и т. д.).

Во-вторых, на основе общности интересов или участия в совместной деятельности в сетях создаются многочисленные группы территориально удаленных субъектов, развиваются неизвестные ранее формы общения и взаимодействия людей, идет процесс формирования сетевой субкультуры, использующей особый язык (жаргон, сленг) и специфические нормы взаимодействия. В таких группах складывается своя внутренняя социальная иерархия, появляются формальные и неформальные лидеры.

В-третьих, появилось значительное число пользователей, отдающих существенную часть своего времени различным формам сетевой деятельности и общения. Как показано выше, данная среда оказывает определенное воздействие на сложившиеся в обществе формы социальных взаимодействий и модели экономической деятельности.

В криминологии проблема взаимодействия личности с социальной средой, воздействия среды на противоправное поведение относится к числу центральных. Ученые отмечают, что «особую актуальность она приобретает в условиях научно-технического прогресса, обусловливающего... расширение рамок социальной среды личности». При этом анализ взглядов на сущность социальной среды позволяет констатировать, что в основном под ней понимают совокупность «всех тех общественных условий, деятельностей и отношений, которые окружают личность и оказывают активное (прямое или косвенное, стихийное или сознательное) воздействие на ее сознание и поведение».

Итак, с учетом изложенных обстоятельств допустимо, на наш взгляд, говорить о существовании сетевой среды в криминологическом смысле как устойчивой специфической совокупности личностей, участвующих в сетевых коммуникационных процессах, и возникающих между ними общественных отношений. Иными словами, сетевую среду образуют участники сетевых процессов («сетевое сообщество») и отношения, возникающие между ними, причем специфика этих отношений в значительной степени определяется рассмотренными выше особенностями глобальных сетей и создаваемого на их основе «виртуального» телекоммуникационного пространства. Естественно, следует понимать, что между обществом в целом и сетевым сообществом не существует явной и жесткой границы.

Кстати, сетевая среда уже уверенно выступает предметом междисциплинарных исследований в иных областях знания, базирующихся на достижениях социологии, культурологии, философии, психологии, политологии и ряда иных гуманитарных наук. Здесь исследуются явления, определяемые общением и взаимодействием пользователей глобальных сетей, поиском новых форм самовыражения личности в сетевой среде, формированием особых «виртуальных коллективов». Активные исследования социально-психологических особенностей общения с использованием Интернета ведутся не только на Западе (ТТТ. Текл, Дж. Сулер, П. Уоллес, С. Кислер, К. Янг, Д. Гринфилд, Н. Деринг, В. Фриндте, Т. Келер, Дж. Рив, Дж. Мантова-ни), но и в России (А. Е. Войскунский, А. В. Беляева и др.).

Как показывают наблюдения, сетевая среда, обладая относительной самостоятельностью, в определенной степени оказывает сопротивление влиянию общества, осуществляет координацию и управление совместной деятельностью, формирует субкультуру общения, пытается устанавливать собственные традиции, обычаи. Как и социальная среда в целом, сетевая среда влияет на личностные характеристики людей, социально-психологические характеристики представленных в ней групп, порождает соответствующую мотивацию поведения, избрание конкретных средств достижения целей (в том числе противоправных).

А процесс становления социальных отношений и форм собственности в новой информационной среде, не подкрепленный в достаточной мере ни соответствующими законодательными, ни нравственными установками, оказывает существенное влияние на структуру преступности2, порождает неизвестные ранее формы негативного девиантного поведения. Доступность приобретения необходимых технических средств, постоянное снижение стоимости подключения к Интернету, развитие льготных форм оплаты приводят к изменению социального состава пользователей и, как следствие, появлению в сети новых криминогенных социальных слоев.

Здесь представляется важным остановиться лишь на тех сторонах сетевой среды, которые так или иначе связаны с преступным поведением. Среди них наиболее значимыми, по-видимому, являются следующие:

а) поддержка социально опасных взглядов;

б) нарушение механизмов детерминации позитивного поведения;

в) влияние на психическое состояние (особенно подро стков).

К настоящему моменту сетевое сообщество отличается значительным многообразием индивидов, большой социальной и культурной дифференциацией и стратификацией, широким спектром взглядов на любые общественные проблемы. Между тем изоляция субъекта с нестандартными (в том числе и негативными) установками от нормальных контактов в реальной микросреде в большинстве случаев приводит к тому, что он ищет признания в других местах среди подобных себе.

Сети помогают ему в известном смысле преодолеть внутриличностные и внешние конфликты, возникающие в семейных отношениях, отношениях со сверстниками и т. п. Такой индивид может найти в сетях поддержку и понимание практически в любых взглядах, которые отвергаются его конкретным окружением. Общаясь в Интернете, он может на время «менять» пол и имя, представать перед собеседником в совершенно ином физическом облике, самостоятельно создавать свой новый образ - - реализовывать, пусть виртуально, свои фантазии, которые трудно или невозможно реализовать в обычном мире. Это, безусловно, повышает привлекательность сетевой среды для указанных личностей. Виртуальный мир дает им дополнительную свободу действий и выражения мыслей, эмоций, чувств, ограничиваемую в реальной жизни.

Даже при неглубоком поиске в сети Интернет легко обнаружить сайты, где положительно оцениваются такие явления, как сатанизм, педофилия и другие виды сексуальных извращений, наркотизм и т. п. Вполне определенно можно считать, что Интернет нередко формирует и маргинальные группы людей. Хакерское сообщество выступает лишь как одна из таких групп.

Глобальными компьютерными сетями усиливается процесс опосредованного общения людей, участники которого чаще всего имеют поверхностные, неглубокие межличностные отношения. Возникающие здесь контакты часто носят суррогатный, неполноценный характер. Это ведет к сокращению влияния ближайшего окружения на личность как средства социального контроля, нарушению механизмов детерминации позитивного поведения. Более того, рассмотренная выше возможность анонимного участия в сетевом общении формирует у индивидов с не устоявшимися взглядами представление о вседозволенности и ненаказуемости любых проявлений в сетевой среде. По мнению психологов, анонимность и отсутствие запретов освобождают скрытые комплексы (в первую очередь, связанные с агрессией и сексуальностью), стимулируют людей изменять здесь свой стиль поведения, вести себя более раскованно и даже переходить некоторые нравственные границы. Отдельные личности пытаются использовать сетевые возможности, чтобы досаждать людям, с которыми в реальной жизни их связывают неприязненные отношения. Индивиды с различного рода отклонениями в психике могут избирать для себя и случайную жертву, общаясь, например, в чатах.

Безусловно, многие люди ощущают постоянную потребность в новых впечатлениях. Традиционно для удовлетворения этой потребности использовались различные игры, путешествия, спорт и т. п. С развитием Интернета появилась возможность получать яркие впечатления, не прилагая больших усилий и не затрачивая значительных финансовых средств. Некоторые исследователи отмечают, что происходит «виртуализация» духовной жизни, которая в определенной степени снижает физическую активность людей.

Анализ зарубежной литературы показывает, что сетевая среда способна оказывать влияние и на психическое здоровье личности. Учеными отмечается возникновение у отдельных индивидов болезненного пристрастия к участию в сетевых процессах. Термин «интернет-зависимость» (Internet Addiction Disorder, IAD) появился в 1996 г. Его предложил американский психолог А. Голд-берг для описания неоправданно долгого (патологического) пребывания в Интернете. К настоящему моменту он широко употребляется в научной литературе, а Американская ассоциация психиатров (American Psychiatric Association, АРА) вот уже в течение нескольких лет включает тест на определение этого вида зависимости в анкету, которую предлагают пациентам с разного рода психическими отклонениями.

Интернет-зависимость проявляется в навязчивом желании находиться в сети и нежелании выходить из нее. Для страдающих данным заболеванием людей виртуальная среда кажется более адекватной, чем реальный мир. Такие люди стремятся проводить в сетевом общении все свободное время. Происходит социальная дезадаптация, нарушаются определенные общественные связи. Возможность перевоплотиться в некую бестелесную «идеальную личность» открывает для людей новые ощущения, которые им хочется испытывать постоянно или очень часто. Доктор психологии К. Янг считает, что в некоторой степени зависимость от Интернета близка к патологической увлеченности азартными играми, а ее деструктивные эффекты схожи с возникающими при алкоголизме.

Психологи выделяют пять основных подтипов такой зависимости с учетом того, к чему сформировалось пристрастие у конкретной личности: «киберсекс», виртуальные знакомства, сетевые азартные игры, компьютерные игры или навязчивое перемещение по web-узлам. Опрос 18 тыс. пользователей Интернета в США показал, что доля склонных к подобной зависимости личностей достигает 6%, причем патология проявляется в разрушении обычного образа жизни, смене жизненных ориентиров, появлении депрессии, нарастании социальной изоляции.

Учитывая, что в нашей стране фактор стремления личности к уходу от проблем реальной действительности проявляется достаточно ощутимо, вполне логично предположить возможность распространения различных форм интернет-зависимости и в России.

Особую тревогу вызывает негативная составляющая влияния глобальных компьютерных сетей на формирование психологических установок несовершеннолетних.

Во-первых, находясь в глобальной сети, подросток легко может выдавать себя за совершеннолетнего (что в реальном мире сделать гораздо труднее) и получать доступ к тем видам деятельности, которые в обычной жизни были бы для него затруднены: принимать участие в аукционах, в заключении финансовых сделок, посещать места сетевого общения совершеннолетних с определенными негативными отклонениями, порносайты и т. д.

Во-вторых, отсутствие сформировавшейся нравственной позиции у подростков приводит к тому, что при посещении сайтов и конференций определенной направленности у них может выработаться позитивное отношение к «компьютерным» преступлениям и иным видам противоправной деятельности. Опрос 47 235 американских школьников, проведенный агентством Scholastic Inc., показал, что до 48% подростков не осуждают взлом компьютерных сетей.

В-третьих, огромная вычислительная мощность сегодняшних PC позволяет несовершеннолетним лицам совершать противоправные деяния, последствия которых могут быть очень серьезными. Например, обычные преступления в отношении собственности с участием подростков, как правило, включают мелкие кражи в магазинах, различные формы воровства. Использование Интернета позволило некоторым несовершеннолетним участвовать в очень сложных мошенничествах.

Правоохранительными органами зарегистрировано значительное число случаев, когда малолетние преступники осуществляли торговлю похищенными номерами кредитных карт, получая преступные доходы, измеряемые тысячами долларов. Канадский подросток обвинен в организации массированной атаки, приводящей к отказу в обслуживании, ущерб от которой для американских компаний оценивается несколькими миллионами долларов. Подростки разрабатывают и распространяют компьютерные вирусы, заражающие десятки тысяч компьютеров и приводящие к тяжелым последствиям.

Предпринятое американскими специалистами исследование показало, что подростки, у которых есть серьезные проблемы с родителями или со сверстниками в школе, сильнее подвержены зависимости от Интернета, чем их более благополучные сверстники.

Наконец, особого изучения требует проблема влияния на установки личности широко распространенных в глобальных компьютерных сетях игр, основанных на агрессии. Исследования ученых показали, что сцены насилия в определенной степени приводят к нарастанию агрессивности поведения, особенно у подростков.

Весной 2002 г. немецкий подросток Р. Штайнхой-зер убил 17 и ранил 7 человек в гимназии, где он учился. При опросах свидетелей выяснилось, что любимым его занятием было участие в сетевых компьютерных играх, таких как Counter-Strike.

В настоящее время в Германии ограничено распространение многих игр, содержащих сцены насилия. В сентябре 2002 г. Греция приняла закон, запрещающий играть в подобные компьютерные игры в публичных местах, правда, он был вскоре отменен.

Очевидно, с развитием Интернета данная проблема будет все более усложняться. Компаниями — разработчиками игр постоянно повышается качество соответствия игрового пространства реальности. При этом возрастает степень погружения личности в виртуальную среду. Между тем достаточного научного подтверждения опасности компьютерных игр до сих пор не получено. Высказываются мнения даже о положительном влиянии таких игр на подростков, поскольку игроки включаются в сложную модель социального взаимодействия и конкуренции, воспроизводящую основные представления о мужественности в западной культуре. Сторонники этой позиции полагают, что жесткие компьютерные игры разряжают психическую энергию, накопленную во время агрессивного самоутверждения подростков в обычной жизни.

* * *

Таким образом, анализ особенностей глобальных компьютерных сетей достаточно четко указывает на присутствие обстоятельств, позволяющих относить глобальные сети к своего рода криминогенным объектам. В глобальных сетях концентрируется значительный объем оперативно-значимой информации, функционируют каналы обмена информацией между участниками преступных групп, обеспечивающие повышенную скрытность и мобильность.

К глобальным компьютерным сетям подключены объекты, в отношении которых возможны преступные посягательства повышенной общественной опасности. Правоохранительные органы отмечают рост совершаемых с использованием глобальных сетей преступлений, отличающихся высокой латентностью, здесь распространяются запрещенные законом материалы и программы (порнография, вредоносные программы и т. д.). Формирующаяся в глобальных сетях среда порождает условия, способствующие концентрации вокруг них лиц с криминальной направленностью, предоставляет места, облегчающие их общение.

При внимательном изучении в сетевой среде можно обнаружить проявление тройного механизма социальной детерминации преступности: «путем определенного социального формирования личности; путем дачи ей предписаний противоправного либо противоречивого характера; путем постановки личности в ситуации, вынуждающие и облегчающие выбор преступного варианта поведения».

Такая постановка вопроса, в частности, актуализирует необходимость контроля за происходящими в глобальных компьютерных сетях процессами со стороны правоохранительных органов. Признание указанного положения позволяет перейти непосредственно к изучению противоправных явлений, связанных с использованием глобальных компьютерных сетей.

2. Преступления, совершаемые с использованием глобальных компьютерных сетей

Результативность борьбы с преступностью, действенность выработанных для ее повышения концепций и стратегий, эффективность законодательства и мер по совершенствованию правоприменительной деятельности

напрямую зависят от качества знаний о самой преступности, состоянии общественного мнения, отношении к правонарушениям различных слоев населения1. Отсюда важным условием эффективной организации борьбы с преступностью в глобальных сетях является знание специфики совершаемых здесь преступлений, уяснение сущностных характеристик процессов, протекающих в соответствующей преступной среде. Указанные характеристики являются объектом исследования ряда наук, каждая из которых рассматривает их с позиций своего предмета и целей с применением присущей ей совокупности понятий, оценок, категорий.

В юридических науках при изучении преступления используются различные виды характеристик (уголовно-правовая, криминологическая, криминалистическая и др.), концентрирующих внимание на тех или иных сторонах одного и того же явления. Исходя из общей постановки вопросов борьбы с преступлениями в глобальных компьютерных сетях, наиболее приемлемой в данном случае представляется криминологическая характеристика, основными элементами которой являются: преступление и его общественная опасность, способы приготовления к преступлению и его совершения, личность преступника, его поведение после совершения преступления.

Опираясь на сложившиеся в юридической науке подходы к изучению криминологической характеристики конкретных видов преступной деятельности, далее попытаемся подробно рассмотреть следующие вопросы:

а) отграничение преступлений, совершаемых в глобальных компьютерных сетях, от других смежных явлений;

б) конкретизация видов указанных преступлений с учетом сопутствующих им обстоятельств и данных о типичном предмете посягательства, построение их типологии;

в) выявление особенностей таких преступлений, изучение наиболее типичных способов подготовки, совершения и сокрытия следов преступлений в глобальных компьютерных сетях;

г) изучение личности вероятного преступника, целей и мотивов его действий, особенностей преступных групп, совершающих преступления в глобальных сетях.

2.1. Понятие сетевого компьютерного преступления

Прежде всего, следует провести терминологическое уточнение предмета изучения. При наличии довольно зримых контуров такого социально-правового феномена, каковым выступают преступления в глобальных компьютерных сетях, в теории до сих пор отсутствует его общепринятая уголовно-правовая дефиниция. В литературе можно встретить целый ряд понятий («компьютерное преступление», «преступление в сфере высоких технологий», «коммуникационное преступление», «киберпреступление», «преступление в сфере компьютерной информации», «сетевое преступление»), в основном подразумевающих одни и те же виды преступной деятельности. Зарубежными исследователями чаще используются такие понятия, как high-tech crime, cyber crime, network crime, которые соответственно переводятся как «преступления в сфере высоких технологий», «киберпреступления», «преступления в компьютерных сетях».

Заслуживает внимания позиция некоторых западных исследователей, полагающих, что все названные преступления являются просто особой формой существующих «традиционных» нарушений, специфика которой состоит в использовании для достижения противоправных целей компьютера или компьютерных коммуникаций. При аргументировании данной позиции они обращают внимание на то, что, например, телефон также может использоваться при совершении ряда преступлений, однако такие преступления не выделяются в категорию «телефонных». Продолжая рассуждения, эти специалисты приходят к выводу, что необходимость в создании новых законов, касающихся «киберпреступлений», полностью отсутствует: в соответствующих случаях должны использоваться только существующие законы.

Некоторые из них с долей иронии отмечают, что в определенный момент проблема «киберпреступности» исчезнет главным образом за счет того, что большинство преступлений будет в той или иной степени связано с применением компьютера и все преступления станут « киберпреступлениями ».

Между тем, на наш взгляд, нельзя не учитывать, что в последнее время использование глобальных компьютерных сетей при совершении преступления в определенных случаях может качественно изменить его характер. Рассмотрим в качестве примера совершение мошеннических действий. Применение телефона предполагает организацию отдельных сеансов связи мошенника с каждой потенциальной жертвой, абонентов связи при этом достаточно просто идентифицировать. Напротив, использование сети Интернет позволяет преступнику в одном сеансе связи охватить практически одновременно сотни или даже тысячи жертв, обеспечивая связь в автоматизированном режиме и при этом без особого труда сохраняя анонимность.

Особый характер «киберпреступлений» находит проявление и в необходимости специальной подготовки следователей, оперативных работников, судей, иных сотрудников правоохранительных органов для успешного выявления, расследования, пресечения и профилактики подобных противоправных деяний, а также судебного преследования лиц, их совершивших. Специфика «компьютерных» преступлений постоянно дает о себе знать в процессе борьбы с ними.

Очевидно, с данными обстоятельствами связано преобладание точки зрения, противоположной рассмотренной выше. Учитывая потенциально высокую опасность использования киберпространства в противоправной деятельности, ее представители предлагают разработать комплекс особых законов, направленных на борьбу с «киберпреступлениями», и развивать новые методы ведения следствия, адекватные совершаемым в данной сфере преступлениям.

Во многих государствах такую позицию разделяет и законодатель. Так, в США соответствующие законы приняты как на федеральном уровне, так и на уровне законодательства отдельных штатов. В некоторых штатах приняты законы по отдельным видам компьютерных преступлений: в Арканзасе — закон о компьютерном мошенничестве («computer fraud», Ark. Stat. § 5—41— 103), в штатах Нью-Йорк, Миннесоте и др. — законы о компьютерных хищениях («computer theft», Minn. Stat. § 609.89; N.J. Stat. Ann. 2C:20—25). Видимо, достаточно близкой точки зрения придерживался и отечественный законодатель, выделив в отдельную главу УК РФ преступления в сфере компьютерной информации.

В последнее время наибольшее распространение в отечественной литературе получил термин «компьютерное преступление». Анализ различных точек зрения на это понятие позволяет выделить, как минимум, три основных устоявшихся подхода. Приверженцы первого считают компьютерным преступлением противоправные деяния, в которых компьютеры (системы, сети, компьютерная информация) могут выступать как объектом, так и орудием преступного посягательства.

Сторонники второго ограничивают компьютерные преступления только противоправными деяниями в сфере автоматизированной обработки информации, 'для которых орудием является компьютер, а в качестве объекта посягательства выступает компьютерная информация. Наконец, представители третьего подхода, обоснованно полагая, что в строго юридическом смысле термин «компьютерное преступление» весьма уязвим, предлагают заменить его другим. Более удачным им представляется термин «информационное преступление», в силу того что объектом преступных посягательств «является не техника, а информация, хранящаяся, обрабатываемая, передаваемая этой техникой»4.

Изучение показывает, что теория уголовного права в различных странах по-разному подходит и к закреплению обязательных и факультативных элементов компьютерного преступления как самостоятельной категории; отсутствует единство в понимании его уголовно-правовых признаков и, следовательно, в определении круга деяний, которые должны быть отнесены к компьютерным преступлениям.

Таким образом, понятие «компьютерное преступление» представляется в настоящее время не вполне определенным, не имеющим четких границ, но широко используемым в специальной литературе. Следует согласиться с авторами, отмечающими, что «другого термина, столь же кратко и емко отражающего суть рассматриваемого явления, в настоящее время в юридической науке не предложено»3. Не вдаваясь далее в детали анализа конкретного наполнения дефиниции «компьютерное преступление», полагаем допустимым для дальнейшего рассмотрения выделить из всей совокупности таких преступлений только ту часть, которая совершается с применением компьютерных сетей. Такое обособление, на наш взгляд, позволит получить основу для дальнейшей разработки практически применимых рекомендаций противодействия таким преступлениям. В таком случае целесообразно использовать и новую терминологию, наилучшим способом отражающую специфику изучаемого явления.

Наиболее удачным в указанном отношении представляется употребление понятия «сетевое компьютерное преступление» (для простоты изложения, в некоторых случаях далее — «сетевое преступление»). Использование такой дефиниции позволит отграничить предмет исследования от смежных явлений и четко определить совокупность изучаемых преступлений.

Определяя содержание понятия «сетевое преступление», важно учитывать несколько моментов. Вне сомнения, предлагаемое понятие в некоторых аспектах может не вполне соответствовать положениям отдельных правовых наук. Оно здесь выступает в качестве операционального, необходимого исключительно для решения задач проводимого анализа. Его стоит связы вать не с квалификацией, а только со способом соверше ния и сокрытия преступления.

В качестве определяющего признака принадлежно сти преступления к сетевым предполагается рассматри вать применение удаленного доступа к объекту посяга тельства. Использование сетей здесь является основным средством достижения цели. При этом не имеет значе ния, на какой стадии реализации преступного замысла применялась компьютерная сеть. В то же время методы совершения преступлений могут различаться в зависимости от ряда объективных и субъективных факторов (например, от уровня квалификации преступника и навыков использования вычислительной техники; от обстановки, в которой предполагается осуществление преступных замыслов, от степени защищенности объекта, на который направлено посягательство, и многих дру гих).

Во вводимом понятии слово «сетевая» указывает на специфическую среду осуществления противоправных посягательств - компьютерные сети. Вполне логично предположить наличие выраженной корреляции между рассмотренными особенностями глобальных сетей и элементами характеристики сетевых преступлений. Поскольку мы намеренно ограничиваем предмет анализа, связывая его с отклоняющимся поведением в компьютерных сетях, смысловое содержание, вкладываемое в понятие «сетевое преступление», несомненно, уже содержания понятия «компьютерное преступление».

Слово «преступление» выделяет преступные проявления из совокупности всех негативных социальных отклонений в поведении участников сетевых процессов. Отсюда, сетевое преступление подлежит рассмотрению и как часть другой общей для него системы — сетевых негативных социальных отклонений.

Изложенное позволяет понимать под компьютерными сетевыми преступлениями предусмотренные уголовным законодательством общественно опасные деяния, совершенные на основе удаленного доступа к объекту посягательства с использованием глобальных компьютерных сетей в качестве основного средства достижения цели.

Подчеркнем, что в систему сетевых преступлений применительно к отечественной практике следует включать как общие преступления, т. е. те, применительно к которым уголовным законом не предусмотрен специальный субъект, так и собственно сетевые - преступления со специальным субъектом (участник сетевых процессов) и объектом (компьютерная информация), квалифицируемые, как правило, в соответствии с гл. 28 «Преступления в сфере компьютерной информации» УК РФ.

2.2. Типология сетевых компьютерных преступлений

Для наполнения предлагаемого понятия реальным содержанием необходимо прежде всего определить совокупность сетевых компьютерных преступлений. При этом конкретизация видов сетевых преступлений имеет не только теоретическую значимость, но и выраженную ориентацию на решение практических задач, стоящих перед правоохранительными органами. Как правило, отсутствие у практических работников полной определенности в понимании содержания явления, с которым предстоит осуществлять борьбу, сказывается на снижении эффективности их деятельности.

Диапазон потенциально возможных сетевых преступлений достаточно широк, что приводит к необходимости их систематизации, группировки по определенным признакам. Указанное деление предпочтительно выполнить в виде типологии сетевых преступлений. Именно типология, в отличие от классификации, позволяет оперировать признаками, которые не достоверно, а лишь вероятно присущи исследуемому явлению, а совокупность выделенных типов не должна, безусловно, исчерпывать объем исходной совокупности, предотвращать возможность частичного «пересечения» разных типов и т. д.1

Осуществляя группировку сетевых преступлений, несомненно, полезно рассмотреть, как подобная систематизация выполняется другими исследователями для компьютерных преступлений. В литературе встречаются многочисленные системы классификации компьютерных преступлений, основанные на разнообразных классифицирующих признаках. Встречаются попытки группировать все преступления по последствиям, наступившим в результате их совершения и связанным с возможными формами уязвимости компьютерной информации, такими как подверженность физическому уничтожению, возможность несанкционированной модификации, опасность несанкционированного получения информации лицами, для которых она не предназначалась. При этом выделяются три группы последствий: 1) искажение (неправомочная модификация) данных; 2) утечка информации; 3) отказ в обслуживании (нарушение доступа к сетевым услугам). Соответственно, наносится ущерб целостности, конфиденциальности и доступности информации.

В инструктивных материалах Интерпола «цифровые преступления» (digital crime) делятся на три группы: 1) собственно компьютерные преступления (нарушение авторских прав на программное обеспечение, хищение данных, нарушение работы вычислительных систем, хищение компьютерного времени и т. д.); 2) преступления, «связанные с компьютерами» (в основном финансовое мошенничество); 3) сетевая преступность (использование сетей для совершения незаконных сделок — распространение порнографии, торговля наркотиками, уклонение от таможенных пошлин, отмывание денег и т. д.).

Иная классификация определяет семь групп, которые, скорее, можно отнести к используемым способам совершения преступления:

1) перехват паролей других пользователей;

2) «социальная инженерия»;

3) использование ошибок программного обеспечения и программных закладок;

4) использование ошибок механизмов идентификации пользователей;

5) использование несовершенства протоколов передачи данных;

6) получение информации о пользователях стандартными средствами операционных систем;

7) блокирование сервисных функций атакуемой системы.

Представляет интерес классификация по способам вмешательства в процесс передачи данных:

1) прерывание (блокирование процесса передачи);

2) перехват (неправомерный доступ к передаваемым данным);

3) модификация (неправомерное изменение данных);

4) изготовление (организация сфальсифицированного сеанса связи).

Различные подходы к классификации компьютерных преступлений характерны и для работ отечественных ученых.

Так, В. Н. Черкасов указывает на четыре основных вида подобных преступлений:

1) манипуляции с информационной техникой;

2) незаконное использование машинного времени;

3) кража программ;

4) компьютерный саботаж.

Собственную классификацию способов совершения компьютерных преступлений по объектам - носителям следовой информации дает В. Е. Козлов. Он выделяет четыре укрупненных вида компьютерных преступлений:

1) несанкционированный доступ;

2) злонамеренная вирусная модификация;

3) перехват информации;

4) комбинированное использование.

Каждый вид делится на подвиды.

В литературе имеется и ряд других классификаций, довольно существенно различающихся по составу рассматриваемых деяний.

Важно отметить, что во многих исследованиях в рассматриваемую совокупность компьютерных преступлений достаточно часто включаются общественно опасные деяния, которые в строго юридическом смысле преступлениями не являются. С учетом того, что действующий уголовный закон четко определяет границы преступного, здесь следует говорить лишь о негативных социальных отклонениях в поведении людей при их участии в информационных процессах.

Приходится согласиться с В. А. Мещеряковым, указывающим на еще один распространенный недостаток, которым страдают многие классификации, - в них «происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации».

Наибольший интерес с позиций рассматриваемых проблем представляет классификация, предлагаемая авторами европейской Конвенции по борьбе с киберпре-ступностью. Здесь выделяются четыре основных типа преступлений, совершаемых с использованием глобальных компьютерных сетей и вычислительной техники, а также направленных против размещаемых в них информационных ресурсов.

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

несанкционированный доступ в информационную среду — противоправный умышленный доступ к компьютерной системе либо ее части, совершенный в обход систем безопасности;

незаконный перехват — осуществленный с использованием технических средств в обход мер безопасности противоправный умышленный перехват непредназначенных для общего доступа компьютерных данных, передаваемых компьютерными системами;

вмешательство в данные — противоправное изменение, повреждение, удаление, искажение либо блокирование компьютерных данных;

вмешательство в работу системы — противоправное нарушение или создание помех функционированию компьютерной системы;

незаконное использование компьютерного и теле коммуникационного оборудования — изготовление, приобретение для использования, распространение либо иные способы сделать доступными:

а) устройства (включая компьютерные программы), разработанные или приспособленные для совершения любого из преступлений первой группы;

б) компьютерное пароли, коды доступа, иные подобные данные, обеспечивающие доступ к компьютерной системе либо ее части (при намерении использования их с целью совершения любого из преступлений первой группы); а также обладание одним из перечисленных предметов с намерением использовать его для совершения любого из преступлений.

2. Мошенничество и подделка, связанные с использованием компьютеров:

подделка документов с применением компьютерных средств — противоправное умышленное внесение, изменение, удаление или блокирование компьютерных данных, приводящее к снижению их достоверности, предполагающее, что впоследствии они будут рассматриваться как достоверные;

мошенничество с применением компьютерных средств — вмешательство в функционирование компьютерной системы с обманным либо нечестным намерением умышленного противоправного получения экономической выгоды для себя либо для иных лиц.

3. Преступления, связанные с размещением в сетях противоправной информации:

преступления, связанные с детской порнографией, — распространение детской порнографии с помощью глобальных сетей, предложение либо предоставление доступа к ней, получение для себя или других лиц с помощью компьютерной системы, хранение детской порнографии в компьютерной системе.

4. Преступления в отношении авторских и смежных прав:

преступления, нарушающие авторские и смежные права, - совершенные преднамеренно, в коммерческом масштабе и с использованием компьютерной системы в отношении прав, предусмотренных рядом соответствующих международных актов.

Можно заметить, что представленные типы логично объединить в две укрупненные категории:

1) преступления, направленные непосредственно на нарушение нормального функционирования глобальных сетей и подключенных к ним компьютеров (тип 1);

2) «традиционные» преступления, при совершении которых компьютерные и телекоммуникационные системы используются в качестве необходимых технических средств (тип 2—4).

Комитет, разрабатывавший проект Конвенции, обсуждал возможность включения в данную типологию и иных нарушений, связанных с использованием глобальных сетей, таких, например, как пропаганда расизма в Интернете. Однако согласие по вопросам криминализации1 подобных деяний не было достигнуто с учетом различных позиций государств.

При рассмотрении нарушений, включенных в данную типологию, следует учитывать некоторые обстоятельства, касающиеся всей их совокупности. Прежде всего, все представленные деяния должны быть совершены «неправомерно», т. е. при отсутствии у субъекта законных полномочий на участие в соответствующих действиях. Данное уточнение отражает тот факт, что включенные в типологию действия в определенных условиях не являются уголовно наказуемыми и могут быть вполне законными. Например, деятельность уполномоченных органов по поддержанию общественного порядка, защите национальной безопасности, расследованию уголовных преступлений может потребовать проведения специальных мероприятий в глобальных сетях.

Кроме того, определенные действия, схожие с некоторыми из представленных в типологии, могут выполняться при обычном техническом обслуживании сетей. Подчеркнем, что все включаемые в типологию деяния должны совершаться преднамеренно. При этом толкование термина «преднамеренно», по мнению разработчиков Конвенции, должно выполняться с учетом традиций национального законодательства стран-участниц.

Несмотря на то, что предложенная в Конвенции типология преступлений не свободна от некоторых неточностей и недостатков, в целом попытку разработки единой классификации «киберпреступлений» на международном уровне, безусловно, следует признать необычайно важной и своевременной. Как уже отмечалось, общность подходов правоохранительных органов к решениям проблем борьбы с преступностью в «киберпространстве» весьма значима для повышения эффективности этой деятельности.

В то же время точное перенесение данной типологии в практику деятельности отечественных правоохранительных органов представлялось бы не вполне оправданным по причине ее некоторого несовпадения с уголовно-правовыми оценками, даваемыми рассматриваемым деяниям российским законодателем.

Проведенное изучение представленных в литературе точек зрения и эмпирических данных, а также сопоставление их с результатами постатейного анализа всех составов преступлений, зафиксированных в УК РФ, позволяют предложить несколько иную авторскую типологию сетевых компьютерных преступлений, в качестве критериев которой выбраны цель, преследуемая субъектом, способ совершения противоправного деяния и преступного воздействия на информационные процессы в сетях.

Вся совокупность сетевых преступлений при этом разделяется на четыре основных типа.

1. Несанкционированное проникновение в компьютерную систему, имеющую подключение к глобальной компьютерной сети. Связано с нарушением конфиденциальности информации.

Нарушение нормального функционирования сетевой компьютерной системы. Приводит к блокированию доступа к информации.

Несанкционированное внесение изменений в компьютерные данные (манипулирование данными). Нарушает целостность и достоверность информации.

Публикация в глобальных компьютерных сетях материалов противоправного характера. Связана с ненадлежащим распространением информации.

Представленная типология позволяет выделить общие, наиболее существенные черты изучаемого явления, знание которых дает возможность далее развивать анализ с помощью строго формальных методов. Такой подход может быть полезен при выборе организационно-тактических подходов противодействия преступности в глобальных компьютерных сетях.

Следует оговориться, что отдельные конкретные сетевые преступления могут быть отнесены к двум и более группам типологии. Это обстоятельство не противоречит принципам формирования типологии, для которой «характерно именно вероятное для данной категории явлений, а не жесткое обособление одной группы от другой». Более того, многие из преступлений, отнесенных к сетевым, могут быть сложными (продолжающимися, длящимися, составными). Так, несанкционированный доступ к вычислительной системе часто сочетается с несанкционированным же внесением изменений в данные.

В подобных случаях одно и то же противоправное деяние может быть квалифицировано как:

1) законченное преступление, относящееся к одной из групп;

2) одна из стадий преступления, относящегося к другой группе.

Далее представляется важным рассмотреть основные особенности каждой из выделенных в типологии групп преступлений. Это обеспечит материал для выявления основных свойств совокупности сетевых компьютерных преступлений. Поскольку уголовно-правовой анализ составов перечисленных преступлений достаточно полно изложен в специальной литературе1, целесообразно остановиться здесь лишь на некоторых обстоятельствах, связанных с особенностями их проявления в глобальных сетях и представляющих интерес для обеспечения противодействия им со стороны правоохранительных органов.

Тип 1. Несанкционированный доступ и использование информационных ресурсов

Данный тип преступлений охватывает разнообразные деяния, связанные с нарушением защиты компьютерных систем и данных. В литературе встречается много понятий, в той или иной мере связанных с рассматриваемыми деяниями: «несанкционированное вторжение», «компьютерное вторжение», «взлом», «хакинг»2, «компьютерная атака» и др.

Особое место здесь занимает неправомерный доступ к компьютерной информации, нарушающий право собственника вычислительной системы на неприкосновенность информации. В рассматриваемом контексте «доступ» связан с незаконным проникновением в компьютерную систему или любую ее часть, неуполномоченным влиянием на ее аппаратные средства, компоненты, сохраненные данные, проходящий через систему трафик и т. д.

Как правило, «доступ» предполагает «подключение» к другой компьютерной системе через телекоммуникационые сети, причем способ связи не имеет значения. При этом преступник пытается воспользоваться недостатками системы обеспечения безопасности. В то же время нельзя считать несанкционированным доступом к системе действия, разрешенные ее владельцем, такие, например, как передача системе почтового сообщения, проведение испытаний системы защиты, действия по настройке системы, копирование данных, открытых владельцем для общего пользования, и т. п.

Проникновение в компьютерную систему, как правило, связано с использованием специальных технических или программных средств, позволяющих преодолеть систему защиты, или с применением полученных неправомерным способом паролей. Способы проникновения столь же разнообразны, как и системы, против которых они направлены. Некоторые из них необычайно сложны, другие осуществляются обычными пользователями, иногда даже не способными оценить, какие последствия повлечет их противоправная деятельность.

Национальные законодательства по-разному относятся к ситуациям, когда при несанкционированном доступе системы и данные не подвергаются никакой опасности. В ряде государств принят подход, требующий для признания деяния уголовно наказуемым наличия дополнительных квалифицирующих признаков неправомерного доступа, например нарушения мер защиты, наличия намерения получить компьютерные данные и т. п.

Статья 272 УК РФ устанавливает наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Распространено мнение, что «сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель».

Между тем нельзя не заметить, что ущерб собственнику в определенных случаях может нанести уже сам факт ознакомления с информацией постороннего лица. Проблема мысленного восприятия информации лицом, осуществляющим неправомерный доступ к системе, без ее копирования на машинные носители является достаточно сложной.

Так, В. В. Крылов совершенно обоснованно отмечает, что «если придерживаться понимания термина копирования только как процесса изготовления копии документированной информации в виде физически осязаемого объекта, то все случаи, не связанные с копированием, но приводящие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными».

С другой стороны, учитывая технологические особенности передачи информации в компьютерных сетях, видимо, даже чтение информации с монитора при несанкционированном доступе к удаленной системе может быть отнесено к копированию информации, так как передаче по сети в любом случае сопутствует перенос данных в оперативную память принимающего информацию компьютера. Не следует забывать и о том, что в ряде случаев с запечатленной в памяти информации может быть впоследствии легко изготовлена копия, в том числе и в электронном виде.

Возникающую неоднозначность возможно устранить путем уточнения текста ст. 272 УК, включив в состав необходимых последствий и «несанкционированное собственником ознакомление лица с защищаемой законом информацией».

Изучение судебной практики показывает, что в последние годы в России одним из наиболее часто выявленных сетевых преступлений является использование похищенных сетевых реквизитов для доступа к сети Интернет. В подобной ситуации похититель бесплатно пользуется доступом к сети, а законный владелец сетевых реквизитов вынужден производить оплату. Анализ уголовных дел показывает, что во многих случаях, связанных с выявлением неправомерного использования похищенных сетевых реквизитов, уголовное дело возбуждалось по признакам преступления, предусмотренного ст. 272 УК РФ. Такая практика представляется не всегда оправданной.

Прежде всего, серьезные сомнения вызывает указание в качестве обстоятельства, допускающего вменение ст. 272 УК РФ, на происходящую в подобных случаях модификацию учетно-статистической базы данных провайдера. Очевидно, что производимая в автоматическом режиме регистрация действий лица, неправомерно завладевшего сетевыми реквизитами, является как раз признаком нормального функционирования программного обеспечения, установленного на сетевом оборудовании провайдера. Кроме того, происходящая при этом модификация учетно-статистической базы данных не связана с умыслом указанного лица. Таким образом, фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа указанного лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации.

При решении вопроса о квалификации преступления по ст. 272 УК РФ в подобных случаях в обязательном порядке должны учитываться обстоятельства получения неправомерно использованных реквизитов доступа. Указанные реквизиты нередко становятся известны злоумышленнику в результате беспечности их владельца, который добровольно сообщает их третьим лицам. Использование реквизитов, полученных таким способом, для доступа к открытым ресурсам Интернета вряд ли стоит относить к деянию, определяемому как неправомерный доступ к охраняемой законом компьютерной информации. Скорее, здесь имеет место причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК).

Гораздо чаще получение реквизитов связано с неправомерным копированием файлов, содержащих пароли доступа, непосредственно с компьютера пользователя (например, с применением широко распространенных программ типа «троянский конь»). Известны также случаи завладения реквизитами доступа путем проникновения в соответствующие базы данных провайдеров. В подобных случаях явно присутствуют признаки состава преступления, предусмотренного ст. 272 УК РФ. Нельзя исключать из рассмотрения и такую достаточно редкую ситуацию, когда для сокрытия следов неправомерного использования чужих реквизитов лицо умышленно пытается получить доступ к учетно-статистической базе данных провайдера и модифицировать ее путем удаления или изменения записей, содержащих сведения об инициированных им сеансах доступа в сеть. Такие действия также вполне определенно могут квалифицироваться по ст. 272 УК РФ.

Взломы сайтов глобальной сети Интернет приобрели широкое распространение. Практически еженедельно становятся известными факты проникновения на серверы известных компаний и несанкционированного доступа к конфиденциальным данным.

Можно привести массу примеров взломов, получивших достаточно широкий резонанс в прессе. В 2000 г. были взломаны сайт магазина Egghead.com (похищены данные о 3,7 млн покупателей), сайт компании Western Union (похищены номера 15 тыс. кредитных карт), сайт интернет-магазина CD Universe (похищены номера 350 тыс. кредитных карт). В 2001 г. взломан сайт журнала «Playboy» (похищены персональные данные пользователей и номера их кредитных карт), сайт интернет-магазина Ecount (похищены данные 350 тыс. покупателей).

Достаточно часто несанкционированный доступ к компьютерной системе предпринимается при подготовке к совершению сетевого преступления иного типа. Например, взлом системы интернет-магазина нередко выполняется для изменения информации, размещенной на сайте (подготовка мошенничества), для полной или частичной остановки работы магазина (недобросовестная конкуренция), для размещения в системе магазина фальсифицированного заказа (хищение финансовых средств) и т. д.

Во многих случаях акты несанкционированного доступа к компьютерным системам крупных компаний сопровождаются попытками вымогательства у них крупных денежных средств под угрозой разглашения незаконно полученных сведений или продолжения покушений на системы. В УК РФ такие деяния квалифицируются по ст. 163. В подобной ситуации пострадавшие компании, как правило, стремятся скрыть информацию о проникновениях в их системы, поскольку это может серьезным образом отразиться на их репутации и отпугнуть клиентов. Тем не менее, известны случаи крупных денежных выплат хакерам.

Так, в 1993—1995 гг. один из крупнейших банков Великобритании перевел неизвестным лицам 12,5 млн фунтов стерлингов, после того как они трижды взломали его систему электронной защиты. По некоторым оценкам, тогда же более 40 финансовых учреждений Великобритании были вынуждены выплатить преступникам 42 млн фунтов стерлингов, чтобы предотвратить угрозу уничтожения собственных информационных систем. В 2000 г. английские хакеры потребовали выкуп в 16 млн долл. от международных компаний за похищенную из их сетей конфиденциальную информацию.

Попытки вымогательства денежных средств предпринимаются и российскими хакерами. В 2001 г. представителями отечественных правоохранительных органов был задержан студент из Сургута, обнаруживший «брешь» в компьютерной системе безопасности одного из крупных американских банков. Преступник скопировал информацию о состоянии более 1500 счетов клиентов банка и потребовал от его руководства 10 тыс. долл. за неразглашение конфиденциальных сведений. Администрация перевела деньги на счет вымогателя, однако перевод осуществлялся под контролем ФБР, что позволило установить получателя. Сомнительную известность получили и российские хакеры А. Иванов и В. Горшков, осуществившие в 2001 г. взлом компьютерных систем нескольких международных компаний, в частности Western Union и PayPal. Преступники похитили номера около 16 тыс. кредитных карт и попытались вымогать значительные денежные средства2. Вымогатели утверждали, что могут нанести компьютерным системам более ощутимый ущерб, и предлагали платные «консультации» по устранению проблем в программах безопасности.

Известны случаи вымогательства и в отношении отдельных граждан. Так, ФБР задержало трех мужчин, которые отправили в различные форумы сообщение о появлении нового платного сайта с детской порнографией. Лица, попытавшиеся получить доступ к данному сайту, отслеживались преступниками. Многие из них получили письма, где им предлагалось заплатить выкуп под угрозой сообщения в полицию сведений об участии в распространении детской порнографии.

Прямое копирование данных, в частности компьютерных программ, с использованием глобальных компьютерных сетей в ряде случаев имеет продолжением деяния, связанные с нарушением авторских и смежных прав (ст. 146 УК РФ).

По данным Ассоциации производителей программ для бизнеса (Business Software Alliance, BSA), в 2001 г. более 2 млн сайтов сети Интернет были в той или иной степени связаны с незаконным распространением защищаемого авторским правом программного обеспечения, а ежегодные финансовые потери участников ассоциации от «пиратства» составляют около 12 млрд долл.

Не случайно заместитель генерального прокурора США Дж. Малколм образно назвал Интернет «крупнейшим копировальным аппаратом мира».

В России оборот «пиратского» программного обеспечения в ценах «черного рынка» составляет, по разным оценкам, от 10 до 50 млн долл. в год, а убытки правообладателей — от 200 млн до 1 млрд долл.1

Огромные теневые доходы, получаемые в последние годы от незаконного оборота объектов интеллектуальной собственности, и низкая степень риска являются питательной средой для формирования устойчивых преступных групп. В итоге, по некоторым оценкам, до 98% всех продающихся в России программ составляют нелегальные копии2, что создает угрозу отрицательных внешнеполитических и внешнеэкономических последствий для страны. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует.

Сложность и многогранность проблемы защиты авторских прав в «цифровом» мире демонстрирует дело Д. Склярова, разработавшего программу для преодоления защиты от копирования электронных книг компании Adobe Systems. Программа была создана во время работы Склярова в российской компании «Элкомсофт» и позволяла конвертировать электронные книги в стандартный формат, доступный для копирования и печати.

В 2001 г. Скляров был задержан агентами ФБР по подозрению в нарушении закона Digital Millennium Copyright Act (DMCA). Указанный закон налагает запрет на взлом любых систем защиты от копирования программных продуктов, охраняемых авторским правом. Показательно, что в сложный процесс был вовлечен гражданин иного государства, работавший в российской компании, которая осуществляла деятельность на территории своего государства и не нарушала его законов.

По сути, представленная Скляровым программа могла рассматриваться как наглядная демонстрация уязвимости систем защиты электронных книг, а вот отнести ее к инструментам взлома можно было лишь с большой степенью условности.

В декабре 2001 г. уголовные обвинения со Склярова были сняты, а по результатам судебных слушаний в декабре 2002 г. компания «Элкомсофт» была признана невиновной по всем пунктам обвинения.

Осуществление неправомерного доступа к информации в глобальных сетях может являться одной из стадий совершения и таких преступлений, как предусмотренные УК РФ нарушение неприкосновенности частной жизни, нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; и незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 137, 138, 183). Совершение указанных преступлений связано, как правило, с проникновением в сетевые системы хранения информации или с перехватом электронной корреспонденции.

В 2002 г. 18-летний житель Москвы Э. Голицын через Интернет незаконно получил доступ в электронный почтовый ящик одного из граждан США. В результате к нему попали документы, представляющие коммерческую тайну. Используя различного рода угрозы, молодой человек потребовал от представителей заинтересованной американской компании выкуп в размере 4 тыс. долл. Указанная сумма была перечислена на счет вымогателя, но в результате совместной операции Управления по борьбе с преступлениями в сфере высоких технологий и Управления оперативно-технических мероприятий ГУВД Москвы преступник был задержан.

Проблема защиты права личности на неприкосновенность частной жизни (privacy) с развитием глобальных компьютерных сетей рассматривается в технологически развитых государствах как одна из наиболее трудноразрешимых, так как здесь законодатель сталкивается с задачей установления оптимального соотношения между интересами личности и общества. В России указанная проблема еще практически не ставилась на рассмотрение, а из-за отсылочной диспозиции ст. 137 УК РФ «к понятию личной и семейной тайны, а также частной жизни, которые не сформулированы законодателем, практическое применение этой нормы права пока проблематично».

Западные исследователи к нарушениям privacy в глобальных компьютерных сетях относят мониторинг персональных данных, разглашение данных кредитных карт, слежение за электронной перепиской, сбор сведений о поведении лица в Интернете. Сбор персональных данных о клиентах, посещающих серверы различных организаций в сети Интернет, в последнее время получает все более широкое распространение. По результатам опроса, проведенного Федеральной комиссией США по торговле (FTC), выяснилось, что с 1999 по 2003 г. примерно 27,3 млн американцев стали жертвами хищения личных данных. Средний убыток каждой жертвы составил 500 долл.1

Один из крупнейших провайдеров в США Comcast использовал специальную программу, регистрировавшую без ведома и согласия клиентов все сайты, на которые они заходили, а на основе полученных сведений вел базу данных. По сведениям организации Surveillance International, специализирующейся в области интернет-разведки, в 2002 г. свыше 4% из обследованного миллиона вебсайтов применяли различного рода программные средства для сбора персональной информации о своих посетителях без разрешения последних (в 1998 г. этот показатель был ниже в пять раз).

Перехват компьютерных данных по своей сущности совпадает с такими действиями, как прослушивание телефонных переговоров, контроль почтовых отправлений, телеграфных и иных сообщений. Криминализация данного деяния связана с необходимостью защиты прав личности на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Такое право закреплено в основных законах многих государств и выделено в ст. 8 Конвенции о защите прав человека и основных свобод2. В России подобное деяние подпадает под действие ст. 138 УК РФ.

В рассматриваемом контексте «перехват» подразумевает контроль или наблюдение за содержанием передаваемых данных, возможный как в результате непосредственного подключения к компьютерной системе, так и за счет использования дополнительной аппаратуры и программного обеспечения, специальных перехватывающих устройств. Отметим, что изложенное касается лишь доступа к «непубличной» передаче компьютерных данных. Термин «непубличный» при этом следует относить к характеру сеанса связи, а не к передаваемым данным. В качестве последних, может выступать доступная публично информация, но при этом абонентов может беспокоить сохранение конфиденциальности их общения.

Серьезные проблемы возникают и в пресечении незаконного сбора сведений, составляющих коммерческую, налоговую или банковскую тайну. Этот вид преступлений в последнее время часто называют компьютерным шпионажем. Его опасность возрастает в связи с тем, что в сетевых компьютерных системах сосредоточены огромные массивы информации, из которых с применением современных технологий могут легко извлекаться практически любые сведения. Перехватом компьютерной информации давно занимаются секретные службы различных государств.

Например, по данным западных источников, Агентство национальной безопасности США организовало около 2000 пунктов перехвата по всему миру, которые способны одновременно контролировать до 54 тыс. каналов связи. Широко обсуждалось в прессе и функционирование центра перехвата компьютерной информации «Эшелон».

Для проведения глобальных исследований разработаны сложные программные комплексы, среди которых наиболее известны французские процессоры «Taiga», «Noemic», их американские аналоги «Topic», «InfoTracer». Процессоры обработки данных сканируют и анализируют по определенным алгоритмам с применением средств лингвистического, семантического и статистического анализа все доступные в Интернете информационные архивы в поисках необходимых сведений. Процессор «Noemic» обрабатывает информацию со скоростью 1 млрд знаков в секунду. При этом необязательно, чтобы сведения находились в базе данных. Достаточно, чтобы входная информация подавалась в виде связного текста на любом языке.

Первоначально названные средства разрабатывались для нужд разведки, но в последнее время получили коммерческое распространение. С их применением получение информации в глобальных сетях превращается в промышленно развитых государствах в весьма прибыльный бизнес. Сбор и обработка добытых таким путем данных позволяют установить практически полную и достоверную информацию о деловых операциях конкретной компании, ее партнерах, используемых технологиях, выпускаемой продукции, перспективных планах развития и т. д. В процессе анализа возможно выявление сложных связей с партнерами. В последующем сведения находят применение при шантаже управленческого персонала, дискредитации конкурирующих фирм, организации срывов деловых переговоров, подготовке диверсионных акций и в конечном счете завоевании новых рынков сбыта.

Наивно было бы полагать, что в подобной деятельности не участвуют и организованные криминальные структуры. Мировая практика показывает, что они все более активно обеспечивают криминальный оборот коммерческих тайн, в том числе и с использованием компьютерных сетей.

В 1996 г. ФБР США выявило организованную группу из 43 человек, осуществлявшую взлом сетевых систем крупных компаний с целью хищения коммерческих секретов. Прямой ущерб от преступной деятельности составил 850 млн долл. В 2000 г. обвинение было предъявлено 19 гражданам, получившим в течение двух лет более 8 млн долл. путем хищения и распространения по каналам Интернета конфиденциальной информации о 23 различных сделках двух инвестиционных банков.

Укрепление в России рыночной экономики также сопровождается проявлением всех форм промышленного шпионажа, что приводит к появлению подобных фактов и в России. В 1999 г. в результате «вскрытия» кодов доступа московской фирмы, специализировавшейся в области услуг безопасности, конкурентами были похищены данные о контрактах и база данных о заказчиках, что привело к серьезному ущербу и последующему разорению компании. По данным правоохранительных органов, в 2001 г. обороты рынка применяемых в информационных атаках технических средств в 8—10 раз превысили соответствующие показатели 1995 г. Из-за утечки жизненно важных сведений многие фирмы, вынужденные вести жестокую конкурентную борьбу, терпят банкротство либо вынуждены оставлять свой сектор рынка конкурентам.

Достаточно близки к рассмотренным преступлениям в анализируемом аспекте государственная измена шпионаж (ст. 275, 276 УК РФ). Отличие проявляется в том, что целью сбора сведений в данном случае будет передача их иностранному государству, иностранной организации или их представителям для использования в ущерб внешней безопасности государства. Глобальные компьютерные сети открывают новые возможности ведения такой деятельности. Так, Пентагон ежегодно фиксирует до 250 тыс. попыток проникновения в свои сети, а аналитики этого ведомства считают, что среди пользователей Интернета около 40 тыс. могут быть потенциальными шпионами.

* *

Таким образом, к первому типу сетевых преступлений, связанному с несанкционированным проникновением в компьютерную систему, отнесены деяния, в которых умысел виновного обращен в основном на неправомерное завладение информацией или нарушение исключительного права ее использования. Среди преследуемых целей можно назвать осуществление разведывательной деятельности, промышленный шпионаж, сбор информации о потенциальных жертвах, получение иных конфиденциальных сведений и др. Последствия для потерпевшей стороны связаны с копированием (утечкой) информации, которая при этом, как правило, не изменяется. Обнаружение таких преступлений в большинстве случаев затруднено в связи с отсутствием их явных признаков.

Тип 2. Нарушение нормального функционирования объектов глобальной сети

Среди сетевых преступлений второй группы, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, наиболее распространенным является создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Обсуждая это преступление, стоит упомянуть о не вполне удачной законодательной технике изложения ст. 273 УК. В частности, использование в ее диспозиции множественного числа при описании предмета преступления допускает возможность толкования, что для привлечения к уголовной ответственности необходимо создание (использование, распространение) не одной, а нескольких вредоносных программ, что явно противоречит смыслу рассматриваемой статьи.

Вредоносные программы («троянские кони», вирусы, специализированные программы взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях необычайно широкое распространение. Некоторые их виды, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. Видимо, с этим связано установление ответственности не только за создание и использование, но также и за распространение подобных программ, под которым понимается «предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ... в том числе сетевыми и иными способами».

Особое место среди вредоносных программ занимают вирусы. Еще в 1987 г. специалисты доказали невозможность разработки алгоритма, способного обнаруживать все возможные вирусы. Более того, исследования компании IBM показали, что возможно создание вирусов, выявление которых будет затруднено даже при наличии образца вируса. Иными словами, нет и не может быть программ, определяющих все известные и неизвестные вирусы. В 2001 г. Н. Уивер обосновал возможность создания вредоносных программ, которые он назвал «червями Уорхола» (Warhol worm), способных самостоятельно заразить все компьютеры, подключенные к сети Интернет, всего за 15 минут.

В августе 2003 г. рекорд по скорости распространения установил интернет-червь Sobig.F, поразивший сотни тысяч компьютеров во всем мире. Только в США ущерб от его действий превысил 50 млн долл. Червь парализовал работу сетей в Вашингтоне, прервал деловые процессы в сетях многих крупнейших корпораций.

Важно учитывать, что вирусы являются практически неуправляемым «оружием», которое трудно точно направить на определенный объект и затем контролировать.

Например, вирус «Мелисса» в 1999 г. независимо от воли создателя инфицировал программы более чем на 1 млн компьютеров, подключенных к Интернету.

Компания MessageLabs провела в 2002 г. эксперимент, в ходе которого было обследовано около 2 млрд электронных писем. Около 9,3 млн из них содержали вирусы. Иными словами, на каждые 215 сообщений приходилось одно зараженное.

Количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов, а общее их количество в 2002 г. составляло более 50 тыс. Не менее сложно оценить и наносимый вирусами ущерб, поскольку при этом необходимо проанализировать массу показателей, трудно поддающихся учету. По некоторым оценкам, суммарный ущерб, нанесенный мировой экономике в 2002 г., составил от 12 до 14 млрд долл.

Основные издержки связаны с простоями вычислительных систем, очисткой их от зараженных файлов, восстановлением информации, внедрением нового защитного программного обеспечения, ухудшением репутации пострадавших фирм. Приводимые разными компаниями данные существенно отличаются друг от друга. Тем не менее, их анализ показывает, что ущерб, наносимый при распространении вирусов по компьютерным сетям, поистине огромен (см. табл. 2, 3).

Наибольший ущерб был причинен бизнесу в 2000 г., когда прошла эпидемия вируса Love Bug (I Love You). По данным Международного института компьютерной безопасности (ICSA), среднестатистическая вирусная атака на один сервер обходится компании - жертве в 8,4 тыс. долл. Один из наиболее известных производителей антивирусного программного обеспечения компания McAfee в своем отчете пришла к выводу, что ситуация с вирусами будет ухудшаться в связи с постоянным увеличением их числа, усложнением применяемых при их создании алгоритмов, изменением механизмов распространения, расширением глубины проникновения в системы и, как следствие, нарастанием масштабов причиняемого вреда.

В последнее время все реже приходится слышать о классических вирусах, заражающих исполняемые файлы и загрузочные секторы компьютерных дисков. Все чаще по сетям распространяются так называемые «троянские кони», причем не только через зараженные программы и электронную почту, но и через другие, необычные для них каналы (например, ICQ, системы обмена музыкальными файлами и т. п.). «Троянские кони» отличаются большим разнообразием. Наибольшую известность среди них получила программа BackOrifice, созданная в 1998 г. группой хакеров «Cult of the Dead Cow». Позже появилось значительное число аналогичных программ: NetSphere, NetBus, GateCrasher и др.

Будучи внедренной в персональный компьютер жертвы, такая программа позволяет удаленно выполнять на нем сложные операции, практически полностью контролируя все действия пользователя. Появляется возможность организовать выполнение команд операционной системы, копирование файлов с компьютера и в него, управление запущенными процессами, получение копий всех вводимых с клавиатуры данных и образов экрана.

Особую тревогу специалистов вызывает производство гибридных вирусов, которые при заражении компьютера организуют систему его удаленного администрирования, оставляя для злоумышленников открытую «заднюю дверь» (backdoor). Обнаружить такую программу достаточно сложно, а использование искусственно созданных лазеек позволяет хакерам не только постепенно похищать данные, но и предпринимать в дальнейшем крупномасштабные атаки с зараженных компьютеров на другие объекты глобальных сетей. По разным оценкам, на сегодняшний день до 40% всех вредоносных программ приходится на такие утилиты несанкционированного администрирования, а около 30% составляет разного рода интернет-черви, подобные вирусу Code Red, который в 2001 г. всего за девять часов заразил в США 250 тыс. компьютеров.

В целом, не является преувеличенным отношение отдельных авторов к подобным программам как к информационному оружию, в качестве характерных свойств которого называются: универсальность, радикальность воздействия, доступность, широкие возможности места и времени применения, высокую эффективность на значительных расстояниях, скрытность использования.

Интересно, что некоторые авторы дают положительный ответ на вопрос о возможности наступления уголовной ответственности за причинение ущерба в результате нарушения правил пользования глобальными компьютерными сетями (ст. 274 УК РФ). Они считают, что для этого достаточно выработанных сетевым сообществом специальных правил, размещаемых в самих глобальных сетях.

Полагаем, что реализация подобного подхода на практике в настоящее время была бы, мягко говоря, затруднена, а скорее всего - попросту невозможна. На наш взгляд, для привлечения нарушителей сетевой безопасности к уголовной ответственности по ст. 274 УК РФ требуется принятие достаточно весомого в юридическом смысле документа, определяющего правила использования глобальных компьютерных сетей, которые были бы обязательными для всех их пользователей. Разработка такого документа (по уже обсуждавшимся причинам) достаточно сложна, и в ближайшее время его появление маловероятно.

Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная программа помимо информации наносит вред и аппаратной части объекта сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168). Такие преступления чаще всего совершаются в форме блокирования работы узлов сети, а также подключенных к сети устройств с возможным выводом их из строя на продолжительное время, причинением значительного ущерба собственнику или иному законному владельцу имущества.

Наличие подобных последствий — не редкость при совершении сетевых компьютерных преступлений, особенно если их объектами являются критические системы жизнеобеспечения важных объектов. Так, например, в 1997 г. подросток на шесть часов заблокировал работу контрольно-диспетчерской службы в аэропорту Бостона, чем нанес значительный ущерб.

Целевая направленность подобных деяний связана с умышленным созданием препятствий для нормального функционирования компьютерных систем, включая средства передачи данных. При этом речь идет, как правило, не о физическом повреждении таких систем, а об использовании с указанной целью компьютерных программ и данных. Иными словами, препятствие к нормальному функционированию системы создается за счет ввода, передачи, повреждения, удаления, изменения или блокирования определенных компьютерных данных. Отдельные авторы в своих работах называют подобные действия компьютерным саботажем.

Нормы уголовного права в различных государствах по-разному подходят к определению критериев того, какой ущерб должен быть причинен системе для того, чтобы повлечь уголовное наказание. Разработчики европейской Конвенции по борьбе с киберпреступностью, например, предлагали считать «серьезными» последствиями передачу данных на определенную систему в такой форме, объеме или с такой периодичностью, что это может повлиять на функционирование системы и ее способность поддерживать связь с другими системами. Подобная передача данных может быть организована с использованием вредоносных программ, автоматизирующих нападения типа «отказ в обслуживании», вирусов, существенно замедляющих функционирование системы, или программ, направляющих в автоматизированном режиме значительные объемы сообщений электронной почты на конкретный адрес с целью блокировать его.

На практике блокирование работы компьютерной системы не всегда связано с ее взломом. Цель преступника часто состоит именно в выведении из строя данной системы, при этом он не обязательно стремится получить к ней доступ. В последние годы для достижения данной цели в глобальных сетях применяются действия особого рода, получившие название «DoS-атаки» (от английского «denial of service» —; «отказ в обслуживании»).

Одна из первых атак такого рода WinNuke была описана в 1997 г., когда разработчик разместил в нескольких конференциях Интернета исходный текст программы, и обзор принципов ее работы. При запуске программы пользователю достаточно было указать IP-адрес атакуемой машины, после чего на него в автоматическом режиме передавались многочисленные пакеты данных. Как правило, атакуемый компьютер не способен справиться с таким потоком информации, его работа блокируется. В число первых жертв попал даже сервер компании Microsoft, который был блокирован более двух суток. В том же 1997 г. появились усовершенствованные разновидности DoS-атак — Teardrop, SSping, Land, Ping of Death и др.

Новые виды подобных атак, так называемые распределенные атаки отказа в обслуживании (Distributed Denial of Service Attacks, DDoS), предполагают для отправки пакетов данных использование сотен и даже тысяч предварительно взломанных и дистанционно управляемых персональных компьютеров. Эти компьютеры разбросаны по всему миру, что существенно затрудняет определение места, откуда производится управление их действиями. Разработаны многочисленные средства для реализации распределенных атак — rnstream, stacheldraht, TFN2000 и т. д.

В 2000 г. 16-летний канадский подросток (хакерский псевдоним Mafiaboy) организовал DDoS-атаку, приведшую к отключению ряда крупных сайтов, в том числе eBay, Yahoo и Amazon. Совокупный ущерб от действий юного взломщика, по сообщению канадских официальных лиц, оценивается в 1,6 млрд долл.

В октябре 2002 г. спецслужбы США сообщили о серьезной атаке на корневые DNS-серверы. Во время атаки 7 из 13 серверов, управляющих главными магистралями Интернета, перестали обрабатывать запросы пользователей, работа еще двух была крайне неустойчивой. Такое положение сохранялось около часа. Выяснилось, что на указанные серверы направлялось огромное число запросов, что вызвало превышение их обычной нагрузки в 30—40 раз. Специалисты отметили, что характер нападения указывает на согласованные действия большой группы хакеров. Хотя нанесенный ущерб оказался небольшим, эксперты предполагают, что это только пробный шаг перед возможными будущими нападениями.

Серьезный ущерб может наноситься и в результате участившихся в последнее время нападений на web-узлы крупных компаний и организаций, вызывающих необходимость затрат на ликвидацию последствий и усиление мер безопасности. В отдельных случаях такие деяния сопровождаются проявлением явного неуважения к обществу, выражающегося в размещении на сетевых страницах общего доступа непристойных надписей или изображений. Подмена содержимого основной страницы вебсайта среди хакеров получила название «deface» (обезличивание). Цели подобных действий могут быть самыми различными — от хулиганских до политических.

В качестве примера можно привести случай, когда в 2000 г. был взломан сайт Агентства военных новостей. На главной странице сайта было выставлено нецензурное послание с оскорблениями в адрес Российской Армии и руководства страны1.

Одной из основных причин массовых взломов сайтов сети Интернет специалисты считают их откровенно слабую защищенность.

Так, представители исследовательской организации Unisus Australia в 2002 г. проверили 3 млн случайно выбранных веб-сайтов, расположенных по всему миру. Оказалось, что 80% из них сравнительно просто взломать или вывести из строя, поскольку на них не используются даже простейшие системы защиты.

В последнее время взлом наиболее популярных сайтов по идеологическим мотивам получил настолько широкое распространение, что для его обозначения в западных средствах массовой информации применяется отдельное понятие - «хактивизм». При этом, как правило, на главной странице серверов размещаются политические воззвания и лозунги либо блокируется работа серверов, принадлежащих политическим партиям или известным корпорациям.

В 1996 г. неизвестные субъекты получили несанкционированный доступ к главному сайту Министерства юстиции США. Злоумышленники уничтожили практически все содержимое сервера и разместили на нем страницы, содержащие изображения Гитлера, свастики, сексуальных сцен с элементами насилия и иные непристойные материалы. Только в 1998 г. зарегистрировано шесть значительных случаев хактивиз-ма, среди которых блокирование в Интернете доступа к банковским учреждениям Мексики и взлом сервера Атомного центра Индии в знак протеста против испытаний ядерного оружия. Известен случай, когда хакерская группа Legion of the Underground объявила «войну» Китаю в знак протеста против вынесения смертного приговора двум китайским хакерам. Были взломаны многочисленные серверы, обслуживающие информационную инфраструктуру этой страны.

Хактивизм не следует смешивать с явлением, которое в странах Запада окрестили кибертерроризмом. Эти два направления противоправной деятельности в глобальных компьютерных сетях преследуют разные цели, используют разные методы. «Хактивисты» в основном пытаются привлечь внимание общества к политическим лозунгам или проблемам, которые их волнуют. Совершаемые противоправные действия не ведут к насилию и разрушениям.

Напротив, кибертерроризм характеризуется стремлением к существенной дестабилизации общественного порядка. Это явление неразрывно связано с развитием информационной инфраструктуры: при постоянно возрастающей зависимости общества от бесперебойного функционирования вычислительных систем действия, направленные на их разрушение, наносят все более значительный ущерб и вызывают серьезный общественный резонанс.

Только за 2000—2001 гг. было зафиксировано около 1300 серьезных кибератак против вычислительных систем правительственных учреждений, крупных корпораций, стратегических объектов и ведомств США, в том числе Пентагона и ФБР1. По данным Министерства обороны США, в 2002 г. было зафиксировано 45 тыс. попыток вторжения в военные сети США. Атаки становятся все более организованными и «профессиональными». Кибертер-рористы совершают взломы вычислительных систем, применяют различные вредоносные программы, блокирующие системы или уничтожающие содержащиеся в них данные. Арсенал используемых средств постоянно пополняется и модернизируется в соответствии с изменяющимися условиями, появлением новой техники и технологий.

Подобные деяния при совершении их с целью нарушения общественной безопасности, устрашения населения, оказания воздействия на принятие решений органами власти или нанесения ущерба экономической системе подпадают и под действие УК РФ. При этом можно вести речь об актах терроризма (ст. 205 УК РФ) или диверсиях (ст. 281 УК РФ).

В последние годы правительство США серьезно обеспокоено возможностью осуществления крупных террористических актов в киберпространстве. Специальная комиссия выделила наиболее уязвимые объекты инфраструктуры страны. Особо важной названа защита вычислительных систем, поддерживающих энергетику, телекоммуникации, авиационные диспетчерские службы, финансовые учреждения, правительственные информационные объекты и военные объекты управления. «Удачные» действия злоумышленников против этих систем способны дезорганизовать деятельность управленческих структур и средства коммуникации, нарушить транспортные потоки, блокировать деятельность целых отраслей промышленности, парализовать финансовую деятельность, спровоцировать крупные техногенные катастрофы, привести к панике среди населения и вызвать деструктивные действия со стороны различных социальных групп.

Достаточно упомянуть, что проникновение червя Slammer в сеть атомной станции Davis-Besse в штате Огайо в начале 2003 г. вывело из строя систему мониторинга почти на пять часов. Реактор, к счастью, был отключен.

Представители ЦРУ неоднократно заявляли, что у них имеются сведения, подтверждающие, что некоторые страны ведут активную разработку деструктивного программного обеспечения. Это позволяет говорить о возможности проведения в ближайшем будущем «кибервойн». Например, специалисты Министерства обороны Тайваня разработали специализированные вирусы, нацеленные на поражение компьютерных сетей Китая.

С учетом этого в последние годы Министерство обороны и иные силовые структуры США активизировали действия по разработке средств и методов, позволяющих вести подобные войны. По официальным оценкам, лишь ежегодные прямые затраты Министерства обороны США на проведение работ в области подготовки к информационной войне в ближайшее десятилетие будут находиться в пределах 1,7—2,1 млрд долл., одновременно более 90 млн долл. в год тратится на противодействие терроризму в глобальных сетях.

Очевидно, изучение обстоятельств, связанных с информационными войнами или «кибервойнами», выходит за рамки рассматриваемой здесь проблемы борьбы с преступностью в глобальных компьютерных сетях. Ведение информационной войны подразумевает планомерную деятельность враждебного государства или политической организации, в то время как акт кибертерроризма может быть совершен и отдельной личностью, преступной или террористической группировкой. Между тем нельзя не заметить, что на начальном этапе действия, направленные против государственных объектов, в том и другом случае могут практически полностью совпадать.

К сожалению, в литературе не устоялось единое толкование понятия компьютерного терроризма. На сайте ФБР дается следующее определение этого термина: «Ки-бертерроризм — преступное действие, совершенное при помощи компьютеров и телекоммуникационных линий связи, приводящее к насилию, разрушению и (или) прерыванию услуг, вызывающее состояние опасения и неопределенности, порождающее беспорядки среди населения с целью влияния на правительство или население для выполнения определенного политического, социального или идеологического плана». Между тем часто приходится сталкиваться с тем, что к актам кибертерроризма причисляют те или иные взломы вычислительных систем, явно относящиеся к иным видам противоправной деятельности в глобальных компьютерных сетях. Очевидно, что использование террористами компьютерных систем для разработки планов, обмена сообщениями, распространения материалов пропагандистского характера также нельзя относить к актам кибертерроризма.

Достаточно точным представляется следующее определение. Кибертерроризм «преднамеренная политически мотивированная атака на информацию, вычислительные системы, компьютерные программы или данные, результатом которой является нарушение деятельности мирных объектов, создающая опасность гибе ли людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий ».

Говорить об акте компьютерного терроризма следует лишь тогда, когда разрушительный характер произведенного действия напрямую связан с применением компьютерной техники и программного обеспечения. При этом неважно, направлен ли он на нарушение функционирования информационных объектов или иных систем, оказывающих влияние на жизнедеятельность общества.

Следует согласиться с тем, что, хотя понятие кибертерроризма часто используется для политических спекуляций и влияния на общественное мнение, реальное положение дел не дает поводов для оптимизма, а последствия кибератак действительно могут быть достаточно серьезными.

* * *

Таким образом, вторая группа сетевых преступлений объединяет деяния, в которых умысел виновного направлен на нанесение ущерба сетевой системе, функционированию программных и аппаратных средств, каналов связи. Основная цель при этом - - создание законным пользователям препятствий в получении информации и услуг, для чего предпринимается попытка блокирования доступа к информационной системе или захвата управления ею. Такие преступления могут быть как непредумышленными, ситуативными (по криминологической природе близкими к хулиганству), так и тщательно спланированными актами диверсионно-подрывной деятельности. Последствия также могут быть разнообразными: от незначительного материального ущерба, связанного с восстановлением работоспособности системы, до тяжелых аварий, вызванных нарушениями технологических циклов автоматизированных систем. С информационной точки зрения ущерб наносится доступности информации без изменения ее содержания, хотя в отдельных случаях может происходить и уничтожение информации. В большинстве случаев такие преступления легко обнаруживаются, однако выявление причастных к их совершению лиц, как правило, требует применения сложных методов.

Тип 3. Манипулирование компьютерными данными и подделка информации

Деяния, относящиеся к третьей группе сетевых преступлений, чаще всего квалифицируются как мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Уголовно-правовые оценки допустимости такой квалификации с учетом мотивов и целей неправомерного завладения чужим имуществом даны в специальной литературе. Запрещение данного типа противоправных деяний в глобальных компьютерных сетях направлено на сохранение таких важных свойств информации, как целостность и достоверность.

Преступления данного типа в глобальных сетях получили широкое распространение. По данным ФБР, доля преступлений экономической направленности в общем объеме сетевых компьютерных преступлений в 2001 г. достигала 42%.

В первую очередь, к этому типу относятся различного рода вмешательства в работу банковских систем с целью незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.

Среди наиболее известных фактов подобного рода можно упомянуть снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином Левиным. По данным ФБР, усредненные показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз больше среднестатистического ущерба от вооруженного ограбления банка.

Основным признаком подобного деяния можно считать любую непредусмотренную владельцем манипуляцию с данными в ходе их компьютерной обработки с целью произвести незаконное перемещение (передачу) собственности. Такие манипуляции приводят к экономическому ущербу или утрате собственности (денег, материальных и нематериальных активов) законным владельцем, при этом преступник действует с намерением обеспечить незаконную экономическую выгоду для себя или иного лица.

В определенных обстоятельствах действия преступников можно рассматривать как подделку электронных документов либо фальсификацию подлинного документа с применением компьютерных средств. При этом происходит несанкционированное создание или изменение сохраненных данных таким образом, что они в дальнейшем воспринимаются как достоверные (подлинные) в процессе выполнения санкционированных владельцем системы действий. Особую опасность подобное деяние приобретает там, где соответствующие данные могут иметь последствия для юридических отношений.

В 2002 г. оперативники управления ФСБ России по Томской области пресекли деятельность высококвалифицированного компьютерного взломщика, который в середине 2002 г., пользуясь доступом через Интернет, взломал корпоративные информационные системы ряда операторов сотовой и пейджинговой связи Томска и Новосибирска. Дальнейшие его действия заключались во внесении изменений в базы данных компаний, что позволяло ему и его друзьям бесплатно пользоваться услугами сотовой связи. Кроме того, томский хакер похищал информацию о клиентах компаний, которую затем сбывал.

Естественно, любые манипуляции с компьютерными данными наказуемы, если совершены при отсутствии на это права. Нет оснований для криминализации разрешенных владельцем обычных действий, приводящих к модификации данных и осуществляемых в процессе обслуживания вычислительной системы, установки нового программного обеспечения и т. п.

Особая ситуация возникает, когда пользователь осуществляет модификацию данных трафика с целью обеспечения анонимной связи. Очевидно, при отсутствии явных запретов подобные действия можно считать вполне законными. В то же время не исключено, что законодатель посчитает необходимым криминализировать некоторые злоупотребления, связанные с анонимной связью. Это может потребоваться, например, для запрещения изменения информации в заголовках передаваемых пакетов с целью воспрепятствовать установлению личности, участвующей в совершении преступления.

Интернет предоставляет уникальные возможности по дезинформации потенциальных жертв, в результате чего мошенничество принимает здесь угрожающие масштабы. По данным компании VeriSign, в 2003 г. на долю мошенников приходилось 6,2% всех электронных транзакций в Интернете, что значительно выше уровня в 1%, характерного для традиционной торговли.

По сведениям организации Internet Fraud Complaint Center (IFCC), специально созданной в США для борьбы с этим явлением, в 2002 г. жертвами сетевых мошенников в США стали более 42 тыс. пользователей Интернета (в 2001 г. — около 16 тыс.), а общий ущерб составил 54 млн долл. (в 2001 г. - - 17 млн долл.). Пока жертвами мошенничеств такого рода в основном становятся американцы (из 30 тыс. заявлений в IFCC 64% поданы гражданами США), так как они чаще пользуются услугами сетевой коммерции. Только в 2001 г. в результате проведенной ФБР операции «Cyber Loss», направленной против мошенничества с использованием Интернета, правоохранительными органами США задержаны 90 интернет-мошенников. Жертвами их действий стали 56 тыс. человек, а общий ущерб составил 117 млн долл.

Развитие платежных систем, основанных на использовании глобальных компьютерных сетей, привело к появлению многообразных схем осуществления противоправных действий рассматриваемого типа. Диапазон их достаточно широк. По оценкам исследователей, существует не менее 30 приемов мошеннических действий с помощью Интернета и постоянно появляются новые1. Вот их отнюдь не полный список: продажа несуществующих товаров с предоплатой, предложение несуществующих услуг, привлечение средств на ложную благотворительность, азартные игры (лотереи, казино, тотализаторы) с нарушением вероятностных закономерностей выигрыша, аукционы в Интернете, финансовые «пирамиды» и сете-

1 См.: Письмо Федеральной комиссии по рынку ценных бумаг России от 20 января 2000 г. № ИБ-02/229 «О возможных мошеннических схемах при торговле ценными бумагами с использованием сети Интернет» // Вестник ФКЦБ России. 2000. № 1.

2. Сетевые компьютерные преступления

вой маркетинг, инвестиционные проекты, фиктивные брачные конторы. При реализации этих схем ставка делается в первую очередь на тех, у кого жадность или доверчивость преобладают над здравым смыслом.

Укрупненно структура мошеннических действий в глобальных компьютерных сетях может быть представлена на основе анализа поступающих в IFCC заявлений от потерпевших. Все преступления этого рода могут быть разбиты на следующие основные группы:

мошеннические действия при проведении интернет- аукционов (68% заявлений);

непоставки оплаченных в интернет-магазинах това ров (22%);

мошенничество с номерами кредитных карт (5%);

банковские махинации, инвестиционные виды мошенничества и различные схемы многоуровневого сетевого маркетинга (5%).

Все чаще становятся известными случаи мошенничества при проведении аукционов в глобальных компьютерных сетях. Как показывает анализ, выполненный Федеральной торговой комиссией США (FTC), в 1997 г. было зафиксировано всего 106 случаев мошенничества на интернет-аукционах, но уже к 1999 г. этот показатель возрос до 22 тыс., а в 2000 г. составил 25,5 тыс. случаев.

Поистине огромен ущерб, наносимый незаконным использованием номеров кредитных карт. По официальным данным МВД России, в 2002 г. общая сумма от подозрительных или мошеннических операций с пластиковыми картами в нашей стране составила 450 млн долл. (около 6% от общего числа операций с расчетными картами). По оценкам Министерства юстиции США, от мошенничеств с номерами кредитных карт в США ежегодно страдает до 700 тыс. человек. Крупнейшие операторы кредитных карт Visa и Mastercard в 2002 г. потеряли более 1 млрд долл.

Проблема усугубилась с развитием глобальных компьютерных сетей, все большее распространение получает хищение и последующее распространение чужих номеров кредитных карт через Интернет, а также генерация таких номеров с помощью специального программного обеспечения. По данным ФБР, в 2002 г. в Интернете было похищено около миллиона номеров кредитных карт, с этой целью были взломаны сайты более 40 крупных компаний.

Среди наиболее известных случаев можно назвать хищение 300 тыс. номеров кредитных карт с сайта CD Universe в декабре 1999 г., совершенное хакером, назвавшимся Maxim. Компания отказалась выплатить взломщику 100 тыс. долл., после чего он разместил номера кредитных карт в Интернете. Подобные преступления достаточно часто совершаются и российскими гражданами. Сотрудниками Управления «Р» ГУВД Московской области задержана группа лиц, осуществивших взлом сервера компании «Digital Network» и в результате этого получивших возможность изготовления платежных карт, обеспечивающих доступ в Интернет. Номера этих карт в последующем сбывались через один из интернет-аукционов. За 60 долл. продавался доступ на сумму в 100 долл.

В сетях создаются специальные сайты, через которые осуществляется торговля похищенными номерами карт. Стоимость кредитных карт здесь колеблется в зависимости от спроса и предложения. Один номер стоит от 50 центов до одного доллара, чаще всего карты предлагаются партиями по цене, например, от 100 долл. за 250 штук до 1000 долл. за 5 тыс. номеров.

Как правило, в последующем такие номера используют при совершении различных видов мошенничества, включая снятие средств с финансовых счетов и приобретение товаров через Интернет. При снятии средств мошенники, для того чтобы не обнаружить себя, пользуются каждым номером один раз, снимая не более 100 долл., потеря которых практически не заметна для среднего американца. По данным исследований, в среднем с момента кражи номера карты и до момента, когда этот факт становится очевидным для ее владельца, проходит два-три месяца. Обналичивая средства с большого количества карт, в итоге мошенники могут получить ощутимые суммы.

При совершении покупок в Интернете, по данным английских специалистов, в 2001 г. с чужих кредитных карт переведено до 400 млн фунтов стерлингов (в 2000 г. -- 293 млн фунтов стерлингов). Естественно, покупателя товара можно вычислить по адресу, на который была выслана покупка. Для сокрытия следов преступники применяют различные ухищрения, например привлекают к получению товаров посторонних лиц. Так, в местах анонимного сетевого общения они предлагают подросткам заработать около 100 долл. за то, что те получат посылку на свой адрес и, не распечатывая, передадут ее названному лицу в условленном месте.

В США в 2000 г. к уголовной ответственности привлечены двое 18-летних подростков, которые через девять сайтов электронной торговли в США, Канаде, Таиланде, Японии и Великобритании приобрели товары по чужим номерам кредитных карт (более 26 тыс. номеров). Нанесенный ущерб в данном случае, по оценкам экспертов, превысил 3 млн долл.

Преступники не ограничиваются покупками товаров, для достижения своих целей они все чаще идут на создание мнимых интернет-магазинов. Магазин достаточно просто зарегистрировать в сети. На соответствующем сайте можно предложить предоставление недорогих платных услуг, например прослушивание музыкальных композиций. Затем, используя номера похищенных кредитных карт, можно оплачивать получение этой услуги, переводя тем самым чужие деньги на счет магазина.

В 2000 г. в России была прекращена деятельность организованной преступной группы из пяти человек, специализировавшейся на мошенническом использовании электронных платежных средств. С декабря 1999 г. по апрель 2000 г. члены группировки похитили более 18 млн рублей у российских и зарубежных держателей кредитных карт. Руководитель группы, 22-летний Левитин, заключив с одним из коммерческих банков Москвы договор о расчетном обслуживании держателей электронных кредитных карт, зарегистрировал в банке интернет-магазин «Политшоп». Его сообщники, проникая на серверы других интернет-магазинов, похищали номера кредитных карт. Затем по этим номерам производились покупки в собственном интернет-магазине с перечислением средств со счетов владельцев кредитных карт на счет руководителя группы в коммерческом банке. По данным следствия, подобным образом преступниками было задействовано не менее 5400 кредитных карт.

Мошеннические действия применяются и для добывания чужих финансовых реквизитов. Так, в 2001 г. злоумышленники создали копию сайта, принадлежащего платежной системе PayPal. Затем они разослали множеству адресатов сообщения с уведомлением о необходимости произвести повторную регистрацию на сайте. Доверчивые пользователи попадали на фальшивый сайт и указывали здесь идентификаторы своих счетов. Мошенники получили данные от 175 пользователей системы PayPal и перевели их средства на свои банковские счета.

Постоянно возрастают потери инвесторов от мошенничеств в Интернете. По оценкам The North American Securities Administrators Association, они достигают 10 млрд долл. в год. Применяемые при этом схемы, как правило, основаны на «навязывании информации» об эмитенте с преувеличенными перспективами роста компаний, ценные бумаги которых предлагаются.

Интересен случай инвестиционного мошенничества, когда преступником оказался 17-летний калифорнийский подросток К. Бартиромо. Он разместил на своем сайте и в нескольких форумах сообщение с обещанием огромных доходов (до 2500%) от краткосрочных «свободных от рисков» инвестиций. Деньги якобы предполагалось вкладывать в «безопасные ставки» на спортивных тотализаторах, что гарантировало быструю и высокую прибыль. В результате всего в течение месяца удалось обмануть около тысячи инвесторов, осуществивших переводы на зарубежный счет Бартиромо на общую сумму около 1 млн долл.

В последнее время часто можно слышать о случаях так называемого «нигерийского» мошенничества в Интернете. Схема его совершения довольно интересна. Мошенник отправляет на адрес электронной почты потенциальной жертвы сообщение с просьбой помочь в переводе с одного счета на другой очень крупной суммы. При этом адресату обещают высокие проценты, если он сообщит номер своего банковского счета. Просьба объясняется тем, что по ряду причин в своей стране сам просящий не может выполнить перевод. После получения согласия от жертвы ей посылаются документы, «подтверждающие» намерение довести сделку до конца. В конце поверившему «клиенту» предлагают оплатить некоторые расходы, связанные с регистрацией сделки, налогами и т. п. Понятно, что после оплаты мошенники исчезают.

Мошенники вымогают деньги и путем рассылки предложений принять участие в различных фондах или акциях по спасению тяжелобольных, пострадавших в результате катастроф и терактов, жертв природных катаклизмов и т. п. Списки рассылки нередко создаются с помощью специальных программ, в автоматическом режиме собирающих в Интернете адреса электронной почты тысяч людей. Для сокрытия следов аферисты не просят переводить деньги на банковские счета, которые позволяют установить их владельцев, а предпочитают использовать функционирующие в Интернете платежные системы Paycash или Webmoney, дающие возможность «отмыть» деньги. С той же целью преступники осуществляют рассылку своих сообщений с почтовых ящиков в массовых системах, таких как mail.ru или hotmail.com, поскольку владельца такого ящика практически невозможно установить.

Новым способом совершения преступлений рассматриваемой категории является внесение изменений в деловую информацию, размещенную на страницах web-узла предприятия (например, в список цен на товары и услуги, финансовые показатели, описания предоставляемых услуг и т. д.). Подобные действия могут наносить серьезный ущерб репутации потерпевшей стороны, вызывать значительные финансовые потери.

В 2000 г. преступник вызвал падение курса акций компании Lucent Technologies путем публикации фальшивого пресс-релиза в Интернете. Акции упали на 3,6% , что снизило рыночную стоимость компании почти на 7 млрд долларов.

В том же году обвинение в манипуляциях с ценными бумагами предъявлено Д. Либеду. Он скупал большие объемы определенных акций, после чего рекламировал их в финансовых конференциях в Интернете. Как правило, ему удавалось повлиять на цену акций, которые он тут же распродавал. В результате 16-летний мошенник получил около 1 млн долл.

Активно развивающаяся индустрия онлайновых игр также привлекает внимание мошенников.

Например, в результате вмешательства неизвестного лица в работу сервера канадской компании CryptoLogic Inc., разрабатывающей программы для онлайновых казино, игроки получили возможность постоянно выигрывать. За несколько часов казино лишилось 1,9 млн долл.

Российские мошенники «эффективно» используют схему обмана через распространенные в Интернете брачные агентства. От имени вымышленных «невест» они вступают в переписку с иностранными гражданами и просят перевести значительные суммы денег для выезда за границу и оформления брака. Полученные переводы обналичиваются в России, а мошенники бесследно исчезают.

Так, после нескольких обращений в МИД России от жителей США, Канады и Австрии правоохранительными органами в Йошкар-Оле была обнаружена преступная группа из четырех человек, «работавших» по описанной выше схеме.

Житель Челябинска в течение нескольких лет размещал в Интернете фотографии девушек, желавших выйти замуж. После того как мошеннику удавалось вступить в переписку с доверчивым иностранцем, он просил перевести деньги на поездку. Таким образом было получено около 300 тыс. долл. от граждан Англии, Греции, Турции, Испании, Бельгии и других стран. Один из обманутых обратился в правоохранительные органы России, после чего мошенник был задержан.

Для обмана своих жертв мошенники все чаще создают в Интернете специальные сайты, выглядящие вполне респектабельно. Известны случаи создания фиктивных сайтов и с целью получения информации о номерах кредитных карт зарегистрировавшихся клиентов. В ходе специальной операции, проведенной Федеральной комиссией по торговле США в феврале 2000 г., было выявлено более 1600 сайтов, занимающихся финансовыми махинациями и мошенничеством.

Сложившаяся в глобальных компьютерных сетях инфраструктура финансовых учреждений, осуществляющих электронные денежные расчеты, привлекает внимание преступников и с точки зрения организации новых каналов отмывания денег и сокрытия доходов от налогообложения. Применяемые в Интернете платежные системы, как правило, не предусматривают при открытии счетов личную встречу с клиентом и потому позволяют сохранять анонимность. Перевод средств здесь можно выполнять в обход систем финансового контроля практически в любое государство, причем быстро и по запутанным маршрутам. Чаще всего невозможно даже установить, откуда осуществляется доступ к счету.

В последнее время в зарубежных источниках появляется информация о легализации незаконных доходов с использованием Интернета. По некоторым оценкам, только итальянская мафия отмывает таким образом до 500 млн долл. в год. Указанное обстоятельство позволяет относить к сетевым преступлениям и такое преступное деяние, как легализация (отмывание) денежных средств или иного имущества, приобретенных другими лицами незаконным путем (ст. 174 УК РФ). При этом крайне низкая выявляемость подобных деяний связывается с отсутствием у электронных денег физической массы, простотой и анонимностью перевода их на значительные расстояния практически мгновенно, нехваткой соответствующего опыта у правоохранительных структур.

Анализируя тенденции развития преступности, В. В. Лунеев указывает среди обстоятельств, используемых транснациональной мафией, на «развитие международных финансовых сетей, позволяющих быстрый перевод денег электронным путем, которое серьезно затрудняет процесс регулирования и контроля денежных потоков государством, облегчает сокрытие денег, полученных преступным путем, и их отмывание в тех странах, где это возможно».

Возможность отмывать деньги в глобальных компьютерных сетях связывают и с функционированием в Интернете многочисленных игровых сайтов. Многие из таких сайтов, предлагающих сыграть на реальные деньги, используют методы организации азартных игр с нарушением вероятностных закономерностей выигрыша. По оценкам Министерства юстиции США, число участников азартных игр в Интернете в 1998 г. составило 14,5 млн, а доходы от их проведения — 651 млн долл.3

Таким образом, третью группу сетевых преступлений составляют деяния, связанные с несанкционированным внесением изменений в компьютерные данные, доступ к которым реализуется с использованием глобальных компьютерных сетей. Умысел виновного лица направлен на создание информации с определенными свойствами, воздействию подвергаются такие свойства информации, как полезность, целостность, подлинность. Целью при этом может быть завладение чужим имуществом, нанесение ущерба конкуренту, манипулирование общественным мнением и др. Такие деяния практически всегда совершаются предумышленно, чаще всего им предшествует тщательная подготовка. Нарушение работоспособности систем и хищение конфиденциальной информации применяются лишь в той мере, которая представляется виновному необходимой для получения доступа к модифицируемой информации и сокрытия следов преступления. Выявление признаков преступлений данной совокупности происходит главным образом в результате получения сообщений потерпевшей стороны или оперативных данных.

Тип 4. Размещение в глобальных сетях информации противоправного характера

В четвертой группе сетевых преступлений, связанных с размещением в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).

Сеть буквально заполнена эротическими и порнографическими фотоизображениями и видеофрагментами. Свободный доступ к этой продукции может получить практически любой пользователь сети независимо от возраста и гражданства. По результатам опросов зарубежных исследователей, около 90% детей до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалами.

Однако особую тревогу у специалистов вызывает практически беспрепятственное распространение с использованием глобальных сетей детской порнографии -изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 2421 УК РФ). По их оценкам, в глобальной сети насчитывается не менее 100 тыс. сайтов, в той или иной степени имеющих отношение к детской порнографии. Причем до 60% продукции такого рода на мировой рынок попадает из России. Западные правоохранительные органы обнаруживают, что это направление преступной деятельности все более попадает под контроль организованной преступности.

За последние годы рынок детской порнографии стал одним из самых прибыльных секторов теневой экономики. Проведенное Детским фондом ООН (ЮНИСЕФ) исследование показало, что годовой оборот этого рынка составляет от 2,2 до 3,3 млрд евро. Ежегодно около миллиона детей вовлекается в участие в этом преступном бизнесе.

Многие государства уже давно запретили изготовление, владение и распространение детской порнографии. Криминализация данного типа нарушений направлена на усиление защиты детей, включая защиту от сексуальной эксплуатации, и соответствует международной тенденции к запрещению детской порнографии, подкрепленной ст. 34 Конвенции о правах ребенка. Названная статья, в частности, предписывает государствам-участникам принимать все необходимые меры для предотвращения использования детей в порнографии и порнографических материалах.

Европейская Конвенция по борьбе с кибер-преступностью дает перечень запрещаемых действий, связанных с детской порнографией. Это изготовление и распространение с использованием компьютерных систем соответствующих текстовых, графических и видеоматериалов, обеспечение доступа к подобным материалам через компьютерные сети (например, размещение самих материалов или даже ссылок на них на сайтах Интернета), а также владение детской порнографией с хранением ее в компьютерной системе или на носителях данных, таких как дискеты или компакт-диски. Такое жесткое запрещение, касающееся даже владения детской порнографией, направлено на подавление всей цепочки ее распространения от изготовителя до потребителя.

Оставим за рамками этой работы детальный анализ толкования термина «порнография», которое в значительной степени определяется национальными традициями, имеющими отношение к классификации материалов как непристойных, несовместимых с принятыми в обществе принципами морали.

Отметим лишь, что Конвенция по борьбе с киберпреступностью определяет три типа запрещаемых материалов:

1) материалы, отражающие сексуальное злоупотребление с реальным ребенком;

2) порнографические образы, изображающие занятого в сексуально явном поведении человека, кажущегося несовершеннолетним;

3) «реалистичные» образы несовершеннолетнего, занятого в сексуально явном поведении, в изготовлении которых не были задействованы реальные дети (такие образы могут быть получены за счет специальной компьютерной обработки или даже полностью сгенерированы компьютером).

Запрещение последних двух типов направлено не столько на защиту конкретного ребенка, сколько на воспрепятствование формированию особой субкультуры, одобряющей жестокое обращение с детьми.

Практически во всех западных странах распространение детской порнографии относится к тяжким преступлениям. В соответствии с американским законодательством наказание должны нести не только производители детской порнографии, но и потребители. К уголовной ответственности привлекаются даже подписчики порносайтов. Хранение детской порнографии считается федеральным преступлением, за него предусмотрено тюремное заключение сроком до пяти лет. Производство и •распространение наказывается лишением свободы на срок до 15 лет. В 2000 г. в России было выявлено пять фактов незаконного распространения через Интернет порнографических изображений с участием детей, и во всех случаях уголовные дела были возбуждены по ст. 242 УК РФ, предусматривающей максимальное наказание в виде лишения свободы на срок до двух лет.

Теперь и отечественный Уголовный кодекс знает такой квалифицирующий признак, как присутствие в порнографических материалах несовершеннолетних. Внесение соответствующих дополнений в УК РФ переводит преступления, связанные с изготовлением и распространением детской порнографии, в категорию тяжких с максимально возможной санкцией в виде лишения свободы на срок до восьми лет.

Стоит отметить, что борьба с распространением детской порнографии в Интернете является одним из приоритетных направлений деятельности полиции западных стран. В то же время результаты этой деятельности позволяют реально оценить, каких масштабов достигло данное негативное явление.

Правоохранительными структурами США, например, с 1995 г. реализуется программа Innocent Images, направленная на борьбу с сексуальной эксплуатацией детей и распространением детской пррнографии с использованием Интернета. До конца 2002 г. в рамках реализации прог было проведено свыше 5700 расследований, задержано более 3000 подозреваемых. Повышение эффективности такой деятельности вполне обоснованно связывается с объединением усилий различных государств.

Операция под кодовым названием «Собор» в 1998 г. была направлена на ликвидацию преступной сети под названием Wonderland Club. В 12 странах было задержано 107 человек, признавших себя виновными в распространении детской порнографии в сети Интернет, изъято около 750 тыс. фотографий соответствующего содержания (среди них были изображения с детьми в возрасте менее одного года!). Проведенная в 1999 г. ФБР операция «Лавина» была направлена против компании Landslide Productions Inc., которая предоставляла подписчикам платный доступ к сайту, а также продавала через Интернет видеокассеты и компакт-диски с детской порнографией. «Материалами» сайта пользовались 250 тыс. подписчиков, абонентская плата для которых составляла около 30 долл. в месяц. От своей деятельности компания получала прибыль до 1,4 млн долл. в месяц. В течение двух лет задержано около 100 человек, проведено 144 обыска, изъято большое количество видеокассет и дисков с порнографическими материалами. Большая часть продукции Landslide была произведена вне США. В частности, в ходе расследования обвинения были выдвинуты против трех граждан России, которые создавали часть сайтов, входящих в разветвленную сеть, и получали свою часть от прибыли компании. Руководивший сетью Т. Риди приговорен к пожизненному заключению, а его жена — к 14 годам тюремного заключения.

В 2001 г. эффективная операция была проведена британской полицией. Полицейские задержали 43 человека, участвовавших в распространении детской порнографии через Интернет, и изъяли 40 компьютеров с непристойными изображениями. В 2002 г. ФБР сообщило об успешном завершении операции «Candy-man». Обвинения в производстве и распространении детской порнографии через Интернет были предъявлены 89 американцам.

В борьбе с распространением детской порнографии участвуют и отечественные правоохранительные органы. Проведенная в мае 2001 г. международная операция «Голубая орхидея» (Blue Orchid) позволила сотрудникам Московского уголовного розыска и таможенной службы США пресечь деятельность одноименного сайта. На сайте предлагались видеозаписи с сексуальными (в том числе садомазохистскими) сценами с участием 12—15-летних мальчиков. В ходе операции были задержаны пятеро россиян и четверо американцев, которые через Интернет продали несколько сот видеокассет покупателям из разных стран мира. Средняя цена кассеты составляла 200— 300 долл. За 5 тыс. долл. предлагалось выполнить видеосъемку на заказ.

Изучение материалов следствия позволяет представить обобщенную схему действий лиц, совершающих указанные преступления. В Интернете создается специальный сайт, на котором размещаются материалы порнографического характера, причем предпочтение отдается фотографиям и видеофильмам с участием несовершеннолетних. Чаще всего такие материалы получают копированием с других сайтов Интернета или из порнографических журналов. Однако известны случаи, когда для их изготовления создавались специальные видеостудии. Доступ к сайту, как правило, платный, за счет чего организаторы получают немалые доходы. По некоторым приблизительным оценкам, общее число посетителей порносайтов оценивается примерно в 20 млн в месяц.

Вокруг подобных сайтов могут концентрироваться педофилы, которые используют преимущества анонимности сетевого общения для знакомства и организации личных встреч с предполагаемыми жертвами. На первый взгляд безобидное сетевое общение нередко приводит детей в руки к преступникам. В США в 2000 г. после подобных знакомств пропали без вести около 300 детей. Существование таких сайтов способствует и формированию рынка детской проституции.

Исследования показывают, что сетевое общение существенно облегчает обмен идеями, фантазиями и советами, информацией о потенциальных жертвах между педофилами. Раньше для такого общения подобные личности с большим риском встречались в специальных клубах. Интернет предоставляет им и уникальные условия для поиска жертв, позволяя неопределенно долго и анонимно, не привлекая внимания окружающих, наблюдать за местами сетевого общения детей, изучать подробности их жизни, интересы, особенности характера. Ю.М. Антонян прямо указывает на необходимость противопоставления методов оперативно-розыскной деятельности «установлению педофильных и иных запрещенных связей».

К рассматриваемому типу противоправных действий, связанному с размещением в глобальных сетях информации противоправного характера, могут быть отнесены и такие преступления, как клевета (ст. 129 УК РФ), оскорбление (ст. 130 УК РФ), нарушение неприкосновенности частной жизни (ст. 137 УК РФ).

Глобальные сети достаточно широко используются для распространения компромата2. Нередко здесь в буквальном смысле разгораются информационные войны между финансово-промышленными группами. Проводимые при этом «мероприятия» направлены на то, чтобы заставить «объект воздействия» предпринять определенные действия либо скомпрометировать его для последующего устранения без применения силовых методов. Интернет позволяет «легализовать» информацию без «раскрытия» истинных исполнителей и заказчиков мероприятия. Расчет часто состоит в том, что, хотя размещаемые в сети материалы анонимны, традиционные средства массовой информации уже могут в дальнейшем ссылаться в качестве источника информации на Интернет.

Характерным примером использования глобальных сетей для совершения подобных преступлений служат материалы уголовного дела, возбужденного правоохранительными органами России в отношении организаторов сайта «Коготь». На данном сайте раскрывались секреты частной жизни известных российских чиновников, бизнесменов, политиков.

Достаточно близко примыкает к указанным преступлениям и получившее широкое распространение в США явление «киберпреследования» (cyberstalking). Киберпреследованием принято считать совокупность действий, связанных с повторяющимися попытками навязать другому человеку нежелательные сетевые контакты и с их помощью вызвать у него ощущение постоянной тревоги, чувство страха.

Угрозы, передаваемые киберпреследователями, в подавляющем большинстве остаются нереализованными. Они могут исходить даже от ребенка, однако жертве трудно определить, насколько реальна полученная угроза. Жертва не знает, кем преступник является в действительности, где он находится физически. Ее опасения в подобном случае вполне разумны. Поэтому законодатели некоторых государств обоснованно считают виртуальные угрозы достаточно опасными, так как они, по меньшей мере, приводят к психологическим страданиям жертвы. Согласно федеральному законодательству США «передача по сетям связи между штатами сообщений, содержащих любую угрозу похищения любого человека или любую угрозу причинения ему физического вреда» является федеральным уголовным преступлением и приводит' к наказанию до пяти лет тюремного заключения и штрафу в размере 250 тыс. долл.

В литературе имеется значительное число примеров киберпреследования. В США широко освещался случай, когда студент Мичиганского университета Д. Бейкер был задержан ФБР за размещение в одной из конференций Интернета (alt.sex.stories) планов нападения на свою сокурсницу. Текст указывал на то, что злоумышленник предполагал изнасиловать девушку, а затем убить ее. В описании, указывающем реальное имя жертвы, Бейкер подробно излагал, какие он хочет применить пытки и каким образом желает мучить свою жертву. Была обнаружена и переписка Бейкера с другом, где они обсуждали похищение, изнасилование и убийство девушки. Тем не менее, предъявленное обвинение в передаче угрозы насилия было отклонено судом по причине отсутствия доказательств, позволяющих «полагать, что предполагаемая опасность была неизбежной».

В другом случае студент анонимно послал своим сокурсницам более 100 сообщений электронной почты, содержащих угрозы физической расправы, убийства, «красочные» описания сексуального насилия. При этом для усиления эффекта он упоминал факты из повседневной жизни жертв, показывая, что имеет возможность наблюдать за ними2.

Иногда киберпреследователи не направляют личные послания, а используют места сетевого общения для распространения клеветнических сведений о жертве.

Известен случай, когда более шести месяцев неизвестный размещал в чатах угрозы изнасиловать и убить определенную женщину, рассылал смонтированные непристойные изображения с подробностями ее личной жизни.

Классическим примером киберпреследования служат материалы уголовного дела о том, как 50-летний индивид терроризировал отвергшую его 28-летнюю женщину. Кроме направления ей угроз электронной почтой, он размещал в сетевых конференциях сексуальной направленности сообщения от ее имени, указывал в них ее телефонный номер и адрес, писал о ее вымышленных сексуальных фантазиях, например желании быть изнасилованной. Это привело к нескольким реальным попыткам изнасилования со стороны участников этих конференций. Преследователь был приговорен к шести годам тюремного заключения.

По данным экспертов ООН, от электронного шантажа ежегодно страдают около 200 тыс. человек в мире, причем преимущественно женщины2. К сожалению, до настоящего времени не выработано общепринятого для различных государств понятия преследования (а в некоторых странах оно не определено вообще), что серьезным образом препятствует борьбе с данным явлением в более сложных случаях, связанных с трансграничным информационным обменом.

Возможность сохранения анонимности, широкий охват аудитории, неразвитость механизмов уголовного преследования способствуют появлению в глобальных сетях таких преступлений, как возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ), публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ), разглашение государственной тайны (ст. 283 УК РФ).

Исследователи неоднократно указывали на наличие в сетях большого количества сайтов экстремистских и националистических групп, нацеленных на аудиторию народов Кавказа. На таких сайтах нередко ведется пропаганда националистических взглядов, публикуются призывы к свержению законных органов власти.

Указанные действия могут сочетаться с неправомерным доступом к компьютерной информации, как в случае взлома в феврале 2000 г. сайта популярного информационного агентства «РосБизнес Консалтинг», где был помещен текст в стиле пропагандистских листовок чеченских боевиков.

В международной юридической практике имеется прецедент, когда суд приговорил гражданина Франции к штрафу в размере 1500 долл. за подстрекание к расовой ненависти через Интернет. На своем сайте он оскорблял негров, арабов, евреев.

По подсчетам представителей правоохранительных органов Германии, в 2001 г. в Интернете совершенно безнаказанно функционировало более 1000 сайтов расистского, неонацистского и праворадикального содержания.

В этом отношении интересна проблема ответственности провайдеров за передаваемую с их участием информацию. Достаточно детально соответствующие вопросы проработаны в европейской Директиве по электронной коммерции2. Данный документ предполагает, что провайдер не должен нести ответственность за содержание информации «в случае, если он не инициирует ее передачу, не задает получателя информации и не влияет на целостность передаваемых данных». В случае, если провайдер не был осведомлен о противоправной деятельности клиентов, он также не может нести за нее ответственность.

Попытки решения проблемы ответственности провайдера предпринимались и законодателями некоторых государств. Например, в США они нашли частичное отражение в принятом в 1998 г. Digital Millennium Copyright Act (DMCA), а в Швеции - - в Законе об электронных досках объявлений от 1998 г. Последний документ предписывает владельцам подобных электронных средств удалять сообщения третьих лиц в случае, если в них содержится информация, запрещенная законом к распространению.

К рассматриваемой группе противоправных деяний довольно близок и ряд общественно опасных деяний, не являющихся в строго юридическом смысле преступлениями:

· использование сетей для распространения информации о местах сбыта наркотических средств, описания рецептов их изготовления;

· размещение в глобальных сетях способов получения взрывчатых и отравляющих веществ, попытки информационно-психологического воздействия на уровне подсознания.

Российский законодатель обеспокоен распространением в сетях подобных материалов. Отмечается, что «пропаганда и реклама наркотических средств и психотропных веществ в компьютерных информационных сетях, в том числе в Интернете, и отсутствие профессиональной контрпропаганды делают неизбежным распространение наркотических средств и психотропных веществ среди детей и молодежи».

В ежегодном докладе Международного совета по борьбе с наркотиками при ООН (INCB) за 2001 г. отмечается, что торговля наркотиками все чаще осуществляется через Интернет. Сделки обсуждаются в закрытых от правоохранительных органов чатах. В докладе приводятся примеры покупки наркотиков в Чехии через интернет-кафе и функционирования в Голландии компании, которая в международном масштабе осуществляла реализацию семян конопли через Интернет.

Не менее серьезные проблемы способно вызывать размещение в глобальных сетях способов получения взрывчатых и отравляющих веществ. По заключению Министерства юстиции США, «любое лицо, заинтересованное в производстве бомбы, другого опасного оружия или оружия массового уничтожения, может легко получить детальные инструкции из доступных источников, включая Интернет... подобная информация использовалась в отдельных случаях при подготовке к осуществлению террористических актов».

Наконец, угрозу представляет и публикация информации о способах взлома сетей, которую в отдельных случаях можно квалифицировать как подстрекательство к совершению преступлений в сфере компьютерной информации. В США имеется практика привлечения к уголовной ответственности за «распространение рекомендаций по взлому компьютерных сетей».

Для повышения эффективности борьбы с негативными явлениями в глобальных сетях специалисты предлагают запретить определенные потенциально опасные действия еще на этапе, предшествующем совершению преступлений. Большинство сетевых преступлений требуют предварительной подготовки и владения специальными средствами доступа («хакерские инструментальные средства») или иными устройствами. К таким средствам, в частности, относятся компьютерные программы, которые могут свободно распространяться в глобальных сетях.

В определенном смысле можно говорить о появлении своего рода «черного рынка» вредоносных программ и .устройств взлома. Разработчики Конвенции по борьбе с ки-берпреступностью, например, посчитали необходимым выделить в качестве самостоятельного состава преступления умышленное совершение следующих действий: изготовление, продажа, приобретение для использования, распространение или обеспечение доступа к специальным средствам (включая компьютерные программы), предназначенным или приспособленным в первую очередь для совершения сетевого преступления. В данном случае под распространением понимается активная передача или рассылка указанных средств иным лицам. Обеспечение доступа предполагает размещение названных средств на доступных иным лицам сетевых ресурсах (сайтах, каталогах доступа и т. д.), сюда же относится и создание гиперссылок на места хранения указанных средств. А один из законопроектов, разработанный в США, предлагал считать пособниками компьютерных преступников не только тех, кто связан с ними напрямую или укрывает их, но даже тех, чьи советы использовались при совершении преступлений.

На практике применение подобных норм представляется весьма проблематичным. Довольно часто компьютерные средства, созданные для достижения противоправных целей, могут выполнять и определенные полезные функции. При этом усложняется доказывание того, что они разрабатывались исключительно для совершения преступления. Напротив, некоторые легально распространяемые программные средства в определенных обстоятельствах могут быть использованы для нанесения вреда компьютерным системам.

В то же время не вызывает сомнений необходимость установления уголовной ответственности за изготовление, продажу, приобретение для использования, распространение или обеспечение доступа к компьютерным паролям, кодам и подобным данным, обеспечивающим несанкционированный доступ к компьютерной системе в целом или любой ее части.

Отдельную проблему представляет собой открытое размещение в глобальных сетях подробнейших описаний тактики и методики применения хакерского инструментария для достижения противоправных целей. По некоторым оценкам, более 400 тыс. интернет-страниц содержат изложения различных способов реализации компьютерных взломов и сокрытия следов с детально разобранными примерами.

Существует и проблема открытого обсуждения 'так называемых «дыр» систем сетевой безопасности. Многие эксперты полагают, что распространение такой информации в Интернете помогает системным администраторам лучше понять степень угроз и способы их устранения. Однако нередко подобными материалами пользуются и хакеры для создания новых вредоносных программ. Руководитель центра безопасности фирмы Microsoft С. Калп заявил, что многие серьезные эпидемии вирусов были прямым следствием изучения их создателями данных по сетевым угрозам.

* *

Таким образом, четвертую группу сетевых преступлений (наиболее подверженную изменениям и наименее однородную) образуют деяния, связанные с размещением либо рассылкой по сетям информации противоправного характера. Подобные действия причиняют ущерб как правам личности, так и общественным ценностям. При этом используется возможность опубликования в глобальных компьютерных сетях информации практически в любой форме и объеме без получения специального разрешения при широком охвате аудитории и сохранении анонимности автора. Если преступления первых трех групп связаны, как правило, с неправомерным вмешательством в работу компьютерных систем, то для последней группы использование сетей может быть и вполне легальным.

Завершая анализ типологии, считаем полезным оценить структурные соотношения между сетевыми компьютерными преступлениями различных видов. Такая оценка может быть получена на основе сопоставления количества преступлений по рассматриваемым категориям в определенной совокупности. Изучение материалов 196 уголовных дел, связанных с использованием преступниками глобальных компьютерных сетей, позволило получить данные, представленные в табл. 4 и на рис. 1 (в 23 делах преступные деяния квалифицировались по двум и более статьям УК РФ).

Распределение составов преступлений в изученных уголовных делах

В целом представленная типология сетевых компьютерных преступлений, разумеется, не может претендовать на абсолютную полноту и достоверность. Интенсивное развитие информационных и коммуникационных технологий неизбежно повлечет за собой изменение диапазона и структуры преступлений, совершаемых с использованием глобальных сетей. В то же время полученная картина позволяет далее подойти к сетевым преступлениям как к некоторому целостному образованию, выделить наиболее существенные его особенности, оказывающие влияние на организацию и тактику борьбы с ними.

2.3. Особенности сетевых компьютерных преступлений

Как часть общего, сетевые преступления в той или иной мере обладают всеми характеристиками, присущими преступности в целом. Предыдущее рассмотрение показывает, что преступлениям данного вида присущи: целенаправленность (достижение общественно опасных целей либо не запрещаемых правом целей общественно опасными средствами); общественная опасность; открытость (адаптируемость к условиям среды, готовность к изменениям в определенных пределах); самодетерминация (самовоспроизводство за счет использования преступниками механизмов прямого инструктирования, внушения, пропаганды криминальной психологии); развитие; устойчивость; активность; организованность; способность образовывать в своем противостоянии обществу систему самозащиты и др. Названные характеристики детально рассмотрены в специальной литературе.

Между тем отдельные свойства сетевых преступлений приобретают особое значение с точки зрения организации борьбы с ними. К таковым стоит отнести латентность, трансграничный характер, наличие элементов преступного профессионализма и организованности.

Латентность сетевых преступлений

Одним из наиболее важных свойств сетевых компьютерных преступлений является их высокая латентность. Установить истинные масштабы новых видов преступной деятельности гораздо сложнее, чем любых иных. По оценкам специалистов, от 85 до 97% сетевых компьютерных вторжений даже не обнаруживается. Здесь находит подтверждение принцип, в соответствии с которым «чем сложнее преступная деятельность, тем она латентнее».

Латентная составляющая преступности объединяет преступления, о которых не стало известно правоохранительным органам (скрытая часть), и известные правоохранительным органам, но не нашедшие отражения в статистической отчетности (скрываемая часть).

В скрытую часть латентной преступности, как правило, попадают тщательно подготовленные сетевые преступления. В первую очередь, это связано с тем, что в большинстве случаев потерпевшие не сообщают о подобных преступлениях. Совместное исследование ФБР и Института компьютерной безопасности (США) показало, что в 2001 г. в правоохранительные органы США по фактам нарушения компьютерной защиты обращались 34% пострадавших (в 2000 г. — 36%, в 1996 г. — только 16%). По оценкам представителей полиции Великобритании, лишь 15% из подвергшихся сетевым нападениям корпораций сообщили о том, что их вычислительные системы были взломаны. По-видимому, для России этот показатель может быть еще ниже. Так, заявление потерпевшей стороны послужило поводом к возбуждению лишь для 4,8% проанализированных нами уголовных дел рассматриваемой категории.

Стоит упомянуть, что многие потерпевшие предпочитают привлекать к разрешению инцидента не представителей закона, а иных лиц (консультантов по безопасности, поставщиков антивирусных программ, производителей и продавцов компьютерного и телекоммуникационного оборудования и др.). При этом они отмечают, что привлекать полицию стоит лишь в тех случаях, когда есть уверенность в том, что расследование будет успешным.

Изучение позволяет выделить следующие основные причины сложившегося положения:

а) боязнь огласки и утраты авторитета предприятия;

б) угроза возможной потери клиентов;

в) неуверенность в перспективах успешного расследования и возмещения ущерба;

г) незнание норм уголовного законодательства;

д) опасения по поводу возможной утечки конфиденциальной информации;

е) возможность убытков из-за неизбежных простоев вычислительных систем в ходе следствия;

ж) нежелание жертвы нападения попасть в поле зрения правоохранительных органов из-за страха быть разоблаченным в иной противоправной деятельности;

з) риск раскрытия элементов применяемой в организации системы безопасности и др.

Проведенные опросы специалистов дают основания считать, что вероятность обнаружения преступления, подготовленного и совершенного профессиональным хакером высокой квалификации, ничтожно мала. Но и в случае обнаружения потерпевшие и очевидцы, как правило, не сообщают о преступлениях в правоохранительные органы. В условиях криминализации бизнеса в России осуществление следственных и оперативно-розыскных мероприятий с доступом к информации, хранящейся в вычислительных системах, нередко страшит предпринимателей гораздо больше, чем вероятность убытков из-за сетевых преступлений. Для большинства коммерческих структур «потеря имени, появление каких-либо слухов о внутренних проблемах гораздо неприятнее финансовых потерь, порой даже и довольно ощутимых».

Довольно часто случаи проникновения в систему скрываются от руководства организации администраторами систем безопасности с целью избежать неприятностей по службе. На практике даже организации, которые по закону обязаны сообщать об инцидентах правоохранительным органам (финансовые институты с государственной поддержкой, работающие по правительственным контрактам компании и военные организации), не всегда делают это, поскольку считают, что затраченные на доказывание вины преступника усилия и средства несопоставимы с размерами реального ущерба.

В этом отношении показательны данные, полученные Агентством систем защиты информации (Defence Information Systems Agency, DISA). Специалисты агентства предприняли эксперимент, призванный показать, как реагируют владельцы на попытки проникновения в их сетевые компьютерные системы2. Из 38 тыс. смоделированных нападений только 35% было блокировано системами безопасности. Из 24 700 «успешных» нападений почти 96% не было обнаружено. Но даже о проникновениях, выявленных персоналом систем, в 73% случаев не было сообщено в правоохранительные органы. Таким образом, сообщения о нарушениях поступили лишь в 0,7% случаев от общего числа нападений (267 случаев из 38 000) и в 27% из обнаруженных случаев. Достаточно хорошо корректируют с этими результатами данные, полученные специалистами ФБР, имитировавшими нападение на 8932 системы3. Из 7860 «успешных» атак только 390 были обнаружены (5%), и только в 19 случаях сообщения о нападениях поступили в правоохранительные органы (0,2% от общего числа нападений).

В скрываемую часть сетевые преступления попадают по иным причинам, которые главным образом определяются:

а) неправильной оценкой деяний как не содержащих состава преступления или «малозначительных», для которых нецелесообразно применение норм уголовного законодательства;

б) неумением представителей следствия должным об разом доказывать виновность по данным видам преступлений;

в) нежеланием должностных лиц осуществлять рас следование сложных посягательств подобного рода;

г) различного рода недостатками в системе учета пре ступлений;

д) принятием со стороны следователей и оперативных работников ошибочных процессуальных решений;

е) ограниченной «пропускной способностью» оперативных и следственных подразделений, недобросовестностью отдельных должностных лиц.

Как известно, при отсутствии достаточного материально-технического и кадрового обеспечения правоприменительных органов уменьшение разрыва между латентной и зарегистрированной преступностью способно привести к увеличению абсолютного количества нераскрытых преступлений. Данное обстоятельство заставляет отдельных представителей правоохранительных органов с целью сохранения хороших показателей раскрываемости отказывать в регистрации сетевых компьютерных преступлений, вероятность раскрытия которых крайне мала.

Изучение мирового опыта дает основания полагать, что серьезное влияние на латентность сетевых преступлений оказывает состояние правовой культуры общества. Эффективность борьбы с определенным видом преступлений во многом зависит от осведомленности общества о существовании такого преступления и понимания того, какие последствия оно влечет, что запрещено и в каких границах, а также от поддержки общественным мнением наказания, назначаемого преступнику.

В российском обществе большинство сетевых преступлений до сих пор не получают однозначно негативной оценки. Весьма показательны результаты опроса, предлагавшего определить степень ответственности гр. Ильина, который в 2000 г. осуществил взлом нескольких российских сайтов3. С точки зрения закона, эти действия определенно подпадали под действие ст. 272 УК РФ. Между тем 57% из 7622 опрошенных считали, что Ильин не совершил ничего предосудительного. Лишь 19% считали необходимым возбудить по данному факту уголовное дело. Показательно, что в итоге Ильина приняло на работу одно из московских агентств, обеспечивающих внешний аудит систем сетевой безопасности. Таким образом, он обеспечил себе «карьерный» рост, совершив противоправное деяние.

Откровенное попустительство со стороны общественности в отношении лиц, совершающих сетевые преступления, приводит к недонесению об известных фактах преступной деятельности. Показательно, что в США в целом снисходительное отношение к сетевым преступлениям стало меняться в 1999—2000 гг. на резко негативное. Тогда произошла серия взломов крупнейших серверов, в результате чего для большого числа пользователей была нарушена передача электронной почты.

Обобщая сказанное, можно отметить, что складывается довольно парадоксальная ситуация, когда опасные преступники в большинстве своем даже не попадают в поле зрения правоохранительных органов, а выявленные факты противоправной деятельности в глобальных сетях могут не только игнорироваться представителями правоохранительных органов, но и не находить осуждения в обществе. И все это притом, что латентная часть сетевой преступности является мощным очагом самодетерминации, «поскольку преступники, избежавшие изобличения и ответственности, с одной стороны, самим фактом безнаказанности стимулируются к продолжению преступной деятельности, а с другой — через механизмы социально-психологического заражения -- вовлекают новых лиц в орбиту противоправного поведения»2.

Трансграничный характер сетевых преступлений

Серьезную проблему для правоохранительных органов создает и трансграничный (транснациональный) характер большинства сетевых преступлений, связанный с рассмотренной спецификой функционирования современных глобальных компьютерных сетей.

Под транснациональными исследователи понимают преступления, совершаемые на территории и за пределами определенного государства с нарушением охраняемых международным и государственным законодательством интересов двух или более стран. К сущностным признакам таких преступлений относятся «пересечение государственных границ и выход последствий преступной деятельности за пределы одной страны». Часть сетевых преступлений вполне удовлетворяет названному определению.

Однако, поскольку среди изученных преступлений имеется значительное число примеров, когда нарушение происходит без физического пересечения виновным лицом границ государств, более удачным по отношению к ним представляется оперирование термином «трансграничные», подчеркивающим «прозрачность» государственных границ для глобальных сетей.

Практике известны далеко не единичные случаи совершения преступлений, затрагивающих интересы нескольких стран, когда преступник, не пересекая границ государств, использовал описанные выше «надгосударственные» свойства глобальных компьютерных сетей. Наиболее характерный пример дает известное дело Левина, в котором была выявлена преступная группа, в полной мере использовавшая возможности современных телекоммуникаций для мошеннических операций во многих странах, физически находясь на территории России.

С трансграничным характером сетевых преступлений связано по крайней мере два важных обстоятельства. Во-первых, методы обеспечения анонимности в Интернете допускают использование специальных узлов сети («ри-мейлеров» и «анонимайзеров»), удаляющих информацию о реальном адресе отправки команд. Таких узлов, находящихся в разных странах, отправителем информации или данных может быть задействовано несколько. Хотя фактически преступник не пересекал границ, преступление является трансграничным, для установления лично-

сти нарушителя требуется запуск сложных механизмов взаимодействия правоохранительных органов всех государств, через территорию которых передавались сообщения. Любая задержка в их срабатывании способна привести к утрате следов преступления, время существования которых крайне ограничено.

Во-вторых, сетевой адрес нарушителя не всегда точно указывает на то, где физически расположен его компьютер. Преступное действие, результат которого мы наблюдаем в определенном месте сети, с одинаковым успехом может быть совершено индивидуумом, физически находящимся как в соседнем здании, так и в другой стране. Осуществление следственных и оперативно-розыскных мероприятий по удаленному доступу к компьютеру подозреваемого может вызвать неожиданные проблемы, если вычислительная система находится в пределах юрисдикции иного государства.

Все это определяет отмечаемое специалистами постоянное усложнение в международном масштабе правовых и технических проблем, связанных с обнаружением и идентификацией преступников, проведением расследований и судебного преследования по фактам трансграничных сетевых компьютерных преступлений1.

Организованный характер сетевых преступлений

Немаловажным представляется и организованный характер части сетевых преступлений. Организованность проявляется как в скоординированности действий технического характера, так и в распределении ролей в группах и даже участии в деятельности организованной преступной группировки. Среди изученных сетевых преступлений 27% совершено в составе группы.

Реальный показатель может быть еще выше, поскольку, как уже отмечалось, обнаружение подготовленных групповых сетевых преступлений для правоохранительных органов в значительной степени затруднено. В сетевых преступлениях экономической направленности высока вероятность сговора с персоналом вычислительных систем банков или иных коммерческих структур, что позволяет эффективно скрыть следы преступной деятельности. Нередко членом группы является бывший сотрудник банка, хорошо разбирающийся в системе осуществления платежей и обеспечения безопасности объекта, на который планируется нападение.

Приведем характерный пример. В 1999 г. в Ново-уральске группа преступников похитила из местного банка более 11 млн руб. Один из членов группы ранее руководил разработкой системы банкоматов данного банка. По оценкам представителей правоохранитель-' ных органов, преступники были хорошо организованы и законспирированы, пользовались современными средствами коммуникации.

Организованные преступные формирования все чаще используют возможности глобальных компьютерных сетей не только для осуществления преступной деятельности, но и для ведения разведки, противодействия правоохранительным органам, поиска потенциальных жертв и оказания определенных видов воздействия на них.

Существенно усложняют противодействие сетевым преступлениям и наметившиеся процессы «интеллектуализации» и профессионализации совершающих их лиц. В результате расслоения российского общества, растущей безработицы и сокращения государственных предприятий в криминальную сферу вытесняется значительное число квалифицированных специалистов в области вычислительной техники, обработки и анализа информации1. Такие лица широко используют в преступной деятельности полученные ранее профессиональные навыки и специальные знания. Имеются сведения о привлечении организованными преступными группами указанных специалистов к подготовке преступлений в кредитно-бан-ковской сфере и. к попыткам доступа к информации в компьютерных системах правоохранительных органов. На профессионализацию преступников оказывают влияние высокая латентность и возможность получения за короткое время значительных финансовых средств.

Основные тенденции изменения характеристик сетевых преступлений

Как отмечалось, интенсивное развитие глобальных компьютерных сетей приводит к постоянному изменению характеристик сетевых преступлений. Понимание основных тенденций указанного процесса содействует разработке мер по повышению эффективности противодействия преступности в глобальных компьютерных сетях.

Среди таких тенденций, выявленных при изучении сетевых компьютерных преступлений, определенно выделяется устойчивый рост их регистрируемого количества. Причем нарастание здесь идет значительно быстрее, чем по другим видам преступлений. Подобная картина наблюдается практически во всех промышленно развитых странах. Подавляющее большинство опрошенных нами специалистов (96%) полагает, что в ближайшие годы количество противоправных деяний в глобальных компьютерных сетях увеличится.

В то же время, по мнению специалистов, соответствующие прогнозы должны все же быть преимущественно не цифровыми, количественными, а качественными.

К основным тенденциям качественного изменения сетевых преступлений могут быть отнесены:

а) рост организованности и профессионализма;

б) усложнение способов совершения преступлений и сокрытия их следов;

в) сохранение высокого уровня латентности;

г) увеличение доли несовершеннолетних преступни ков;

д) повышение общественной опасности.

На характер сетевых преступлений в будущем, по-видимому, может также повлиять внедрение новейших технологий, основанных на развитии искусственного интеллекта, создании нейронных вычислительных систем и сетей, вживлении микрочипов в организм человека с целью включения его в сетевые системы управления сервисными устройствами и т. п.

Завершая рассмотрение особенностей сетевых компьютерных преступлений, можно отметить, что они представляют собой сложное, многогранное явление, требующее постоянного наблюдения и изучения. В данную совокупность попадают не только спонтанные, но и умышленные, тщательно спланированные, латентные преступления, обладающие высокой степенью общественной опасности и нередко совершаемые в сговоре группой лиц. Названные особенности показывают необходимость противопоставления таким видам преступной деятельности всего комплекса методов, применяемых правоохранительными органами в борьбе с преступностью, и не в последнюю очередь оперативно-розыскных методов.

2.4. Основные способы совершения сетевых преступлений

Неотъемлемым элементом криминологической и криминалистической характеристик преступления любого вида являются данные о наиболее типичных способах его совершения. Способ совершения преступления понимается в криминалистике как объективно и субъективно обусловленная система поведения субъекта до, в момент и после совершения преступления, оставляющая характерные следы вовне, позволяющая с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя и соответственно определить оптимальные методы решения задач раскрытия преступления.

В той или иной мере данные о специфических способах совершения различных видов сетевых преступлений уже приводились при анализе их типологии. Для довольно разнородной совокупности, образованной сетевыми компьютерными преступлениями, трудно было бы получить единую обобщенную картину, характеризующую все многообразие способов совершения преступлений в глобальных сетях. Кроме того, развитие информационных технологий, внедрение новых технических и программных средств, усиление «интеллектуализации» сетевой криминальной среды приводят к постоянным изменениям применяемых ею способов совершения противоправных деяний.

Между тем анализ полученных в ходе исследования данных позволяет предпринять попытку выяснения обобщенного механизма совершения наиболее распространенных сетевых преступлений. Напомним, что под механизмом совершения преступления понимается система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его совершения. С целью выявления основных способов совершения все сетевые преступления могут быть разделены на две группы по степени подготовленности (ситуативности).

Для преступлений первой группы умысел возникает внезапно, под влиянием провоцирующей ситуации (например, незащищенности объекта посягательства). Анализ уголовных дел показывает, что практически все подобные случаи связаны с неправомерным использованием ресурсов Интернета, например в результате завладения чужим паролем доступа. Как правило, фигурантами таких дел являются малоопытные нарушители, допускающие большое количество просчетов, в связи с чем их установление не представляет особой проблемы для правоохранительных органов.

Вторая группа преступлений характеризуется наличием обдуманного плана, включающего изучение объекта посягательства, подготовку к совершению противоправных действий и т. д. Эта группа представляет большой интерес в силу того, что выявление преступника здесь, как правило, затруднено и требует применения комплекса следственных и оперативно-розыскных приемов.

Анализ повторяющихся в уголовных делах и описаниях сетевых вторжений элементов позволил выделить несколько основных этапов подготовки и реализации сетевого преступления. Условно их можно определить в следующем обобщенном виде.

Подготовка к преступлению.

Проникновение в сетевую систему.

Устранение следов.

Использование результатов.

Изучение литературы по проблемам информационной безопасности дает основания считать, что механизмы реализации удаленных воздействий в основном инвариантны независимо от особенностей конкретной сетевой системы, поэтому, несмотря на изменение способов нападений, представленные этапы в целом будут сохраняться для большинства преступлений рассматриваемой категории.

Далее дадим некоторые комментарии по каждому из этапов.

Подготовка к преступлению

На первом этапе преступником осуществляется выбор потенциального объекта посягательства, сбор и оценка информации о его особенностях, условиях, способствующих подготовке, совершению и сокрытию преступления.

Противоправные воздействия злоумышленника могут быть направлены на различные объекты информационной инфраструктуры. Представляется, что может быть предложено следующее деление таких объектов.

1. Информация. Ее можно похитить, уничтожить, изменить, заблокировать, скомпрометировать. Практически все из перечисленных действий связаны с доступом к носителю или среде, посредством которых информация сохраняется либо передается в электронном виде.

Оборудование и элементы сетевой инфраструктуры (серверы, сетевое и коммуникационное оборудование, системы электропитания, иные вспомогательные систе мы). Данные объекты могут быть похищены, физически уничтожены или подвергнуты воздействию, результатом которого могут стать повреждение, нарушение нормаль ного режима функционирования, несанкционированное подключение устройств, обеспечивающих влияние на ин формацию.

Программное обеспечение (системное и приклад ное). Последствиями воздействий на программное обеспечение могут стать блокирование (полное или частичное) работы программы или системы в целом, несанкционированные воздействия на информацию, переход управления системой или ее частью к злоумышленнику.

Персонал.

Под воздействием угроз, подкупа, иных факторов персонал может оказывать содействие злоумышленнику.

По результатам изучения отечественных и зарубежных материалов, круг сетевых объектов, наиболее привлекательных с точки зрения нарушителя, включает: финансовые структуры, провайдеров доступа, электронные магазины, международные корпорации, сайты правительственных 'и военных организаций (см. табл. 6). При этом некоторые действия руководителей и сотрудников указанных структур могут являться провоцирующими. К таковым стоит отнести:

а) непринятие мер к сохранению паролей, другой кон фиденциальной информации, разглашение сведений о со держащейся в системе информации;

б) неисполнение должных мер защиты, например до пуск к работе в локальных сетях посторонних лиц;

в) недонесение в правоохранительные органы при об наружении признаков преступления и др.

Изучение информации, которой хакеры открыто обмениваются в глобальных сетях, показывает, что большинство из них, как правило, ищут жертву «сканированием» Интернета с помощью специальных программ. Небольшая часть осуществляет нападение на заранее намеченную жертву с проведением длительной подготовки. Для правоохранительных органов практически отсутствует возможность обнаружения подготовительных действий техническими способами, достаточно эффективными в данном случае могут быть лишь традиционные оперативно-розыскные методы.

В типичный набор хакерских программ входят сканеры телефонных линий, взломщики и генераторы паролей, средства шифрования, а также целые программные пакеты, комплексно автоматизирующие операции взлома (например, CyberKit).

Для определения компьютеров, имеющих модемный вход, применяются специальные программы, такие, например, как PhoneSweep, Toneloc, THCScan. Они последовательно пытаются установить связь с каждым из телефонных номеров в указанном диапазоне. Номера, на которые «откликается» модем, регистрируются в заданном файле. Для выявления «уязвимых мест» компьютеров, подключенных к Интернету, применяются аналогичные методы. С этой целью часто используются стандартные программы поиска уязвимости сетей и сканирующие программы, последовательно перебирающие все доступные точки входа в систему с целью обнаружения возможных путей проникновения.

Среди наиболее распространенных инструментов можно также выделить сканеры портов компьютера, которые в автоматическом режиме опрашивают каждый порт компьютера один за другим, выясняя, открыт он или закрыт. Компьютер автоматически отправляет ответ, предоставляя нападающему запрошенную информацию. Такое «зондирование» портов позволяет выявить среди них те, что будут восприимчивы к конкретным видам хакерских атак. Как правило, хакерами применяются высоко производительные средства поиска уязвимостей. Например, программа Tiger Tools выполняет усредненное сканирование 1000 портов на пяти компьютерных системах менее чем за минуту.

Предумышленная попытка взлома, как правило, требует серьезного изучения особенностей целевой сети. После определения жертвы нарушитель проводит обследование ее сетевой системы, изучает организацию сетевой защиты, пытается обнаружить уязвимые места, избегая внесения каких-либо заметных изменений. Профессиональный хакер составляет схему атакуемой сети с указанием IP-адресов, физического размещения сетевых устройств, данных о сетевых портах. Его интересуют все технические данные серверов, управляющих сетью, коммутаторов, маршрутизаторов и иного сетевого оборудования. Сбор такой информации производится долго и тщательно.

Известно значительное количество программ-сканеров, многие из которых характеризуются определенными особенностями применяемой технологии сканирования. Так, один из наиболее развитых пакетов CyberCorp Scanner имеет возможности проверки и оценки уязвимости сетей, расширенный набор дополнительных инструментов для мониторинга вторжений, может проверять рабочие станции и серверы под управлением операционных систем Windows NT и UNIX, имеет концентраторы, коммутаторы и включает в себя трассировщик пакетов для проверки брандмауэров и маршрутизаторов. В пакет включены средства составления детализированных отчетов, построения карт сети, получения итоговых данных о факторах риска. Созданный в качестве вспомогательного инструмента для системных администраторов пакет SATAN (Security Administrator Tool for Analyzing Networks) работает под управлением операционных систем Solaris, Linux, IRIX и др. Он выявляет значительное количество «узких мест» в безопасности сети, по каждому из которых имеется детальный справочный материал. Широкое распространение получили и такие программы, как Tiger Tools Tiger-Suite (Windows 9x, NT, 2000, OS/2, Mac, LINUX, Solaris), Jakal (Linux), NetRecon (Windows NT), Nmap (Linux), SAFEsuite (Windows NT, Solaris, Linux), Network Security Scanner/WebTrends Security Analyzer (Windows 95/98/2000/NT).

Хакерами могут применяться и самостоятельно разработанные программные средства, которые иногда проверяются на специально изготовленной модели, имитирующей программно-аппаратный комплекс атакуемой сетевой системы.

В первую очередь нападающий стремится получить доступ к системным паролям, которые могут быть получены путем перехвата, подбора с применением программных средств или кражи файлов с паролями. Разработаны программы, называемые «клавиатурными шпионами» («keyboard loggers»), которые записывают в скрытый файл все действия пользователя и все данные, которые он вводил в компьютер с клавиатуры.

Часто для перехвата применяют и программные средства типа «сниффер» («sniffer»), встраиваемые в чужие вычислительные системы. Такие «средства перехвата трафика, применяемые злоумышленниками, обнаружить достаточно трудно, так как они, как правило, ничего не передают в канал связи, и факт их функционирования в системе может определить только опытный администратор». Они позволяют преступнику затаиться и наблюдать, что происходит в контролируемой системе, в ожидании появления интересующих сведений (пароли, файлы с конфиденциальной информацией и т. п.).

Проникновение в сетевую систему

Более активные действия предпринимаются нарушителем на этапе проникновения в систему, когда он начинает использовать выявленные уязвимые места для внесения необходимых изменений в работу системы и внедрения специальных программ (например, программных закладок). Поскольку при этом вычислительной системой уже могут регистрироваться свидетельства активности преступника, с этого момента появляется возможность осуществления мероприятий по его выявлению с применением технических средств.

Как правило, нарушитель пытается получить максимальные полномочия по контролю над системой. С этой целью могут использоваться специальные программы, предназначенные для удаленного управления чужим компьютером. Наиболее распространенными из них являются Back Orifice, Netbus и SubSeven, но существует и множество других. При использовании подобных программ злоумышленник получает доступ к информации на загруженном компьютере, возможность выполнять операции с файлами, перехватывать вводимую с клавиатуры информацию, пароли, учетные записи пользователей, модифицировать документы, использовать пространство жестких дисков, захватывать снимки экранов. Программа, принимая активные меры по маскировке своего присутствия в системе, создает скрытый от администратора системы канал информационного обмена. Обнаружение таких средств в обслуживаемой системе является сигналом того, что на нее готовится покушение или оно уже произошло.

На данном этапе хакер также может внедрять в сетевые узлы анализаторы — программы, перехватывающие и копирующие весь трафик, передаваемый через данный узел сети. Такие программы могут быть разработаны для реализации вполне законных действий, например поиска неисправностей. Будучи использованы хакерами, в силу повышенной скрытности применения они представляют серьезную опасность для сетевой защиты.

После получения доступа к уязвимой системе преступник может использовать ее и в качестве «плацдарма» для организации атак на другие системы.

Устранение следов

Следующий этап активных действий нарушителя предполагает удаление любых признаков, свидетельствующих о том, что система подвергалась нападению, а также размещение полученных данных в труднодоступных местах. Конечно, определенные действия по сокрытию следов могут предприниматься и на других этапах совершения преступления. Например, использование специальных ухищрений позволяет нападающему скрывать свое сетевое имя при подготовке проникновения в систему.

Основными методами маскировки противоправных действий можно считать внесение изменений в системные журналы атакованной системы, создание новых учетных записей для маскировки под зарегистрированного пользователя системы, подмену IP-адресов передаваемых пакетов, изменение содержимого передаваемых данных.

Метод подмены IP-адресов передаваемых пакетов (IP-spoofing) основан на посылке сообщений с замаскированными адресами сети с целью сделать невозможным установление адреса источника. Преступники используют его, чтобы не оставлять следов, указывающих на компьютер, с которого осуществлялось нападение, или для создания ложных следов. При использовании адреса, который он может контролировать, преступник наблюдает за ответными действиями жертвы после обнаружения нападения. Кроме того, метод может применяться для отправки жертве ложных сообщений от реального лица, не подозревающего об этом.

Известны случаи, когда преступник пытался создать таким способом «доказательства» своей непричастности к преступлению в расчете на то, что позднее они будут обнаружены следствием. Опытные преступники стараются также оставить ложные следы, например, имитацией грубой атаки системы с другого сетевого адреса, что отвлекает внимание от следов основного проникновения в систему.

С целью сокрытия следов после доступа в систему хакеры пытаются установить все записи в, служебных файлах, отражающие их действия, и своевременно их удалить. Имеется ряд автоматизированных программных средств (называемых rootkits), очищающих журналы регистрации событий от следов присутствия хакера.

Существуют и более изощренные способы. Например, как уже упоминалось, хакер может сначала взломать уязвимую систему, а уже с нее проникнуть в целевой сетевой объект. В этом случае у него появляется возможность вслед за осуществлением противоправных действий стереть полностью всю информацию на первой системе, которой он пользовался как вспомогательной. После этого его уже практически невозможно обнаружить.

Действия правоохранительных органов нередко осложняются тем, что между этапами вторжения в систему и устранения следов могут проходить очень незначительные промежутки времени, после чего в системе практически не остается следов проникновения и улики могут быть обнаружены только непосредственно у нарушителя.

Сознавая это, многие из преступников настраивают свои компьютеры на автоматическое уничтожение в определенных ситуациях помеченных файлов, содержащих свидетельства их преступной активности, или хранят такие файлы в чужих сетевых системах без ведома их владельцев. Как показывает следственная практика, в подобных «тайниках» могут находиться списки паролей, специальное хакерское программное обеспечение, порнографические изображения и т. д. При хранении информации такого вида на отдаленной системе существенно затрудняется установление связи между преступником и обнаруженными данными.

Наиболее важен для преступника завершающий этап, когда он обращает в свою пользу полученные на предыдущих этапах результаты или принимает решение о расширении масштабов преступной деятельности. Конкретные методы здесь определяются целевой направленностью предшествовавших действий и потому могут быть чрезвычайно разнообразными.

Например, при совершении сетевых преступлений корыстной направленности на последнем этапе преступник стремится обеспечить безопасное получение похищенных материальных ценностей. Довольно часто для этого привлекаются соучастники, на чье имя отправляются товары из электронных магазинов или переводятся денежные средства из банковских систем. Для пересылки товаров используются представительства крупных международных почтовых служб, например FedEx.

Типичным примером могут служить действия российского гражданина И. Гофмана, который, взломав систему американского интернет-магазина, не стал переводить деньги с кредитных карт покупателей на свой счет. Преступник осознавал, что такие действия легко обнаружить. Используя специальные программы, он списывал со счета покупателя деньги за произведенную покупку повторно и переводил их на счет магазина, а затем от имени магазина оформлял возврат, но уже на счета, принадлежавшие его сообщникам.

Завершая рассмотрение способов совершения сетевых компьютерных преступлений, следует отметить, что хакеры достаточно часто (практически на любом из этапов совершения преступления) применяют различного рода психологические приемы и уловки, называя их методами социальной инженерии (social engineering). В первую очередь при этом предполагается выведывание обманным путем информации, необходимой для преодоления защитного барьера сетевой системы.

Например, в одном из покушений известный хакер К. Митник, убедив администратора сетевой системы в том, что является легальным пользователем, вынудил его сообщить пароль доступа к системе. Описаны множественные случаи, когда преступники заставляли пользователей изменять пароль на указанный, выдавая себя за системного администратора.

Изучение данных по социальной инженерии позволило выделить ее основные приемы:

а) предварительный сбор информации об организации с использованием всех доступных источников, включая наблюдение за сотрудниками;

б) осуществление контактов с персоналом организации по телефону или через электронную почту, так как при этом легче выдавать себя за другое лицо;

в) использование в разговоре или переписке характерных выражений, упоминание известных фактов в совокупности с вымышленными;

г) создание имиджа лица, имеющего полномочия на доступ к запрашиваемой информации;

д) выведение собеседника из состояния психического равновесия путем запугивания, использования резких и унижающих выражений;

е) упоминание в разговоре важных знакомств и связей для формирования у жертвы состояния тревоги относительно возможных негативных последствий в случае отказа от предоставления запрашиваемой информации;

ж) употребление определенных приемов (лесть, личное обаяние и др.) с целью установления психологического контакта.

Как отмечают сами хакеры, вероятность успеха повышается при распределении ролей в организованной группе, реализующей методы социальной инженерии.

Еще один комплексный метод, называемый обратной социальной инженерией, состоит в умышленном создании у пользователя технических проблем, для решения которых он вынужден прибегнуть к помощи преступника и обеспечить ему доступ к наиболее важной информации. Действия разбиваются на три фазы: «диверсия» (создание определенной нештатной ситуации, требующей привлечения специалиста для устранения неполадок в системе), «реклама» (информирование пользователя о том, что определенное лицо способно помочь в устранении его проблемы), «помощь» (получение полного доступа к компьютеру).

Таким образом, легко заметить, что метод социальной инженерии в большинстве элементов использует известные уловки, многие из которых давно стоят на вооружении у различного рода мошенников.

3. Лица, совершающие преступления в глобальных компьютерных сетях

Традиционно осведомленность об особенностях лиц, совершающих преступления, считается непременным условием правильной организации борьбы с определенным видом преступной деятельности. Для глобальных компьютерных сетей познание личности преступника приобретает особую актуальность, в силу того что здесь приходится сталкиваться с субъектами, до недавнего времени не попадавшими в поле зрения правоохранительных структур.

Несмотря на достаточно часто встречающиеся в литературе попытки получения комплексного портрета компьютерного преступника1, здесь представляется целесообразным уточнить некоторые особенности лиц, совершающих преступления в глобальных компьютерных сетях. При этом предполагается дать обобщенную характеристику таких лиц, которая представляет собой комплекс сведений о личности вероятного преступника, его психологических, половозрастных и иных особенностях, вероятных мотивах преступления, поведенческих признаках, проявляющихся при подготовке, совершении преступлений и сокрытии следов содеянного.

Однако анализ названных обстоятельств был бы проблематичным без предварительного уяснения того, кто же реально представляет угрозу для объектов глобальных сетей. Известно, что преступник отличается от представителей других социальных типов прежде всего тем, что он общественно опасен. Между тем любопытство общества по отношению к новым видам сетевых преступлений отчасти затеняет связанную с ними опасность, уводит ее на второй план. По-видимому, отсюда возникает отношение к компьютерным преступникам как к экзотическому явлению, формируются их искаженные образы, не соответствующие действительности. Воссоздание реальной картины связано с выявлением отличительных признаков различных категорий лиц, представляющих потенциальную опасность для нормального функционирования глобальных сетей.

3.1. Категории лиц, совершающих преступления в глобальных сетях

Предпринятое изучение позволяет заключить, что в настоящее время совокупность лиц, совершающих преступления в глобальных сетях, нельзя считать гомогенной группой. Данная совокупность достаточно разнородна по своему составу. Как следствие, обречено на неудачу стремление построить единый обобщенный портрет всех личностей, совершающих противоправные действия в глобальных сетях. Это невозможно так же, как и создание универсального образа преступника в целом (очевидно, что не могут совпадать обобщенные портреты карманного вора и серийного маньяка). Тем не менее выделение категории лиц, совершающих сетевые преступления, способствует выявлению объединяющих их особенностей.

Такое выделение может осуществляться на основе различных критериев, исходя из вполне оправданного предположения, что существуют социальные группы людей, склонных в силу сложившихся обстоятельств к совершению сетевых компьютерных преступлений1.

Исследователями неоднократно предпринимались попытки классифицировать компьютерных преступников, выделить среди них однородные группы. Р. Пауэр предложил разделить всех киберпреступников на три группы: нарушителей (sport intruders), конкурентов (competitive intelligence) и иностранных разведчиков (foreign intelligence). В свою очередь, Д. Паркер выделил уже семь основных категорий: шутники (pranksters), лица с корыстными намерениями (hucksters), злонамеренные хакеры (malicious hackers), лица, решающие личные проблемы (personal problem solvers), преступники-карьеристы (career criminals), любители рисковать (extreme advocates), нерациональные люди (irrational people). Стоит учитывать, что в качестве эмпирической базы для такого деления использовались в основном сообщения самих киберпреступников и показания задержанных хакеров и, естественно, при этом из совокупности вполне могли выпасть определенные части хакерского сообщества.

Несколько иную классификацию дал канадский психолог М. Роджерс, выделивший группы преступников в зависимости от уровня их технической подготовленности: новички (tool kit newbies, script kiddies); кибер-панки (cyber-punks); «свои» - - служащие организации-жертвы (internals); «кодировщики» (coders); хакеры «старой гвардии» (old guard hackers); профессиональные преступники (professional criminals); кибертеррористы (cyber-terrorists).

Представляет несомненный интерес и деление, представленное в указе президента США (PDD № 63), направленном на борьбу с компьютерной преступностью. Здесь обозначены три основные группы субъектов, представляющих опасность для сетевых объектов: неорганизованные субъекты (сотрудники организаций, хакеры); организованные субъекты (представители организованной преступности, промышленного шпионажа, террористы); представители спецслужб других государств.

По мнению многих сотрудников правоохранительных органов западных стран, недовольные служащие и недавно уволенные сотрудники, достаточно подготовленные в области информационных технологий и по роду деятельности имеющие определенные права доступа к вычислительным системам, составляют наиболее значимую в процентном отношении группу киберпреступников.

Имеются примеры, когда обиженные увольнением служащие сетевых объектов наносили серьезный ущерб их функционированию.

В 1999 г. подверглась ряду вторжений сетевая система Национальной медицинской библиотеки США, обслуживающая сотни тысяч врачей во всем мире. Были похищены пароли системного администратора, искажены сотни файлов, нанесен ущерб более чем на 25 тыс. долл. В результате расследования агенты ФБР установили, что противоправные действия совершены недавно уволенным программистом М. Греем, который оставил в системе так называемую «заднюю дверь», предназначенную для несанкционированного доступа.

В 1997 г. уволенный технический сотрудник издательской компании «Форбс» Дж. Парент, желая отомстить за свое увольнение, воспользовался оставшейся у него возможностью удаленного доступа к компьютерной системе и разрушил информацию на пяти сетевых серверах. Эти действия привели к существенным простоям, нанесенный ущерб составил более 100 тыс. долл.

В 2002 г. один из бывших сотрудников фирмы UBS PaineWebber нанес ей ущерб на сумму около 3 млн долл. Он внедрил в сеть организации через заблаговременно оставленную «дыру» в программном обеспечении вредоносную программу. Из 1,5 тыс. компьютеров компании было повреждено почти две трети. Злоумышленник предполагал получить прибыль за счет падения курса акций информационных систем компании от уровня лояльности увольняемых специалистов вполне очевидна, следует признать обоснованной разработку во многих организациях специальных процедур «безопасного» увольнения.

Достаточно большую потенциальную опасность представляют и лица из числа штатных сотрудников сетевого объекта: системные программисты, сетевые администраторы, специалисты по защите информации, операторы ЭВМ, инженерный персонал, пользователи системы. Нельзя не признать, что участие таких лиц в сетевых преступлениях, с учетом наличия у них расширенных возможностей доступа к служебной информации и маскировки преступных действий, представляет особую угрозу безопасности сетевого объекта. Наиболее опасен в этом отношении специалист по защите информации, в силу своих профессиональных навыков способный умело скрыть преступление, а на случай обнаружения имитировать проникновение злоумышленника извне. Анализ преступлений в банковской сфере, совершаемых с использованием компьютерной техники, показывает, что 80—90% из них происходит при прямом участии, пособничестве или попустительстве администраторов вычислительных сетей.

В целом в правоохранительной практике сотрудников пострадавшей организации принято считать основным субъектом противоправных действий в отношении сетевых объектов. Так, по данным компании «Информзащи-та», несанкционированные вторжения собственных сотрудников составляют до 70% в общем объеме нарушений информационной безопасности сетевых объектов. Кроме того, по обобщенным оценкам, более чем в 80% случаев экономических преступлений, совершенных с использованием компьютерных сетей, преступником или его сообщником (пособником, наводчиком) являлся штатный сотрудник учреждения, подвергшегося нападению.

Однако в последние годы ситуация постепенно меняется. В отчете ФБР и Института компьютерной безопасности США в качестве основного источника опасности для объектов вычислительной техники называются внешние подключения к сети Интернет (в 2001 г. - 74% инцидентов; в 2000 г. - 70%; в 1999 г. - 59%). Аналогичные оценки приводятся и в обзоре, подготовленном Конфедерацией британской промышленности (Confederation of British Industry). Утверждается, что основная угроза исходит не от работников компании, но в большей степени от хакеров, а также от уволенных сотрудников и представителей организованной преступности.

По роду своей деятельности получить доступ к информации, необходимой для подготовки сетевого преступления, могут и представители иных организаций, занимающихся сервисным обслуживанием, ремонтом вычислительных систем и т. п. Кроме того, не исключен доступ к указанным сведениям для таких категорий, как сотрудники организации-провайдера, консультанты и временные сотрудники, поставщики оборудования и программного обеспечения, клиенты и аудиторы.

Для российского общества проблема участия представителей «технической элиты» в противоправной деятельности связана и с определенными социальными предпосылками. По мнению специалистов, вероятность совершения сетевых преступлений повышается в тех регионах, где имеется множество подготовленных профессионалов, не получающих соответствующего своим способностям вознаграждения за свою работу.

Серьезную угрозу сетевой безопасности могут нести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов. Такие лица, как правило, хорошо обучены и имеют доступ к самому современному оборудованию.

В последние годы исследователи отмечают существенное расширение преступной деятельности в глобальных сетях со стороны хакеров. Представляет интерес оценка потенциальной опасности названных категорий лиц, выполненная специалистами ФБР .

Таким образом, среди «групп риска» по отношению к объектам глобальных компьютерных сетей могут быть выделены следующие укрупненные категории:

а) штатные, временные и уволенные сотрудники организаций, имевшие доступ к вычислительной системе,

персонал организаций, обслуживающих вычислительную технику;

б) представители конкурирующих структур или организованной преступности;

в) участники хакерских сообществ.

На практике эти группы могут в определенном смысле пересекаться. Представители первых двух групп имеют, как правило, «традиционные» мотивы, и методы их выявления достаточно подробно описаны в специальной литературе. Между тем для сотрудников правоохранительных органов особый интерес, как правило, представляют лица, которые могут совершать неочевидные опасные преступления. В этом отношении именно хакеры, как группа, продуцирующая большое число латентных преступлений, выступают достаточно новым и важным в криминологическом плане явлением. Специалисты достаточно высоко оценивают угрозу сетевой безопасности, исходящую от хакеров. Последние представляют определенный криминологический феномен, требующий соответствующего осмысления.

Хакерское сообщество как криминологический феномен

Прежде всего, следует отметить, что, несмотря на частое использование термина «хакер», среди специалистов до сих пор отсутствует его единое толкование. Этот термин используется, как минимум, в двух значениях. Первое имеет негативную окраску, определяет личность с противоправными установками, преступника, компьютерного «взломщика»; второе вполне позитивно и подразумевает специалиста в области информационных технологий, профессионала, увлеченного своим делом.

В некоторых источниках утверждается, что к хакерам следует относить «энтузиастов, обладающих особым опытом, исследователей, экспериментирующих с компьютерными технологиями с использованием нестандартных методов»2. «Классический словарь американского языка» присваивает термину «hacker» два значения: «1) человек, сведущий в использовании компьютеров или программировании; 2) незаконно получающий доступ или проникающий в чужую электронную систему с целью получения секретной информации или кражи денежных средств».

В объемном исследовании Дж. Чирилло приводятся следующие рассуждения. «Хакер - человек, который полностью поглощен программированием и компьютерной технологией, тот, кто любит изучать коды оперативных систем и других программ, чтобы посмотреть, как они работают. Затем он использует свою компьютерную эрудицию в незаконных целях, таких как получение доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и троянских коней».

В отечественной литературе получает распространение толкование, согласно которому «хакеры — это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие патологическое удовольствие от проникновения в чужие информационные сети».

В дальнейшем изложении мы будем придерживаться достаточно близкой позиции. На наш взгляд, разделение между «злонамеренным» и «незлонамеренным» взломом систем слишком условно, так как и в том и другом случае нарушаются охраняемые законом права владельца этих систем. И то и другое противоправно, как, например, угон чужого автомобиля, будь то ради развлечения или в целях завладения им.

В последнее время многие из тех, кто считает себя хакером, руководствуются не только исследовательскими интересами и часто даже не имеют серьезной базовой подготовки в области информатики или основ программирования. Такие лица вполне могут быть отнесены к преступникам, но их самолюбию больше льстит название «хакер», и они постоянно пытаются отстоять эту позицию. Нередко от них слышны призывы считать хакерское движение позитивным явлением, так как в значительной степени именно оно стимулирует развитие систем компьютерной безопасности. Отчасти это справедливо, однако, следуя подобной логике, можно было бы оправдать и некоторые иные категории преступников, например грабителей и воров.

Хотя, на наш взгляд, и не стоит ставить знак равенства между хакерами и преступниками, к сообществу хакеров все же следует относиться как среде, оказывающей существенное влияние на преступность в сфере высоких технологий. В то же время не все виды девиантного поведения в компьютерных сетях связаны с хакерами (этот термин более узок, чем «лицо, совершающее преступление в глобальных сетях»). Но, так или иначе, именно хакеры являются ядром сетевой преступности, породившим соответствующую субкультуру.

Вообще говоря, хакерская среда образует уникальное явление, не имеющее аналогов в правоохранительной практике и лишь по отдельным характеристикам приближающееся к другим криминальным сообществам. Одно из его основных отличий связано с использованием коммуникационных возможностей современных глобальных сетей для обсуждения и координации своей деятельности. С этой целью в глобальных сетях организуются конференции хакерской тематики, создаются хакерские сайты. Большая часть хакеров получает возможность через участие в них постоянно соотносить себя с хакерской средой, воспринимая ее как собственную, как «свое жизненное пространство»2. Это обстоятельство позволяет западным исследователям применять для описания данного социального явления понятие «компьютерное подполье» (computer underground), определяющее особую социальную среду личностей, хотя и действующих раздельно, но поддерживающих друг друга за счет совместного использования информации и других ресурсов.

Для понимания принципов хакерского движения важно учитывать историю его становления. Исследователи выделяют четыре поколения хакеров, которые различаются по характеру деятельности и степени ее опасности для общества.

К первому, стоявшему у истоков хакерского движения, принадлежали талантливые студенты, программисты и ученые Массачусетского технологического института в США. Это были профессионалы, прилагавшие в конце 50-х гг. большие усилия для развития информационных технологий. Они, как правило, не предпринимали противоправных действий.

В 70-е гг. из технической элиты американского общества вышло второе поколение хакеров. Его представители имели довольно отвлеченное представление о правовых нормах. Отлично подготовленные в области информационных технологий, они часто были склонны к совершению противоправных деяний. В качестве примера можно назвать таких ярких представителей этого поколения (впоследствии основавших известную компьютерную фирму), как С. Джобе и С. Возняк, которые в то время производили и продавали устройства, обеспечивавшие возможность бесплатно пользоваться услугами доступа к междугородным телефонным линиям за счет посылки в линию определенного сигнала при наборе номера.

Появление следующего поколения в конце 80-х гг. связывают с выпуском и началом масштабных продаж персональных компьютеров. Его представители считали, что информация и программное обеспечение не должны принадлежать кому-либо лично, должны быть бесплатными и общедоступными. Такие хакеры специализировались на взломе кодов, защищающих компьютерные игры и иное программное обеспечение от несанкционированного копирования. Хакеры, взламывавшие защиту программных продуктов, объединялись в группировки, получившие обобщенное название Warez-сообщество (от английского ware — продукт). Характер противоправной деятельности при этом также не представлял значительной угрозы обществу.

Наконец, нынешнее поколение хакеров сформировалось после появления глобальных сетей. Эти люди оказывали активное влияние на создание того, что теперь принято называть киберпространством. В то же время исходящая от них потенциальная угроза обществу значительно возросла. В первую очередь, это связано с изменением мотивов противоправного поведения. Существенно изменился и характер взломов, все чаще деятельность хакеров носит групповой организованный и даже политический характер.

Компьютерное подполье имеет сложную организацию, находится в процессе постоянного развития и еще достаточно слабо изучено. Можно назвать лишь несколько западных исследований, в той или иной степени затрагивающих его особенности.

Изучение хакерского сообщества затруднено в связи с явной недостаточностью фактических документированных материалов, отсутствием возможности обычного статистического наблюдения. Это заставляет прибегать к методам косвенного познания, например выявлению и опросу жертв правонарушений, специалистов по защите информации, изучению документов и т. д. Важным источником исходной информации для анализа выступают данные зарубежных исследователей. Представляется эффективным и еще один из методологических приемов: контент-анализ основных каналов общения хакеров — электронных досок объявлений, сайтов криминальной направленности, конференций. Стоит отметить, что к публикациям средств массовой информации о хакерах и их деятельности следует относиться с определенной осторожностью, поскольку они часто изобилуют преувеличениями и неточностями.

В хакерском сообществе предпринимаются попытки формирования морали, провозглашающей принципы справедливости, благородства и романтизма, но при этом оправдывающей определенные противоправные действия. Основным мотивом хакера объявляется «стремление к приключениям и открытиям», противостояние мощным финансовым и правительственным структурам. Взлом систем безопасности сетевых объектов сравнивается с интеллектуальным сражением, для достижения победы в котором хакер проводит за компьютером подавляющую часть свободного времени.

При изучении хакерской субкультуры следует помнить, что она формировалась главным образом в кибер-пространств в условиях отсутствия государственных границ и государственного регулирования совершаемых в нем действий. Анализ норм хакерской этики делает очевидным игнорирование основных правовых принципов. Многим хакерам, по их собственным заявлениям, начинает казаться, что, зная закон, они получают право его нарушать («мы не действуем вслепую»). Отдельным слоям общества импонирует идеология хакеров, которая сконцентрирована вокруг лозунгов: «информация принадлежит всем», «программы должны быть общедоступными и не должны защищаться авторским правом». Как следствие, снисходительное отношение к хакерам переносится и на совершаемые ими преступления.

Вполне естественно, что в таких условиях хакеры ощущают себя особым «элитарным» сообществом с определенными законами, традициями, солидарностью. Принадлежность к хакерскому клану среди определенной части аудитории глобальных сетей считается достаточно престижной. Присущее хакерам самоощущение элитарности в сетевом сообществе чаще всего не имеет объективных подтверждений, за исключением возможности причинить ущерб сетевым объектам, поэтому большинство из них и реализуют эту возможность в стремлении поддержать мнимый престиж.

Желая самоутвердиться, хакерами зачастую называют себя подростки, изначально не обладающие соответствующими знаниями и опытом. Однако многие из них, обучаясь с использованием доступной в глобальных сетях информации, в дальнейшем пополняют хакерскую среду.

Как и во многих других криминальных сообществах, в хакерской среде широко распространено использование псевдонимов (кличек) с целью скрыть реальные имена, например: The Tweaker, Knightmare и т. д. Большая часть таких псевдонимов составлена из английских терминов, чаще всего связанных с культовыми произведениями литературы и кино, причем «чем более зловещее имя у хакера, тем более безобидный подросток за ним скрывается. В этом как раз находит отражение потребность в самореализации».

Хакерское сообщество образовано достаточно разнородной совокупностью индивидов с широким спектром направлений противоправной деятельности, используемых методов и преследуемых целей. Среди хакеров встречаются как любознательные подростки, так и опасные профессиональные преступники. На основании опроса 100 тыс. хакеров дается следующая приблизительная оценка распределения их по уровню квалификации: представители «киберкриминала» мирового класса 0,1%; профессиональные хакеры — 9,9%; любители — 90,0%2.

Можно предложить и иную типологию.

1. Многочисленная группа начинающих хакеров состоит из лиц, слабо разбирающихся в основах программирования и использующих готовые программные средства осуществления атак, зачастую даже не понимая принципов их действия. Для ее обозначения применяется термин «script kiddies». Таких любителей становится все больше, а наносимый ими ущерб превышает тот, который причиняют «квалифицированные» хакеры.

В основной группе хакеров нередко выделяют та кие подгруппы, как «крэкеры» (субъекты, специализирующиеся на разрушении средств безопасности сетей или компьютерных систем с целью нелегального использования их ресурсов), «фрикеры» (лица, проникающие в телефонные сети и иные защищенные телекоммуникационные системы). Такое деление, на наш взгляд, достаточно условно. В целом представители типичной группы хакеров имеют неплохие навыки программирования, способны создавать собственное программное обеспечение для взлома, лучше понимают основы функционирования вычислительных систем, на которые осуществляют нападение. Как правило, такие хакеры преднамеренно участвуют в противоправных действиях, связанных с блокированием работы сетевых систем, хищениями номеров кредитных карт, мошенничеством.

«Кодировщики» (coders) осуществляют взломы программного обеспечения. Это уже упоминавшиеся на ми представители warez-сообщества, устраняющие защиту программных продуктов. Типичный «кодировщик» не продает краденый материал, а распространяет бесплатно через специализированные сайты. Однако не все из них столь бескорыстны, некоторые предлагают платные услуги по взлому программ.

Хакеры «старой гвардии» (old guard hackers) в основном имеют высокую профессиональную подготовку при отсутствии прямых преступных намерений. Такие лица с некоторым превосходством относятся к требованиям норм права, считая, что им в сетях дозволено практически все. Они придерживаются идеологии первых хакеров и руководствуются в основном исследовательскими интересами.

Достаточно интересным является вопрос о принципах существования хакерских групп. Анализ изученных публикаций показывает, что, как правило, хакеры осуществляют противоправные действия в одиночку, реже - вдвоем. Лишь в небольшом количестве случаев сетевое преступление совершалось группой, состоявшей из трех-пяти человек. Наибольшее распространение получили хакерские группы, участники которых имеют опосредованные сетевым общением связи и не ведут совместной преступной деятельности. В основном в таких группах обмениваются опытом взлома и устранения его следов, оказывают друг другу моральную поддержку.

Гораздо реже встречаются группы с устойчивыми связями. Однако и в них, как правило, совместная деятельность носит случайный характер, отсутствует признанный лидер и распределение ролей, все участники равноправны. Такие группы могут выполнять оплачиваемые заказы на взлом определенных сетевых систем.

Так, участники групп «Be A Hacker» и «69 Hacking Services» рекламировали на своем сайте и осуществляли платный взлом вузовских компьютеров, который обходился заказчику в 2 тыс. долл., взлом паролей к почтовым ящикам и web-сайтам (от 400 долл.), взломы сайтов и компьютеров коммерческих фирм и государственных структур (от 850 долл.) и распространение разного рода хакерских программ.

Тем не менее, встречаются и хорошо организованные группы с определенной иерархической системой. По оценкам специалистов, лишь на территории Москвы действует не менее восьми подобных хакерских группировок, в том числе имеющих межнациональные и трансграничные связи.

Особое место в хакерском сообществе занимают warez-группы, специализирующиеся на взломе программного обеспечения. Известны более 10 крупных международных группировок, осуществляющих шумные публичные акции.

Одна из старейших групп DrinkOrDie до недавнего времени имела свой «официальный» сайт, где утверждалось, что ее основал москвич по кличке Deviator в 1993 г. В 1995 г. деятельность группы приобрела международную известность. Именно тогда входящие в нее хакеры распространили «пиратскую» версию операционной системы Windows 95 на две недели раньше ее официального выпуска. А пресечена деятельность группы была в 2002 г., когда ее лидера, ответственного, по утверждению следственных органов, за распространение в Интернете основной части «взломанного» программного обеспечения, приговорили к трем годам и восьми месяцам лишения свободы.

Объяснение такой закономерности, по-видимому, тесным образом связано с вопросом мотивации субъектов, совершающих сетевые преступления. Именно в этом возрасте у таких лиц особенно высоки потребность в самоутверждении и стремление получить максимальное количество жизненных благ при отсутствии реальной возможности достичь этого.

Как известно, «мотивационная сфера является центром внутренней структуры личности,, интегрирующим ее активность», а ее понимание позволяет сотрудникам правоохранительных органов решать целый ряд вопросов: просчитать возможные действия преступника с учетом его опыта и профессионализма, конкретизировать области поиска, обеспечить психологический контакт с лицами, привлекаемыми к конфиденциальному сотрудничеству, разработать профилактические мероприятия и т. п. Нельзя забывать и о том, что наличие или отсутствие мотива к совершению определенных действий имеет значение в доказывании виновности лица, в определении степени общественной опасности виновного и его деяний, а характер побуждений нередко выступает обстоятельством, отягчающим или смягчающим ответственность.

В этой связи науки юридического цикла уделяют изучению мотивации преступного поведения большое внимание. В качестве ее основ рассматриваются человеческие потребности, образующие систему с несколькими уровнями: биологические (самосохранения, размножения, ориентировочная); материальные; мировоззренческие, идеологические; познавательные; потребность в социальном общении; творческая потребность; потребность в социальной активности.

Из соответствующих потребностей возникают различные виды мотивов: 1) политические; 2) корыстные; 3) насильственно-эгоистические; 4) анархически-индивидуалистические; 5) легкомысленно-безотчетные; 6) трусливо-малодушные2. Изучая мотивы преступного поведения, следует понимать, что даже мотивы негативной направленности «не могут быть преступными. Преступным способно быть только поведение, а оно зависит от выбора средств для реализации мотивов, от нравственной направленности личности, ее солидарности с правовыми нормами, приятия их».

Как правило, среди сложной совокупности мотивов, определяющих для любого субъекта смысл совершаемых действий, выявляются основные, ведущие.

По данным Национального центра поборьбе с компьютерной преступностью США, преступления, совершенные с корыстной направленностью, составляют 60—70% от общего числа изученных компьютерных преступлений; по политическим мотивам (терроризм, шпионаж и др.) -- 15—20%; из любопытства — 5—7%; из хулиганских побуждений — 8—10%.

Основываясь на анализе результатов зарубежных и отечественных исследований, В. Б. Вехов называет пять распространенных мотивов совершения компьютерных преступлений, расположив их в рейтинговом порядке:

«1) корыстные соображения — 66%; 2) политические цели — 17%; 3) исследовательский интерес — 7%; 4) хулиганские побуждения и озорство — 5%; 5) месть — 5% »*.

На наш взгляд, такой список должен быть дополнен игровым мотивом, который криминологи считают одним из основных мотивов преступного поведения, отмечая его сложность и недостаточную изученность2. Доля «игроков», совершающих противоправные действия главным образом ради развлечения и получения острых ощущений, среди сетевых преступников достаточно велика. Во многих случаях сетевых компьютерных преступлений в действиях фигурантов явно просматривается указанный мотив. Вступая в интеллектуальное противоборство с системами сетевой безопасности, подобные индивиды воспринимают свои действия как проверку своих навыков и сообразительности, способности адекватно оценивать ситуацию и быстро принимать решения.

В отдельных случаях исследователи предполагают даже наличие определенной психологической зависимости субъекта, выражающейся в навязчивой потребности осуществлять взломы компьютерных систем.

В 1993 г. в Англии на судебном слушании было признано, что обвиняемый в сетевых проникновениях Бедворт страдает подобной зависимостью. Аналогичная потребность наблюдалась и у К. Митника, которого ФБР включило в список 10 наиболее опасных преступников США. Судья, выносивший приговор Митнику, объявил, что «видит определенную параллель между его пристрастием к взлому компьютерных сетей и влечением других людей к наркотикам». Сам Митник утверждал, что он мог бы стать миллионером, продавая полученные секретные сведения, однако не использовал эти возможности, а лишь «развлекался», взламывая чужую защиту.

В 46% изученных уголовных дел, возбужденных в России по фактам сетевых преступлений, обвиняемый в той или иной мере связывал свои действия с подобными мотивами. При этом нередко отдельные индивиды пытались оправдать свою противоправную деятельность якобы присутствовавшим у них желанием обнаружить слабые места в системе компьютерной безопасности и информировать разработчиков системы о необходимости устранения найденных недостатков.

Нельзя не отметить, что действительно имеются примеры, когда действия хакеров связывались в основном с мотивом удовлетворения исследовательского интереса.

В 2003 г. американским властям добровольно сдался один из самых известных хакеров Адриан Ламо, которому предъявлено обвинение в связи с проникновением в сеть издательства New York Times. Как известно, Ламо обнаружил уязвимости в компьютерных системах многих фирм. При этом он предлагал администраторам систем бесплатное содействие в ликвидации таких «дыр». Многие компании принимали помощь и даже публично высказывали хакеру признательность.

В то же время фиксируется значительное влияние на действия «сетевых» преступников корыстных мотивов поведения. Это особенно заметно в условиях происходящей в российском обществе коренной трансформации мотивационной сферы, когда для многих граждан превалирующими становятся именно корыстные мотивы поведения. С уменьшением возможности обеспечить повышение благосостояния и социального статуса законными способами часть таких личностей обращается к преступным методам. В 67% изученных уголовных дел определенно просматривается корыстная направленность участников.

При этом корыстные побуждения могут действовать наряду с игровыми. Так, уже упоминавшийся И. Гофман, задержанный с группой сообщников в 1998 г. за хищение 20 тыс. долл. через Интернет и признанный виновным по ст. 159 УК РФ, в качестве основных указывал на игровые мотивы своей деятельности.

Криминологи отмечают частое сочетание мотивов корысти и утверждения себя в жизни. Учитывая возрастные особенности лиц, совершающих преступления в глобальных сетях, такое сочетание представляется вполне закономерным. Нередко взломы, особенно направленные на блокирование работы систем, связаны и с различного рода деструктивными мотивами. Такие мотивы поведения подростков известны давно и проявляются не только по отношению к компьютерам. Очевидно, определенная часть молодежи пытается реализовать свои наклонности к вандализму в киберпространстве, где все представляется не настолько серьезным, как в реальной жизни, и при этом велика вероятность остаться безнаказанным.

Между тем исследователи полагают, что даже те противоправные деяния, которые принято объяснять хулиганскими деструктивными побуждениями, на самом деле связаны со стремлением подтвердить себя в качестве социального и биологического существа, т. е. все с тем же мотивом утверждения, основанным на потребности ощущать себя источником изменений в окружающем мире. Естественно, такая мотивация молодых людей может изменяться по мере взросления.

Утверждение себя может быть направлено как на достижение определенного социально-ролевого положения в хакерском сообществе, приобретение признания со стороны личностно значимого окружения, так и на повышение самооценки, укрепление чувства собственного достоинства. На присутствие подобных мотивов указывают описания сетевых взломов, размещаемые хакерами в своих конференциях, во многих из которых четко просматривается желание самоутвердиться, подчеркнуть свои «уникальные» качества: сообразительность, хитрость, прозорливость, благородство и т. д. В целом для таких описаний характерно хвастовство, завышенная самооценка, презрительное отношение к людям, далеким от вычислительной техники.

Обобщая изложенное, отметим, что характерными мотивами лиц, совершающих сетевые преступления, можно считать:

· корыстные;

· хулиганские;

· политические;

· игровые, исследовательский интерес;

· потребность в самоутверждении;

· месть;

· мотивы, связанные с психическими отклонениями.

При наличии достаточно широкого спектра мотивов от политических до патологических, связанных с психическими отклонениями, наиболее распространенными являются корыстные, игровые, связанные со стремлением к самоутверждению.

Наряду с установлением мотивов большое значение для выявления подобных лиц имеет определение психологических особенностей их личности. Сотрудники правоохранительных органов пытаются с этой целью составлять психологический портрет, под которым можно понимать совокупность типологических и индивидуальных психологических характеристик личности. В структуру психологического портрета входят ценностные ориентации личности, нравственно-психологические качества, особенности интеллектуальной и эмоционально-волевой сфер, социально-психологические особенности поведения, жизненный опыт. При этом важно не описание всех качеств личности, а выделение ведущих, определяющих характер поведения.

Ученые утверждают, что решающим для правоохранительных органов является «знание социальных, психологических и нравственных свойств личности' преступников (взгляды, навыки, привычки, содержание и уровень интересов и потребностей, особенности характера и др.)». Так, выбор субъектом способа совершения преступления обычно определяется не только его эффективностью и относительной безопасностью, но делается также и с учетом умений (навыков) преступника и привычных стереотипов поведения1.

Вопреки образу, формируемому средствами массовой информации, лица, совершающие преступления в глобальных сетях, редко принадлежат к «психопатам», помешанным на мировом господстве, а у большинства из них даже отсутствует стремление к лидерству. Пребывание в виртуальном электронном мире становится наиболее значимой частью их жизни, в которой они чувствуют себя наиболее уверенно. Их вдохновляет анонимность и отсутствие прямых контактов. Здесь эти личности могут изображать из себя того, кем они хотели бы быть в действительности. Таким образом, компьютер является для них в определенной степени средством для бегства от действительности, в которой они чувствуют себя неуверенно.

Как правило, изучаемые лица имеют замкнутый характер, склонны к депрессии, погружены в личные переживания, не стремятся достичь высокого положения в обществе. Их успехи в школьные годы не были блестящими, однако основы информационных технологий изучались ими с увлечением. Во многих семьях хакеров отмечается сложный психологический климат. Нередко у них неполные семьи, сложные отношения со сверстниками. Большинство хакеров склонны к индивидуальным формам деятельности, в общении для них характерны холодность, конфликтность и пониженная эмоциональность.

Полиция Великобритании и ФБР выявили автора нескольких вредоносных программ С. Вэллора, обнаружив его сообщения в чатах, где он хвастался своими «достижениями». В результате создатель вирусов, нанесших значительный ущерб в 42 странах, проведет два года в тюрьме.

В противоправных деяниях подобных людей находит проявление затаенная обида на кого-либо или общество в целом, нередки заявления о том, что они стремятся преподать своими действиями урок кому-либо. Довольно часто у них тяжелый характер. Несмотря на это, многие из них имеют ярко выраженную потребность принадлежать к определенной большой социальной группе, и такая потребность находит реализацию при объединении их в хакерские сообщества.

По мнению специалистов, среди наиболее распространенных качеств «сетевых» преступников преобладают правовой нигилизм и завышенная самооценка. Такие лица, ощущая безнаказанность своих противоправных действий в глобальных сетях, часто пренебрегают требованиями норм права, считают допустимым определять моральность тех или иных правовых норм на основе собственных критериев, часто проявляя определенный инфантилизм, безответственность, непонимание возможных опасных последствий противоправных действий. Как правило, при этом игнорируются интересы социума.

Характерный пример логики сетевого преступника можно наблюдать в случае, когда уже упоминавшийся Ильин (хакер под кличкой Webster), осуществив взлом сайтов Интернета, открыто разместил на их страницах объявление с предложением услуг по защите информации с указанием адреса для связи. В последующем Ильин дал несколько интервью средствам массовой информации, где указал на причины своего поступка — непризнание его высокой квалификации со стороны работодателей, желание привлечь внимание к своим способностям и получить престижную и высокооплачиваемую работу. Из его слов также следует, что, понимая противоправность своих действий, он рассчитывал на поддержку сетевой общественности и на то, что провайдеры не обратятся с заявлением о возбуждении уголовного дела.

Криминологи отмечают, что в подобных случаях «оценка ситуации осуществляется не с позиций социальных требований, а исходя из личных переживаний, обид, проблем и желаний»1. Это справедливо и для случаев, когда хакеры, сознательно нарушая определенные запреты, не принимают наказания, искренне считая себя невиновными. Правовой нигилизм находит проявление, например, в оправдании нанесения ущерба зарубежным фирмам целями высокого порядка («эти фирмы обкрадывают российских пользователей»). Считается даже престижным осуществить противоправные действия в отношении организаций, попавших в хакерские списки «носителей зла».

Гипертрофированная самооценка приводит к тому, что отдельные лица совершают противоправные деяния спонтанно, без серьезной предварительной подготовки. Под воздействием «комплекса безнаказанности» они оставляют многочисленные послания руководителям служб безопасности, с гордостью публикуют сообщения о своих противоправных действиях в сетевых конференциях и т. п. Нередко можно встретить и хвастливые описания «побед» с конкретными указаниями на их организаторов в конференциях и чатах. По результатам опросов, проведенных ФБР, до 98% хакеров считают, что их никогда не смогут уличить в хакерстве.

Хвастовство и восхищение собственными «подвигами» продолжаются даже при даче показаний представителям правоохранительных органов. Склонность раскрывать информацию, значимую для правоохранительных органов, в подобных случаях связана с убежденностью, что их сотрудники не способны эффективно выявлять и расследовать сетевые преступления.

Рассматривая качества сетевых преступников, нельзя не отметить присутствие у них определенных специфических положительных свойств. Эти люди, как правило, являются яркими, мыслящими личностями. Для многих из них характерны достаточный уровень квалификации, глубокие познания в области информационных технологий, высокая работоспособность, упорство (настойчивость и методичность в достижении поставленных целей иногда даже граничат с параноидальностью). Эти сами по себе позитивные качества при выборе субъектом преступных способов достижения целей становятся элементами преступного профессионализма. В частности, высокий интеллект и профессиональная подготовленность позволяют преступнику достаточно полно оценить все возможные препятствия на пути достижения поставленных целей и выбрать оптимальный вариант поведения, просчитав вероятные действия правоохранительных органов.

По ряду объективных причин среди сетевых преступников относительно невысок процент тех, кто ранее подвергался уголовному преследованию. Лица, склонные к совершению сетевых преступлений, в большинстве не имеют связей в уголовно-преступной среде (за исключением случаев сотрудничества с представителями организованной преступности) и отличаются стремлением иметь в своем окружении положительную репутацию. У них, как правило, отсутствуют стойкие антиобщественные установки, агрессивность, ими не допускается даже возможность совершения иных видов преступлений, особенно связанных с применением насилия.

Как показывают наблюдения, предвидение высокой вероятности наступления правовых последствий для многих из изученных лиц было способно привести к отказу от совершения преступления. Названные обстоятельства позволяют предположить, что для таких лиц боязнь ответственности тесно связана со степенью активности правоохранительных органов. Отсюда становится ясной роль решительных действий правоохранительных органов в глобальных сетях в профилактическом плане.

Подготовленность субъекта к реализации преступных замыслов определяется и наличием необходимых навыков. Изучаемые лица наиболее важными считают для себя такие качества, как опыт работы с информационными системами, умение программировать, способность быстро изучать новые языки программирования, умение общаться с людьми, полученное образование. Причем навыки общения, необходимые для сбора предварительных данных о жертве, по их мнению, в отдельных случаях играют решающую роль. Как правило, указанные лица стараются получить максимальный объем знаний о функционировании и механизмах защиты объектов вычислительных систем и быть в курсе самых последних новостей в этой сфере.

Среди их поведенческих признаков могут быть выделены: поддержание связей с хакерскими группами; упоминание о наличии программного обеспечения для взлома систем безопасности, иных орудий совершения сетевых преступлений; обсуждение способов совершения сетевых преступлений; регулярное участие в конференциях хакерской направленности; высказывание намерений совершить сетевое преступление; заявления о совершении правонарушений в сетях; использование специфического жаргона.

При этом важно учитывать, что, в отличие от некоторых видов условных языков, используемых в преступной среде, компьютерный жаргон не имеет ярко выраженной конспиративной функции, а применение жаргонных выражений не указывает прямо на принадлежность употребляющего их лица к хакерским кругам. Между тем большое количество таких лексических конструкций непонятно для непосвященных. Неслучайно сотрудники западных правоохранительных органов составляют словари компьютерного жаргона для использования в практической деятельности.

Завершая рассмотрение особенностей лиц, совершающих преступления в глобальных компьютерных сетях, следует оговориться, что, в то время как большая часть нарушителей будет удовлетворять указанным признакам, действительно высокопрофессиональный преступник (именно в силу своей уникальности) может существенно отличаться от любых стереотипных описаний. В качестве дополнительной иллюстрации к психологическому портрету хакера рассмотрим некоторые обстоятельства, связанные с фигурой одного из наиболее ярких представителей хакерского движения К. Митника, описанию деятельности которого посвящено значительное количество публикаций, в том числе несколько книг.

Кевин Дейвид Митник родился в 1964 г. в США. Родители мальчика развелись, когда ему было три года, и отсутствие в семье отца оказало определенное влияние на формирование характера. В виртуальном мире компьютерных систем подросток нашел ощущение свободы и собственной значимости, которого ему так не хватало в реальной жизни.

Первый приговор за взлом компьютеров Митник получил еще в подростковом возрасте. Его приговорили к трем месяцам в Лос-анджелесском центре перевоспитания малолетних и году условно. Однако, несмотря на достаточно мягкий приговор, Кевин нарушил условия освобождения. Он использовал взломанный компьютер одного из университетов для проникновения в сеть Пентагона. Результатом стал очередной арест и приговор к шести месяцам лишения свободы. После освобождения в конце 1983 г. Митник устроился на работу в фирму «Great American Merchandising», с компьютеров которой продолжил свои исследования. Один из сослуживцев сообщил в полицию о подозрительной деятельности Митника, и тот почти на год «пустился в бега».

Во второй половине 80-х гг. среди жертв хакера значились многие известные корпорации, такие как Novell, DEC, Sun Microsystems, Motorola, NASA, Netcom и др. Проникая в систему, он, как правило, копировал данные о новейших разработках компаний и оставлял короткие сообщения, издеваясь над некомпетентностью администраторов. В декабре 1987 г. Митник снова был приговорен к условному наказанию за кражу компьютерных программ, а в 1988 г. последовал новый арест за хищение компьютерных кодов исследовательской лаборатории Digital Equipment Corp. На этот раз судья не только вынес решение о тюремном заключении сроком на один год, но и потребовал прохождения принудительного курса лечения от «компьютерной зависимости». Интересно заключение психолога о том, что взлом компьютеров дает его пациенту ощущение самоуважения. Врач указал, что у Кевина отсутствуют алчность и стремление принести вред, но ярко проявляются игровые моменты. Судья также установил трехлетний испытательный срок с условиями, запрещающими доступ к компьютерам или сетям передачи данных и общение с лицами, участвующими в подобной деятельности.

В 1992 г. у правоохранительных органов снова появились данные, указывающие на то, что Митник связан со взломом компьютеров Министерства транспорта, в результате которого был нанесен ущерб на сумму около 1 млн долл. Кроме того, он подозревался в проникновении в сетевые системы ФБР и крупнейшей телефонной компании «Pacific Bell». После контактов с представителями следственных органов Митник предпочел скрыться от правосудия. ФБР объявило его в федеральный розыск, он даже попал в десятку наиболее опасных преступников. Около двух с половиной лет хакеру удавалось прятаться, для чего он изготовил несколько фальшивых удостоверений личности и переехал в другой штат. Более того, тщательно изучив принципы действия сотовых операторов связи и заполучив сканер радиоэфира, Митник сумел прослушивать переговоры спецподразделений и следить за действиями по его задержанию.

В декабре 1994 г. Митник не удержался от демонстрации своей «мощи» в киберпространстве путем взлома компьютера одного из ведущих специалистов по компьютерной безопасности Цутому Шимомуры и похитил у него файлы с конфиденциальной информацией. Копии файлов, которые могли его изобличить, он разместил на чужих компьютерах, доступ к которым незаконно получил ранее. Впоследствии представители властей обнаружили файлы с паролями и кодами многих компаний и около 20 тыс. украденных номеров кредитных карт.

К расследованию были привлечены несколько компьютерных экспертов и большое количество федеральных агентов. При активном содействии Шимомуры ФБР отследило действия хакера и установило его местонахождение, а в феврале 1995 г. он был задержан в Северной Каролине. После этого последовал новый приговор, и хакер провел в тюрьме очередной срок до января 2001 г.

В 2002 г. К. Митник издал книгу «Искусство обмана: Управление человеческим элементом безопасности» и основал консалтинговую фирму Defensive Thinking («Оборонное мышление»), которая занимается вопросами информационной безопасности. Пользоваться Интернетом Митнику разрешили лишь в январе 2003 г. Любопытно, что сайт его фирмы уже в начале 2003 г. был дважды взломан неизвестными хакерами.


Количество показов: 58550
Автор:  Монография Осипенко А.Л.
Рейтинг:  3.79

Возврат к списку



Публикация статей
На данной странице нашего юридического портала размещаются статьи юридической и деловой тематик. В них размещается информация, которая станет полезной в при осуществлении профессиональной деятельности юристами, адвокатами, судебными экспертами, частными детективами, аудиторами и другими профильными специалистами. Статьи , опубликованные на  данной странице защищены авторским правом от не санкционированного копирования информации. При копировании информации с данной страницы обязательным условием является наличие ссылки на первоисточник.