8.6. Психология компьютерных преступлений
8.6. Психология компьютерных преступлений
Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с противоправным проникновением в различные компьютерные системы, манипулированием с этими системами, воздействием на них. По целям и направленности эта преступность может быть разделена на четыре группы.
В первую группу входят программисты, для которых процесс общения с компьютером — способ познания или самовыражения. Они считают себя принадлежащими к так называемому «компьютерному андеграунду» и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр и т. д. Но есть среди них «вирусописатели», побудительные мотивы «творчества» которых (в лучшем случае) — озорство или оскорбленное самолюбие.
К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.
Первое подобное преступление было зарегистрировано еще в СССР в 1979 г. в Вильнюсе. Ущерб, причиненный государству, составил 78 584 руб. А в 1983 г. на ВАЗе в Тольятти следственной бригадой прокуратуры РСФСР был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, обеспечивающую технологическое функционирование автоматической системы подачи узлов на главный конвейер завода. В результате этого 200 автомашин не сошло с конвейера, пока не был выявлен и устранен источник сбоев. Ущерб был огромным — 1 млн руб. в ценах 1983 г. Программиста привлекли к уголовной ответственности по ст. 98 ч. 2 УК РСФСР «Умышленное уничтожение или повреждение государственного имущества, причинившее крупный ущерб».
Третья группа — профессиональные преступники с ярко выраженной корыстной установкой. Именно эта группа — кадровое ядро компьютерной преступности — представляет серьезную угрозу для общества.
С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким примером этого может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США.
Гражданин Л. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих Нью-Йоркскому City Bank of America. В течение лета 1 994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурной защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Великобритании, Израиле, Швейцарии, ФРГ и России[124].
Четвертую группу составляют так называемые компьютерные террористы.
В ближайшие два-три года мы можем стать свидетелями рождения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через всемирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные организации и крупные коммерческие структуры.
Согласно данным, приведенным в докладе Метта Уоррена, исследователя из Плимутской бизнес-школы, террористическая организация «Ирландская республиканская армия» (ИРА) и ливанская фундаменталистская группировка «Хезболлах» уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по электронной почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информационные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.
В то же время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использованием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.
Для террористов компьютерные диверсии имеют несколько преимуществ перед «традиционными» терактами: уменьшаются шансы восстановления урона, можно получить более широкий общественный резонанс и плюс к этому поимка конкретного исполнителя значительно затруднена. Для выполнения же компьютерных диверсий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).
Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютерной диверсии[125].
В феврале 1999 г. хакерам удалось «захватить» один из четырех военных спутников связи Великобритании, и сейчас они шантажируют оборонное ведомство, требуя денег. Об этом сообщили в газете «Sunday Business» источники, связанные с обеспечением безопасности Соединенного Королевства. Этот спутник, контролируемый диспетчерами военно-воздушной базы «Оакхэнгер» в Хэмпшире, помогал поддерживать непрерывную связь Министерства обороны со всеми британскими вооруженными силами за рубежом и играл ключевую роль в важнейших операциях в Ираке и бывшей Югославии.
Недавно «компьютерным пиратам» удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских вооруженных силах. «Такое может произойти лишь в кошмарном сне», — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотленд-Ярдом выявляют «взломщиков». Если бы Великобританию, как он выразился, хотели подвергнуть ядерной атаке, то агрессор взялся бы прежде всего за военную спутниковую систему связи[126].
Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа), угроза безопасности государству и обществу и ее реализация (компьютерный терроризм — четвертая группа).
Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Роль и место компьютерных игр в массовом сознании
Роль и место компьютерных игр в массовом сознании Компьютерные игры — чудо двадцатого века. Их никто не ждал и на их появление никто не рассчитывал. Для абсолютного большинства они оказались полной неожиданностью. Атомная бомба или полеты в космос в сознании обычного
Влияние стратегических компьютерных игр на психику игрока
Влияние стратегических компьютерных игр на психику игрока Многие люди считают, что игра в шахматы развивает мышление. Игрок не всегда может логично объяснить причину выбора хода, поэтому иногда игру называют искусством. Стратегические игры в этом смысле мало чем
Сертификация компьютерных игр
Сертификация компьютерных игр Обычно общество стремиться защитить себя от разрушительного поведения своих членов или чужаков. Сложная система лицензий, сертификатов и таможенных барьеров — признак любой сложившейся большой группы людей. Во многих странах такой
Перспективы развития компьютерных игр
Перспективы развития компьютерных игр В ближайшем будущем значительно изменятся типичные представления людей о приятном времяпрепровождении за персональным компьютером. Произойдет это в основном за счет массового распространения Многопользовательских
3.1. Инновационность в сфере компьютерных технологий
3.1. Инновационность в сфере компьютерных технологий В связи с интенсивным развитием информационных и компьютерных технологий интерес к психологическим аспектам процессов взаимодействия «человек – компьютер» и «человек – информационная среда» резко возрос.
63. Типирование жертв преступлений
63. Типирование жертв преступлений Большое значение в виктимологии имеют отношения, которые складываются у преступника и жертвы. Эти отношения могут быть родственные, супружеские, интимные, соседские, товарищеские, дружеские, враждебные, служебные. Стабильные отношения
74. Жертвы сексуальных преступлений
74. Жертвы сексуальных преступлений Жертвами сексуальных преступлений обычно становятся девочки и женщины, а также дети обоих полов (при педофилии), и реже – мужчины-гомосексуалисты. Сексуальные действия с лицом, не достигшим 14 лет, расцениваются как развратные, а жертвы
78. Жертвы корыстных преступлений
78. Жертвы корыстных преступлений Для жертв краж, мошенничества, ограбления, вымогательств характерны общие психологические черты, делающие их легкой добычей для преступников – легковерность и некритичность.К иницативному типу жертв, потерпевших от краж, относят лиц
108. Психология методики расследования преступлений
108. Психология методики расследования преступлений Каждое конкретное преступление расследуется, исходя из его особенностей, однако можно обозначить психологически грамотные требования к очередности действий, которые следователь обязан
Польза компьютерных игр
Польза компьютерных игр С помощью так называемого «перекрестного» исследования ученые сравнивали две группы молодых людей. Участники первой группы играли на компьютере много, участники второй — мало. Некоторые ученые заключили, что дети, которые много играют, хуже
Глава 12 Психология предварительного расследования преступлений
Глава 12 Психология предварительного расследования преступлений § 1. Психологические особенности личности следователя Правосудие по уголовным делам осуществляется только судом. Но для всестороннего, полного и объективного исследования судом обстоятельств дела