8.6. Психология компьютерных преступлений

We use cookies. Read the Privacy and Cookie Policy

8.6. Психология компьютерных преступлений

Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с противоправным проникновением в различные компьютерные системы, манипулированием с этими системами, воздействием на них. По целям и направленности эта преступность может быть разделена на четыре группы.

В первую группу входят программисты, для которых процесс общения с компьютером — способ познания или самовыражения. Они считают себя принадлежащими к так называемому «компьютерному андеграунду» и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр и т. д. Но есть среди них «вирусописатели», побудительные мотивы «творчества» которых (в лучшем случае) — озорство или оскорбленное самолюбие.

К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.

Первое подобное преступление было зарегистрировано еще в СССР в 1979 г. в Вильнюсе. Ущерб, причиненный государству, составил 78 584 руб. А в 1983 г. на ВАЗе в Тольятти следственной бригадой прокуратуры РСФСР был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, обеспечивающую технологическое функционирование автоматической системы подачи узлов на главный конвейер завода. В результате этого 200 автомашин не сошло с конвейера, пока не был выявлен и устранен источник сбоев. Ущерб был огромным — 1 млн руб. в ценах 1983 г. Программиста привлекли к уголовной ответственности по ст. 98 ч. 2 УК РСФСР «Умышленное уничтожение или повреждение государственного имущества, причинившее крупный ущерб».

Третья группа — профессиональные преступники с ярко выраженной корыстной установкой. Именно эта группа — кадровое ядро компьютерной преступности — представляет серьезную угрозу для общества.

С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким примером этого может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США.

Гражданин Л. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих Нью-Йоркскому City Bank of America. В течение лета 1 994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурной защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Великобритании, Израиле, Швейцарии, ФРГ и России[124].

Четвертую группу составляют так называемые компьютерные террористы.

В ближайшие два-три года мы можем стать свидетелями рождения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через всемирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные организации и крупные коммерческие структуры.

Согласно данным, приведенным в докладе Метта Уоррена, исследователя из Плимутской бизнес-школы, террористическая организация «Ирландская республиканская армия» (ИРА) и ливанская фундаменталистская группировка «Хезболлах» уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по электронной почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информационные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.

В то же время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использованием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.

Для террористов компьютерные диверсии имеют несколько преимуществ перед «традиционными» терактами: уменьшаются шансы восстановления урона, можно получить более широкий общественный резонанс и плюс к этому поимка конкретного исполнителя значительно затруднена. Для выполнения же компьютерных диверсий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).

Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютерной диверсии[125].

В феврале 1999 г. хакерам удалось «захватить» один из четырех военных спутников связи Великобритании, и сейчас они шантажируют оборонное ведомство, требуя денег. Об этом сообщили в газете «Sunday Business» источники, связанные с обеспечением безопасности Соединенного Королевства. Этот спутник, контролируемый диспетчерами военно-воздушной базы «Оакхэнгер» в Хэмпшире, помогал поддерживать непрерывную связь Министерства обороны со всеми британскими вооруженными силами за рубежом и играл ключевую роль в важнейших операциях в Ираке и бывшей Югославии.

Недавно «компьютерным пиратам» удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских вооруженных силах. «Такое может произойти лишь в кошмарном сне», — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотленд-Ярдом выявляют «взломщиков». Если бы Великобританию, как он выразился, хотели подвергнуть ядерной атаке, то агрессор взялся бы прежде всего за военную спутниковую систему связи[126].

Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа), угроза безопасности государству и обществу и ее реализация (компьютерный терроризм — четвертая группа).

Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.

Данный текст является ознакомительным фрагментом.