III. Методы манипуляции.
Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Манипуляции с пультом управления компьютера — механическое воздействие на технические средства машины — создает возможности манипулирования данными. "Троянский конь"— тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является "салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару США с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. "Бомба"— тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. Например, известный вирус "Чернобыль" — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Чернобыльской АЭС. Моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные, и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуман- § 1. Родовая криминалистическая характеристика преступлений 951 ное. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Следующим элементом криминалистической характеристики является личность преступника. Наиболее полно этот вопрос рассмотрен в работах В. А. Мещерякова1, который указывает, что лицо, совершающее компьютерные преступления, отличается целым рядом особенностей: четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту; обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни. Уклончивые ответы на его запросы или вообще их отсутствие не понятны, вызывают раздражение; стремится к точности, четкости и однозначности в языке, постоянно задает уточняющие вопросы и переспрашивает, что вызывает раздражение собеседника. Постоянно использует компьютерный жаргон, малопонятный непосвященным2. Отечественные правонарушители в сфере компьютерной информации условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в возрасте 21 года и старше. Представителями первой возрастной группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовыражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание' проверить свои силы, нежели корыстные мотивы. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа; использование в качестве орудий преступления бытовых технических средств и предметов; непринятие мер к сокрытию преступления; факты немотивированного озорства. Компьютерные преступники, входящие во вторую возрастную группу, — это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и определенным жизненным опытом. Совершаемые ими деяния носят, осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступников обладает устойчивыми преступными навыками. Преступления, которые носят серийный, многоэпизодный характер, совершаются ими многократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой). 1 См.: Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и 2 См.: Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999. 952 Глава 57. Расследование преступлений в сфере компьютерной информации Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр. Практически все известные отечественные преступники в сфере компьютерной информации — мужчины. Обычно до достижения возраста 20—22 лет эти лица находятся на иждивении родителей или существуют за счет стипендии или случайных приработков. Затем они, как правило, устраивается на работу, связанную с новыми информационными технологиями в учреждения наиболее динамично развивающегося в тот или иной период сектора экономики (в свое время это были биржи, банки, сейчас рекламные компании, телекоммуникационные и компьютерные фирмы), что позволяет им решить свои первоочередные проблемы. Первой крупной покупкой для таких лиц, несомненно, является собственный компьютер, причем существует постоянная необходимость в обновлении и модернизации используемой компьютерной техники. Компьютерный преступник обладает очень свободолюбивым и эгоцентричным характером, не терпит никакого давления над собой, что часто порождает проблемы в нормальном общении с людьми. Этот тезис хорошо иллюстрируется наличием в большинстве информационных сетей конференций, где происходят постоянные "разборки" и выяснение отношений. Хакер ведет "ночной" образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ в Интернет, не мешают домашние. В семье такой человек обычно обособлен. Родители могут даже радоваться, что их чадо часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. В личной жизни, как правило, его сопровождает семейная неустроенность. Взаимоотношения с противоположным полом бурно проявляются в виртуальном мире компьютерных сетей. Особого внимания обустройству жилья и поддержанию порядка в нем не уделяется. Логическим центром жилища является компьютер. Мало у кого из настоящих хакеров системный блок компьютера аккуратно завинчен и не имеет каких-либо внешних визуальных изъянов, что обусловлено высоким темпом изменения состава и конфигурации программного и аппаратного обеспечения. Всюду разбросаны лазерные диски, технические описания, книги по программированию, крепежные винтики, обрывки распечаток. Но сложившийся беспорядок охраняется от попыток вмешательства. В гардеробе преобладает свободная, спортивного типа одежда (зачастую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа, неухоженные длинные волосы. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — прямо у компьютера. Особое место в рационе занимает пиво. Следует отметить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка. Среди увлечений выделяется склонность к мистическим литературным произведениям с философским подтекстом и нетрадиционным ре- § 2. Особенности тактики следственных действий лигиозным учениям, к фантастике и фэнтези. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле "фэнтези". Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения. Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону' объектом своего посягательства. Потерпевших можно подразделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности); правовая неграмотность; непонимание истинной ценности имеющейся информации. Эти обстоятельства безусловно способствуют совершению преступных акций данного рода.
|