42 приятием, организацией, учреждением, в котором совершено преступление (45 %). Особую категорию лиц, совершающих преступления против собственности, совершенных с использованием средств компьютерной техники, составляют хакеры1 специалисты в сфере вычислительной техники, осуществляющие негативные действия в области систем компьютерной связи, информационных технологий. Их деятельность направлена на получение доступа к компьютерной информации, для чего они используют различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. В этих целях они используют специальное диагностическое оборудование, предназначенное для поиска «слабых мест» в системе защита, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров и др.2 Мотивы совершения рассматриваемых преступлений носят корыстный характер, к которым можно отнести: удовлетворение собственных амбиций; получение информации, которую можно использовать в политических, военных, и экономических целях; создание эффекта опасности, который можно использовать в целях политического воздействия; получение личных имуще1От англ. ю hackрубить, кромсать. 2 По мнению некоторых ученых, термин «хакер» не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. В специальной литературе по вопросам компьютерной безопасности, обращается внимание ка разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста». «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, предлагается использовать термин «кракер». См.: Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // http://www.crime-research.org/1ibrary/Golovin.htm. |
Следует отметить, что неоднократно приведенные в литературе классификации лиц, совершающих преступления в сфере компьютерной информации, содержат группу так называемых «хакеров». Эти лица характеризуются в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа совершения преступления; использование в качестве орудий совершения преступления бытовых технических средств и предметов; непринятие мер ксокрытию преступления; факты немотивированного озорства1. Однако, и это представляется важным, используемый в криминалистике термин «хакер» не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с 71 1 См.: Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М .,1996. С. 64-65. целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию1. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»2. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, на наш взгляд, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использоватьтермин «кракер». Всех «кракеров», в свою очередь, можно подразделить на три группы: 1) «вандалы» наверное, самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ-вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущее потерю хранящейся на нем информации и пр.); 2) «шутники» наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе Интернет это наиболее распространенная группа «кракеров»3; 3) «взломщики» профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспече1См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. №23. С. 55; Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «!NTERNET».Cn6,1997. С.16. 2Айков Д., Сейгер К.,Фонстрох У. Компьютерные преступления. М.,1999. C.9I. 3См.: Медведовский И.Д., Семьянов П.В., Платонов В.В. Указ. раб. С. 14. 72 |