Міністерство освіти І науки України Київська державна академія водного транспорту імені гетьмана Петра-Конашевича Сагайдачного

Вид материалаДокументы
Подобный материал:
1   2   3   4   5   6

Рекомендація 1. В першу чергу треба виконати резервне копіювання інформації.

При обшуках і виїмках, пов’язаних з вилученням комп’ютера, магнітних носіїв і інформації виникає ряд загальних проблем, пов’язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення комп’ютерної інформації. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи.


Протягом обшуку усі електронні докази, які знаходяться у комп’ютері чи комп’ютерній системі повинні бути зібрані таким шляхом, щоб вони потім були признані судом. Світова практика свідчить, що у великій кількості випадків під тиском представників захисту у суді електронні докази не приймаються до уваги. Для того, щоб гарантувати їх визнання у якості доказів, необхідно суворо дотримуватися вимог кримінально-процесуального законодавства, а також стандартизованих прийомів та методик їх вилучення.


Звичайно комп’ютерні докази зберігаються шляхом створення точної копії з оригіналу (первісного доказу), перш ніж виконується будь-який їх аналіз. Але робити копії комп'ютерних файлів, використовуючи тільки стандартні програми резервного копіювання, недостатньо. Речові докази можуть існувати у формі знищених або прихованих файлів, а дані, зв'язані з цими файлами, можна зберегти тільки за допомогою спеціального програмного забезпечення, у найпростішому виді це можуть бути програми типу - SafeBack; а для гнучких дискет буває досить програми DOS Dіskcopy.


Магнітні носії, на які передбачається копіювати інформацію, повинні бути зазделегідь підготовлені (необхідно впевнитись, що на них нема ніякої інформації).Носії потрібно зберігати у спеціальних упаковках або загортати у чистий папір. Слід пам‘ятати, що інформація може бути зіпсована вологістю, температурним впливом або електростатичними (магнітними) полями.


Рекомендація 2. Знайти і виконати копіювання тимчасових файлів.

Багато текстових редакторів і програм управління базами даних створюють тимчасові файли як побічний продукт нормальної роботи програмного забезпечення. Більшість користувачів комп'ютера не усвідомить важливості створення цих файлів, тому що вони звичайно знищуються програмою наприкінці сеансу роботи. Однак дані, що містяться усередині цих знищених файлів, можуть виявитися найбільш корисними. Особливо якщо вихідний файл був шифрований чи документ підготовки текстів був надрукований, але ніколи не зберігався на диску, такі файли можуть бути відновлені.


Рекомендація 3. Треба обов’язково перевірити Swap Fіle.

Популярність Mіcrosoft Wіndows принесла деякі додаткові засоби, щодо дослідження комп'ютерної інформації. Swap Fіle працюють як дискова пам’ять або величезна база даних, і багато різних тимчасових фрагментів інформації, або навіть весь текст документу може бути знайдено у цьому Swap файлі.


Рекомендація 4. Необхідно порівнювати дублі текстових документів.

Часто дублі текстових файлів можна знайти на жорсткому або гнучкому магнітному диску. Це можуть бути незначні зміни між версіями одного документу, які можуть мати доказову цінність. Ці розходження можна легко ідентифікувати за допомогою найбільш сучасних текстових редакторів.


На закінчення хотілося би виділити загальні рекомендації, які необхідно враховувати при дослідженні комп’ютера на місці події.


Приступаючи до огляду комп'ютера, слідчий і фахівець, що безпосередньо робить усі дії на ЕОМ, повинні дотримувати наступного:

перед вимиканням комп’ютера потрібно по можливості закрити усі використовувані на комп'ютері програми. Треба пам’ятати, що некоректний вихід з деяких програм може викликати знищення інформації або зіпсувати саму програму;

необхідно прийняти заходи щодо встановлення пароля доступу у захищені програми;

при активному втручанні співробітників підприємства, які намагаються протидіяти слідчій групі, потрібно відключити електроживлення всіх комп'ютерів на об'єкті, опечатати їх і вилучити разом з магнітними носіями для дослідження інформації в лабораторних умовах;

при необхідності консультацій у персоналу підприємства, варто одержувати їх у різних осіб шляхом опитування чи допиту. Такий метод дозволить одержати максимально правдиву інформацію та уникнути навмисної шкоди;

при вилученні технічних засобів, доцільно вилучати не тільки системні блоки, але й додаткові периферійні пристрої (принтери, стрімери, модеми, сканери тощо);

при наявності локальної обчислювальної мережі необхідно мати потрібну кількість фахівців для додаткового дослідження інформаційної мережі;

вилучати усі комп'ютери (системні блоки) і магнітні носії;

потрібен ретельний огляд документації, звертаючи особливу увагу на робочі записи операторів ЕОМ, тому що часто саме в цих записах недосвідчених користувачів можна знайти коди, паролі й іншу дуже корисну інформацію;

варто скласти список усіх позаштатних і тимчасово працюючих фахівців організації (підприємства) з метою виявлення програмістів і інших фахівців галузі інформаційних технологій, що працюють у даній установі. Бажано установити їх паспортні дані, адреси і місце постійної роботи;

потрібно записати дані всіх людей, що знаходяться у приміщенні в момент приходу слідчої групи, незалежно від пояснення причини перебування їх у даному; приміщенні;

варто скласти список усіх співробітників підприємства, що мають доступ до комп'ютерної техніки або часто перебувають у приміщення, де знаходяться ЕОМ.


Якщо безпосередній доступ до комп'ютера можливий і всі небажані ситуації виключені, приступають до огляду, причому слідчий і фахівець повинні чітко пояснювати всі свої дії понятим.


При огляді повинні бути встановлені:

конфігурація комп’ютера з чітким описом усіх пристроїв;

номера моделей і серійні номери кожного з пристроїв;

інвентарні номери, що привласнюються бухгалтерією при постановці обладнання на баланс підприємства;

інша інформація з фабричних ярликів (на клавіатурі ярлик звичайно знаходиться на зворотній стороні, а на моніторі і процесорі - на задній). Така інформація, заноситься до протоколу огляду обчислювальної техніки і може виявитися важливої для слідства.


Рекомендація 5. Треба перевірити і проаналізувати роботу комп’ютерної мережі.

Комп‘ютери можуть бути зв’язані між собою в комп‘ютерну мережу (наприклад, локальну), котрі в свою чергу можуть бути з’єднані через глобальні комп‘ютерні мережі (наприклад Internet). Тому не виключена ситуація, коли певна інформація (яка може бути використана як доказ) буде передана через мережу в інше місце. Не виключений також випадок, що це місце буде знаходиться за кордоном або на території декілька країн. В такому разі необхідно використати всі можливості (документацію, опитування, технічні можливості системи) для встановлення місцезнаходження іншої комп’ютерної системи, куди була передана інформація. Як тільки це буде зроблено, необхідно терміново надіслати запит, з виконанням встановлених вимог, про надання допомоги (або правової допомоги, якщо така необхідна для виконання поставлених у запиті питань) у компетентний правоохоронний орган відповідної країни (по встановленим офіційним каналам, наприклад Інтерпол). Саме на цьому етапі виникають найбільші труднощі в організації роботи щодо розслідування злочину який вчиняється за допомогою комп‘ютерних технологій та кримінального переслідування злочинців.


Особливу цінність при розслідуванні у комп’ютерних мережах відіграють так звані “логі”, інформація яка міститься в лог- файлах (текстові файли). За допомогою отримання цієї інформації можливо визначити рахунок користувача, його ідентифікатор, час транзакції, мережений адрес, телефонний номер, а також з’ясувати що саме трапилось в системі, що було знищено, змінено, скопійовано, які ресурси були задіяні для цього [3].


“Логі” можуть збиратися в комп‘ютерних системах на різному рівні: операційній системі, спеціально встановленому програмним забезпеченні (наприклад програмний аудит безпеки), окремих модулях баз даних і навіть у деяких прикладних програмах. Фізично ця інформація може знаходиться в різних місцях, від робочої станції і серверу мережі до віддаленого серверу.


Як висновок, треба підкреслити, що будь які дії, пов’язані з розслідуванням злочинів у сфері використання комп’ютерних технологій (особливо вилучення інформації і комп’ютерного обладнання), доцільно з самого початку залучення фахівця у галузі інформаційних технологій. До початку слідчих дій необхідно також мати певну інформацію щодо: марки, моделі комп‘ютеру, операційної системи, периферійних пристроїв, засобів зв‘язку та будь-які інші відомості про систему, яка є об‘єктом розслідування.


Широке впровадження комп’ютерних технологій вимагає також певні зміни у кримінально-процесуальних нормах, що регламентують процедури в частині використання нових джерел доказів. У той же час перед правоохоронними органами відкриваються нові можливості використання інформаційних технологій, як технологічного приладдя у розслідуванні комп’ютерних злочинів.


2.3 Кіберзлочинність як чинник державної інформаційної політики України


У ряді міждержавних нормативно-правових актів визнано, що кіберзлочинність сьогодні становить загрозу не тільки національній безпеці окремих держав, а загрожує людству та міжнародному порядку.


За оцінками Інтерполу, оголошеними на шостому засіданні Робочої групи по співробітництву правоохоронних органів країн Центральної та Східної Європи (м. Мюнстер, 28–30 серпня 2000 р.) з питань боротьби з комп’ютерною злочинністю, прибутки комп’ютерних злочинців у світі посідають третє місце після доходів наркоділків та нелегальних постачальників зброї.


З початку 90-х років ХХ століття зазначеній проблематиці приділяється значна увага в багатьох державах. Окреслені проблеми перебувають і у полі зору Президента України, Верховної Ради та Уряду України. Стимулом цього виступають також взяті Україною зобов’язання щодо інтеграції у світове співтовариство, у тому числі згідно з Програмою інтеграції України до Європейського Союзу (розділ 13 – “Інформаційне суспільство”).


У той самий час в Україні відсутня концепція стратегії реалізації державної політики щодо боротьби з кіберзлочинністю. Стурбованість щодо зазначеної проблематики і розуміння її в контексті державної та міжнародної безпеки на загальнодержавному рівні висловив Президент України у своєму виступі на пленарному засіданні Самміту та Асамблеї тисячоліття, а також Ради безпеки ООН (м. Нью–Йорк, вересень 2000р.).


Проблеми кіберзлочинності у контексті інформаційної безпеки як складової національної безпеки розглядалися неодноразово Радою національної безпеки і оборони України. Про це, зокрема, свідчать укази Президента України: «Про рішення Ради національної безпеки і оборони України від 17 червня 1997 р. “Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин”» від 21 липня 1997 р. № 663; «“Про рішення Ради національної безпеки і оборони від 31 жовтня 2001 р. “Про заходи щодо вдосконалення державної політики та забезпечення інформаційної безпеки України”» від 6 грудня 2001 р. № 1193/2001. Окремі заходи визначені Президентом України в указах: “Про заходи щодо зміцнення банківської системи України та підвищення її ролі у процесах економічних перетворень” від 14 липня 2000 р. № 891; “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні” від 31 липня 2000 р. № 928/2000; “Про деякі заходи щодо захисту державних інформаційних ресурсів у мережі передачі даних” від 24 вересня 2001 р. № 891/2001 та ін.


Дослідженням встановлено, що правоохоронними органами з 1994 р. щорічно в Україні офіційно реєструється до десяти злочинів, що вчиняються з використанням комп’ютерних технологій. Однак, статистичні показники не відповідають реальному становищу. З’ясовано, що цей вид злочинів у нашій країні має дуже високий рівень латентності: вони приховані від офіційної статистики. Показники стосовно злочинів, які вчиняються з використанням комп’ютерних технологій, розпорошені у відомчих обліках. За експертними оцінками, рівень латентності кіберзлочинності становить 90–95 %.


Високий рівень латентності кіберзлочинності серед інших чинників зумовлено:


низьким рівнем спеціального технічного оснащення правоохоронних органів сучасними засобами комп’ютерної техніки та комп’ютерними технологіями;


відсутністю знань та навичок виявлення, розкриття та розслідування кіберзлочинів через обмеження доступу до відповідних методик, тактики та техніки;


низьким рівнем інформаційної культури, підготовленості широкого кола кадрів правоохоронних органів та суддів щодо притягнення винних до кримінальної відповідальності


недовірою потерпілих до правоохоронних органів (пов’язане з вищезазначеними чинниками) і т. ін.


Аналіз змісту вітчизняних підручників з кримінології, криміналістики, кримінального та кримінально-процесуального права свідчить, що зазначеній проблематиці не приділялося належної уваги. Це, у свою чергу, зумовлено тим, що у навчальних закладах, що готують працівників правоохоронних органів, та інших вузах юридичного профілю в нашій країні питання боротьби з кіберзлочинністю практично не розглядалися.


Ґрунтовному дослідженню проблем боротьби з кіберзлочинністю також перешкоджала відсутність показників у державній кримінальній статистиці. Більшість виявлених злочинів, що вчиняються з використанням комп’ютерних технологій, розпорошені у звітності різних підрозділів правоохоронних органів серед показників економічної та інших видів злочинності.


Порівняльний аналіз досліджень зарубіжного досвіду боротьби з кіберзлочинністю свідчить, що вона має тенденцію до зростання. Однією з умов її зростання є ускладнення технічних систем глобального зв’язку (телефонного, радіо- та супутникового, їх взаємоінтеграція) і спрощення доступу до використання комп’ютерних технологій широкого кола користувачів через персональні комп’ютери.


У провідних, економічно розвинутих країнах (США, ФРН та ін.) рівень кіберзлочинності вимірюється кількісно тисячами, економічні збитки становлять мільярди доларів США.


Дослідження проблем боротьби з кіберзлочинністю показало, що орієнтація тільки на технічні та технологічні засоби забезпечення інформаційної безпеки (технічного захисту інформації) в умовах інформатизації, у тому числі профілактики кіберзлочинів, не має значного успіху. Особливо це відчувається з часу приєднання до міжнародних систем телекомунікації нових країн та підвищення інтелектуального рівня користувачів комп’ютерної техніки.


Парадокс полягає в тому, що чим складніше стає комп’ютерне програмно-математичне забезпечення, тим вразливішими виявляються традиційні організаційні заходи та засоби інженерно-технічного захисту інформації в автоматизованих (комп’ютерних) системах, зокрема щодо несанкціонованого доступу.


Проблемою наступного порядку також є і те, що з розвитком сучасних електронних засобів інформації розвиваються технічні засоби перехоплення та доступу до інформації, яка обробляється і передається в електронних системах телекомунікації. Доступ до цих засобів не створює проблеми для злочинних формувань.


Найбільшу небезпеку для суспільства, держави становить транскордонна організована кіберзлочинність: комп’ютерний тероризм; диверсії, інші прояви антагоністичної інформаційної боротьби кримінальних формувань з державою, правоохоронними органами; крадіжки інформації з комп’ютеризованих баз даних та порушення права інтелектуальної власності на комп’ютерні програми; шахрайства з використанням комп’ютерних технологій, особливо у сфері міжнародних економічних відносин (кредитно-фінансова, банківська) і т. ін.


Серед державних організаційно-правових заходів, спрямованих на протидію кіберзлочинності, можна визначити такі:


1. Урядом України створено спеціальні організаційні структури з питань координації напрацювання державної політики у сфері організаційно-правового забезпечення входження нашої держави у світове інформаційне суспільство.


1.1. Урядова комісія з питань інформаційно-аналітичного забезпечення органів виконавчої влади. Комісією, серед інших проектів нормативно-правових актів, розглянуто розроблений науковцями МНДЦ спільно з науковцями НАВСУ та НДЦ правової інформатики Академії правових наук України проект Концепції реформування законодавства України у сфері суспільних інформаційних відносин шляхом розробки Кодексу про інформацію. За своїм змістом зазначена Концепція спрямована на системну, комплексну організаційно-правову реалізацію на законодавчому рівні державної політики у сфері суспільних інформаційних відносин. Кодифікація інформаційного законодавства сприятиме, поряд з іншим, правовому забезпеченню боротьби з кіберзлочинністю.


Заходи стосовно розробки остаточного варіанту і реалізації зазначеної Концепції включено до завдань Національної програми інформатизації України. Проте, реалізація зазначеної Концепції не здійснюється через ряд організаційних, бюрократичних чинників.


1.2. Питаннями удосконалення правового регулювання, визначення та організації реалізації державної політики у сфері інформаційних відносин займаються також Міжвідомчий комітет з проблем захисту прав на об’єкти інтелектуальної власності, Міжвідомча робоча група з розроблення та узгодження Концепції легалізації програмних продуктів та боротьби з їх нелегальним використанням.


1.3. Згідно з Розпорядженням Уряду України від 6 травня 2001 р. № 181-р створено Міжвідомчу робочу групу щодо розробки проекту Концепції інформаційної безпеки та Програми боротьби зі злочинами у сфері інформаційних технологій. На жаль, повідомлень стосовно діяльності зазначеної групи у засобах масової інформації до сьогодні немає.


Результативність діяльності державних структур визначається введенням економічних санкцій США стосовно нашої країни за неналежну боротьбу з порушеннями права інтелектуальної власності, переважно, щодо комп’ютерних програмних продуктів та включення України Міждержавною групою розробки фінансових заходів боротьби з “відмиванням” грошей до списку країн, що не співробітничають.


Аналіз емпіричного матеріалу дозволяє зробити прогноз, що у разі невирішення проблем щодо боротьби з організованою кіберзлочинністю, особливо у сфері міжнародних економічних відносин, до України з боку міжнародного співтовариства буде посилений інформаційний, політичний та економічний тиск.


2. Відповідно до Указу Президента України від 6 грудня 2001 р. № 1193 Уряду доручено ініціювати ряд нормативно-правових актів: подати проект Концепції національної інформаційної політики та інформаційної безпеки України; а також проект Стратегії впровадження національної інформаційної політики на розгляд Верховної Ради України.


Правові засади щодо протидії комп’ютерній злочинності на національному рівні вже визначено у прийнятому новому Кримінальному кодексі України (КК). У Кримінальному кодексі окремі види комп’ютерних злочинів (кіберзлочинів) виділено в окремий розділ VI Особливої частини – Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361, 361, 363). Окремі види злочинів, у яких комп’ютерні продукти визначено як засіб злочину, розміщені в інших розділах Особливої частини: Розділ V – Злочини проти виборчих, трудових та інших особистих прав і свобод людини і громадянина (ст. 163, 176, 177); Розділ VII – Злочини у сфері господарської діяльності (ст. 200). Комп’ютерні засоби можуть виступати предметом злочинного посягання і предметом вчинення злочинів і в інших окремих видах злочинів, об’єктом (предметом) суспільних відносин яких є інформація, наприклад ст. 109–111, 113–114, 120, 129, 132, 138, 142, 145, 156–162, 168, 170–172, 172, 182, 183, 185–199, 201–212, 215–236, 238, 255, 256, 258, 259, 266, 276, 277, 279–285, 290, 292–296, 300, 301, 304, 306, 312, 313, 318,319, 328–330, 338, 340, 343–347, 349–360, 364–370, 373, 374, 376–378, 380, 381, 383–387, 396–399, 401, 405, 409–413, 422–424, 426, 427, 435, 435–437, 439, 440, 445.


Підставою для такого підходу є застосування законодавцем у КК таких категорій, як “майно”, “власність”, “інформаційна безпека”, “таємниця”, “конфіденційна інформація”, “відомості”, “дані”, “знання”, “документи”, “гроші”, “приватизаційні папери”, “засоби зв’язку”, “незаконні дії”, “інші дії”, а також – положень теорії кримінального права щодо застосування бланкетності у нормах кримінального законодавства та посилань на кримінальну відповідальність в іншому галузевому законодавстві України.


В Указі Президента України «Про рішення Ради національної безпеки і оборони України від 31 жовтня 2001 р. “Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України”» № 1193/2001 від 6 грудня 2001 р. ініційоване встановлення кримінальної відповідальності за незаконне втручання до роботи телекомунікаційного обладнання, що потребує додаткового переосмислення вітчизняної практики і теорії, кримінально-правових уявлень щодо інформаційних (комп’ютерних) злочинів. У свою чергу, це стало підставою легального формування кримінально-правових, кримінологічних та криміналістичних досліджень, пов’язаних із протиправним посяганням на суспільні відносини щодо комп’ютеризованих інформаційних систем та на інформацію (комп’ютерну інформацію) як на предмети делікту (правопорушення).


Звичайно, можна збільшувати кількість статей Особливої частини КК відносно тих, що вже існують, і таким чином створити ентропію (невизначеність) у практиків, що є неминучим при великій кількості подібних за сутністю і змістом диспозицій. Але існує й альтернативний шлях, за допомогою якого можна комплексно вирішити проблему не тільки кримінально-правової кваліфікації злочинів, але й юридичної (кримінологічної) статистики. Це введення до Загальної частини КК спеціальної норми (статті):


розділ III – Злочин, його види та стаді –ї доповнити ст. 121 такого змісту:


“Злочини з використанням комп’ютерних інформаційних технологій”.


За вчинення злочинів проти основ національної безпеки (конституційного устрою України): проти життєво важливих інтересів особи, суспільства держави, громадської безпеки, чи вчинення інших злочинів, передбачених цим Кодексом, з використанням функціональних можливостей (технологій) комп’ютерних систем, комп’ютерних мереж, комп’ютерних інформаційних ресурсів та інших електронних інформаційних технологій, покарання призначається за статтями Особливої частини, в яких передбачається відповідальність за такий злочин. При цьому робиться посилання на цю статтю.


Такий правовий захід дозволить забезпечити здійснення організаційних та інших заходів, у тому числі об’єктивного моніторингу та статистику комп’ютерних злочинів і комп’ютерної злочинності в Україні.


Серед інших організаційних заходів в Україні на урядовому рівні створено багато робочих груп, що розробляють проекти законодавчих та підзаконних актів у сфері суспільних інформаційних відносин, які прямо чи опосередковано відображають питання боротьби з кіберзлочинністю та взаємодію з різними транснаціональними організаційними структурами.


Аналіз різних ініціатив щодо створення проектів нормативно-правових актів свідчить, що між зазначеними та іншими державними структурами не має взаємодії, координації діяльності. На законодавчому рівні лобіюються суперечливі антидержавні потреби та інтереси на фоні сповідування ідей правового нігілізму до чинного законодавства, що провокує масовий правовий хаос, у тому числі у правотворчій діяльності. Сьогодні у сфері інформаційного законодавства створено умови, які дозволяють злочинцям “законно” уникати відповідальності на використанні конфліктів різних юридичних норм. Зазначений чинник можна розглядати як додаткову ознаку латентності кіберзлочинності.


За результатами науково-дослідної роботи науковцями Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю спільно з науковцями Національної академії внутрішніх справ та Науково-дослідного центру правової інформатики АПрН України розроблено проект Концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю. Зазначений проект обговорено у ряді зацікавлених органів центральної виконавчої влади (у тому числі у СБУ, МВС та ін.), у наукових і вищих закладах освіти України, на науково-практичних конференціях. 25 грудня 2001 року зазначена Концепція розглянута і схвалена вченою радою Національної академії внутрішніх справ України.


2.4. Кримінологічна характеристика злочинця


Останнім часом усе більше уваги в пресі приділяється так званим "комп'ютерним злочинам". Така увага не необґрунтована. Справа в тому, що сьогодні практично ніщо не робиться без участі комп'ютерів - комунікації, торгівля, банківські і біржові операції і багато чого іншого. Усі найважливіші функції сучасного суспільства, так чи інакше, "зав'язані" на комп'ютерах, комп'ютерних мережах і комп'ютерній інформації.


Нами не випадково особливо були виділені торгівля і банківські/біржові операції серед згаданих сфер діяльності людини, де комп'ютерна інформація займає одне з головних місць. Тут обертається не просто комп'ютерна інформація, а так звані "електронні гроші", що мають нітрохи не меншу цінність, чим звичайні банкноти і монети. А там, де гроші, там і люди, що жадають будь-якою ціною зробити їх особистою власністю, незважаючи на те, що не мають на ці гроші ніяких прав. Це злочинці. Комп'ютерні злочинці.


Особливий різновид "мешканців" злочинного світу. Вони не обшарпанці, що крадуть продукти із супермаркетів; вони не "братва", "наїжжаюча" на торговців; їхню справу не можна назвати "мокрою", і гроші, що їм дістаються, дійсно не пахнуть. Так хто ж вони?


От у цьому представляється необхідним розібратися, тому що дійсно, не можна розглядати злочинця як щось, відособлене від усього світу, у тому числі і від об'єкта його зазіхань, адже особливості об'єкта деякою мірою формують особливості суб'єкта.


Розглянемо комп'ютерну інформацію як об'єкт злочинного зазіхання, і фактор, що визначає особливості особистості комп'ютерного злочинця.


Комп'ютерна інформація, як частина інформації взагалі, має наступні основні властивості:

1) загальнодоступність, за умови відсутності особливих обмежень на доступ;

2) інвізуальність, тобто відсутність способу для людини без спеціальних інструментів у природному виді спостерігати й аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і системи візуалізації;

3) 100% ідентичність копії й оригіналу, тобто однакова інформаційна цінність вихідної інформації і її копії на будь-якому носії при однаковому кінцевому методі візуалізації.


Ці властивості прямо визначають те, якими якостями повинен володіти злочинець, що зазіхає на комп'ютерну інформацію.


Почнемо, мабуть, із другої властивості - з інвізуальності. Засобом візуалізації комп'ютерної інформації є власне комп'ютер, інструмент не простий у користуванні і потребуючий від людини, що працює з ним, певних навичок. Відповідно, можна зробити проміжний висновок про те, що комп'ютерний злочинець має визначену сукупність знань і вмінь по предмету спілкування з комп'ютерами, програмним забезпеченням, комп'ютерними системами і мережами.


Тепер про властивість загальнодоступності. Дійсно, комп'ютерна інформація, за умови, що індивід опанував основні навички спілкування з інструментом візуалізації, стає йому доступною. А тому що основні навички в спілкуванні з комп'ютерною технікою може в даний час придбати практично кожний, то комп'ютерна інформація є загальнодоступною.


Але цей тип інформації, як ніякий інший, може бути виведений з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністю комп'ютерів методів парольного захисту, автентичної верифікації і шифрування (криптографії). При цьому доступ до неї особам, що не знають пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме "практично", що в українській мові останніх років стало синонімом слова "майже". Майже намертво. При наявності в індивіда спеціальних знань і навичок, представляється можливим подолання будь-яких захисних перешкод на шляху до одержання інформації. Звідси сам собою напрошується ще один висновок: комп'ютерний злочинець володіє не просто знаннями в області комп'ютерних технологій, він має спеціальні, досить глибокі знання, що дозволяють йому прокладати собі шлях крізь будь-які захисні й огороджувальні механізми. Але детально про це трохи пізніше.


Основна властивість комп'ютерної інформації - повна ідентичність копії й оригіналу - начебто б ніяких прямих виходів на особистість злочинця не має. Але, тому що копія має в більшості випадків цінність, еквівалентну цінності оригіналу, необхідність у заволодінні власне оригіналом відпадає. Досить лише будь-яким способом зробити копію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому і факт зазіхання як би відсутній. Так і буває в більшості реальних випадків зазіхання на комп'ютерну інформацію. Отже, у наявності підвищена безкарність подібного роду злочинів і, відповідно, злочинців, їх здійснюючих. Тому комп'ютерному злочинцю практично не треба боятися підозр, несподіваних візитів представників "органів" і тому подібних неприємностей.


Комп'ютерний злочинець - це людина, що професійно займається своєю діяльністю практично без ризику бути підозрювальним у чому-небудь незаконному. Він вільний від сонму страхів, що переслідують злодіїв, убивць і інших, некомп'ютерних кримінальних елементів.


Це - "технічний" портрет комп'ютерного злочинця, відвернений від конкретної особистості. Він - як вступ. Комп'ютерна злочинність - явище, настільки нове в нашому житті, що говорити що-небудь конкретне просто неможливо: не накопичилося ще досить інформації і практичного досвіду. Але цей "портрет" цілком може стати орієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, у якому соціальному середовищі він виріс, скільки йому років, чи був він раніше суджений за інші злочини. Це тільки попередні характеристики.


Важливо більш докладно розглянути особистісні особливості комп'ютерних злочинців. Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якась інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне і не настільки загальне. Так, це вже не універсальний портрет, це "репродукція з коректуваннями", з виправленнями на час, місце і соціально-політичну ситуацію. Особливості, так сказати, "національного" комп'ютерного злочинця. Для України ці "коректування" найбільш актуальні, так уж повелося, що в нашій країні усе має потребу в коректуванні відповідно НАШОМУ менталітету, а не просто механічне копіювання закордонного досвіду.


Почнемо з того, що й в обивателів, і в працівників слідчих органів давно склався яскравий такий стереотип комп'ютерного злочинця "made in USSR". Це вирослий у родині середньостатистичного радянського інженера підросток років 18-ти - 20-ти отроду, з темними, довгими, ледве кошлатих волосс, в окулярах, мовчазний, замкнутий, розсіяний, із блукаючим поглядом, помішаний на комп'ютерах, днями і ночами просиживаючий за своєю "пекельною машиною", що геть-чисто ігнорує події в навколишньому світі і дівчат.


Не можна сказати, що даний стереотип не має права на існування і ні в чому з оригіналом не схожий. Саме цікаве, що, як показує статистика і незалежні дослідження, проведені, як не дивно, російськими фахівцями (і неспеціалістами), 20 з 100 "мешканців" злочинного світу з "комп'ютерним ухилом" виявляють собою стопроцентно "чистих" стереотипних комп'ютерних злочинців. Але тільки 20 з 100. Інші 80 у цей стереотип не вписуються або взагалі (найцікавіший і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між стереотипом і його крайньою протилежністю).


Стереотипи, як відомо, не народжуються на порожньому місці. І дійсно, є безперечним той факт, що особливим статком родини інженерів не відрізняються. Але, як показує статистика, спадщина у родинах інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 у родинах інженерів йдуть по стопах батьків). Це можна пояснити сімейним духом, високим рівнем технічного утворення в українських Вузах, і, можливо, чимось ще, але ми віддаємо перевагу трохи іншому поясненню:


а) чисто людська лінь і надія на батьків з боку підростаючого покоління (типу "піду в матвуз - папа з мамою допоможуть у навчанні ...") і


б) батьківська надія на те, що титанічну працю інженерів нарешті оцінять, нехай і не в них самих, а в дітях (вона ж - надія на справедливість - історичну, соціальну, економічну - якщо така буває...). При цьому, спадковість у цих родинах, незважаючи на відому фразу "на дітях геніїв природа відпочиває", посилена. Не вдаючись у біологічні деталі, відзначимо лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, чим батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в родинах інженерів мають сильну схильність до різних технічних захоплень. І найбільшою мірою це відноситься до "осіб чоловічої статі". Так уже повелося, у силу будівлі мозку цих самих "осіб". А що зараз саме передове, саме цікаве у світі техніки? Думаємо - автомобілі і комп'ютери. У співвідношенні десь 40 на 60. До того ж "сила притягання" технології дуже велика і до "армії молодих технарів" приєднуються і просто зацікавилися в комп'ютерах, що народилися не в родинах інженерів люди. У результаті, у силу стратифікації вже усередині людей, що прилучилися до комп'ютерних технологій, ми одержуємо близько 20% "ботаніків", тобто "закінчених" технарів, дійсно помішаних на комп'ютерах і електроніці, і нічого, крім цього, не сприймаючих, 40% - "середній клас" і 20% - "білі комірці", що знімають вершки з усього комп'ютерного й електронного бізнесу. Інші потихеньку "розсіюються".


І "спливають" особистості стереотипічні (ті самі "ботаніки") і особистості неординарні, у стереотип не вписуються ("білі комірці"). З першими всі начебто б зрозуміло - їх виховало соціальне середовище, до деякої міри прагнення до техніки в них закладене генетично. А от друга група - вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості в конкретний момент часу й у потенціалі, визначили "ринкову" ціну своїх знань, зробили з захоплення кар'єру. Їхні знання в більшості випадків обширніші і систематизированіші, тобто, і цінніш, ніж у самих "завантажених ботаніків". Вони - дійсна сила, як у легальному бізнесі, так і в злочинному світі.


Наступне, що представляється необхідним відзначити - це питання про те, що ж таке комп'ютерні злочини, чого в них "варто боятися" і хто ж вони, конкретні комп'ютерні злочинці.


Це, мабуть, найцікавіше в темі про комп'ютерні злочини і злочинців, саме "криваве" місце з моторошними історіями про злісні віруси і підступних хакерів.


Новий Кримінальний Кодекс України 2001 р., у розділі 16 "Про злочини в сфері користування ЕОМ (комп'ютерів), систем і комп'ютерних мереж" - плід тривалої і напруженої розумової діяльності українського законодавця. Його головна роль у тім, що він уперше на законодавчому рівні показав суспільну небезпеку деяких діянь в області комп'ютерної інформації. Він уперше (правда, не визначаючи самого поняття) дозволив дати можливість кримінально-правовій і криміналістичній науці досліджувати поняття "комп'ютерний злочинець" - людини, що здійснила хоча б одне з перерахованих у кодексі злочинів у сфері користування ЕОМ (комп'ютерів), систем і комп'ютерних мереж.


Звідси можна зробити висновок, що раз закон виділив 3 глобальних види комп'ютерних злочинів (саме глобальних, тому що є ще підвиди), то можна "розраховувати", як мінімум, на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (у тім або іншому ступені) особистісних типів.


Першим зі злочинів у сфері комп'ютерної інформації закон у статті 361 КК України 2001р. визначає "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їхніх систем або комп'ютерних мереж, що зволікло перекручування або знищення комп'ютерної інформації або носіїв такої інформації, а також поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації".


Розглянемо, що ж криється за цим формулюванням. "Незаконне втручання" означає одержання, в обхід визначених заборон і обмежень, можливості тим або іншим способом опанувати інформацією і/або ознайомитися з нею "навіч". Повертаючись до "технічного портрета" комп'ютерного злочинця, відразу відзначимо, що даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, таким чином, і більшість комп'ютерних злочинців роблять злочини, що проходять саме по цій статті. Злочин і злочинець, його особиста характеристика, тісно взаємозалежні.


По-перше, одержання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Це дає нам знання в змісті загальної оцінки особистості комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості випадків - це випускник (або студент старших курсів) технічного Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що обертається у визначених колах (серед таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").


Комп'ютерним злочинцям цього типу можна дати визначені характеристики, врахувати тенденції формування злочинної особистості і розділити їх на наступні підвиди:


1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, середня спеціальна або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки "прилучилися" у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC, у крайніх випадках - Apple Makintosh). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" прихожого або постійного типу в організаціях з розвитою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві-"комп‘ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі, надаючи перевагу суспільству "світському" суспільству людей свого кола. Ховають справжні імена за так званими "ніками" (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. При усій висоті утворення (або самоосвіти) технічного, освіта гуманітарна явно кульгає (у текстах переписки "неозброєним оком" видні "корявий" стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності засобів або знайомств, Кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їхні дії кваліфікуються по відповідній статті КК. Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом "авторитетної думки старших товаришів", висловлене ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять діяння, що підпадають під статтю 361 КК України, в основному - це одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і забугром (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному - по статті 363 КК України, беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці "на замовлення" у тих злочинах, де потрібно довгострокова "облога" "об'єкта" при ризику бути засіченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних і вітчизняних виробників.


2. Що закріпилися. Вік - 20-25 років. Стать - в основному, чоловіча, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Походять з родин із середнім і вище за середній достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC і Makintosh). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і "осмислені". При здійсненні злочинів використовують набір заздалегідь підготовлених "інструментів", в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерских атак з виконавцями з 1-ої групи. Так само нерідко йдуть на здійснення злочинів "контактним" способом, часто сполученим з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщається, при неможливості вилученого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноваженішу, із системою поглядів, що сформувалася, і цінностей, але не високо амбіційну. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу як технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ до комп'ютера жертви "не відходячи від каси", залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання "в особистих цілях"). Злочинна "кар'єра" або трансформується з "кар'єри" початківця, або формується відразу в устояній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-"професіоналів". Практично ніяк не виділяється зовнішністю й особливостей, таких, як у випадку з початківцями, не спостерігається. Основна сфера "діяльності" - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На більш "дрібні" справи йдуть рідко.


3. Професіонали. Вік - 25-45 років. Стать: чоловіча - 92%, жіночий - 8%. Соціальне положення - родини з достатком вище за середній, котрі могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-х). Освіта - вища технічна, можливо більше однієї вищої освіти (технічне + економічне та/або юридичне). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, у досконалості знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів); мають навички професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems); основними операційними системами (UNIX і клони, LINUX у різних варіантах, MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасно інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку (біржові, банківські й урядові канали), системах стільникового зв'язку, системах і методах стійкої і суперстійкої криптографії й успішно використовують ці знання в "повсякденній діяльності". Їх "робота" підпадає під статтю 361, 362, КК України 2001р. і деякі додаткові статті (у тому числі, шпигунство - військове і промислове). Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устояними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинного поводження формується звичайно на стадії освоєння "просторів кіберпростору". Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять у "тіньову область". Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості. Увійшовши "у потік", починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато хто "заступники" зобов'язані їм за визначені послуги), що використовують, при необхідності, для проникнення на закриті об'єкти і для одержання кодів доступу в сильно захищені від "злому" системи. Працюють, в основному, "для прикриття", звичайно начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з "соратниками по ремеслу" підтримують практично постійно, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко - у прямому спілкуванні, в основному, через мережевий зв'язок, захищений стійкою криптографією. Постійно удосконалюють прийоми й інструменти "роботи". Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Можливо, це зв'язано з тим, що тут практично відсутня так звана "брудна робота", "заробітки" високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, у наявності стовідсоткові професіонали своєї справи.


Як висновок про злочинців, що робить злочини, що підпадають під статті нового КК України, можна сказати, що висока технічна підготовленість - їхня основна риса, висока латентність злочинів - основа їхньої мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.


Нами розглянута лише перша частина статті 361 КК України 2001р. Цей "шматок пирога" займає добрих ? від усіх злочинів в області комп'ютерної інформації, і, проте, що випливають статті і злочинці, що роблять зазначені в них діяння, також становлять достатній інтерес з погляду кримінології.


Частина друга ст. 361 визначає, що: "поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації". Це - віруси.


При цьому вже не буде розподілу на 3 групи - новачків, професіоналів і т.п. - тут усе більш-менш обмежено самою суттю комп'ютерного вірусу. Це звичайна програма, набір команд, що виконуються непомітно для користувача і результатом мають якісь небажані для цього самого користувача наслідки, як: вивід на екран різних повідомлень, що заважають роботі, стирання і/або довільну (звичайно деструктивну) модифікацію вмісту пам'яті і дискових нагромаджувачів і т.д. А тому що це програма, написана вона на якій-небудь мові програмування, а тому, при участі людини - програміста, а це значить кожного, хто володіє мовою програмування. Таке от "коло підозрюваних", загальна риса для злочинця. Але, проте, обмежити це "коло" можна. Звичайно, як було вже сказано, написання вірусів, або, по іншому, шкідливих програм, доступно практично будь-кому, навіть починаючому програмісту. Але в програмістів зі стажем звичайно і так гора роботи - їм нема чого відволікатися на марну (у більшості випадків) дріб'язкого типу комп'ютерних вірусів. Виходить, цим "грішать", в основному, саме починаючі програмісти. Так, вірус може бути не просто забавою, але і могутньою зброєю в руках "комп'ютерного терориста" (так, так, є і такі, але про них трохи пізніше) і нами не просто так зроблене застереження, що віруси марні в більшості випадків. Але, проте, виготовленням шкідливих програм для ЕОМ займаються в 90% випадків саме починаючі програмісти для "проби пера" (і це дійсно, відволікаючи від моральної сторони справи, непогана проба пера - у програмі-вірусі застосовується дуже багато серйозних алгоритмів, трохи складних для реалізації в програмному коді, у тому числі, поліморфність і криптографія, застосовувані також у захисних системах). Але "проба пера" - випадок нецікавий по одній простій причині - экстремально висока латентність. Ну, неможливо, просто технічно неможливо, у 999 випадках з 1000 відшукати автора. Вірусів "пробно-перового" плану щодня "випускається" у мережу Інтернет, що є першочерговим "розсадником" "зарази", порядку 30 штук. Усі від різних авторів. З усіх кінців світу. І без видимих ознак ідентифікації "виробника". І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, у більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, у більшості випадків, настільки мізерний, що може просто стати основою для кваліфікації цих дій як незначних для визнання злочином.


А от що стосується 10% вірусів, що не для "проби пера", це вже дійсно, у більшості випадків, навмисні дії для заподіяння шкоди. Уже згадувалося про "комп'ютерний тероризм". Отож, це - той самий випадок. І злочинці тут особливі. Їхні особистісні-портретно-особистісні характеристики в даному випадку найбільш цікаві.


Як показує статистика, природно, вік такого злочинця - 23 роки і вище. В основному, це висококваліфікований програміст. У більшості випадків, паралельно робить діяння, що (у випадку засікання злочинця відповідними службами) могли б бути кваліфіковані по 361 (і в окремих випадках по 363) статті нового КК України. Якщо повернутися до "облікового" класифікації по статті КК, він належить до 2-ий або 3-їй групі з всіма особистісними характеристиками, що випливають звідси. Людина, виходить, небезпечний відразу по 2-м напрямках.


Отже, у підсумку аналізу статті 361 КК України 2001р., можна прийти, знову ж, до невтішного висновку, підтверджуваному світовою статистикою, що характеристика й опис особистості злочинця й у даному випадку настільки загальні, що дозволяють робити висновки тільки при наявності достатнього обсягу додаткової інформації.


На закінчення, розглянемо докладніше 363 статтю КК України 2001р., що стараннями завбачливого законодавця збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, що підпадають під неї, практично ніколи не беруть участь описані в цій статті особи. Вона трохи специфічна і відрізняється абсолютно "непрограмістськими", нетехнічними основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або "приставлена" до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто одержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажемо, як прибиральника, нічого більш сказати просто неможливо. Ні практики. І що саме цікаве, немає статистики, навіть закордонної. Але ж злочини подібного роду трапляються..


Це, в принципі, усе про комп'ютерних злочинців. Як ясно з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи досить повним набором відзначаючих елементів портрета комп'ютерного злочинця, ми лише на 30-49% наближаємося до конкретного правопорушника. Саме сумне, що подальше просування по процентній шкалі практично виключене - будь-який высокотехнічно виконаний злочин (а практично всі комп'ютерні злочини такими і є) не розкриваємі, якщо злочинець не допустив серйозних помилок або його не здали подільники.


Але кримінологічна характеристика дає нам, принаймні, можливість деякою мірою передбачати, що може "принести" конкретне правопорушення з погляду особистості злочинця і його дій, на що треба звертати увагу в першу чергу, які міри планувати, яку реакцію злочинця очікувати. А це вже не мало.


Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею усього лише справа часу і досвіду. І українські кримінологи і криміналісти внесуть у це свій внесок.