Криминалистическая характеристика преступлений в сфере компьютерной информации

Дипломная работа
Содержание скрыть

Процесс информатизации российского общества привел к тому, что компьютерная информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах разнообразных компьютерных устройств.

Возрастает число учреждений, предприятий и организаций, применяющих разнообразные автоматизированные сети и системы управления, обработки и электронной передачи данных, от сохранности которых зависят нормальная жизнедеятельность и безопасность государства. Локальные сети ЭВМ с помощью современных цифровых телекоммуникационных технологий подключаются к общемировым — глобальным сетям и системам. Автоматизированные системы управления, электросвязи, мониторинга (контроля), прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств (интегральных микросхем), стали неотъемлемой частью высокодоходных и денежноёмких технологий, используемых в стратегических сферах хозяйства и обороны страны. Все это в совокупности с широкими возможностями и доступностью средств электронно-вычислительной техники и электросвязи, обезличенностью основной части содержащейся в них компьютерной информации привлекает внимание криминальных структур. Как свидетельствует статистика, в последнее время количество преступлений в сфере компьютерной информации неуклонно увеличивается, возрастает их удельный вес по размерам причиняемого вреда в общей доле моральных и материальных потерь от обычных видов преступлений. О динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные.

Обобщенные сведения о преступлениях в сфере компьютерной информации, совершенных за четыре года

Год

Количество зарегистрированных преступлений

ст. 272 УК РФ

ст. 273 УК РФ

ст. 274 УК РФ

Всего за год

2001

209

85

0

294

2002

608

191

44

843

2003

1619

327

120

2066

2004

3782

330

10

4122

2005

7053

728

1

7782

Оценивая табличные показатели, видно, что количество преступлений в сфере компьютерной информации с 2001 по 2005 год увеличилось в 26,5 раза и продолжает увеличиваться ежегодно в среднем в 2,3 раза. При этом обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5%, что ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению указанных преступных посягательств.

Особую тревогу вызывает факт расширения масштабов и появления новых способов совершения преступлений в сфере компьютерной информации, которые на смене двух тысячелетий вышли за рамки национальных законодательств. В связи с этим в последнее время вопросы защиты секретной и конфиденциальной компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации, от преступных посягательств стали острейшей международной и государственной проблемой. Усилия в этом направлении предпринимаются на различных уровнях. Например, в начале апреля 2000 года было принято Руководство по предотвращению и контролю над преступлениями, связанными с использованием компьютерной сети, для стран — членов ООН, в котором данные преступления признаны глобальной международной проблемой; 27 апреля 2000 года Советом Европы была принята Конвенция о киберпреступности; 23 июля того же года на Окинаве (Япония) на совещании руководителей глав государств и правительств стран «Группы Восьми» подписана Окинавская хартия глобального информационного общества; в 2001 году подписано Соглашение о сотрудничестве стран — участников Содружества Независимых Государств (СНГ) в борьбе с преступлениями в сфере компьютерной информации. В Российской Федерации рассматриваемая проблема потребовала от законодателя принятия срочных адекватных правовых мер противодействия данным преступным посягательствам — разработку новых, унификацию и совершенствование ранее принятых законов, иных правовых актов. Так, например, уже в 1999 году потребовалось срочное перераспределение бюджетных средств, выделенных всем правоохранительным органам на борьбу с преступностью в рамках соответствующей федеральной программы, «для усиления борьбы с преступлениями в сфере компьютерной информации и с правонарушениями, связанными с использованием электронно-вычислительных машин, их систем и сетей». преступление сфера компьютерный информация

Очевидно, реализация отмеченных мер предполагает повышение эффективности работы правоохранительных органов по выявлению, раскрытию, расследованию и предупреждению этих преступлений, что, естественно, невозможно без развития тех отраслей научного знания, которые на основе отечественного и зарубежного опыта разрабатывают рекомендации для оптимальной практической реализации перечисленных направлений деятельности.

На основании изложенного вполне обоснован вывод о том, что в современных условиях преступления в сфере компьютерной информации представляют собой серьезную угрозу национальной безопасности Российской Федерации и борьба с ними является приоритетной задачей органов государственной исполнительной власти, которая сопряжена со значительными трудностями.

Значительный рост преступлений в рассматриваемой сфере общественных отношений и возрастающий уровень их организованности привели в практике органов внутренних дел к созданию специализированных подразделений по борьбе с ними: профильных органов дознания — отделов (отделений) «К» и следственных подразделений — отделов (отделений) по расследованию преступлений в сфере компьютерной информации. Эти меры потребовали организации тесного взаимодействия между их сотрудниками. К сожалению, в повседневной служебной деятельности оно оставляет желать лучшего.

Анализ следственной практики показывает, что по-прежнему сильна разобщенность в действиях указанных служб по своевременному обмену и проверке информации о лицах и фактах, представляющих оперативный и следственный интерес; не в полную меру используются возможности экспертно-криминалистических подразделений и помощь специалистов для обнаружения, фиксации, исследования и изъятия специфических вещественных доказательств; медленно решаются вопросы информационного обеспечения выявления, раскрытия и расследования преступлений в сфере компьютерной информации; существуют серьезные проблемы с подготовкой и переподготовкой квалифицированных специалистов по этой линии работы.

Расследование подобных преступлений вызывает серьезные затруднения в документировании преступной деятельности, выявлении преступников, требует привлечения специалистов в области вычислительной техники, цифровых средств электросвязи и защиты конфиденциальной информации.

Все вышесказанное определяет важность, актуальность, теоретическую и практическую значимость избранной мной темы. Работа выполнена на основе структурного анализа действующего уголовного законодательства изучения исторической динамики преступлений в сфере компьютерной информации.

В работе использованы в качестве источников материалы из следственной и судебной практики, специальная литература. Задачей данной работы является разработка программы и методических рекомендаций по расследованию и раскрытию преступлений в сфере компьютерной информации

Целью моей выпускной квалификационной работы является уголовно-правовой, уголовно-процессуальный и криминалистический анализ преступлений, в сфере компьютерной информации, а так же установление оптимального использования криминалистической характеристики при расследовании данного рода преступлений.

Задачи работы:

1) Показать общественную опасность преступлений в сфере компьютерной информации.

2) Раскрыть понятие, содержание и основные элементы криминалистической характеристики.

3) Отразить специфику и особенности расследования преступлений, в сфере компьютерной информации.

С учетом изложенного в настоящей работе рассматриваются тактические особенности расследования преступлений выделенной категории; даны практические советы и методические рекомендации по решению обозначенных проблем.

1. Особенности использования криминалистической характеристики при расследовании преступлений в сфере компьютерной информации

1.1 Понятие, содержание и основные элементы криминалистической характеристики преступлений в сфере компьютерной информации

Структура методики расследования любой криминальной деятельности состоит из двух основополагающих объектов познания: самой преступной деятельности и процесса расследования (следственной деятельности).

Поэтому применительно к преступлениям в сфере компьютерной информации она должна иметь следующие основные компоненты:

Криминалистическую характеристику этого вида преступлений.

Описание организации и планирования расследования на первоначальном этапе.

Изложение особенностей тактики производства отдельных следственных действий, оперативно-розыскных и иных мероприятий.

криминалистическая характеристика преступлений

В целом, криминалистическая характеристика преступлений рассматривается как вероятностная модель ориентирующей информации, служащая для конкретизации целей и направления расследования. Ее содержание охватывает те особенности элементов предмета доказывания, которые характерны именно для расследования конкретной категории преступлений.

Практическое значение криминалистической характеристики заключается в том, что при наличии одних признаков (например, относящихся к следам орудий и инструментов) следователь может предположить наличие других (например, определенных профессиональных навыков у преступника) и провести в связи с этим необходимые следственные действия, оперативно-розыскные и иные мероприятия (например, по возмещению ущерба, причиненного преступлением, установлению и задержанию преступника и т.д.) Ермолович В.Ф.Криминалистическая характеристика преступлений / В.Ф.Ермолович М.,2001.С. 5..

криминалистическая характеристика преступлений в сфере компьютерной информации

видовом предмете преступного посягательства;

  • способе совершения преступления и механизме следообразования;
  • условиях совершения преступления (месте, времени и обстановке);
  • личности вероятного преступника, типичных мотивах и целях преступления;
  • личности возможного потерпевшего;
  • связях между этими элементами.

Содержание выделенных структурных элементов определяется спецификой преступлений указанного вида. Рассмотрим их более подробно.

Криминалистически значимые сведения о видовом предмете преступного посягательства

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28 УК РФ. Преступными являются следующие виды деяний:

Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Как правило, данные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в ст. 20 федерального закона «Об информации, информатизации и защите информации», а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — №1. — С. 8-14..

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК).

При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации.

информация

защите информации» и ч. 1 ст. 272 Уголовного кодекса РФ.. Иными словами, компьютерная информация — это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

С криминалистической точки зрения, компьютерную информацию условно можно подразделить по следующим основаниям.

1. По юридическому положению:

Недокументированная компьютерная информация — данные, команды и сигналы,, Документированная компьютерная информация (электронный документ) —

2. По категории доступности:

Общедоступная

сведения, отнесенные к различным видам тайн

Следует также учесть, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. В соответствии со ст. 6, 12, 17 и 23 федерального закона «Об информации, информатизации и защите информации», ст. 128 ГК РФ компьютерная информация является имуществом со всеми правовыми последствиями, вытекающими из этого понятия, например, определяемыми ст. 209 «Содержание права собственности» ГК РФ.

3. По форме представления:

3.1. Электромагнитный сигнал

3.2. Упорядоченные семантические данные и команды.

3.3. Файл — поименованная область записей на машинном носителе информации (МНИ), где в закодированном виде хранится строго определенная информация с реквизитами, позволяющими ее идентифицировать. Как в библиотеке, архиве или папке упорядочивают местоположение книги или документа, так и на МНИ упорядочивают файлы. Для этого ему присваивается определенное имя, которое, во-первых, позволяет отличить его от множества других файлов и, во-вторых, дает некоторое представление о категории сведений, содержащихся в нем, или о лице, его создавшем. Однако это не является обязательным: файлу может быть дано любое условное наименование, не связанное с его содержанием. К имени файла может быть добавлено так называемое расширение, то есть примечание, содержащее не более трех символов. Расширение отражает специфику формата файла и особенности его использования. По расширению, как правило, можно установить название или вид программы для ЭВМ, с помощью которой файл был создан.

При создании файла или изменении его содержания компьютерной системой или программой для ЭВМ автоматически регистрируется дата и время, когда эти действия были совершены. Они берутся ЭВМ из внутрисистемных показаний встроенного календаря и таймера (часов) и могут быть изменены пользователем «вручную». Имя, расширение, дата и время являются атрибутами файла, которые фиксируются в каталоге.

Каталог файлов — директорий

3.4. Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. По функциональному назначению они подразделяются на следующие виды.

Системные программы:, Базовая система ввода-вывода информации (BIOS), Системный загрузчик, Операционная система (ОС) —

командного процессора (интерпретатора команд) —

драйверов —

файловой системы

Вспомогательные программы (утилиты), Программы-оболочки

2. Прикладные программы -, Пакеты прикладных программ, Базы данных, Инструментальные программы, Трансляторы -, Компиляторы (редакторы связей) -, Декомпиляторы -, Интерпретаторы —

Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации (МНИ) — любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации:

  • ферромагнитная полимерная лента или полоса (в кассетах, бобинах, на плоских носителях — картах, бумажных документах, ценных бумагах и денежных купюрах);
  • ферромагнитная металлическая нить (в кассетах и бобинах для бортовых самописцев транспортных средств («черных ящиков»), на пластиковых картах);
  • гибкий полимерный магнитный диск (дискета, ZIP-диск);
  • диски Бернулли (Bernoulli removable media drive) — техническое устройство размером 5 дюймов, содержащее пакет гибких полимерных магнитных дисков 3,5 дюйма с плавающими электромагнитными головками для записи/чтения информации (далее — «головки»), представляющее собой кассету с жестким корпусом;
  • жесткий магнитный диск (Jas-диск);
  • внутренние и внешние кассетные устройства с жесткими магнитными дисками и головками (винчестер, PDC (Power Disk Cartridge), SparQ, SyJet);
  • гибкая оптическая или магнитооптическая полимерная пленка («цифровая бумага» английской фирмы Imagedata);
  • гибкие магнитооптические диски (floptical drives) — магнитная запись/считывание с оптическим позиционированием;
  • жесткий оптический или магнитооптический диск (MOD — Magneto-Optical Drives): CD-ROM (Compact Disc Read Only Memory) — постоянное запоминающее устройство только для чтения на основе компакт-диска;
  • CD-R (Recordable), CD-WORM (Write Once, Read Many), CD-WO (Write Once) — однократно записываемый и многократно считываемый;
  • CD-RW (Rewritable), PD (Phase change Disk) — многократно перезаписываемый и считываемый CD-ROM;
  • DVD-ROM (Digital Video Disk Read-Only Memory) — постоянное запоминающее устройство на основе цифрового видеодиска;
  • DVD-RAM;
  • DVD-RW;
  • интегральная микросхема памяти (энергозависимая — оперативное запоминающее устройство (ОЗУ), энергонезависимая — постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически стираемое ППЗУ (ЭСППЗУ));
  • К этой группе машинных носителей относятся флэш — карты и USB-накопители.

электромагнитное поле;

  • комбинированные (содержащие два и более разнородных машинных носителя).

интегральная микросхема памяти (ИМСП) — микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие;

листинг — распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);

  • физическое ноле — материальный носитель физических взаимодействий искусственного или естественного происхождения.

С криминалистических позиций, все МНИ можно классифицировать на следующие группы:

1. По времени хранения информации:

оперативные

постоянные

2. По условиям корректировки информации:

не перезаписываемые

однократно перезаписываемые

многократно перезаписываемые

Основные криминалистические особенности компьютерной информации заключаются в следующем:

просто и быстро преобразуется из одной объектной формы в другую, копируется

при изъятии (копировании) компьютерной информации,

В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28.06.93 г. № 966, использование компьютерной информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информации расценивается как несанкционированный доступ (НСД) к ней. См.: Собрание актов Президента и Правительства. — 1993. — № 27. — Ст. 2521.

дистанционный и непосредственный доступ.

Под средствами защиты компьютерной информации понимаются

Средства защиты охраняемой законом компьютерной информации подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии.

стирание информации с машинного носителя —

Блокирование компьютерной информации — физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно-технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.

Модификация компьютерной информации — это внесение в нее любых несанкционированных собственником или владельцем изменений. См.: Ч.1 ст. 1 Закона РФ от 23.09.92 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».

Копирование компьютерной информации — это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее.

Электронная вычислительная машина (ЭВМ) — программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач.

Система ЭВМ (программно-технический комплекс) — совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийных устройств, управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и (или) осуществления информационных процессов.

Сеть ЭВМ — две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.).

Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением.

Обстановка совершения преступления

объективные

объективным условиям совершения преступления относятся:

  • вид деятельности или род занятия потерпевшего;
  • форма собственности предприятия или физического лица;
  • юридическое положение и категория доступности используемой компьютерной информации;
  • вид права собственности на обрабатываемую и используемую компьютерную информацию (информационные ресурсы), а также средства ее обработки;
  • назначение и структура организации информационно-производственного процесса, характер потребляемых ресурсов и выпускаемой продукции;
  • система учета и отчетности по документам на машинном носителе информации, ее соответствие действующему законодательству, правилам, положениям и иным нормативным документам;
  • кадровое и материально-техническое обеспечение обработки компьютерной информации;
  • вид используемых СВТ, связи и телекоммуникаций, их тактико-технические характеристики и соответствие категории обрабатываемых информационных ресурсов;
  • погодные условия;
  • наличие необходимых помещений и вспомогательного оборудования;
  • наличие, техническое состояние и соответствие средств защиты информации, а также охраны объектов информатизации категории обрабатываемых информационных ресурсов;
  • наличие необходимой организационно-распорядительной документации, регламентирующей порядок обработки и использования охраняемой законом компьютерной информации, ее соответствие Специальным требованиям защиты информации.

субъективным условиям относятся

отступление от технологических режимов обработки информации;

  • отсутствие, несовершенство или отступление от правил производства, проведения пусконаладочных, ремонтных, регламентных (техническое обслуживание) работ, эксплуатации программ для ЭВМ, баз данных и СВТ, а также учета, хранения, распределения и расходования МНИ;
  • отсутствие или несоответствие средств защиты информации ее категории;
  • нарушение правил работы с охраняемой законом компьютерной информацией;
  • необоснованность использования СВТ в конкретных технологических процессах и операциях;
  • неудовлетворительная организация производственных процессов, наличие одновременно ручных и автоматизированных этапов обработки документов;
  • отсутствие должного контроля со стороны администрации за деятельностью своих работников, задействованных на чувствительных этапах обработки компьютерной информации;
  • психологически неправильные межличностные взаимоотношения должностных лиц с подчиненными и другими работниками и т. д.

Субъективные факторы могут существенно влиять на обстановку совершения преступлений рассматриваемого вида и определенным образом формировать ее.

Криминалистически значимые сведения о личности вероятного преступника.

Как правило, это увлеченные компьютерной техникой школьники, студенты и молодые специалисты, совершенствующиеся на этом виде деятельности. Они объединены в региональные группы, издают печатные средства массовой информации, имеют свои сайты в глобальной сети ЭВМ Интернет, например, www . xakepxp . by . ru (сайт хакеров, специализирующихся на взломах систем защиты информации), www . hackzone . ru (зона хакеров), www . hackersclub . com (клуб хакеров) и www . carderplanet . com (планета кардеров), проводят электронные конференции (форумы) по «обмену опытом», публикуют на электронных досках объявления с предложениями своих «услуг» или «работы». В таких «литературных» источниках имеются все необходимые сведения и специальные программы для ЭВМ, направленные на вовлечение подростков и молодежи в противоправную деятельность, а также повышение профессионального мастерства начинающего правонарушителя — методики, конкретные способы и соответствующие программные средства совершения и сокрытия преступлений в сфере компьютерной информации от самых простых до очень изощренных и сложных.

Особое опасение вызывает тот факт, что российские компьютерные преступники тесно контактируют с зарубежными, обмениваясь с ними соответствующим опытом. Например, по данным МВД РФ, весной 2005 года сотрудниками УБЭП ГУВД города Москвы была пресечена деятельность преступной группы лиц из числа студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов, установленных на улице Садовое кольцо. Общая сумма причиненного ущерба составила более 700 тысяч долларов США. Все обязанности по подготовке и совершению преступлений были четко распределены между участниками преступной группы следующим образом.

Первые — занимались незаконным получение конфиденциальных реквизитов карт. С этой целью ими был разработан комплекс технических устройств для негласного получения информации. Он состоял из цифровой микровидеокамеры и специального устройства, считывающего охраняемую законом компьютерную информацию с магнитной полосы карты. Эти орудия совершения преступления искусно камуфлировались под технологические элементы банкомата. При этом микровидеокамера устанавливалась с таким расчетом, чтобы зафиксировать ПИН-код, набираемый с клавиатуры данного терминала; считыватель, выполненный в виде рамки, прикреплялся к входному отверстию, в которое вставляется карта для осуществления операции. Таким образом, в руках у преступников оказывались все необходимые персонализационные данные.

Вторые — по полученным конфиденциальным реквизитам изготавливали поддельные карты.

Третьи — с помощью поддельных карт и соответствующего ПИН-кода снимали наличные денежные средства из банкомата.

Четвертые — прикрывали первых и третьих в момент проведения криминальной операции.

Пятые — обеспечивали преступную группу соответствующими орудиями и материалами, применяемыми в ходе подготовки и совершения хищения. Для этого по сети Интернет ими были установлены контакты с кардерами из Франции. На их счета российскими преступниками отправлялась часть похищенных средств, а на адреса электронной почты сети Интернет — сведения о реквизитах карт потерпевших для повторного использования в корыстных целях. Взамен французские «коллеги» отправляли персонализационное оборудование, расходные материалы к нему и стандартные заготовки пластиковых карт с магнитной полосой.

Анализ содержания печатных публикаций в официально зарегистрированном и издаваемом на территории Российской Федерации журнале компьютерных хулиганов «Хакер» (сайт www . xakep . ru ), а также электронных информационных сообщений на хакерских сайтах и форумах позволяет сделать вывод о существовании следующей преступной специализация в среде рассматриваемых субъектов.

«Крэкеры»

«Фрикеры»

«Кардеры»

При этом, что характерно, они имеют отдельные словари жаргонных слов и выражений (Приложение 2) и в случае необходимости по принципу «воровской специализации» возмездно оказывают друг другу «услуги» в силу своего «профессионального интереса».

Профессиональных компьютерных преступников называют «элитой» (от английского слова elite) — это лидеры специализированных преступных группировок. Им присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Это хорошо оплачиваемые и законспирированные лица. Их не так много. По аналогии с обычными «ворами в законе» (криминальными авторитетами) у каждого из них есть свой «ник» или «авватара» (кличка, псевдоним), по которым они известны определенному кругу лиц, в том числе при общении в сети Интернет.

Как правило, лидер имеет несколько заместителей (координаторов) по различным направлениям преступной деятельности. Только эти лица имеют координаты своего руководителя и могут общаться с ним. Общение происходит с использованием определенных каналов связи. Иногда заместители даже не знают в лицо того, с кем общаются. Так осуществляются максимальная безопасность и скрытность лидера. Этому способствуют мобильные средства современных систем цифровой электросвязи — спутниковая и сотовая радиотелефонная связь, а также компьютерная сеть Интернет.

Возраст компьютерных преступников

Большинство лиц рассматриваемой категории составляют мужчины (83%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей: секретарь, делопроизводитель, бухгалтер, контролер, кассир и другие. При этом размер ущерба от преступлений, совершенных мужчинами в четыре раза больше, чем от преступлений, совершенных женщинами.

По специальным знаниям, умениям и навыкам, Преступник из числа сотрудников организации