Характеристика жертв комп`ютерних злочинів

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Характеристика жертв комп'ютерних
злочинів
Ви можете оточити себе кільцем охоронців і їздити у броньованому лімузині, - але вас оберст до нитки очкарик, який забрався у ваш комп'ютер з іншого кінця міста [1].
1.Еще нещодавно для російського кримінального законодавства не існувало такого поняття як злочинність у сфері комп'ютерної інформації. Хоча спроби нелегального проникнення в обчислювальні системи з метою ознайомлення з ними, виправлення, знищення або викрадення програм і даних з'явилися близько 15 років тому. Кількість їх зростає по мірі зростання кількості домашніх комп'ютерів. Вже тоді були зафіксовані випадки дійсно серйозних порушень: впровадження у військові системи, порушень роботи супутникових каналів і т.п. Але можна з упевненістю стверджувати, що основна частина таких злочинів або залишається нерозкритою, або замовчується фірмою або організацією, полеглої їх жертвою - зі страху завдати шкоди своїй репутації.
Щоправда до 1997 року, комп'ютерна злочинність більше турбувала наших західних сусідів. І ось настав момент, коли російський законодавець зрозумів, що чекати більше не можна і почав серйозно займатися проблемами комп'ютерної злочинності.
2. Істотну роль у структурі кримінологічної характеристики комп'ютерних злочинів відіграють також узагальнені відомості про потерпілій стороні. Інформація подібного роду дозволяє повніше охарактеризувати особистість злочинця, мотиви скоєння злочину і, відповідно допомагає точніше окреслити коло осіб, серед яких слід шукати злочинця. Саме вивчення особливостей потерпілої сторони і її поведінки (до, в момент і після вчинення злочину) дають можливість глибше розібратися в багатьох обставин злочину, особливо вказують на своєрідність, спрямованість і мотиви поведінки злочинця, його загальні та індивідуальні властивості [2]. Між злочинцем і потерпілою стороною найчастіше простежується певна взаємозв'язок, в силу чого злочинці не випадково обирають їх об'єктом свого злочинного посягання.
Проаналізувавши дані міжнародного комітету з комп'ютерної злочинності, займається дослідженнями комп'ютерних злочинів, а також правовими аспектами боротьби з цим видом злочинності приходимо до висновку, що комп'ютерні злочини являють собою серйозну загрозу для будь-якої, котра володіє комп'ютерною технікою організації, при цьому поряд з високим ступенем ризику їй наноситься і значних матеріальних збитків. За існуючими підрахунками, виведення з ладу комп'ютерної системи в результаті дій комп'ютерних злочинців може призвести навіть найбільший банк до повного розорення за чотири доби, а більш дрібне установа - за добу [3].
3. На даному етапі, спираючись на матеріали конкретних кримінальних справ вітчизняної практики потерпілою стороною або жертвою комп'ютерних злочинів є різного роду установи, підприємства та організації, що мають статус юридичної особи, тому нами використовується термін «потерпіла сторона» і термін «жертва», а не «потерпілий », під яким розуміється особа, якій заподіяно моральну, фізичну або майнову шкоду [4].
Жертва злочину - поняття більш широке, ніж поняття «потерпілий від злочину». Іншими словами, жертва - це поняття віктимологічні, потерпілий - кримінально-процесуальне (або цивільно-процесуальне, залежно від правових наслідків шкоди) [5]. Жертва злочину - це людина або певна спільність людей у ​​будь-якій формі їх інтеграції, яким прямо чи опосередковано заподіяно шкоду злочином. [6]
Як показує практика, в якості жертви комп'ютерних злочинів зазвичай виступає юридична особа. Це пояснити можна тим, що в даний час в Росії процес комп'ютеризації охопив в основному різні установи, організації та підприємства всіх форм власності (тобто юридичних осіб), залишивши при цьому поза сферою свого впливу більшість населення країни (фізичних осіб) з причини високої продажної ціни засобів комп'ютерної техніки на внутрішньому ринку, тим більше в умовах глобальної кризи російської економіки. Для переважної більшості російських громадян персональний комп'ютер або інші комп'ютерні технології сьогодні просто недоступні. Здається, що комп'ютерна техніка, а тим більше таке необхідний додаток, як мережа Інтернет, в побуті росіян широке поширення не отримає ще тривалий час. У той час як, наприклад, майже третина американських домовласників мають персональні комп'ютери і у 11 млн. з них вони обладнані модемами [7], для отримання різних інформаційних послуг:
ü Електронної пошти;
ü Зв'язки з колегами по роботі;
ü Здійснення комерційних угод;
ü Проведення дозвілля тощо [8]
Тим не менше, думається, що набирає процес комп'ютеризації нашого суспільства призведе незабаром до появи в якості потерпілої сторони від комп'ютерного злочину і фізичних осіб, як видно з досвіду зарубіжних країн.
4. До недавнього часу виділялося, виходячи з прав власності на комп'ютерну систему три основні групи потерпілих сторін від комп'ютерних злочинів:
\ S
До власникам комп'ютерної системи можна віднести, як юридичних, так і фізичних осіб. Але вище нами вже зазначалося, що на сьогоднішній день власниками комп'ютерних систем є будь-які юридичні особи, чия діяльність безпосередньо з комп'ютерними технологіями. Яскравими прикладами можуть служити компанії обслуговують роботу телефонного, у тому числі і стільникового зв'язку, пейдженговие компанії, банківські структури, будь-які користувацькі служби в Інтернеті і т.д. У Радянському райсуді м. Н. Новгорода в листопаді проходило слухання у справі Артема М. Справа, яка вела ФСБ, суд відправив на дорозслідування. Артем Н. Звинувачувався в тому, що він проник у комп'ютерну систему компанії ПССР з метою підключення до каналів зв'язку даної компанії. Він зумів підключити кілька телефонів, які надалі продав. Примітний той факт, що за роботу даних апаратів доводилося платити справжнім абонентам компанії, які нічого не підозрювали. Крім того, перед хакером капітулювали мережі пейдженгових компаній «Веселка-Пошук» і «Вессолінк», що дозволило зловмисникові переглядати приватні повідомлення, які надходили на їх пейджери [9].
Відповідно, друга група потерпілих це клієнти, що користуються їх послугами. Наведемо приклад, як, клієнти можуть стати жертвою комп'ютерних злочинців. В кінці 1997 року група хакерів, яка назвала себе «PANTS / HAGIS», зламала Web-сервер YAHOO [10]. У результаті злому системи захисту цього сервера, частина його користувачів отримала повідомлення із закликом звільнити відбуває тюремне ув'язнення Кевіна Митника і заява про зараження вірусами комп'ютерів всіх, хто користувався службою YAHOO протягом останнього місяця. Представник фірми Дайан Хант підтвердила факт злому служби, але, за її словами, протягом 10 хвилин електронні засоби захисту сервера видали сответствующіе повідомлення, а технічні фахівці практично відразу ж локалізували проблему і прийняли заходи до ліквідації наслідків вторгнення. Інцендент був вичерпаний протягом 15 хвилин, за винятком звичайно відправки безлічі повідомлень користувачам, в яких заявлялося, що кожен користувач цієї пошукової служби отримав на свій комп'ютер ретельно замасковану логічну бомбу, яка повинна активізуватися на Різдво 1998 р., несучи руйнування всім комп'ютерним системам планети [11]. За деякими даними, действіетльно у деяких користувачів цієї служби виявилося дію вірусних програм. З вище наведеного прикладу видно що жертвами незаконного комп'ютерного проникнення крім клієнтів опинилася і сама служба YAHOO.
Третя група потерпілих страждає від «комп'ютерних піратів». «Комп'ютерні пірати» - займаються крадіжкою ліцензованої комп'ютерної продукції шляхом копіювання, її тиражуванням і перепродажем переважно в азіатських країнах. Крадені програми на CD-ROMax в Азії можна придбати значно дешевше їх ліцензованих аналогів. Коли на 644-мегабайтний компакт-диск втиснуте 30 програм, серед яких такі широко використовувані, як Adobe Photoshop, Windows 95, 98 і Microsoft Office, його легальна ринкова вартість може досягти десятків тисяч доларів. Підпільним ділкам не доводиться оплачувати витрати з розробки програм або купувати ліцензії, диски можна штампувати по 60 центів за штуку, а продавати потім від 4 до 15 доларів. Останні статистичні дані, представлені Асоціацією видавців програмного забезпечення і «Бізнес Софтвер Елайенс», свідчать, що продажі піратських програм в Сінгапурі становить приблизно 59%, в Малайзії 80%, Таїланді 80%, Філіппіни 92%, Китаєм 96% і Індонезією від загального числа продаж [12]. Збиток, який наноситься жертвам третьої групи просто величезний.
За неофіційними даними продаж піратської комп'ютерної продукції в Росії становить не менше 95% від загального числа продажів.
Хотілося б відзначити, що потерпілі першої групи неохоче повідомляють (якщо повідомляють взагалі) в правоохоронні органи про факти комп'ютерних посягань. А оскільки вони становлять більшість, саме цим можна пояснити високий рівень латентності комп'ютерних злочинів.
Поведінка жертви практично завжди визначає складний комплекс сил. Рішення, яке приймає жертва комп'ютерного злочину, визначається певними чинниками.
Часто організації мають дуже далеке уявлення про реальну цінність інформації, що міститься в їхніх комп'ютерних системах.
Не можна не враховувати, що у разі кримінального розслідування збитки від розслідування можуть виявитися вище суми заподіяної шкоди, що відшкодовується в судовому порядку, багато організацій воліють обмежуватися вирішенням конфлікту своїми силами, які нерідко завершуються прийняттям заходів, які навряд чи виключать рецидив комп'ютерних злочинів.
Органи, які ведуть розслідування зазвичай розраховують на допомогу «потерпілої сторони», необхідно піднімати велику кількість документів, що не завжди бажано.
Розкриття неспроможності заходів з комп'ютерної безпеки, прийнятих керівництвом, може викликати серйозні внутрішні ускладнення, а так само підрив власного авторитету в ділових колах і як результат цього - втрата значної кількості клієнтів. Ця обставина особливо характерно, для жертв першої групи.
Сьогодні видається неймовірним, що жертва, яка втратила мільйони, може відмовитися від розслідування комп'ютерного злочину. Тим не менш, як показує практика. Такий «ефект умовчання» досить широко поширений [13].
Не можна недооцінювати ступінь суспільної небезпеки комп'ютерних злочинів. Відмова потерпілих від кримінального переслідування, дозволяє дійсним злочинцям йти від кримінальної відповідальності, а іншим, потенційним, злочинцям переходити від дій теоретичного характеру до їх практичного здійснення. Цього допустити не можна.


[1] А. Купріянов. Безшумна крадіжка / «Soldier of fortune», № 3. 1995. С. 42.
[2] Див докладніше: Вехов В.Б. Комп'ютерні злочини: Способи вчинення та розкриття / / Под ред. акад. Смарогінского - М.: Право і Закон, 1996.
[3] Деякі правові аспекти захисту та використання відомостей, що накопичується в інформаційних
системах / / Боротьба зі злочинністю за кордоном. М.: ВІНІТІ. 1990. № 7. С. 37.
[5] Полубінський В.І. Правові основи вчення про жертву злочину. Горький, Горьковская вища школа МВС СРСР, 1979. С. 50.
[6] Д. В. Рівман, В. С. Устінов. Віктимологія. Навчальний посібник. Н. Новгород, Нюї МВС РФ. 1997. С. 45.
[7] Модем - функціональний пристрій, що здійснює зв'язок з віддаленими комп'ютерними комунікаціями по комп'ютерних мережах.
[8] Чи варто зловживати розмовами / / МН колекція, 1994. Грудень.
[9] «Суд тижня» / Біржа № 47, 1998, 26 листопада.
[10] YAHOO - мережева служба, а точніше популярний інтернетівський пошуковий механізм.
[11] Cм. Детальніше: «Новини інтерент» / «КомПік» № 12, 1997. стор 5. Адреса в Інтернеті: http://www.kompik.nnov.ru
[12] Вогонь по комп'ютерним піратам / Рідерз Дайджест, квітень 1998. С. 105-107.
[13] Ю. М. Батурін. Проблеми комп'ютерного права / / М.: Юрид. лит., 1991. С. 131.
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Стаття
26.8кб. | скачати


Схожі роботи:
Способи здійснення комп ютерних злочинів
Розробка і розслідування комп`ютерних злочинів
Аналіз технологій скоєння комп`ютерних злочинів
Кримінальна відповідальність за скоєння комп`ютерних злочинів
Вчинення інформаційних комп`ютерних злочинів організовані
Інтернет як інструмент здійснення комп`ютерних злочинів
Вчинення інформаційних комп`ютерних злочинів організованими злочинними групами
Призначення та характеристика комп`ютерних мереж
Санітарно-гігієнічна характеристика комп`ютерних класів шкіл м Кургану
© Усі права захищені
написати до нас