Злочини у сфері комп`ютерної інформації кримінологічна характеристика особи злочинця

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ІНСТИТУТ МІЖНАРОДНОГО ПРАВА І ЕКОНОМІКИ
ім. А.С. Грибоєдова

юридичний факультет
кафедра кримінально-правових дисциплін





Курсова робота
з кримінології
«Злочини у сфері комп'ютерної інформації:
Кримінологічна характеристика
особистості злочинця »





Виконав:

Науковий керівник:











МОСКВА, 2002 рік

ЗМІСТ

ЗМІСТ 3

ВСТУП 4

КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР, визначається особливостями особистості КОМП'ЮТЕРНОГО ЗЛОЧИНЦЯ 5

ДЕЩО ПРО ОСОБИСТІСНИХ ОСОБЛИВОСТІ КОМП'ЮТЕРНИХ ЗЛОЧИНЦІВ ... 9

КОМП'ЮТЕРНІ ЗЛОЧИНИ І ЗЛОЧИНЦІ, які їх здійснюють 13

ВИСНОВОК 28

Список використаних джерел 29





ВСТУП

Останнім часом все більше уваги в пресі приділяється так званим «комп'ютерним злочинам». Така увага не безпідставне. Справа в тому, що сьогодні практично ніщо не робиться без участі комп'ютерів - комунікації, торгівля, банківські та біржові операції та багато, багато іншого. Всі найважливіші функції сучасного суспільства так чи інакше «зав'язані» на комп'ютерах, комп'ютерних мережах та комп'ютерної інформації.

Я не випадково особливо виділив торгівлю та банківські / біржові операції серед згаданих мною сфер діяльності людини, де комп'ютерна інформація займає одне з головних місць. Тут обертається не просто комп'ютерна інформація, а так звані «електронні гроші», які мають ані трохи не меншу цінність, ніж звичні банкноти і монети. А там, де гроші, там і люди, які жадають будь-яку ціну знайти їх в особисту власність, не дивлячись на те, що не мають на ці гроші жодних прав. Це злочинці. Комп'ютерні злочинці. Особливий різновид «мешканців» злочинного світу. Вони не обшарпанці, що крадуть продукти з супермаркетів; вони не «братва», «наїжджають» на торговців у «грудках»; їх справу не можна назвати «мокрим», і гроші, які їм дістаються, справді не пахнуть. Так хто ж вони? Ось в цьому я і спробую розібратися у своїй роботі.

КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР, визначається особливостями особистості КОМП'ЮТЕРНОГО ЗЛОЧИНЦЯ

Цей заголовок не випадковий, адже дійсно, не можна розглядати злочинця як щось, відокремлений від усього світу, в тому числі і від об'єкта його посягань, адже особливості об'єкта в певній мірі формують особливості суб'єкта.

Отже, комп'ютерна інформація. Як частина інформації взагалі, вона має такі основні властивості:

  1. загальнодоступність, за умови відсутності особливих обмежень на доступ;

  2. інвізуальность, тобто відсутність способу для людини без спеціальних інструментів у природному вигляді спостерігати і аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і системі візуалізації;

  3. 100% ідентичність копії й оригіналу, тобто однакова інформаційна цінність вихідної інформації та її копії на будь-якому носії при однаковому кінцевому методі візуалізації.

І ці властивості безпосередньо визначають те, якими якостями повинен володіти злочинець, що зазіхає на комп'ютерну інформацію. Розглянемо їх усі.

Почнемо, мабуть, з другого властивості - з інвізуальності. Засобом візуалізації комп'ютерної інформації є власне комп'ютер, інструмент не простій в обігу і вимагає від людини, що працює з ним, певних навичок. Відповідно, можна зробити проміжний висновок про те, що комп'ютерний злочинець володіє певною сукупністю знань і умінь по частині спілкування з комп'ютерами, програмним забезпеченням, комп'ютерними системами та мережами.

Тепер торкнемося теми загальнодоступності. Дійсно, комп'ютерна інформація, за умови, що індивід опанував основними навичками спілкування з інструментом візуалізації, стає йому доступною. А так як основні навички в спілкуванні з комп'ютерною технікою може в даний час придбати практично кожен, то комп'ютерна інформація є загальнодоступною. Але цей тип інформації як ніякий інший може бути виведений з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністю комп'ютерів методів парольного захисту, автентичної верифікації та шифрування (криптографії). При цьому доступ до неї особам, які не знають пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме «практично», що в російській мові останніх років стало синонімом слова «майже». Майже намертво. При наявності в індивіда спеціальних знань і навичок, представляється можливим подолання будь-яких захисних перешкод на шляху до отримання інформації. Звідси сам собою напрошується ще один висновок: комп'ютерний злочинець має не просто знаннями в області комп'ютерних технологій, він володіє спеціальними, досить глибокими знаннями, що дозволяють йому прокладати собі шлях крізь будь-які захисні і захисні механізми. Але детально про це трохи пізніше.

Остання назване мною основна властивість комп'ютерної інформації - повна ідентичність копії й оригіналу - начебто ніяких прямих виходів на особистість злочинця не має. Але, оскільки копія має в більшості випадків цінність, еквівалентну цінності оригіналу, необхідність у заволодінні власне оригіналом відпадає. Досить лише будь-яким способом зробити копію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому і факт посягання як би відсутній. Так і буває в більшості реальних випадків посягання на комп'ютерну інформацію. Отже, в наявності підвищена безкарність подібного роду злочинів і, відповідно, злочинців, які їх здійснюють. Тому комп'ютерному злочинцеві практично не треба в боятися підозр, несподіваних візитів представників «органів» і тому подібних неприємностей. Комп'ютерний злочинець - це людина, яка професійно займається своєю діяльністю практично без ризику бути викритим в чому-небудь незаконному. Він вільний від сонму страхів, які переслідують злодіїв, вбивць та інших «мирських», некомп'ютерних кримінальних елементів.

Важкувато ... Але це - «технічний» портрет комп'ютерного злочинця, відвернений від конкретної особистості. Він - як вступ. Комп'ютерна злочинність - явище настільки нове в житті людства, що говорити що-небудь конкретне просто неможливо - не накопичилося ще достатньо інформації і практичного досвіду. Але цей «портрет» цілком може стати орієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, в якому соціальному середовищі він виріс, скільки йому років або чи був він раніше судимий за інші злочини. І це тільки початок ...

ДЕЩО ПРО ОСОБИСТІСНИХ ОСОБЛИВОСТІ КОМП'ЮТЕРНИХ ЗЛОЧИНЦІВ ...

Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якась інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне і не настільки загальне. Так, це вже не універсальний портрет, це «репродукція з коригуваннями», з поправками на час, місце і соціально-політичну ситуацію. Особливості, так би мовити, «національного» комп'ютерного злочинця. Для Росії ці «коригування» найбільш актуальні, так уже повелося, що в нас усе має потребу в коригуванні відповідно російському менталітету. І це не просто «міркування для заповнення порожнього місця в курсовій роботі» (чому - стане ясно трохи пізніше).

Почнемо з того, що і в обивателів, і у працівників слідчих органів давно склався яскравий такий стереотип комп'ютерного злочинця «made in USSR». Це виросла в сім'ї середньостатистичного радянського інженера молодик років 18-ти - 20-ти зроду, з темними, довгими, трохи кошлатим волоссям, в окулярах, мовчазний, замкнутий, розсіяний, з блукає поглядом, схиблений на комп'ютерах, днями і ночами просиджує за своєю «пекельною машиною», геть-чисто ігнорує події в навколишньому світі і дівчаток. Не можна сказати, що даний стереотип не має права на існування і ні в чому з оригіналом не схожий. Найцікавіше, що, як показує статистика і незалежні дослідження, проведені, як не дивно, російськими фахівцями (і не-фахівцями), 20 з 100 «мешканців» злочинного світу з «комп'ютерним ухилом» являють собою стовідсотково «чистих» стереотипних комп'ютерних злочинців. Але тільки 20 з 100. Інші 80 в цей стереотип не вписуються або взагалі (самий цікавий і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між стереотипом і його крайній протилежністю).

Стереотипи, як відомо, не народжуються на порожньому місці. І дійсно, в Росії, так вже історично склалося, найбільше число інженерів на душу населення. І, також є безперечним той факт, що особливими статками сім'ї інженерів не відрізняються (очевидно, внаслідок високої конкуренції ...). Але, як показує статистика, наступність у сім'ях інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 у родинах інженерів йдуть по стопах батьків). Це можна пояснити сімейним духом, високим рівнем технічної освіти в російських ВНЗ, і, можливо, чимось ще, але я віддаю перевагу дещо інше пояснення - а) чисто людська лінь і надія на «предків» з боку підростаючого покоління (типу "піду в матВУЗ - тато з мамою в навчанні підсоблять ...) і б) батьківська надія на те, що титанічна праця інженерів нарешті оцінять, хай і не в них самих, а в дітях (вона ж - надія на справедливість - історичну, соціальну, економічну - якщо така буває ...). При цьому, спадковість в цих сім'ях, не дивлячись на відому фразу «на дітях геніїв природа відпочиває», я б навіть сказав посилена. Не вдаючись в біологічні деталі, скажу лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, ніж батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в сім'ях інженерів мають сильну схильність до різних технічних захопленням. І найбільшою мірою це відноситься до "осіб чоловічої статі». Так уже повелося, в силу будови мозку цих самих «осіб». А що зараз саме передове, найцікавіше в світі техніки? Правильно, автомобілі і комп'ютери. У співвідношенні десь 40 на 60. До того ж «сила тяжіння» технології дуже велика і до «армії молодих технарів" приєднуються і просто зацікавилися в комп'ютерах, що народилися не в сім'ях інженерів люди. У результаті, в силу стратифікації вже всередині шару людей, що залучилися до комп'ютерних технологій, ми отримуємо близько 20% «ботаніків», тобто «Закінчених» технарів, дійсно схиблених на комп'ютерах і електроніці, і нічого, крім цього, не сприймають, 40% - «середній клас» і 20% - «білі комірці», що знімають вершки з усього комп'ютерного та електронного бізнесу. Решта потихеньку «розсіюються».

І «спливають» особистості стереотипически (ті самі «ботаніки») і особистості неординарні, в стереотип не вписуються («білі комірці»). З першими все начебто зрозуміло - їх виховала соціальне середовище, в деякій мірі прагнення до техніки в них закладено генетично. А от друга група - вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості в конкретний момент часу і в потенціалі, визначили «ринкову» ціну своїх знань, зробили з захоплення кар'єру. Їх знання в більшості випадків ширший і систематизовані, а слідчо і цінніший, ніж у «найзавантаженіших ботаніків». Вони - справжня сила як у бізнесі, легальному бізнесі, так і в злочинному світі.

Наступна глава присвячена саме питанню про те, що ж таке комп'ютерні злочини, чого в них «варто боятися» і хто ж вони, конкретні комп'ютерні злочинці ...



КОМП'ЮТЕРНІ ЗЛОЧИНИ І ЗЛОЧИНЦІ, які їх здійснюють

Отже, ми підійшли до найцікавішого у цій роботі і в темі про комп'ютерні злочини та злочинців. Так би мовити, саме «кривавий» місце ... з моторошними історіями про злісних віруси і підступних хакерів ... І, в принципі, все майже так і є. Отже, перейдемо від слів до справи.

КК РФ, Глава 28. Злочини у сфері комп'ютерної інформації. Плід тривалої і напруженої розумової діяльності російського законодавця. Його головна роль у тому, що він вперше на такому високому законодавчому рівні показав суспільну небезпеку деяких діянь в області комп'ютерної інформації. Він вперше (правда, у дуже цікавій манері) дозволив дати визначення поняттю «комп'ютерний злочинець» - людина, яка вчинила хоча б одну з перерахованих в кодексі злочинів у сфері комп'ютерної інформації.

Звідси можна зробити висновок, що раз закон виділив 3 глобальні види комп'ютерних злочинів (саме глобальних, так як є ще під-види), то можна «розраховувати» як мінімум на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (у тій чи іншій мірі) особистісних типажу.

Першим із злочинів у сфері комп'ютерної інформації закон у статті 272 визначає «неправомірний доступ до комп'ютерної інформації». Що ж криється за цим формулюванням? «Неправомірний доступ» означає отримання, в обхід певних заборон та обмежень, можливості тим чи іншим способом оволодіти інформацією та / або ознайомитися з нею «на власні очі». Повертаючись до «технічного портрета» комп'ютерного злочинця, відразу скажу, що так як даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, слідчо, і більшість комп'ютерних злочинців скоюють злочини, що проходять саме за цією статтею. Злочин і злочинець, його особистісна характеристика, сильно взаємопов'язані. Що ж можна сказати в даному випадку?

По-перше, отримання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному або іншому носії, має на увазі певну, а з огляду на останній розвиток комп'ютерної техніки та інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Що дає нам це знання в сенсі загальної оцінки особистості комп'ютерного злочинця? Він технічно підготовлений, має набір методів, що дозволяють йому підбирати «ключі» до практично будь-яким «електронним» замків. У більшості випадків, це випускник (або студент старших курсів) технічного ВНЗ, що має постійний доступ до ЕОМ (в основному, будинки), що обертається в певних колах (в основному, серед таких же «закручених» на комп'ютерних технологіях «особистостях»). Загальний вікова межа - 15 .. 45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони «розсудливим», або просто не доживають [!!!???] до такого поважного віку).

Комп'ютерним злочинцям цього типу можна дати певні характеристики, врахувати тенденції формування злочинної особистості і розділити на наступні підвиди:

а) Початківці. Вік - 15 .. 25 років. Стать - у переважній більшості випадків чоловічий. Освіта - середня, середня спеціальна або вища, у деяких випадках незакінчена. Всі ступені освіти так чи інакше пов'язані з технологією, в основному, комп'ютерною. Відбуваються з сімей середнього достатку. До комп'ютерної техніки «долучилися» в більшості випадків вже з 8-9 класу середньої школи. Мають будинку 1 або більше персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX -2, системи другого рівня типу Commodore Amiga або IBM PC). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C + +, Java) і включає в себе знання апаратної частини обраної платформи. Ніде не працюють, або працюють так званими «системними адміністраторами» приходить або постійного типу в організаціях з розвиненою комп'ютерної інфраструктурою, але не що може дозволити собі виплачувати по 500 доларів на місяць фахівцеві-«комп'ютерникові». Особистості захоплені, якщо не сказати «схиблені» на комп'ютерних технологіях. Частіше за все, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, «некомп'ютерним» підтримують в обмеженому обсязі, вважаючи за краще товариству «світському» суспільство людей свого кола. Приховують справжні імена за так званими «ніками» (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують «ніки» і у відкритому спілкуванні. При всій висоті освіти (або самоосвіти) технічного, освіта гуманітарне явно кульгає (в текстах листування «неозброєним оком» видно «корявий» стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують російська та англійська мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією». Практично цілі дні проводять удома за комп'ютером, в основному за програмуванням, в мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності коштів або знайомств, Інтернет-кафе. Злочинну діяльність починають досить рано і, в основному, несвідомо, тобто ще не усвідомлюючи, що їхні дії кваліфікуються за відповідною статтею КК. Установка на злочинну поведінку формується стихійно, в основному, під впливом випадкової ланцюга вдалих і невдалих «зломів» захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом «авторитетної думки старших товаришів», висловлене ними після спілкування з «новачком» в мережевих «кулуарах». Практично щодня здійснюють діяння, які підпадають під статті 272 (п.1) та 273 (п.1), в основному для отримання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах у Росії і за кордоном (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному за статтею 272 (п.2), бере участь або як співвиконавці при організації широкомасштабних "хакерських атак» (атак метою злому, тобто подолання захисних механізмів, і отримання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці «на замовлення» в тих злочинах, де потрібна довготривала «облога» «об'єкта» при ризику бути закарбовані захисними програмами або спецслужбами. Дуже часто їх діяльність пов'язана з незаконним тиражуванням та розповсюдженням програмних продуктів зарубіжних і російських виробників.

б) закріпити. Вік - 20 .. 25 років. Підлога - в основному, чоловічий, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічне . Відбуваються з родин із середнім і вище середнього достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і «осмислені». При скоєнні злочинів використовують набір заздалегідь підготовлених «інструментів», в основному, готові рішення, розроблені 1-ої групи або іншими людьми своєї групи, або є організаторами хакерських атак з виконавцями з 1-ої групи. Так само нерідко йдуть на вчинення злочинів «контактним» способом, часто зв'язаних з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості віддаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особа досить врівноважене, з розлогою системою поглядів та цінностей, але не високо-амбітне. У більшості випадків, особи, які належать до цієї групи, зазвичай мають постійну роботу в якості технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у певних випадках одержувати доступ до комп'ютера жертви «не відходячи від каси», залишаючи у його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання «в особистих цілях»). Злочинна «кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в усталеній формі при різкому «зануренні» в кримінальне середовище за сприяння і протекції друзів - «професіоналів». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера «діяльності» - мережевий злом, окремі дії в операціях з отримання сильно захищеної інформації (у тому числі і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть не менше 1000 доларів США.

в) Професіонали. Вік - 25 .. 45 років. Стать - чоловіча - 92%, жіночий - 8%. Соціальне походження - сім'ї з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-их). Освіта - вища технічна, можливо більш перший вищої освіти (технічну + економічну або / або юридична). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем та спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в різних варіантах, MS DOS, Windows 3. X / NT / 9 X, OS / 2, Novell NetWare / IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін) , прекрасно інформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські та урядові канали], системах стільникового зв'язку, системах і методах стійкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності». Їх « Робота »підпадає під статтю 272 (обидва пункти) і деякі додаткові статті (у тому числі, шпигунство - військовий і промисловий). У числі скоєних ними злочинів не значаться« роботи »на суму менше 5 .. 10 тисяч доларів. Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з усталеними поглядами і системою цінностей. Особистості вкрай амбітні, але знають собі ціну. Мотивація злочинної поведінки формується зазвичай на стадії освоєння «просторів кіберпростору». Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять в «тіньову область». Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості (правда, ціною досить сильною нервування). Увійшовши « в потік », починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язки в багатьох владних структурах (причому багато« покровителі »зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи. Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальної сфері. Зв'язок з «соратниками по ремеслу »підтримують практично постійну, але в основному на надзвичайно конфіденційному та індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищену стійкою криптографією. Постійно вдосконалюють прийоми та інструменти« роботи ». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Мабуть, це пов'язано з тим, що тут практично відсутня так звана «брудна робота», «заробітки» високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, відчувають себе набагато впевненіше, ніж чоловіки. Загалом, на обличчя стовідсоткові професіонали своєї справи.

Як висновок про злочинців, які вчиняють підпадають під 272 статтю КК РФ злочину, можна сказати, що висока технічна підготовленість - їх основна риса, висока латентність злочинів - основа їх мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.

Але ми розглянули лише статтю 272. Найпершу. Так, цей «шматок пирога» займає добрих ¾ від всіх злочинів в області комп'ютерної інформації, і тим не менш, наступні статті і злочинці, які вчиняють зазначені в них діяння, також представляють достатній інтерес з точки зору кримінологи. Приступимо, помолившись ...

Стаття 273. Цитую: «Створення, використання і поширення шкідливих програм для ЕОМ». Яка перша асоціація приходить на розум? Так, віруси. Вони самі. Ну, раз вони першими «прийшли», першими їх і відпрацюємо.

Тут вже не буде розподілу на 3 групи - початківців, професіоналів і т.п. - Тут все більш-менш обмежена самою суттю комп'ютерного вірусу. Це звичайна програма, набір команд, які виконуються непомітно для користувача і результатом мають якісь небажані для цього самого користувача наслідки, як то: виведення на екран різних заважають роботі повідомлень, стирання і / або довільну (зазвичай деструктивну) модифікацію вмісту пам'яті і дискових накопичувачів і т.д. А так як це програма, написана вона, відповідно, на якому-небудь мові програмування, а слідчо за участю людини. Програміста. Значить будь-якого, хто володіє мовою програмування. Відразу такий ось «коло підозрюваних», загальна риса для злочинця ... Але тим не менш, обмежити цей «коло» можна, правда не дуже сильно. Звичайно, як я вже сказав, написання вірусів, або, по іншому, шкідливих програм доступно практично кожному, навіть починаючому програмістові. Але, у програмістів зі стажем зазвичай і так гора роботи - їм нема чого відволікатися на непотрібні (у більшості випадків) дрібниці типу комп'ютерних вірусів. Значить, цим «грішать», в основному, саме починаючі програмісти. Так, вірус може бути не просто забавою, але і могутньою зброєю в руках «комп'ютерного терориста» (так, так, є й такі, але про них трохи пізніше) і я не просто так обмовився, що віруси марні в більшості випадків. Але, тим не менш, виготовленням шкідливих програм для ЕОМ займаються в 90% випадків саме починаючі програмісти для «проби пера» (і це дійсно, відволікаючись від моральної сторони справи, непогана проба пера - у програмі-вірус застосовується дуже багато серйозних алгоритмів, кілька складних для реалізації в програмному коді, в тому числі, поліморфність і криптографія, застосовувані також у захисних системах). Але «проба пера» випадок нецікавий з однієї простої причини - екстремально висока латентність. Ну неможливо, просто технічно неможливо, в 999 випадках з 1000 відшукати автора. Вірусів «пробно-перового» плану щодня «випускається» у мережу Інтернет, яка є першочерговим «розсадником» «зарази» близько 30 штук. Все від різних авторів. З усіх кінців світу. І без видимих ​​ознак ідентифікації «виробника». І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, в більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, в більшості випадків, настільки мізерний, що може просто стати підставою для кваліфікації цих дій як незначних для визнання злочином.

А ось що стосується 10% вірусів, які не для «проби пера», це вже дійсно в більшості випадків умисні дії для заподіяння шкоди. Я вже згадував про «комп'ютерному тероризмі». Так ось, це - той самий випадок. І злочинці тут особливі. Їх портретно-особистісні характеристики в даному випадку найбільш цікаві.

Як показує статистика, на жаль, зарубіжна, вік такого злочинця - 23 роки і вище. В основному, це висококваліфікований програміст. У більшості випадків, паралельно здійснює діяння, які (у разі засеченія злочинця відповідними службами) могли б бути кваліфіковані за 272 статтею. Якщо повернутися до «облікової» класифікації за статтею 272, він належить до других або третіх групі з усіма наслідками, що випливають звідси особистісними характеристиками. Людина, виходить, небезпечний відразу по 2-розум напрямками.

Отже, 273-юю статтю теж «прояснили» відносно злочинців. Прийшли, знову ж таки, до невтішного висновку, що підтверджується світовою статистикою, що характеристика і опис особи злочинця і в даному випадку настільки загальні, що дозволяють робити висновки лише за наявності достатнього обсягу додаткової інформації.

На останок, на закінчення цієї глави, пару слів про двісті сімдесят четвертому статті Кримінального Кодексу, яка, стараннями завбачливого законодавця, збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, які підпадають під неї, практично ніколи не беруть участь описані мною у цій роботі особи. Вона трохи специфічна і відрізняється абсолютно «непрограммісткімі», нетехнічними основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або «приставлений» до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто отримав до нього тимчасовий доступ в якості ні того, ні іншого, а, скажімо, в якості прибиральника, нічого більше сказати просто неможливо. Ні практики. І що найцікавіше, немає статистики. Навіть зарубіжної. Так, злочини подібного роду трапляються. Але настільки рідко, що виводити типового злочинця і малювати портрет його особистості просто безглуздо. Почекаємо-с ...

ВИСНОВОК

Ось, в принципі, і все про комп'ютерних злочинців. Як зрозуміло з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи достатньо повним набором значущих елементів портрета комп'ютерного злочинця, ми лише на 30-49% наближаємося до конкретного правопорушника. Найсумніше, що подальше просування по процентній шкалою практично виключено - будь-яке високотехнічне сповнене злочин (а практично всі комп'ютерні злочини такими і є) нераскриваемо, якщо злочинець не допустив серйозних помилок або його не здали подільники.

Але кримінологічна характеристика дає нам, принаймні, можливість певною мірою передбачити, що може «принести» конкретне правопорушення з точки зору особи злочинця та його дій, на що треба звертати увагу в першу чергу, які заходи планувати, яку реакцію злочинця очікувати. А це вже не мало.

Розробка проблеми комп'ютерної злочинності та пошук методів боротьби з нею всього лише справа часу і досвіду. І російські кримінологи і криміналісти внесуть в це свій внесок. Їли тільки російські політики не дадуть їм померти з голоду ...

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ



  1. Ю.М. Батурин «Комп'ютерна злочинність і комп'ютерна безпека»

  2. Комп'ютерний тижневик «Компьютерра»

  3. Інтернет-ресурси, IRC-канали і матеріали конференцій



Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
68.3кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації кримінологічна хар
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Злочини у сфері комп`ютерної інформації кримінально-правовий та кримінологічний аналіз
© Усі права захищені
написати до нас