Преступления у сфері комп'ютерної інформації: криминологический аналіз особистості преступника

Тип работы:
Реферат
Предмет:
Криминология


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

ІНСТИТУТ МІЖНАРОДНОГО ПРАВА І ЭКОНОМИКИ

їм. О.С. Грибоедова

юридичний факультет

кафедра кримінально-правових дисциплин

КУРСОВА РАБОТА

по криминологии

«Злочини у сфері комп’ютерної информации:

Кримінологічна характеристика

особистості преступника"

Выполнил:

Студент денного отделения

3 курсу 4 группы

Шестопалов Ю.А.

Науковий руководитель:

Єрмаков В.Д.

МОСКВА, 1998 год

ЗМІСТ 2

ВСТУПЛЕНИЕ 3

КОМПЬЮТЕРНАЯ ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ЗАЗІХАННЯ І ЧИННИК, ВИЗНАЧАЛЬНИЙ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМПЬЮТЕРНОГО ЗЛОЧИНЦЯ 4

НЕМНОГО Про ОСОБИСТІСНИХ ОСОБЛИВОСТІ КОМП’ЮТЕРНИХ ЗЛОЧИНЦІВ … 8

КОМПЬЮТЕРНЫЕ ЗЛОЧИНУ І ЗЛОЧИНЦІ, ЇХ ЩО ЗДІЙСНЮЮТЬ 12

ЗАКЛЮЧЕНИЕ 27

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 28

ВСТУПЛЕНИЕ

Останнім часом дедалі більше уваги пресі приділяється так званим «комп'ютерним злочинів». Таку увагу не безпідставно. Річ у тім, що сьогодні ніщо не робиться й без участі комп’ютерів — комунікації, торгівля, банківські і біржові операції, і багато, багато іншого. Усі найважливіші функції сучасного суспільства котрі чи інакше «зав'язані» за комп’ютерами, комп’ютерних мережах й комп’ютерної информации.

Не випадково особливо відзначив торгівлю і банковские/биржевые операції серед згаданих мною сфер діяльності, де комп’ютерна інформація займає одне з головних місць. Тут обертається непросто комп’ютерна інформація, а звані «електронні гроші», які мають ані майже меншу цінність, ніж звичні банкноти і монети. І, де, то й люди, які прагнуть будь-що здобути в особисту власність, як і раніше, що ні мають ці гроші ніяких прав. Це злочинці. Комп’ютерні злочинці. Особлива різновид «мешканців» злочинного світу. Не обшарпанці, крадущие продукти з супермаркетів; вони не «братва», «наезжающая» на торговців в «комках»; їх — справа можна назвати «мокрим», і гроші, що їм дістаються, справді не пахнуть. Та хто вони? У цьому що й спробую дати раду своєї работе.

КОМП’ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ЗАЗІХАННЯ І ФАКТОР,

ВИЗНАЧАЛЬНИЙ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА

Цей заголовок випадковий, й справді, не можна розглядати злочинця чимось, відособлене позаду світу, зокрема і південь від об'єкта його зазіхань, адже особливості об'єкта в певній ступеня формують особливості субъекта.

Отже, комп’ютерна інформація. Як частину інформації взагалі, вона не має такі основні свойства:

1) загальнодоступність, за умови відсутності особливих обмежень на доступ;

2) инвизуальность, тобто. відсутність способу в людини без спеціальних інструментів у природній вигляді спостерігати й аналізувати інформацію. Будь-яка інформація абстрактна поза прив’язки до носію і банківської системи визуализации;

3) 100% ідентичність копії і оригіналу, тобто. однакова інформаційна цінність вихідної інформації та її копії будь-якою носії за однакової кінцевому методі визуализации.

Після цього властивості безпосередньо визначають якими ж якостями повинен мати злочинець, що зазіхає на комп’ютерну інформацію. Розглянемо їх все.

Почнемо, мабуть, з другого властивості - з инвизуальности. Засобом візуалізації комп’ютерної інформації є власне комп’ютер, інструмент непростий у спілкуванні й який від людини, котрий з ним, певних навичок. Відповідно, можна зробити проміжний висновок у тому, що комп’ютерний злочинець має певній сукупністю знань і умінь у справі спілкування з комп’ютерами, програмним забезпеченням, комп’ютерними системами і сетями.

Тепер торкнемося тему загальнодоступності. Справді, комп’ютерна інформація, за умови, що індивід опанував основними навичками спілкування з інструментом візуалізації, стає йому доступною. Оскільки основні навички спілкування з комп’ютерної технікою може у час придбати багато хто, то комп’ютерна інформація є загальнодоступною. Але цей тип інформації, як ніхто інший то, можливо виведено з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальної міццю комп’ютерів методів парольної зашиті, автентичної верифікації і шифрування (криптографії). У цьому доступом до ній особам, який знає пароля, шифру чи алгоритму захисту, блокується практично намертво. Але саме «практично», що у російській мові останніх стало синонімом слова «майже». Майже намертво. За наявності у індивіда спеціальних знань і навичок, можна подолання будь-яких захисних перепон на шляху для отримання інформації. Звідси саме по собі напрошується ще одне висновок: комп’ютерний злочинець має непросто знаннями у галузі технологій, він має спеціальними, досить глибокі знання, що дозволяє йому прокладати собі шлях крізь будь-які захисні і огороджувальні механізми. Але детально про це трохи позже.

Останнє що його мною основне властивість комп’ютерної інформації - повна ідентичність копії і оригіналу — начебто ніяких прямих виходів на особистість злочинця немає. Але, оскільки копія має у більшості випадків цінність, еквівалентну цінності оригіналу, потреба у заволодінні власне оригіналом відпадає. Варто лише у будь-який спосіб зробити копію. У цьому факт копіювання може, взагалі неможливо зафіксовано, тому й факт зазіхання хіба що відсутня. Ось і буває більшості реальних випадків зазіхання на комп’ютерну інформацію. Отже, очевидна підвищена безкарність такого роду злочинів і, злочинців, їх які роблять. Тому комп’ютерному злочинцю мало треба боятися підозр, несподіваних візитів представників «органів» та інших неприємностей. Комп’ютерний злочинець — людина, професійно займається своєї діяльністю практично без ризику бути уличённым в чём-либо незаконному. Він вільний від сонму страхів, що злодіїв, убивць Тарантіно й інших «мирських», некомп’ютерних кримінальних элементов.

Досить Складно… Але це — «технічний» портрет комп’ютерного злочинця, відвернений від конкретної особи. Він — як вступ. Комп’ютерна злочинність — явище настільки нове у людства, що щось конкретне просто неможливо — не накопичилося ще досить інформації та практичний досвід. Але це «портрет» може стати орієнтиром боротьби з комп’ютерної злочинністю, вона дозволяє виділити основні риси, властиві особистості комп’ютерного злочинця незалежно від того, хто батьки, як і соціальному середовищі він зріс, скільки йому років чи був він раніше судимо за інші злочину. І це лише початок …

ТРОХИ ПРО ОСОБИСТІСНИХ ОСОБЛИВОСТІ КОМП’ЮТЕРНИХ ЗЛОЧИНЦІВ …

Загальний портрет — це, звісно, добре, іноді корисна — хоч яка- то інформація. Але — він розпливчастий. І на дуже широкі межах. Звичайно ж, потрібно щось конкретніше і настільки загальне. Так, це не є універсальний портрет, це «репродукція з коректуваннями», з поправками на час, місце і соціально-політичну ситуацію. Особливості, як кажуть, «національного» комп’ютерного злочинця. Росії ці «коригування» найактуальніші, так повелося, що маємо все потребує коригуванні відповідно російському менталітету. І це буде непросто «міркування заповнення порожнього місця у курсової роботі» (чому — стане зрозуміло трохи позднее).

Почнемо сіло, як і в обивателів, і в працівників слідчих органів давно склався яскравий такий стереотип комп’ютерного злочинця «made in USSR». Це виріс у сім'ї середньостатистичного радянського інженера молодик років 18-ти — 20-ти від народження, з темними, довгими, трохи кошлатим волоссям, в окулярах, мовчазний, замкнутий, розсіяний, з блукаючим поглядом, помішаний за комп’ютерами, днями і ночами просиживающий над своєю «пекельної машиною», геть-чисто яка ігнорує події у навколишній світ і вісім дівчат. Не скажеш, що це стереотип немає права існувати і у чому з оригіналом не схожий. Найцікавіше, що, як свідчить статистика і незалежні дослідження, проведені, хоч як дивно, російськими фахівцями (і не-специалистами), 20 зі ста «мешканців» злочинного світу з «комп'ютерним ухилом» є стовідсотково «чистих» стереотипних комп’ютерних злочинців. Але тільки 20 зі ста. Інші 80 до цього стереотип не вписуються або взагалі (найцікавіший й до речі, небезпечний випадок), або частково (це, переважно, проміжна стадія між стереотипом та її крайньої противоположностью).

Стереотипи, як відомо, не народжуються на порожньому місці. І справді, у Росії, так історично склалося, найбільша кількість інженерів душу населення. І, є також явним те що, що особливим статком сім'ї інженерів немає (очевидно, внаслідок високу конкуренцію …). Але, як свідчить статистика, наступність в сім'ях інженерів дуже високий (за низкою регіонів вона сягає 60%, тобто 6 дітей із 10 у сім'ях інженерів йдуть слідами батьків). Це можна пояснити сімейним духом, високий рівень технічної освіти в російських ВУЗах, і, можливо, чимось ще, але віддаю перевагу трохи інакше пояснення — а) суто людська лінь, і надія на «предків» із боку підростаючого покоління (типу «піду в матВУЗ — тато з мамою в навчанні підсоблять…) і б) батьківська надія те що, що титанічна праця інженерів нарешті оцінять, нехай і у яких самих, а дітях (вона ж — надія на справедливість — історичну, соціальну, економічну — якщо вона буває …). У цьому, спадкоємність у цих сім'ях, не дивлячись на відому фразу «на дітях геніїв природа відпочиває», б навіть сказав посилена. Не вдаючись у біологічні деталі, скажу лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках із 10 домагаються у житті великих успіхів, ніж батьки, зберігаючи професійну приналежність. Про що ж це означає? Про те, що у сім'ях інженерів мають сильну схильність до різним технічним захопленням. І на найбільшої мірою цей належить до «особам чоловічої статі». Так уже повелося, з будівлі мозку цих самих «осіб». Хіба саме передове, саме цікаве у світі техніки? Правильно, автомобілі та комп’ютери. У співвідношенні десь 40 на 60. До того ж «сила тяжіння» технології дуже великою і до «армії молодих технарів» приєднуються і котрі зацікавилися в комп’ютерах, народжені над сім'ях інженерів люди. У результаті, з стратифікації вже всередині шару людей, які прилучилися до комп’ютерних технологій, ми маємо близько 20% «ботаніків», тобто. «закінчених» технарів, справді зацофаних тією ж комп’ютерах і електроніці, і нічого, крім цього, які сприймають, 40% - «середній клас» і 20% - «білі комірці», знімають вершки з усього комп’ютерного і електронного бізнесу. Інші потихеньку «рассеиваются».

І «спливають» особистості стереотипические (ті ж самі «ботаніки») і особистості неординарні, в стереотип які вписуються («білі комірці»). З першими все нібито зрозуміло — їх виховала соціальне середовище, у певній ступеня прагнення техніці у яких закладено генетично. І це друга група — вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості у конкретний час й у потенціалі, визначили «ринкову» ціну своїх знань, зробили з захоплення кар'єру. Їх знання на вона найчастіше ширший і систематизированнее, а следственно і цінніший, ніж в самих «завантажених ботаніків». Вони — справжня сила як у бізнесі, легальному, і у злочинному мире.

Наступна глава присвячена саме питання тому, що таке комп’ютерні злочину, чого них «стоїть боятися» і хто ж саме вони, конкретні комп’ютерні злочинці …

КОМП’ЮТЕРНІ ЗЛОЧИНУ І ЗЛОЧИНЦІ, ЇХ СОВЕРШАЮЩИЕ

Отже, ми підійшли до найцікавішого у цій роботі й у темі про комп’ютерних злочинах і злочинців. Сказати б, саме «криваве» місце … з моторошними історіями про злісних віруси і підступних хакерів … І, в принципі, все майже і є. Отже, перейдём від слів до делу.

КК РФ, Глава 28. Злочини у сфері комп’ютерної інформації. Плід довготривалої й напряжённой мисленнєвої діяльності російського законодавця. Його головна роль тому, що він вперше такому високому законодавчому рівні показав суспільну небезпечність деяких діянь в області комп’ютерної інформації. Він першим (щоправда, на вельми цікавою манері) дозволив дати визначення поняття «комп'ютерний злочинець» — людина, який учинив хоча одне з вище перерахованих у кодексі злочинів у сфері комп’ютерної информации.

Звідси можна дійти невтішного висновку, що коли закон виділив 3 глобальних виду комп’ютерних злочинів (саме глобальних, оскільки є ще под-виды), можна «розраховувати» принаймні на 3 виду комп’ютерних злочинців. І відповідно, принаймні на 3 різних (у тому чи іншою мірою) особистісних типажа.

Першим із злочинів у сфері комп’ютерної інформації закон у статті 272 визначає «неправомірний доступом до комп’ютерної інформації». Що й казати криється цю формулюванням? «Неправомірний доступ» означає отримання, в обхід певних заборон та, можливості тим чи іншим способом опанувати інформацією і/або ознайомитися із нею «навіч». Повертаючись до «технічному портрета» комп’ютерного злочинця, відразу скажу, що оскільки даний тип злочинів у сфері комп’ютерної інформації найбільш распространён і має безліч модифікацій і форм, следственно, і більшість комп’ютерних злочинців скоюють злочини, які відбуваються саме з цій статті. Злочин і злочинець, його особистісна характеристика, сильно взаємопов'язані. Що ж можна сказати, у даному случае?

По-перше, отримання неправомірного доступу до інформації, що зберігається у пам’яті ЕОМ чи магнітному чи іншому носії, передбачає певну, а враховуючи останнє розвиток комп’ютерна техніка та інформаційних технологій, і посилену підготовку у сфері комп’ютерної технології. Що дає нам те знання себто загальної оцінки особистості комп’ютерного злочинця? Він технічно підготовлений, має набором методів, дозволяють йому підбирати «ключі» до практично будь-яким «електронним» замках. Найчастіше, це випускник (чи студент старших курсів) технічного ВУЗа, має постійний доступом до ЕОМ (переважно, вдома), обертався в певних колах (переважно, серед так само «закручених» на комп’ютерних технологіях «особистостях»). Загальний вікової межа — 15. 45 років (випадки прояви комп’ютерних злочинців старше 45 років не зареєстровані; можливо, це означає тому, що із віком вони або стають настільки професійними, що припинення своєї діяльності стає просто неможливим, або «оступінюються», або не доживають [???] до такого шанованого возраста).

Комп’ютерним злочинцям цього можна надати певні характеристики, врахувати тенденції формування злочинної особи і розділити ми такі підвиди: а) Початківці. Вік — 15. 25 років. Пол — в переважній більшості випадків чоловічої. Освіта — середнє, середню спеціальну чи вище, деяких випадках незавершене. Усі щаблі освіти однак пов’язані технологією, переважно, компьютерной.

Відбуваються сім'я середнього достатку. До комп’ютерної технике

«прилучилися» здебільшого вже з 8−9 класу середньої школы.

Мають вдома 1 чи більше персональних ЕОМ, переважно, різного класса

(системи початкового рівня типу ZX Spectrum чи MSX-2, системи другого рівня типу Commodore Amiga чи IBM PC). Знання комп’ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, З++, Java) і включає у собі знання апаратної частини обраної платформи. Ніде ж не працюють, або працюють так званими «системними адміністраторами» прихожого чи постійного типу в організаціях з розвиненою комп’ютерної інфраструктурою, але з здатної дозволити собі виплачувати по 500 USD специалисту-«компьютерщику».

Особистості увлечённые, а то й сказати «помішані» на комп’ютерних технологіях. Найчастіше, мають доступом до глобальної Інтернету чи мереж типу FidoNet. Зв’язок із зовнішнім, «некомпьютерным» підтримують в обмеженому обсязі, воліючи обществу

«світському» суспільство людей свого кола. Приховують справжні імена задарма званими «никами» (від англійського слова «nickname» — прізвисько, прізвисько, вигадане ім'я), причому використовують «ніки» й у відкритому спілкуванні. За всієї висоті освіти (чи самоосвіти) технічного, освіту гуманітарний явно кульгає (з текстів листування «неозброєним оком» видно «кострубатий» стиль і безліч граматичних помилок). У розмові вживають особливий комп’ютерний жаргон-сленг, змішують російська та англійська мови. Характеризуються несобранностью, деякою недбалістю, практично постійно читають літературу «за фахом». Практично впродовж дня проводять вдома за комп’ютером, переважно за програмуванням, в сети

Інтернет чи мережах системи FidoNet, або відвідують спеціалізовані комп’ютерні клуби й за наявності коштів чи знайомств, Інтернет-кафе. Злочинну діяльність починають досить рано в основному, неусвідомлено, тобто. не усвідомлюючи, що й дії кваліфікуються за відповідною статті УК.

Установка на злочинну поведінка формується стихійно, переважно, під впливом випадкової ланцюга вдалих і невдалих «зломів» захисних програм інших комп’ютерах. Закріплення такий установки відбувається під впливом «авторитетного думки старших товаришів», висловлене ними після спілкування з «новачком» в мережевих «кулуарах».

Практично щодня роблять діяння, які підпадають під статті 272

(п. 1) і 273 (п. 1), переважно це отримання паролів інших користувачів Інтернету для підключення до цієї мережі за чужій рахунок, доступом до інформації про кредитних картках в Інтернет-магазинах в

же Росії та там (т.к. Інтернет, фактично, інтернаціональний). У великих комп’ютерних злочинах, переважно за 57-ю статтею 272

(п. 2), беруть участь або як соисполнители з організацією широкомасштабних «хакерських атак» (атак метою зламування, тобто. подолання захисних механізмів, й отримання доступу до защищённой інформації) на сайти (великі Інтернет-представництва компаній, і приватних осіб), або як виконавці «на замовлення» у його злочинах, де потрібно довгострокова «облога» «об'єкта» при ризик бути засечённым захисними програмами чи спецслужбами. Найчастіше їхня діяльність пов’язані з незаконним тиражуванням і поширенням програмних продуктів зарубіжних і російських виробників. б) Закріпившись. Вік — 20. 25 років. Пол — переважно, чоловічої, але спостерігається тенденція до підвищення числа осіб жіночої статі (нині це усього близько 5%). Освіта — середнє, середню спеціальну, вище і незакінчена вища, переважно — технічне. Відбуваються сім'я із середнім та вищий за середній статком. Також мають персональну ЕОМ, переважно просунутого типу (останні моделі IBM PC). Знання у сфері комп’ютерної технології на рівні апаратної частини й мов програмування, а більш систематизовані і «осмислені». При скоєння злочинів використовують набір заздалегідь подготовленных

«інструментів», переважно, готові рішення, розроблені 1-ой групою чи на інших людей своєї групи, або є організаторами хакерських атак з виконавцями з 1-ой групи. Також нерідко роблять злочини «контактним» способом, часто сопряжённым з насильницькими діями (отримання доступу до комп’ютерної інформації з цього самого комп’ютера, якою вона розміщається, при неможливості удалённого доступу). Якщо описати базисний психотип комп’ютерного злочинця цієї групи опитаних, ми матимемо обличчя досить урівноважене, зі яка склалася системою поглядів та матеріальних цінностей, але з высоко-амбициозное. Найчастіше, особи, належать до цій групі, зазвичай мають постійну роботу як технічних консультантів і системних адміністраторів в фірмах, консультантів в комп’ютерних фірмах (що дозволяє йому в певних випадках отримувати доступу до комп’ютера жертви «не відходячи від каси», залишаючи у його програмне забезпечення спеціальні «чорні ходи» для можливого використання «з метою»). Злочинна «кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в усталеної формі при різкому «зануренні» в кримінальну середу за сприяння і протекції друзей-«профессионалов». Зовнішність ніяк мало виділяється і особливості, як-от що стосується початківцями, немає. Основна сфера «діяльності» — мережевий зламування, окремі дії операціях одержання сильно защищённой інформації (зокрема і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть щонайменше 1000 долларов

США. в) Професіонали. Вік — 25. 45 років. Пол — чоловічої - 92%, жіночий —

8%. Соціальне походження — сім'ї з статком вищий за середній, які можуть дозволити придбання комп’ютера ще той час, коли їх було досить дорогими (середина 80-ых, початок 90-ых).

Освіта — вища технічна, максимально 1-ого вищої освіти (технічне + економічне или/или юридическое).

Знання у галузі технологій практично вичерпні: люди цієї групи володіють володіє кількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп’ютерних систем (як персональних, а й мережевих систем і спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп’ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX у різних вариантах,

MS DOS, Windows 3. X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN

OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережне програмне забезпечення, пакети розробки додатків та інших.), чудово поінформовані про основних системах електронних транзакцій (мережні протоколи, протоколи защищённой зв’язку [біржові, банківські і канали], системах стільникового зв’язку, системах та методів стійкою і супер-стойкой криптографії й успішно використовують ці знання на «повсякденну діяльність». Їх «робота» підпадає під статтю 272 (обидва пункту) і додаткові статті (зокрема, шпигунство — військовий і промисловий). Серед скоєних ними злочинів не значаться «роботи» у сумі менше 5. 10 тисяч доларів. Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з міцними поглядами та оборонною системою ценностей.

Особистості вкрай амбіційні, та обізнані собі ціну. Мотивація злочинного поведінки формується зазвичай на стадії освоения

«просторів кіберпростору». Як особистості далекоглядні, відразу оцінюють свої спроби з вилучення прибули з своєї діяльності. Пробують професійно програмувати, але розуміють, що у Русі цією справою багато не заробиш. І переходить до «тіньову область». Ось і продовжують. До того ж досить успешно.

Домагаються дуже багато — добробуту, забезпеченості (щоправда, ціною досить сильної нервотрёпки). Увійшовши «в потік», починають обертатися найвищих колах суспільства. Нині їх потрібні люди. Мають зв’язки у багатьох владі (причому багато «покровителі» зобов’язані їм за певні послуги), що використовують за необхідності в просуванні на закриті об'єкти й у отримання кодів доступу дуже захищені від «зламування» системи. Працюють переважно «для прикриття», зазвичай начальниками чи заступниками начальників відділів інформаційних технологій у банках, у міністерствах закордонних компаній державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфере.

Зв’язок із «соратниками за ремеслом» підтримують практично постійну, але переважно на надзвичайно конфіденційному і індивідуальному рівні, дуже рідко у прямому спілкуванні, переважно через мережну зв’язок, захищеним стійкою криптографією. Постійно вдосконалюють прийоми і справжні інструменти «роботи». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі у цій середовищі значно вище, ніж для у перших двох типів. Певне, це пов’язане про те, що саме практично немає так звана «брудна робота», «заробітки» високі і високий ризик, а ризикових ситуаціях, за постійних стресах, жінки, як відомо, почуваються набагато впевненіше, ніж чоловіки. Загалом, в наявності стовідсоткові професіонали свого дела.

Як висновок про злочинців, які роблять які підпадають під 272 статтю КК РФ злочину, можна сказати, що висока технічна підготовленість — їх основна риса, висока латентність злочинів — основа їх мотивації, внутрішня готовність — основну умову вступу на злочинний шлях, і соціально-економічна ситуація у країні - основною причиною остаточного выбора.

Але ми розглянули лише статтю 272. Саму першу. Так, цей «шматок пирога» займає добрих ѕ від усіх злочинів у області комп’ютерної інформації, і тих щонайменше, такі статті і злочинці, що здійснюють вказаних у них діяння, також представляють достатній інтерес з місця зору кримінологи. Приступимо, помолясь …

Стаття 273. Цитую: «Створення, використання й розповсюдження шкідливих програм для ЕОМ». Яка перша асоціація на думку? Так, віруси. Вони самі. Ну, якщо вони першими «прийшли», першими їх і отработаем.

Тут ми вже нічого очікувати розподілу на 3 групи — новачків, професіоналів і т.п. — тут дедалі більше більш-менш обмежена самої суттю комп’ютерного вірусу. Це звичайна програма, набір команд, які виконуються непомітно для користувача і результатом мають якісь небажані для цієї самої користувача наслідки, а саме: висновок на екран різних заважаючих роботі повідомлень, стирання і/або произвольную (обычно деструктивну) модифікацію вмісту пам’яті і дискових накопичувачів тощо. Оскільки це програма, написана вона, відповідно, на якомусь мові програмування, а следственно з участю людини. Програміста. Отже будь-якого, хто знає мову програмування. Відразу такий ось «коло підозрюваних», спільна риса для злочинця … Але тим щонайменше, обмежити цей «коло» можна, щоправда дуже сильно. Звісно, як я сказав, написання вірусів, чи, з іншого, шкідливих програм доступно практично кожному, навіть початкуючому програмісту. Але, у програмістів зі стажем зазвичай й дуже гора роботи — їм нема чого відволікатися на непотрібні (в вона найчастіше) дрібниці типу комп’ютерних вірусів. Отже, цим «грішать», переважно, саме початківці програмісти. Так, вірус то, можливо непросто забавою, а й потужним зброєю у руках «комп'ютерного терориста» (так, так, і такі, та про них трохи згодом) і це непросто так обмовився, що віруси безкорисними здебільшого. Але, тим щонайменше, виготовленням шкідливих програм для ЕОМ займаються у 90% випадків саме початківці програмісти для «поетичні спроби» (і ця справді, відволікаючись від моральної боку справи, непогана проба пера — в программе-вирусе застосовується дуже багато серйозних алгоритмів, кілька складних для реалізації в програмному коді, зокрема, полиморфность і криптографія, застосовувані й у захисних системах). Але «проба пера» випадок нецікавий за однією простої причини — екстремально висока латентність. Ну неможливо, просто технічно неможливо, в 999 випадках із 1000 відшукати автора. Вірусів «пробно-перового» плану щодня «випускається» у мережу Інтернет, що є першочерговим «розсадником» «зарази» порядку 30 штук. Усі від різних авторів. З усіх країн світу. І видимих ознак ідентифікації «виробника». До того ж, навіть якщо автор буде знайдено, суд навряд чи винесе йому суворий вирок. По-перше, це, переважно випадків, неповнолітній (15−17 років), а по-друге, виміряти ціну його діяння, здебільшого, настільки мізерний, нібито Росія може просто стати основою кваліфікації цих дій, як незначних визнання преступлением.

І що стосується 10% вірусів, які для «поетичні спроби», то це вже справді у вона найчастіше навмисні дії для заподіяння шкоди. я вже згадував про «комп'ютерному тероризмі». Отож, це — то самий випадок. І злочинці тут особливі. Їх портретно-личностные характеристики у разі найбільш интересны.

Як свідчить статистика, на жаль, зарубіжна, вік такого злочинця — 23 року й вище. Здебільшого, це висококваліфікований програміст. Найчастіше, паралельно робить діяння, які (у разі засечения злочинця відповідними службами) можуть бути кваліфіковані по 272 статті. Якщо повернутися до «списковій» класифікації за 57-ю статтею 272, належить до 2ой чи 3ей групі з усіма звідси особистісними характеристиками. Людина, виходить, небезпечний відразу після 2-ум направлениям.

Отже, 273-юю статтю теж «прояснили» щодо злочинців. Прийшли, знов-таки, до невтішного висновку, подтверждаемому світової статистикою, що характеристика і опис особистості злочинця й у тому випадку настільки загальні, які дозволяють зробити висновок лише за наявності достатнього обсягу додаткової информации.

На последок, у фіналі цієї глави, кілька слів про 274-ой статті Кримінального кодексу, яка, стараннями завбачливого законодавця, збільшила кількість складів комп’ютерного злочину ще на два. У злочинах, які підпадають під неї, практично будь-коли беруть участь описані мною у цій роботі особи. Вона кілька специфічна і вирізняється абсолютно «непрограммисткими», нетехническими основним і кваліфікованим складами. Тут злочинцем то, можливо практично кожна людина, яка з ЕОМ чи «приставлений» до ЕОМ чи його комплексу ознайомитися з виконанням правил технічної безпеки. З іншого боку, що вона або адмініструє комп’ютерний комплекс, або є його користувачем, або просто отримав щодо нього тимчасовий доступ як ні першого, ні того, а, скажімо, як прибиральника, нічого більше сказати просто неможливо. Ні практики. І що найбільш цікаве, немає статистики. Навіть зарубіжної. Так, злочину такого роду трапляються. Однак настільки рідко, що виводити типового злочинця і портрет її особистість немає сенсу. Подождём-с …

ЗАКЛЮЧЕНИЕ

От у принципі, і про комп’ютерних злочинців. Як випливає з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи досить повний набір значущих елементів портрета комп’ютерного злочинця, ми тільки на 30−49% наближаємося до конкретного правопорушникові. Найсумніше, подальше просування по процентної шкали практично виключено — будь-яке високотехнічно виконане злочин (а практично все комп’ютерні злочину такими є) нераскрываемо, якщо злочинець не допустив серйозних помилок або його не здали подельщики.

Але кримінологічна характеристика дає нам, по крайнього заходу, можливість у певній ступеня передбачити, що піти може «принести» конкретне правопорушення з погляду особистості злочинця та її дій, потім треба зважати насамперед, які заходи планувати, яку реакцію злочинця очікувати. І вельми не мало.

Розробка проблеми комп’ютерної злочинності та віднайдення методів боротьби з нею лише справа часу й досвіду. І російські кримінологи і криміналісти внесуть до цього свій внесок. Їли лише російські політики не дадуть їм померти з голоду …

СПИСОК ВИКОРИСТАНОЇ ЛИТЕРАТУРЫ

1. Ю. М. Батурин «Комп'ютерна злочинство й комп’ютерна безопасность»

2. Комп’ютерний тижневик «Компьютерра»

3. Інтернет-ресурси, IRC-каналы і матеріалів конференций

ПоказатьСвернуть
Заполнить форму текущей работой