ИНФОРМАЦИЯ КАК ОБЪЕКТ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ



Тип работы:  Курсовая работа
Бесплатно:  Антиплагиат
Объем: 29 страниц
В избранное:   
СОДЕРЖАНИЕ

СОДЕРЖАНИЕ 2

ВВЕДЕНИЕ 3

информация как объект компьютерных преступлений 5

МОТИВ И ЦЕЛЬ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ... 8

ЛИЧНОСТЬ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ ... ... 9

ПОТЕРПЕВШАЯ СТОРОНА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ... .. 15

ПРЕДуПРЕЖДЕНИЕ компьютерных преступлений 19

ЗАКЛЮЧЕНИЕ ... .. 29

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30

Введение.

На современном этапе развития человечества особую роль в обществе
играют информационные отношения. Информация как объект данного вида
общественных отношений обладает целым рядом особенностей отличающих ее от
известных ранее сырьевых и энергетических ресурсов, а именно:

1. Они не потребляемы и неподвержены не физическому, а
моральному износу;

2. Они по своей сущности нематериальны и несводимы к физическому
носителю, в котором воплощены;
3. Их использование позволяет резко сократить потребление остальных
видов ресурсов, что в конечном итоге приводит к колоссальной
экономии средств;
4. Процесс их создания и использования осуществляется особым
способом – с помощью компьютерной техники

В связи с особенными ценностями данного вида ресурсов, информация стала
первоосновой жизни современного общества, предметом и продуктом ее
деятельности. В свою очередь процесс ее создания, накопления, хранения,
передачи и обработки стимулировал прогресс в области орудий ее
производства: электронно-вычислительной техники (ЭВТ), средств
телекоммуникаций и средств связи, объединяемые понятием Информационные
технологии.
Совершенствование методов и средств реализации информационных
процессов в различных областях человеческой деятельности, стало причиной
бурного развития информационных технологий последних лет. Пожалуй, самыми
значимыми плодами которой являются: персональные компьютеры, мобильная
связь и Internet, ставшие символами нашего времени и доступными рядовым
членам общества. Яркими примерами подобных изменений стало появление
предоставления услуг по осуществлению информационных процессов (доступ в
Internet, предоставление сотовой связи, информационно-поисковые системы, E-
mail и т.д.). А появление и развитие бизнеса в сети (eCommerce) ставит
бизнес на новый более выгодный и экономичный для общества уровень, такие
компании как: CDnow, eBay, Amazon.com занимающиеся предоставлением товаров
и услуг с помощью сети, за короткий срок добились значительных успехов.
Электронные платежи через сеть давно перестали быть диковинными, почти
все виды банковских услуг можно произвести, не выходя из дома. Общая
тенденция развития бизнеса все более смещается в сторону всемирной паутины
доказательство тому появление в Internet онлайновых бирж. Открытие же
компанией Morgan Stanley Dean Witter биржевого индекса Интернет компаний
(Morgan Stanley’s Internet Index)1 на Американской фондовой бирже лишний
раз подтверждает могущество во всемирной экономике пионеров информационного
бизнеса из Силиконовой долины.
Несмотря на недавний обвал акций Высокотехнологичных и Internet
компаний их перспективы очевидны. Более того, рядовые члены общественности
проявляют все больший интерес к положительным переменам, принесшим научно
технической революцией (НТР) способным усовершенствовать социальные
отношения, а также решить локальные и глобальные социальные, политические,
правовые, экономические и экологические проблемы.
Стоит признать, что на наших глазах возникла информационная индустрия,
чья самостоятельность и перспектива развития целиком и полностью зависят от
точного регулирования правоотношений, возникающих при формировании и
использовании информационных ресурсов.
Вопросами, связанными с неопределенностью и отсутствием правовой
регламентации в области информационных правоотношений, прежде всего,
обеспокоены представители технических специальностей, поскольку проблемы
организационно-технического обеспечения защиты информации всегда являлись
для них достаточно острыми. Информационная революция застигла страну в
сложный экономический и политический период и потребовала срочного
регулирования возникающих на ее пути проблем.
Между тем, как известно, правовые механизмы могут быть включены и
становятся эффективными лишь тогда, когда общественные отношения,
подлежащие регулированию, в достаточной мере стабилизировались.
В случае с информационными отношениями основная проблема, по-видимому,
заключается в том, что общество, еще не успев осознать полученные
результаты, получает уже следующие.
Бурное развитие НТР, как и предшествующие ей в истории общества
революции (аграрная и промышленная), повлекла за собой серьезные социальные
изменения. Прогресс в области высоких технологий кроме уже упомянутых мной
положительных перемен привел и к появлению таких негативных явлений как
компьютерная преступность, фрикинг и негативное развитие экономической
преступности на более высокий уровень, что ставит под угрозу развитие
информационных отношений на данном этапе развития человечества.
Преступления в области информационных отношений наносят как
материальный, так и моральный ущерб физическим и юридическим лицам.
Экономика развитых и развивающиеся стран терпит колоссальные убытки от
вирусов и компьютерных взломов. Примеры дерзких по замыслу и
квалифицированных по исполнению взломов только по официальным данным можно
найти бесчисленное количество.
Целью моей работы является попытка дать криминологическую информацию,
устраняющую неопределенность знаний в сфере информационных правонарушений.
Третье тысячелетие еще не наступило, но человечество уже обрело
символы наступившего будущего, информационный век ставит перед
криминологами новые вопросы, от решения которых зависит будущее
человечества. Не только писатели-фантасты жанра Киберпанк но и известные
ученные предрекают человечеству возможный технологический апокалипсис1,
если же информационные отношения будут грамотно регулироваться отвечающим
требованиям нового времени правовым нормам, то это не только избавит
человечество от серьезных катаклизмов, но и будет толчком для развития
правового государства.

1. Информация как объект компьютерных преступлений.

Информационные правоотношения в обществе для своего благополучного
существования и развития требуют четкого правового регулирования. В этой
связи Казахстанским законодателем уже принят ряд базовых нормативных актов
в области информационных отношений.
Так, например Уголовный Кодекс Республики Казахстан, вступивший в
действие в 1997 г., установил нормы, объявляющие общественно опасными
деяниями конкретные действия в сфере компьютерной информации и
устанавливающее ответственность за их совершение. Такие нормы появились в
казахстанском законодательстве впервые.
Так, в главе 7 Преступления в сфере экономической деятельности в ст.
227 определяются следующие общественно опасные деяния с применением средств
компьютерной техники.
1. Неправомерный доступ к охраняемой законом компьютерной информации,
то есть информации на машинном носителе, в электронно-
вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это
деяние повлекло уничтожение, блокирование, модификацию либо
копирование информации, нарушение работы ЭВМ, системы ЭВМ или их
сети;
3. Создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их сети, а равно использование либо
распространение таких программ или машинных носителей с такими
программами;

Таким образом, мы видим, что информационные отношения получили и
уголовно правовую защиту. Из этого следует, что информация и информационные
отношения стали новым объектом преступления.2
Поскольку уголовное право исходит из материального, правового
определения понятия преступления, то суть любого преступления состоит в
том, что оно изменяет, разрывает конкретное общественное отношение,
представляющее собой определенную связь людей по поводу материальных,
социальных и идеологических ценностей, охраняемых уголовно-правовыми
нормами. При этом структура в системе любого общественного отношения
всегда состоит из трех основных элементов:
1. Участников (субъектов) общественного отношения;
2. Предмета общественного отношения;
3. Содержания отношения (связи между участниками отношения по поводу
конкретного предмета общественного отношения), а уголовное
законодательство всегда охраняет от причинения вреда только:

1. Личность;
2. Предметы, социальные, духовные ценности, блага;
3. Социально полезную деятельность.
Для установления объекта преступления из ряда общественных отношений
выделяют то общественное отношение, которое охраняется уголовно-правовой
нормой. Далее раскрывается содержание и значение каждого элемента его
составляющего. Например, определяется круг субъектов отношений
(субъективный состав), повод, предмет отношения и его содержание.
Для наиболее полного выявления качественных свойств объекта конкретных
преступлений, роли и значения объекта, а также отражение объективно
существующих в действительности различных общественных отношений выделяются
три вида объектов преступления: общий объект, родовой и непосредственный.
Первый представляет собой совокупность общественных отношений, охраняемых
нормами уголовного законодательства Казахстана, второй – совокупность
охраняемых уголовно-правовыми нормами сходных (родственных), однородных по
своему внутреннему содержанию, взаимосвязанных общественных отношений,
которые в результате преступления подвергаются разрушению или общественно
опасному вредному изменению , и третий – то конкретное общественное
отношение (или их совокупность), на которое непосредственно посягает
преступление.
Под предметом же преступления в уголовном праве понимаются все
материальное предметы внешнего мира, на которые непосредственно направлены
действия виновного при посягательстве на объект. Иными словами, предмет
преступного посягательства – это элемент объекта, воздействуя на который
преступник нарушает или пытается нарушить само общественное отношение.
Применительно к рассматриваемой нами проблеме, все вышеуказанное
требует некоторого пояснения. Относительно объекта преступлений двух мнений
быть не может – им, естественно, является информация, а действия
преступника следует рассматривать как покушение на информационные отношения
общества. Далее необходимо учесть, что если информация не является
объектом, а средством покушения на другой объект уголовно-правовой охраны,
то здесь необходимо делать различия в том была ли это машинная информация,
т.е. информация, являющаяся продуктом, произведенным с помощью или для
компьютерной техники, либо она имела другой, некомпьютерный характер.
Поэтому сразу оговоримся, что под машинной информацией понимается
информация, циркулирующая в вычислительной среде и пересылаемая посредством
электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное
устройство.
Для полной картины необходимо определить понятие компьютерных
преступлений.
С точки зрения уголовно-правовой охраны под компьютерными
преступлениями следует понимать предусмотренные уголовным законом
общественно опасные действия, в которых машинная информация является
объектом преступного посягательства3.
Информация – как объект компьютерного преступления, в последствии не
законного манипулирования ею (владение, модификация, уничтожение) может
принести злоумышленнику материальную выгоду. В качестве примера можно
привести незаконное использование расчетных карточек, именуемое кардингом.
Для уяснения некоторых деталей необходимо разобраться в технологии
функционирования платежных систем, использующих кредитные карты. Что
происходит, когда вы оплачиваете покупку карточкой в обычном магазине?
Продавец регистрирует ее параметры (номер, срок действия, иногда сверяет
имя на карте с документом). Затем он обращается в центр обработки карт –
так называемый процессинговый центр – за авторизацией транзакции. В ответ
он, получает или авторизацию или отказ. Абсолютно то же самое происходит и
при покупке через Интернет – с той лишь разницей, что вашу карточку никто
не видит, данные с нее вы вводите сами и нигде не расписываетесь.1
Необходимая информация добывается следующим образом. Шлют по E-mail
письмо нечего не подозревающему юзеру: Вас беспокоят из Министерства
Здравоохранения. К сожалению, информация о вас частично утеряна. Не могли
бы вы выслать информацию о вашей карте по адресу kidalo@mmm.com. По
собственной невнимательности пользователи оставляют данные своих карточек
на порносайтах с сомнительным происхождением. Некоторые взламывают сайты,
где чайники оставляют номера своих карт. Некий 19-летний Максим из России
сумел взломать базу данных американской компании “CD universe” торгующей
через Интернет компакт-дисками, и переписать 300 тысяч номеров кредитных
карточек, а также информацию о владельцах2. После этого он направил
сообщение по факсу, где потребовал заплатить ему 100 тысяч долларов за
неразглашение данных.
Однако не всегда информация во взламываемом сервере, ПК или сети
компьютеров представляет для хакера ценность для него скорее важен сам факт
взлома или иная бес корыстная цель. Так, например можно вспомнить взлом
сервера НАСА с 1997 году, когда единомышленники Кевина Митника требовали
его освобождения.
По мнению руководителя факультета информационной безопасности
Московского инженерно-физического института Александра Толстого – Число
настоящих злоумышленников мизерно по сравнению с общим количеством атак из
Сети. В подавляющем большинстве нападения совершают бескорыстные фанатики.
Для них это своего рода спорт, азартная игра, в которой они утверждают
себя. Настоящий хакер сообщит о найденной им дыре и даст совет о ликвидации
прорехи в системе электронной защиты1.

2. Мотив и цель.
Рассмотрим теперь мотивы и цели совершения компьютерных преступлений,
играющие, безусловно, немаловажную роль в определении криминологической
характеристики преступлений рассматриваемой категории. Мотивы и цели
совершения преступления напрямую связаны с социально-психологической и
криминологической характеристиками личности преступника. Обобщенные
сведения о наиболее распространенных мотивах и целях совершения
компьютерных преступлений являются одним из важнейших компонентов
криминологической характеристики преступления.
Мотив и цель в некоторых случаях являются необходимыми признаками
субъективной стороны умышленных преступлений (например, корыстный мотив при
злоупотреблении властью или служебным положением, цель похищения денежных
средств при несанкционированном доступе к данным и т.д.). встречаются
составы, в которых мотив и цель включены в качестве квалифицирующих
признаков (например хулиганские побуждения при введении в сеть вируса и
цель сокрытия другого преступления при квалифицированном хищении).
Некоторые мотивы указаны в уголовном законе в качестве отягчающих и
смягчающих обстоятельств (совершение преступления из корыстных или иных
низменных побуждений, совершение преступления вследствие стечения тяжелых
личных или семейных обстоятельств, под влиянием угрозы или принуждения,
либо материальной, служебной или иной зависимости, совершение преступления
в состоянии аффекта или невменяемости и т.д.). во всех этих случаях
элементам уголовно-правовой характеристики преступлений относятся мотив и
цель. Однако для большинства умышленных преступлений мотив и цель не
является необходимыми элементами субъективной стороны и следовательно, не
входят в уголовно-правовую характеристику. Между тем во всех случаях при
расследовании конкретного преступления мотив и цель должны быть выяснены.
Это имеет важное значение не только для определения судом справедливого
наказания за содеянное, но и дает важную информацию для предупреждения
компьютерной преступности.
Исходя из результатов изучения зарубежных исследователей по этому
вопросу, в настоящее время можно выделить, пять наиболее распространенных
мотивов совершения компьютерных преступлений, расположенных в рейтинговом
порядке:
1. Корыстные соображения – 66% (совершаются в основном преступниками
третьей группы, кракерами и ламмерами)
2. Политические цели – 17% (шпионаж, преступления направленные на
подрыв финансовой и денежно-кредитной политики правительства, на
дезорганизацию валютной системы страны, на подрыв рыночных
отношений – совершаются хакерами по найму либо преступниками
третьей группы)
3. Исследовательский интерес – 7% (студенты, молодые программисты-
энтузиасты называемые хакерами)
4. Хулиганские побуждения и озорство – 5% (хакеры, кракеры, ламмеры)
5. Месть – 5% (хакеры, кракеры, ламмеры)
На основании эмпирического исследования материалов конкретных
уголовных дел, анализа литературных источников по данной проблеме нам
представляется возможным выделить следующие наиболее типичные преступные
цели, для достижения которых преступниками использовались средства
компьютерной техники: фальсификация платежных документов; хищение
безналичных денежных средств; перечисление денежных средств на фиктивные
счета; отмывание денег; легализация преступных доходов (например, путем их
дробления и перевода на заранее открытые законные счета с последующим их
снятием и многократной конвертации); совершение покупок с фиктивной
оплатой ( например, с генерированной или взломанной кредитной карточкой);
незаконные валютные операции; продажа конфиденциальной информации;
похищение программного обеспечения и незаконное ее распространение и т.д. и
т.п.
При этом, как правило, 52% преступлений связано с хищением денежных
средств; 16% - с разрушением и уничтожением средств компьютерной техники;
12% - подменой данных;10% - с хищением информации и программного
обеспечения; 10% - связанно с хищением услуг.

3. ЛИЧНОСТЬ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.
Как уже отмечалось, сам факт появления компьютерной преступности в
обществе многие исследователи отождествляют с появлением так называемых
хакеров1 (hacker) – пользователей компьютеров занимающихся доскональным
изучением и поиском слабых мест компьютерных сетей, операционных систем и
систем информационной безопасности. Иногда в литературе и СМИ таких лиц
называют: киберпанками, кракерами и т.д.

ХАКЕРЫ И КРАКЕРЫ.
К хакерам относятся увлеченные компьютерной техникой лица,
преимущественно из числа молодежи – школьники и студенты,
совершенствующиеся на взломах различных защитных систем. Хакеры объединены
в региональные группы, издают свои СМИ (газеты, журналы, ВВS3, Web-
странички), проводят электронные конференции, кодекс хакерской чести, имеют
жаргонный словарь, который постоянно пополняется и распространяется, также
имеются все необходимые сведения для повышения мастерства начинающего –
методики проникновения в конкретные системы и взлома систем защиты.
К хакерам следует относить лиц, отличительной особенностью которых
является устойчивое сочетание профессионализма в области компьютерной
техники и программирования с элементами своеобразного фанатизма и
изобретательности. По мнению некоторых авторов, эти субъекты воспринимают
средства компьютерной техники как своеобразный вызов их творческим и
профессиональным знаниям, умениям и навыкам. Именно это и является в
социально-психологическом плане побуждающим фактором для совершения
различных деяний, большинство из которых имеют преступный характер.
Под воздействием указанного выше фактора лицами рассматриваемой группы
изобретаются различные способы несанкционированного проникновения в
компьютерные системы, нередко сопровождающиеся преодолением постоянно
усложняющихся средств защиты данных. Следует подчеркнуть, что характерной
особенностью преступников этой группы является отсутствие у них четко
выраженных противоправных намерений. Практически все действия совершаются
ими с целью проявления своих интеллектуальных и профессиональных
способностей. Ситуация здесь условно сравнима с той, которая возникает при
различного рода играх, стимулирующих умственную активность игроков,
например при игре в шахматы. Когда в роли одного игрока выступает
гипотетический преступник, а в роли его соперника – обобщенный образ
компьютерной системы и интеллект разработчика средств защиты от
несанкционированного доступа. Подробно данная ситуация исследуется в
математической науке в теории игр – модели поведения двух
противоборствующих сторон. При этом одной из сторон является человек, а
другой – ЭВМ. Взаимодействие человека с компьютером осуществляется по
определенному игровому алгоритму с целью обучения, тренировки, имитации
обстановки и с развлекательными целями. Особый интерес в криминологическом
аспекте изучения личности преступника, на наш взгляд, представляют
специалисты-профессионалы в области средств компьютерной техники.
Обобщенные данные позволяют нам обозначить следующую социально-
психологическую характеристику этого круга лиц. Представители данной
специальности обычно весьма любознательны и обладают незаурядным
интеллектом и умственными способностями. При этом не лишены некоторого
своеобразного озорства и спортивного азарта. Наращиваемые меры по
обеспечению безопасности компьютерных систем ими воспринимаются в
психологическом плане как своеобразный вызов личности, поэтому они
стремятся, во что бы то ни стало найти эффективные способы доказательства
своего превосходства.
Как правило, это и приводят их к совершению преступления. Постепенно
некоторые субъекты рассматриваемой категории не только приобретают
необходимый опыт, но и находят интерес в этом виде деятельности. В конечном
итоге происходит переориентация их целеполагания, которое из состояния
бескорыстной игры, переходит в свое новое качество: увлечение заниматься
подобной игрой лучше всего с получением некоторой материальной выгоды.
В виртуальном мире, как ив реальном уже сложилась четкая
классификация. Есть хакеры – программисты энтузиасты, а есть кракеры.
Кракерами стали называть хакеров совершающих хищения. К ним также относятся
и компьютерные хулиганы и вандалы, которые просто крушат сайты1.
Два наиболее опасных типа злонамеренных кракеров — это так называемые
информационные маклеры и мета-хакеры, утверждает А. Худ. Агентство, в
котором он работает, разрабатывает системы безопасности по заказам
британских военных. Информационные маклеры, по его словам, нанимают хакеров
и оплачивают их услуги, чтобы получить интересующую информацию, а затем
продают ее правительствам иностранных государств или деловым конкурентам.
Мета-хакеры — более изощренные хакеры, контролирующие других хакеров,
причем делающие это порой незаметно для последних. Как правило, с корыстной
целью используются уязвимые места, обнаруженные этими подконтрольными
хакерами. Мета-хакер эффективно использует других хакеров фактически как
интеллектуальные инструментальные средства.
“Другой типичной разновидностью хакеров являются бригады, известные
как “элита”. Они формируют закрытые клубы, члены которых свысока смотрят
на обычных хакеров, использующих традиционные инструментальные средства для
взлома, — сообщил А. Худ. — Эта так называемая элита разрабатывает
собственные инструментальные средства и всегда пользуется дружеской
поддержкой и оценкой своего мастерства со стороны себе подобных”.
Еще одной характерной разновидностью является группа, известная как
“темные хакеры” ("darksiders"). Они используют хакерство для финансовых
махинаций или для создания злонамеренных разрушений. Они не согласны с
классической мотивацией для хакеров, которая заключается лишь в получении
ощущения успеха и власти. Эти хакеры не считают электронное нарушение
границ нечестным по своей сути. Однако важнейшей их особенностью является
скорее то, что darksiders переступают невидимую границу, проведенную
другими хакерами, и сами становятся вне законов этики хакерского мира. Не
секрет, что этические нормы “хакерского большинства” осуждают хакерство для
получения нечестных денег или причинения явного вреда2.
По мнению В.Б. Вехова к числу особенностей, указывающих на совершение
компьютерного преступления лицами рассматриваемой категории, можно отнести
следующие:
1. Отсутствие целеустремленной, продуманной подготовки к преступлению;
2. Оригинальность способа совершения преступления;
3. Непринятие мер к сокрытию преступления;
4. Совершение озорных действий на месте происшествия;

ЛАММЕРЫ.
Близко к рассматриваемой выше группе лиц способных совершить
компьютерное преступление можно отнести, как мне представляется, еще одну,
группу лиц отличающихся от хакеров и кракеров непрофессионализмом,
дилетантством и наивностью.
Ламмеры – это лица, которые на волне всеобщего Интернет психоза1
пытающиеся быть хакерами. В последнее время участились случаи, когда
компьютерными преступлениями начинают заниматься чайники2 считающие что
компьютерные преступления остаются безнаказанными. Для совершения
преступных деяний ими используются готовые рецепты вроде программ генерации
фальшивых номеров кредитных карточек и т.д. Компьютерные преступления с
использованием генерированных номеров кредитных карточек приняли сегодня
широко распространились по странам СНГ.
Попытки "выхватить" что-нибудь из сети предпринимают многие любители
Интернета, причем большинство из них и не подозревает, что за ними "могут
прийти". Ламмеры по неопытности полагают, что за хищение виртуальных денег
им ничего не будет. Вообще большинство людей, искренне считающих себя
хакерами, таковыми не являются. Они используют заранее написанные
"программы-ломалки" и очень слабо представляют себе, как работает сеть3. К
сожалению подобных преступников-дилетантов, становится слишком много. Так
что средний "преступник" теперь обыкновенный "lamer", т.е.
малоквалифицированный человек.

БЕЛЫЕ ВОРОТНИЧКИ.
Третью и последнюю группу, выделяемую мной, составляют компьютерные
преступники с ярко выраженными корыстными целями, так называемые профи. В
отличие от первой переходной группы энтузиастов и второй специфической
группы дилетантов, преступники третьей группы характеризуются
организованностью совершения компьютерных преступлений с обязательным
использованием действий, направленных на их сокрытие, и обладающие в связи
с этим устойчивыми преступными навыками.
Лиц данной группы можно охарактеризовать как высококвалифицированных
специалистов, имеющих высшее техническое образование, возможно более 1-ого
высшего образования (техническое + экономическое иили юридическое).
Знания в области компьютерных технологий практически исчерпывающие:
люди этой группы владеют несколькими языками программирования всех уровней,
в совершенстве знают особенности аппаратной части современных компьютерных
систем (не только персональных, но и сетевых систем и специализированных
вычислительных комплексов), имеют навыки профессиональной работы с
несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN
Microsystems), основными операционными системами (UNIX и клоны, LINUX в
различных вариантах), MS DOS, Windows 3.XNT9X, OS2, Novell
NetWareIntranetWare, SUN OS) и большинством пакетов прикладного
программного обеспечения специализированного назначения (любое офисное,
сетевое программное обеспечение, пакеты разработки приложений и др.),
прекрасно информированы об основных системах электронных транзакций
(сетевые протоколы, протоколы защищённой связи [биржевые, банковские и
правительственные каналы], системах сотовой связи, системах и методах
стойкой и супер-стойкой криптографии и успешно используют эти знания в
повседневной деятельности.
Имеют связи во многих властных структурах (причём многие покровители
обязаны им за определённые услуги), которые используют при необходимости
для проникновения на закрытые объекты и для получения кодов доступа в
сильно защищённые от взлома системы.
Работают в основном для прикрытия, обычно начальниками или замами
начальников отделов информационных технологий в банках, в иностранных
компаниях и государственных учреждениях, основная же деятельность
развёртывается в нелегальной и полулегальной сфере. Связь с соратниками по
ремеслу поддерживают практически постоянную, но в основном на чрезвычайно
конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в
основном через сетевую связь, защищённую стойкой криптографией. Постоянно
совершенствуют приёмы и инструменты работы. Практически недосягаемы для
органов правосудия. В общем, на лицо стопроцентные профессионалы своего
дела.
Именно эта группа преступников и представляет собой основную угрозу
для общества. На долю именно этих преступников приходится максимальное
число совершенных особо опасных посягательств, например до 79% хищений
денежных средств в крупных и особо крупных размерах и различного рода
должностных преступлений, совершаемых с использованием средств компьютерной
техники.
На основании вышеизложенного, а также с учетом анализа специальной
литературы, обобщенную характеристику личности компьютерного преступника,
данные которой в равной степени можно отнести к любой из трех рассмотренных
мною групп, представляется возможным изложить следующим образом.
Возраст правонарушителей колеблется в широких (15-45) границах: на
момент совершения преступления возврат 33% преступников не превышал 20 лет,
13% - были старше 40 лет и 54%- имели возраст 20-40 лет. Большинство лиц
данной категории составляют мужчины (80%), но доля женщин быстро
увеличивается из-за профессиональной ориентации некоторых специальностей и
профессий (секретарь, делопроизводитель, бухгалтер, кассир, и т.д.)
По уровню специального образования диапазон также весьма широк – от
высоко квалифицированных специалистов до лиц, обладающих минимально
необходимыми познаниями для работы в качестве пользователя. 52%
преступников имели специальную подготовку в области автоматизированной
обработки информации, а 97% - являлись служащими государственных учреждений
и организаций, использующих компьютерную технологию в своих
производственных процессах, а 30% из них имели непосредственное отношение к
эксплуатации средств компьютерной техники.
Большинство преступников (77%) при совершении преступления имели
средний уровень интеллектуального развития, 21% - выше среднего и только 2%
- ниже среднего. При этом 40% преступников имели средне специальное
образование, 40%- высшее и 20%- среднее. С исследовательской точки зрения
интересен тот факт, что из каждой тысячи компьютерных преступлений только
семь совершаются профессиональными программистами1.
В последнее время, как свидетельствует статистика, резко увеличивается
количество преступлений, совершенных в составе организованных групп и
сообществ за счет активного участия в них преступников третьей группы. Так,
39% преступников действовали без соучастников, тогда как 62% - в составе
преступных групп. В поведении преступников рассматриваемой группы, как
правило, не наблюдается отклонений от принятых общественных норм и правил.
По своему общественному положению большинство из них являются служащими,
нередко занимающими ответственные руководящие посты и соответственно
обладающие доступом либо к средствам компьютерной техники, либо к учету и
распределению материальных ценностей и благ, либо и то и другое вместе. В
этом случае необходимо отметить высокий удельный вес руководящих работников
всех рангов (более25%), обусловленный тем, что управляющим обычно является
специалист долее высокого класса, обладающий профессиональными знаниями,
имеющий право отдавать распоряжения исполнителям и непосредственно не
отвечающий за работу средств компьютерной техники.
Вместе с этим более высокий удельный вес руководящих работников среди
совершивших хищения (23%) и более высокий процент преступлений совершенных
в составе организованной преступной группы (35%), характеризуют
компьютерные хищения как организованные и групповые преступления2. К
косвенным признакам представителя рассматриваемого нами социального типа
можно отнести внимательность, бдительность, осторожность,
оригинальность(нестандартность) мышления и поведения, активную жизненную
позицию.
В профессионально-классификационном плане круг компьютерных
преступников чрезвычайно широк. Обычно это разные категории специалистов и
руководителей: бухгалтеры, программисты, системные администраторы,
инженеры, финансисты, банковские служащие, адвокаты, начальники отделов и
служб и т. д. Всех их можно разделить на две основные группы, исходя из
классифицирующего признака категории доступа к средствам компьютерной
техники:
1. Внутренние пользователи
2. Внешние пользователи, где пользователь – субъект, обращающийся к
информационной системе или посреднику за получением необходимой ему
информации и пользующийся ею.
Пользователи бывают двух видов: зарегистрированные (санкционированные)
и незарегистрированные (несанкционированные, незаконные).
По оценкам основная опасность в плане совершения компьютерного
преступления исходит именно от внутренних пользователей: ими совершается
94% преступлений, тогда как внешними пользователями – только 6%, при этом
70%- клиенты пользователи, 24 обслуживающий персонал.
Преступниками из числа внешних пользователей, как свидетельствует
практика, обычно бывают лица, хорошо осведомленные о деятельности
потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-
либо систематизации, и классификации им может быть любой даже случайный
человек. Например, представитель организации, занимающейся сервисным
обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры,
ламмеры и т. д.

4. ПОТЕРПЕВШАЯ СТОРОНА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.
Согласно данным международного комитета по компьютерным преступности,
занимающегося исследованиями масштабов и видов компьютерных преступлений, а
также правовыми аспектами борьбы с этим видом преступности, компьютерные
преступления представляют собой серьезную угрозу для любой, располагающей
компьютерной техникой организации, при этом наряду с высокой степенью риска
ей наносится и значительный материальный ущерб. По существующим подсчетам,
вывод из строя электронно-вычислительной системы в результате возникновения
нештатной технической ситуации или преступления может привести даже самый
крупный банк к полному разорению за четверо суток, а более мелкое
учреждение – за сутки[1].
Как показывает практика, в качестве потерпевшей стороны от
компьютерных преступлений выступают локальные сети, серверы, корпоративные
сайты юридических лиц и стратегически важных государственных и
межгосударственных организаций, их я отношу к первому виду потерпевшей
стороны. Ко второму виду потерпевшей стороны следует отнести физические
лица.
Следует подчеркнуть, что преступники первой группы энтузиастов и
третьей белых воротничков под объектом преступления выбирают информацию
первой группы потерпевшей стороны, в свою очередь дилетанты посягают на
информацию компьютеров физических лиц и реже ломают провайдеров Интернет
услуг, как правило, для халявного доступа в Интернет или обычное
баловство.
Ю.М. Батурин выделяет три основные группы потерпевших сторон от
компьютерных преступлений, исходя из их прав собственности на компьютерную
систему:
1. Собственники компьютерной системы составляют 79%
2. Клиенты, пользующиеся их услугами, - 13%
3. Третьи лица – 8%1
Примечателен тот факт, что потерпевшая сторона первой группы, являющаяся
собственником системы, неохотно сообщает (если сообщает вообще) в
правоохранительные органы о фактах совершения компьютерного преступления. А
поскольку они составляют большинство, а следовательно большинство и самих
фактов совершения таких преступлений, то именно этим можно объяснить
высокий уровень латентности компьютерных преступлений. Так, по оценкам
ведущих зарубежных специалистов, 90% компьютерных преступлений остаются
необнаруженными или о них не сообщается в правоохранительные органы по
различным причинам, а из оставшихся 10% обнаруженных и зарегистрированных
преступлений раскрывается только каждое десятое (1%). При этом
зарегистрированные компьютерные преступления обнаруживают следующим
образом:
1. Выявляются в результате регулярных проверок доступа к данным
службами информационной безопасности –31%;
2. Устанавливают с помощью агентурной работы, а также при проведении
оперативных мероприятий по проверкам заявлений граждан (жалобам
клиентов) –28%;
3. Случайно – 19%
4. В ходе проведения бухгалтерских ревизий – 13%
5. В ходе расследования других видов преступлений –10%
Специалистами выделяются следующие факторы, влияющие на решение
потерпевшей стороны вопроса об обращении в правоохранительные органы по
факту совершения компьютерного преступления:
1. Некомпетентность сотрудников правоохранительных органов в вопросе
установления самого факта совершения компьютерного преступления,
не говоря уже о процессе его раскрытия и расследования. Это
утверждение в равной мере относится к сотрудникам как
казахстанских, так и зарубежных правоохранительных органов;
2. Учитывая, что в случае уголовного расследования убытки от
расследования могут оказаться выше суммы причиненного ущерба,
возмещаемого в судебном порядке, многие организации предпочитают
ограничиваться разрешением конфликта своими силами, которые нередко
завершаются принятием мер, не исключающих рецидив компьютерных
преступлений.
3. Боязнь подрыва собственного авторитета в деловых кругах и как
результат этого – потеря значительного числа клиентов. Это
обстоятельство особенно характерно для банков и крупных финансово-
промышленных организаций, занимающихся широкой автоматизацией своих
производственных процессов;
4. Неминуемое раскрытие в ходе судебного разбирательства системы
безопасности организации – нежелательно для нее;
5. Боязнь возможности выявления в ходе расследования преступления
собственно незаконного механизма осуществления отдельных видов
деятельности и поведения финансово-экономических операций;
6. Выявление в ходе расследования компьютерного преступления причин,
способствующих его совершению, может поставить под сомнение
профессиональную пригодность (компетентность) отдельных должностных
лиц, что в конечном итоге приведет к негативным для них
последствиям;
7. Правовая и законодательная неграмотность подавляющего большинства
... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Вопросы уголовной ответственности в сфере компьютерной информации
Уголовно-правовая характеристика компьютерных преступлений в уголовном праве Республики Казахстан
Противодействие компьютерным преступлениям: анализ, стратегии и правовое регулирование
Компьютерные преступления: понятие, классификация и законодательное регулирование в контексте информационной безопасности
Общая характеристика составов информационных преступлений
Информационная безопасность общества: угрозы, вызовы и меры противодействия компьютерным преступлениям
Борьба с киберпреступностью: угрозы безопасности и методы предотвращения в эпоху информационного века
Личные проблемы в эпоху информационной свободы: опасности Интернета для детей и пути их преодоления
БОРЬБА С КИБЕРПРЕСТУПНОСТЬЮ: ГЛОБАЛЬНЫЙ ПОДХОД И МЕРЫ БОРЬБЫ
Организационно-методические основы исследования программного обеспечения в судебной экспертизе компьютерно-технических средств
Дисциплины