ИНФОРМАЦИЯ КАК ОБЪЕКТ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ


СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ВВЕДЕНИЕ 3
информация как объект компьютерных преступлений 5
МОТИВ И ЦЕЛЬ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ … 8
ЛИЧНОСТЬ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ……. . 9
ПОТЕРПЕВШАЯ СТОРОНА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ…… 15
ПРЕДуПРЕЖДЕНИЕ компьютерных преступлений 19
ЗАКЛЮЧЕНИЕ…… 29
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30
Введение.
На современном этапе развития человечества особую роль в обществе играют информационные отношения. Информация как объект данного вида общественных отношений обладает целым рядом особенностей отличающих ее от известных ранее сырьевых и энергетических ресурсов, а именно:
1. Они не потребляемы и неподвержены не физическому, а моральному износу;
- Они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
- Их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;
- Процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники
В связи с особенными ценностями данного вида ресурсов, информация стала первоосновой жизни современного общества, предметом и продуктом ее деятельности. В свою очередь процесс ее создания, накопления, хранения, передачи и обработки стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и средств связи, объединяемые понятием «Информационные технологии».
Совершенствование методов и средств реализации информационных процессов в различных областях человеческой деятельности, стало причиной бурного развития информационных технологий последних лет. Пожалуй, самыми значимыми плодами которой являются: персональные компьютеры, мобильная связь и Internet, ставшие символами нашего времени и доступными рядовым членам общества. Яркими примерами подобных изменений стало появление предоставления услуг по осуществлению информационных процессов (доступ в Internet, предоставление сотовой связи, информационно-поисковые системы, E-mail и т. д. ) . А появление и развитие бизнеса в сети (eCommerce) ставит бизнес на новый более выгодный и экономичный для общества уровень, такие компании как: CDnow, eBay, Amazon. com занимающиеся предоставлением товаров и услуг с помощью сети, за короткий срок добились значительных успехов.
Электронные платежи через сеть давно перестали быть диковинными, почти все виды банковских услуг можно произвести, не выходя из дома. Общая тенденция развития бизнеса все более смещается в сторону всемирной паутины доказательство тому появление в Internet онлайновых бирж. Открытие же компанией Morgan Stanley Dean Witter биржевого индекса Интернет компаний (Morgan Stanley’s Internet Index) 1 на Американской фондовой бирже лишний раз подтверждает могущество во всемирной экономике пионеров информационного бизнеса из Силиконовой долины.
Несмотря на недавний обвал акций Высокотехнологичных и Internet компаний их перспективы очевидны. Более того, рядовые члены общественности проявляют все больший интерес к положительным переменам, принесшим научно технической революцией (НТР) способным усовершенствовать социальные отношения, а также решить локальные и глобальные социальные, политические, правовые, экономические и экологические проблемы.
Стоит признать, что на наших глазах возникла информационная индустрия, чья самостоятельность и перспектива развития целиком и полностью зависят от точного регулирования правоотношений, возникающих при формировании и использовании информационных ресурсов.
Вопросами, связанными с неопределенностью и отсутствием правовой регламентации в области информационных правоотношений, прежде всего, обеспокоены представители технических специальностей, поскольку проблемы организационно-технического обеспечения защиты информации всегда являлись для них достаточно острыми. «Информационная революция» застигла страну в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем.
Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, в достаточной мере стабилизировались.
В случае с информационными отношениями основная проблема, по-видимому, заключается в том, что общество, еще не успев осознать полученные результаты, получает уже следующие.
Бурное развитие НТР, как и предшествующие ей в истории общества революции (аграрная и промышленная), повлекла за собой серьезные социальные изменения. Прогресс в области высоких технологий кроме уже упомянутых мной положительных перемен привел и к появлению таких негативных явлений как компьютерная преступность, фрикинг и негативное развитие экономической преступности на более высокий уровень, что ставит под угрозу развитие информационных отношений на данном этапе развития человечества.
Преступления в области информационных отношений наносят как материальный, так и моральный ущерб физическим и юридическим лицам. Экономика развитых и развивающиеся стран терпит колоссальные убытки от вирусов и компьютерных взломов. Примеры дерзких по замыслу и квалифицированных по исполнению взломов только по официальным данным можно найти бесчисленное количество.
Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений.
Третье тысячелетие еще не наступило, но человечество уже обрело символы наступившего будущего, информационный век ставит перед криминологами новые вопросы, от решения которых зависит будущее человечества. Не только писатели-фантасты жанра «Киберпанк» но и известные ученные предрекают человечеству возможный технологический апокалипсис2, если же информационные отношения будут грамотно регулироваться отвечающим требованиям нового времени правовым нормам, то это не только избавит человечество от серьезных катаклизмов, но и будет толчком для развития правового государства.
1. Информация как объект компьютерных преступлений.
Информационные правоотношения в обществе для своего благополучного существования и развития требуют четкого правового регулирования. В этой связи Казахстанским законодателем уже принят ряд базовых нормативных актов в области информационных отношений.
Так, например Уголовный Кодекс Республики Казахстан , вступивший в действие в 1997 г., установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающее ответственность за их совершение. Такие нормы появились в казахстанском законодательстве впервые.
Так, в главе 7 «Преступления в сфере экономической деятельности» в ст. 227 определяются следующие общественно опасные деяния с применением средств компьютерной техники.
- Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
- Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;
Таким образом, мы видим, что информационные отношения получили и уголовно правовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления. 3
Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами. При этом структура в системе любого общественного отношения всегда состоит из трех основных элементов:
- Участников (субъектов) общественного отношения;
- Предмета общественного отношения;
- Содержания отношения (связи между участниками отношения по поводу конкретного предмета общественного отношения), а уголовное законодательство всегда охраняет от причинения вреда только:
- Личность;
- Предметы, социальные, духовные ценности, блага;
- Социально полезную деятельность.
Для установления объекта преступления из ряда общественных отношений выделяют то общественное отношение, которое охраняется уголовно-правовой нормой. Далее раскрывается содержание и значение каждого элемента его составляющего. Например, определяется круг субъектов отношений (субъективный состав), повод, предмет отношения и его содержание.
Для наиболее полного выявления качественных свойств объекта конкретных преступлений, роли и значения объекта, а также отражение объективно существующих в действительности различных общественных отношений выделяются три вида объектов преступления: общий объект, родовой и непосредственный. Первый представляет собой совокупность общественных отношений, охраняемых нормами уголовного законодательства Казахстана, второй - совокупность охраняемых уголовно-правовыми нормами сходных (родственных), однородных по своему внутреннему содержанию, взаимосвязанных общественных отношений, которые в результате преступления подвергаются разрушению или общественно опасному вредному изменению, и третий - то конкретное общественное отношение (или их совокупность), на которое непосредственно посягает преступление.
Под предметом же преступления в уголовном праве понимаются все материальное предметы внешнего мира, на которые непосредственно направлены действия виновного при посягательстве на объект. Иными словами, предмет преступного посягательства - это элемент объекта, воздействуя на который преступник нарушает или пытается нарушить само общественное отношение.
Применительно к рассматриваемой нами проблеме, все вышеуказанное требует некоторого пояснения. Относительно объекта преступлений двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Далее необходимо учесть, что если информация не является объектом, а средством покушения на другой объект уголовно-правовой охраны, то здесь необходимо делать различия в том была ли это машинная информация, т. е. информация, являющаяся продуктом, произведенным с помощью или для компьютерной техники, либо она имела другой, «некомпьютерный» характер. Поэтому сразу оговоримся, что под машинной информацией понимается информация, циркулирующая в вычислительной среде и пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство.
Для полной картины необходимо определить понятие компьютерных преступлений.
С точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства4.
Информация - как объект компьютерного преступления, в последствии не законного манипулирования ею (владение, модификация, уничтожение) может принести злоумышленнику материальную выгоду. В качестве примера можно привести незаконное использование расчетных карточек, именуемое кардингом.
Для уяснения некоторых деталей необходимо разобраться в технологии функционирования платежных систем, использующих кредитные карты. Что происходит, когда вы оплачиваете покупку карточкой в обычном магазине? Продавец регистрирует ее параметры (номер, срок действия, иногда сверяет имя на карте с документом) . Затем он обращается в центр обработки карт - так называемый процессинговый центр - за авторизацией транзакции. В ответ он, получает или авторизацию или отказ. Абсолютно то же самое происходит и при покупке через Интернет - с той лишь разницей, что вашу карточку никто не видит, данные с нее вы вводите сами и нигде не расписываетесь. 5
Необходимая информация добывается следующим образом. Шлют по E-mail письмо нечего не подозревающему юзеру: «Вас беспокоят из Министерства Здравоохранения. К сожалению, информация о вас частично утеряна. Не могли бы вы выслать информацию о вашей карте по адресу kidalo@mmm. com». По собственной невнимательности пользователи оставляют данные своих карточек на порносайтах с сомнительным происхождением. Некоторые взламывают сайты, где «чайники» оставляют номера своих карт. Некий 19-летний Максим из России сумел взломать базу данных американской компании “CD universe” торгующей через Интернет компакт-дисками, и переписать 300 тысяч номеров кредитных карточек, а также информацию о владельцах6. После этого он направил сообщение по факсу, где потребовал заплатить ему 100 тысяч долларов за неразглашение данных.
Однако не всегда информация во взламываемом сервере, ПК или сети компьютеров представляет для хакера ценность для него скорее важен сам факт взлома или иная бес корыстная цель. Так, например можно вспомнить взлом сервера НАСА с 1997 году, когда единомышленники Кевина Митника требовали его освобождения.
По мнению руководителя факультета информационной безопасности Московского инженерно-физического института Александра Толстого - «Число настоящих злоумышленников мизерно по сравнению с общим количеством атак из Сети. В подавляющем большинстве нападения совершают бескорыстные фанатики. Для них это своего рода спорт, азартная игра, в которой они утверждают себя. Настоящий хакер сообщит о найденной им дыре и даст совет о ликвидации прорехи в системе электронной защиты»7.
2. Мотив и цель.
Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминологической характеристики преступления.
Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (например, корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т. д. ) . встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (например хулиганские побуждения при введении в сеть вируса и цель сокрытия другого преступления при квалифицированном хищении) .
Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т. д. ) . во всех этих случаях элементам уголовно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и дает важную информацию для предупреждения компьютерной преступности.
Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, расположенных в рейтинговом порядке:
- Корыстные соображения - 66% (совершаются в основном преступниками третьей группы, кракерами и ламмерами)
- Политические цели - 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений - совершаются хакерами по найму либо преступниками третьей группы)
- Исследовательский интерес - 7% (студенты, молодые программисты-энтузиасты называемые хакерами)
- Хулиганские побуждения и озорство - 5% (хакеры, кракеры, ламмеры)
- Месть - 5% (хакеры, кракеры, ламмеры)
На основании эмпирического исследования материалов конкретных уголовных дел, анализа литературных источников по данной проблеме нам представляется возможным выделить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: фальсификация платежных документов; хищение безналичных денежных средств; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим их снятием и многократной конвертации) ; совершение покупок с фиктивной оплатой ( например, с генерированной или взломанной кредитной карточкой) ; незаконные валютные операции; продажа конфиденциальной информации; похищение программного обеспечения и незаконное ее распространение и т. д. и т. п.
При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - подменой данных; 10% - с хищением информации и программного обеспечения; 10% - связанно с хищением услуг.
3. ЛИЧНОСТЬ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.
Как уже отмечалось, сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров»8 (hacker) - пользователей компьютеров занимающихся доскональным изучением и поиском слабых мест компьютерных сетей, операционных систем и систем информационной безопасности. Иногда в литературе и СМИ таких лиц называют: «киберпанками», «кракерами» и т. д.
ХАКЕРЫ И КРАКЕРЫ.
К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем. Хакеры объединены в региональные группы, издают свои СМИ (газеты, журналы, ВВS9, Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты.
К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер.
Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника - обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр - модели поведения двух противоборствующих сторон. При этом одной из сторон является человек, а другой - ЭВМ. Взаимодействие человека с компьютером осуществляется по определенному игровому алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. Особый интерес в криминологическом аспекте изучения личности преступника, на наш взгляд, представляют специалисты-профессионалы в области средств компьютерной техники.
Обобщенные данные позволяют нам обозначить следующую социально-психологическую характеристику этого круга лиц. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства.
... продолжение- Информатика
- Банковское дело
- Оценка бизнеса
- Бухгалтерское дело
- Валеология
- География
- Геология, Геофизика, Геодезия
- Религия
- Общая история
- Журналистика
- Таможенное дело
- История Казахстана
- Финансы
- Законодательство и Право, Криминалистика
- Маркетинг
- Культурология
- Медицина
- Менеджмент
- Нефть, Газ
- Искуство, музыка
- Педагогика
- Психология
- Страхование
- Налоги
- Политология
- Сертификация, стандартизация
- Социология, Демография
- Статистика
- Туризм
- Физика
- Философия
- Химия
- Делопроизводсто
- Экология, Охрана природы, Природопользование
- Экономика
- Литература
- Биология
- Мясо, молочно, вино-водочные продукты
- Земельный кадастр, Недвижимость
- Математика, Геометрия
- Государственное управление
- Архивное дело
- Полиграфия
- Горное дело
- Языковедение, Филология
- Исторические личности
- Автоматизация, Техника
- Экономическая география
- Международные отношения
- ОБЖ (Основы безопасности жизнедеятельности), Защита труда