трусики женские украина

На головну

Злочину в сфері комп'ютерної інформації: кримінологічний аналіз особистості злочинця - Кримінологія

ІНСТИТУТ МІЖНАРОДНОГО ПРАВА І ЕКОНОМІКИ

ім. А.С. Грібоєдова

юридичний факультет

кафедра кримінально-правових дисциплін

КУРСОВА РОБОТА

по кримінології

«Злочину в сфері комп'ютерної інформації:

Кримінологічна характеристика

особистості злочинця»

Виконав:

Студент денного відділення

3 курсу 4 групи

Шестопалов Ю.А.

Науковий керівник:

Ермаков В.Д.

МОСКВА, 1998 рік

ЗМІСТ

ЗМІСТ................................................................................................................................. 2

ВСТУП................................................................................................................................. 3

КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ПОСЯГАННЯ І ЧИННИК, що ВИЗНАЧАЄ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМП'ЮТЕРНОГО ЗЛОЧИНЦЯ............................................................................................................................................................. 4

ТРОХИ ПРО ОСОБОВІ ОСОБЛИВОСТІ КОМП'ЮТЕРНИХ ЗЛОЧИНЦІВ ... 8

КОМП'ЮТЕРНІ ЗЛОЧИНИ І ЗЛОЧИНЦІ, ЇХ що ЗДІЙСНЮЮТЬ... 12

ВИСНОВОК.............................................................................................................................. 27

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ.................................................................. 28

ВСТУП

Останнім часом все більше уваги в пресі приділяється так званим «комп'ютерним злочинам». Така увага не безпідставна. Справа в тому, що сьогодні практично ніщо не робиться без участі комп'ютерів - комунікації, торгівля, банківські і біржові операції і, багато що інше. Всі найважливіші функції сучасного суспільства так або інакше «зав'язлися» на комп'ютерах, комп'ютерних мережах і комп'ютерній інформації.

Я не випадково особливо виділив торгівлю і банківські/біржові операції серед згаданих мною сфер діяльності людини, де комп'ютерна інформація займає одне з головних місць. Тут обертається не просто комп'ютерна інформація, а так звані «електронні гроші», які мають ні трохи не меншу цінність, ніж звичні банкноти і монети. А там, де гроші, там і люди, які жадають будь-якою ціною знайти їх в особисту власність, незважаючи на те, що не мають на ці гроші ніяких прав. Це злочинці. Комп'ютерні злочинці. Особливий різновид «мешканців» злочинного світу. Вони не обідранці, що крадуть продукти з супермаркетів; вони не «братва», «що наїжджає» на торговців в «грудках»; їх справу не можна назвати «мокрим», і гроші, які їм дістаються, дійсно не пахнуть. Так хто ж вони? Ось в цьому я і спробую розібратися в своїй роботі.

КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ПОСЯГАННЯ І ЧИННИК, що ВИЗНАЧАЄ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМП'ЮТЕРНОГО ЗЛОЧИНЦЯ

Цей заголовок не випадковий, адже дійсно, не можна розглядати злочинця як щось, відособлене від всього світу, в тому числі і від об'єкта його посягання, адже особливості об'єкта певною мірою формують особливості суб'єкта.

Отже, комп'ютерна інформація. Як частина інформації взагалі, вона має наступні основні властивості:

1) общедоступность, при умові відсутності особливих обмежень на доступ;

2) инвизуальность, тобто відсутність способу для людини без спеціальних інструментів в природному вигляді спостерігати і аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і системи визуализации;

3) 100% ідентичність копії і оригіналу, тобто однакова інформаційна цінність початкової інформації і її копії на будь-якому носії при однаковому кінцевому методі визуализации.

І ці властивості прямо визначають те, якими якостями повинен володіти злочинець, що посягає на комп'ютерну інформацію. Розглянемо їх все.

Почнемо, мабуть, з другої властивості - з инвизуальности. Засобом визуализации комп'ютерної інформації є власне комп'ютер, інструмент не простій в звертанні і що вимагає від людини, працюючої з ним, певних навиків. Відповідно, можна зробити проміжний висновок про те, що комп'ютерний злочинець володіє певною сукупністю знань і умінь по частині спілкування з комп'ютерами, програмним забезпеченням, комп'ютерними системами і мережами.

Тепер торкнемося тему общедоступности. Дійсно, комп'ютерна інформація, при умові, що індивід оволодів основними навиками спілкування з інструментом визуализации, стає йому доступної. А оскільки основні навики в спілкуванні з комп'ютерною технікою може в цей час придбати практично кожний, то комп'ютерна інформація є загальнодоступною. Але цей тип інформації як ніякої іншої може бути виведений з розряду загальнодоступних шляхом звичайних, але багато разів посилених обчислювальною потужністю комп'ютерів методів парольной зашиті, аутентичної верифікації і шифрування (криптографії). При цьому доступ до неї особам, не знаючим пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме «практично», що в російській мові останніх років стало синонімом слова «майже». Майже намертво. При наявності у індивіда спеціальних знань і навиків, представляється можливим подолання будь-яких захисних перешкод на шляху до отримання інформації. Звідси сам собою напрошується ще один висновок: комп'ютерний злочинець володіє не просто знаннями в області комп'ютерних технологій, він володіє спеціальними, досить глибокими знаннями, що дозволяють йому прокладати собі шлях крізь будь-які захисні і захисні механізми. Але детально про це трохи пізніше.

Остання названа мною основна властивість комп'ютерної інформації - повна ідентичність копії і оригіналу - начебто ніяких прямих виходів на особистість злочинця не має. Але, оскільки копія має в більшості випадків цінність, еквівалентну цінності оригіналу, необхідність в заволодінні власне оригіналом відпадає. Досить лише будь-яким способом зробити копію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому і факт посягання як би відсутній. Так і буває в більшості реальних випадків посягання на комп'ютерну інформацію. Отже, в наяности підвищена безкарність подібного роду злочинів і, відповідно, злочинців, їх що здійснюють. Тому комп'ютерному злочинцю практично не треба в боятися підозр, несподіваних візитів представників «органів» і тому подібних прикрощів. Комп'ютерний злочинець - це людина, що професіонально займається своєю діяльністю практично без ризику бути викритим в чому-небудь незаконному. Він вільний від сонма страхів, які переслідують злодіїв, вбивць і інакших «мирських», некомп'ютерних кримінальних елементів.

Сложновато... Але це - «технічний» портрет комп'ютерного злочинця, відвернений від конкретної особистості. Він - як вступ. Комп'ютерна злочинність - явище настільки нове в житті людства, що говорити що-небудь конкретне просто неможливо - не нагромадилося ще досить інформації і практичного досвіду. Але цей «портрет» цілком може стати орієнтиром в боротьбі з комп'ютерною злочинністю, він дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, в якому соціальному середовищі він виріс, скільки йому років або чи був він раніше судимо за інакші злочини. І цей тільки початок ...

ТРОХИ Про ОСОБОВІ ОСОБЛИВОСТІ КОМП'ЮТЕРНИХ ЗЛОЧИНЦІВ ...

Загальний портрет - це, звісно, добре, іноді навіть корисно - хоч якась інформація. Але - він розпливчатий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне і не настільки загальне. Так, це вже не універсальний портрет, це «репродукція з коректуваннями», з поправками на час, місце і соціально-політичну ситуацію. Особливості, так би мовити, «національного» комп'ютерного злочинця. Для Росії ці «коректування» найбільш актуальні, так уже повелося, що у нас все потребує коректування відповідно російському менталітету. І це не просто «міркування для заповнення пустого місця в курсовій роботі» (чому - стане ясно трохи пізніше).

Почнемо з того, що і у обивателів, і у працівників слідчих органів давно склався яскравий такий стереотип комп'ютерного злочинця «made in USSR». Це такий, що зріс в сім'ї середньостатистичний радянського інженера молодик років 18-ти - 20-ти зроду, з темним, довгим, трохи патлатим волоссям, в очках, мовчазний, замкнений, розсіяний, з блукаючим поглядом, божевільний на комп'ютерах, днями і ночами що просиджує за своєю «пекельною машиною», що геть ігнорує події в навколишньому світі і дівчинок. Не можна сказати, що даний стереотип не має права на існування і ні в чому з оригіналом не схожий. Саме цікаве, що, як показує статистика і незалежні дослідження, проведена, як ні дивно, російськими фахівцями (і нефахівцями), 20 з 100 «мешканців» злочинного світу з «комп'ютерним схилом» виявляють собою стопроцентно «чистих» стереотипних комп'ютерних злочинців. Але тільки 20 з 100. Інші 80 в це стереотип не вписуються або взагалі (самий цікавий і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між стереотипом і його крайньою протилежністю).

Стереотипи, як відомо, не народжуються на пустому місці. І дійсно, в Росії, так уже історично склалося, саме велике число інженерів на душу населення. І, також є безперечним той факт, що особливим достатком сім'ї інженерів не відрізняються (очевидно, внаслідок високої конкуренції ...). Але, як показує статистик, спадкоємність в сім'ях інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 в сім'ях інженерів йдуть по стопах батьків). Це можна пояснити сімейним духом, високим рівнем технічної освіти в російських ВУЗах, і, можливо, чимсь ще, але я віддаю перевагу трохи інакшому поясненню - а) чисто людський лінь і надія на «предки» з боку підростаючого покоління (типу «піду в матВУЗ - тато з мамою в навчанні підсоблять...) і б) батьківська надія на те, що титанічний труд інженерів нарешті оцінять, нехай і не в них самих, а в дітях (вона ж - надія на справедливість - історичну, соціальну, економічну - якщо така буває ...). При цьому, спадковість в цих сім'ях, не дивлячись на відому фразу «на дітях геніїв природа відпочиває», я б навіть сказав посилена. Не вдаючись в біологічні деталі, скажу лише, що на відміну від дітей музикантів, діти інженерів в 6 (проти 3) випадках з 10 домагаються в житті більших успіхів, ніж батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в сім'ях інженерів мають сильну схильність до різних технічних захоплень. І в найбільшій мірі це відноситься до «облич чоловічої статі». Так уже повелося, внаслідок будови мозку цих самих «осіб». А що зараз саме передове, саме цікаве в світі техніки? Правильно, автомобілі і комп'ютери. У співвідношенні десь 40 на 60. До того ж «сила тяжіння» технології дуже велика і до «армії молодих технарей» приєднуються і що просто зацікавилися в комп'ютерах, що народилися не в сім'ях інженерів люди. У результаті, в силу стратификации вже всередині шара людей, що залучилися до комп'ютерних технологій, ми отримуємо біля 20% «ботаніків», тобто «закінчених» технарей, дійсно божевільних на комп'ютерах і електроніці, і нічого, крім цього, що не сприймають, 40% - «середній клас» і 20% - «білі комірці», що знімають зливання з всього комп'ютерного і електронного бізнесу. Інші потихеньку «розсіюються».

І «спливають» особистості стереотипические (та сама «ботаніка») і особистості неординарні, в стереотип що не вписуються («білі комірці»). З першими все начебто зрозуміло - їх виховала соціальна середа, в деякій мірі прагнення до техніки в них закладене генетично. А ось друга група - вихованці середи економіко-політичної. Вони вчасно усвідомили свої можливості в конкретний момент часу і в потенціалі, визначили «ринкову» ціну своїх знань, зробили із захоплення кар'єру. Їх знання в більшості випадків більш обширно і систематизированнее, а слідче і цінніше, ніж у самих «завантажених ботаніків». Вони - справжня сила як в бізнесі, легальному бізнесі, так і в злочинному світі.

Наступний розділ присвячений якраз питанню про те, що ж таке комп'ютерні злочини, чого в них «вартий боятися» і хто ж вони, конкретні комп'ютерні злочинці ...

КОМП'ЮТЕРНІ ЗЛОЧИНИ І ЗЛОЧИНЦІ, ЇХ що ЗДІЙСНЮЮТЬ

Отже, ми підійшли до самому цікавого в даній роботі і в темі про комп'ютерні злочини і злочинців. Так би мовити, саме «криваве» місце ... з страшними історіями про злобні віруси і підступні хакери ... І, в принципі, все майже так і є. Отже, перейдемо від слів до справи.

УК РФ, Розділ 28. Злочини в сфері комп'ютерної інформації. Плід тривалої і напруженої мыслительной діяльності російського законодавця. Його головна роль в тому, що він уперше на такому високому законодавчому рівні показав суспільну небезпеку деяких діянь в області комп'ютерної інформації. Він уперше (правда, в дуже цікавій манері) дозволив дати визначення поняттю «комп'ютерний злочинець» - людина, що здійснила хоч би один з перерахованих в кодексі злочинів в сфері комп'ютерної інформації.

Звідси можна зробити висновок, що раз закон виділив 3 глобальних вигляду комп'ютерних злочинів (саме глобальних, оскільки є ще підвиди), то можна «розраховувати» як мінімум на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (в тій або інакшій мірі) особових типажу.

Першим із злочинів в сфері комп'ютерної інформації закон в статті 272 визначає «неправомірний доступ до комп'ютерної інформації». Що ж криється за цим формулюванням? «Неправомірний доступ» означає отримання, в обхід певних заборон і обмежень, можливості тим або інакшим способом оволодіти інформацією і/або ознайомитися з нею «наочно». Повертаючись до «технічного портрета» комп'ютерного злочинця, відразу скажу, що оскільки даний тип злочинів в сфері комп'ютерної інформації найбільш поширений і має безліч модифікацій і форм, слідче, і більшість комп'ютерних злочинців здійснюють злочини, що проходять саме по цій статті. Злочин і злочинець, його особова характеристика, сильно взаємопов'язані. Що ж можна сказати в цьому випадку?

По-перше, отримання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному або інакшому носії, має на увазі визначену, а враховуючи останній розвиток комп'ютерної техніки і інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Що дає нам це знання в значенні загальної оцінки особистості комп'ютерного злочинця? Він технічно підготовлений, володіє набором методів, що дозволяють йому підбирати «ключі» до практично будь-яким «електронним» замкам. У більшості випадків, це випускник (або студент старших курсів) технічного ВУЗа, що має постійний доступ до ЕОМ (в основному, вдома), що обертається в певних колах (в основному, серед таких же «закручених» на комп'ютерних технологіях «особистостях»). Загальна вікова межа - 15..45 років (випадки вияву комп'ютерних злочинців старше за 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їх діяльності стає просто неможливим, або вони «статечніти», або просто не доживають [!!!???] до такого поважного віку).

Комп'ютерним злочинцям цього типу можна дати певні характеристики, врахувати тенденції формування злочинної особистості і розділити на наступні підвиди:

а) Початківці. Вік - 15..25 років. Підлога - в переважній більшості випадків чоловічої. Освіта - середня, середня спеціальна або вища, в деяких випадках нескінчене. Всі рівні освіти так або інакше пов'язані з технологією, в основному, комп'ютерному. Відбуваються з сімей середнього достатку. До комп'ютерної техніки «залучилися» в більшості випадків вже з 8-9 класу середньої школи. Мають вдома 1 або більш персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, З++, Java) і включає в себе знання апаратної частини вибраної платформи. Ніде не працюють, або працюють так званими «системними адміністраторами» приходячого або постійного типу в організаціях з розвиненою комп'ютерною інфраструктурою, але що не може дозволити собі виплачувати по 500 доларів в місяць фахівцю-«компьютерщику». Особистості зосереджені, якщо не сказати «божевільні» на комп'ютерних технологіях. Частіше за все, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, «некомп'ютерним» підтримують в обмеженому об'ємі, віддаючи суспільству «світському» перевагу суспільству людей свого кола. Приховують справжні імена за так званими «никами» (від англійського слова "nickname" - кличка, прізвисько, вимишлене ім'я), причому використовують «ники» і у відкритому спілкуванні. При всій висоті утворення (або самообразования) технічного, освіта гуманітарна явно шкультигає (в текстах переписки «неозброєним оком» видно «кострубатий» стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують російська і англійська мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу «за професією». Практично цілі дні проводять будинки за комп'ютером, в основному за програмуванням, в мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності коштів або знайомств, Інтернеті-кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їх дії кваліфікуються по відповідній статті УК. Установка на злочинну поведінку формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих «зломів» захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом «авторитетної думки старших товаришів», висловлене ними після спілкування з «новаком» в мережевих «кулуарах». Практично щодня здійснюють діяння, що підпадають під статті 272 (п.1) і 273 (п.1), в основному це отримання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернеті-магазинах в Росії і за рубежем (так як Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному по статті 272 (п.2), беруть участь або як співвиконавці при організації широкомасштабних «хакерских атак» (атак метою злому, тобто подолання захисних механізмів, і отримання доступу до захищеної інформації) на сайты (великі Інтернет-представництва компаній і приватних осіб), або як виконавці «на замовлення» в тих злочинах, де потрібно довготривала «облога» «об'єкта» при ризику бути засіченим захисними програмами або спецслужбами. Дуже часто їх діяльність пов'язана з незаконним тиражуванням і поширенням програмних продуктів зарубіжних і російських виробників.

б) Що Закріпилися. Вік - 20..25 років. Підлога - в основному, чоловічому, але спостерігається тенденція до збільшення числа облич жіночої статі (на сьогоднішній день це біля 5%). Освіта - середня, середня спеціальна, вище і незавершена вища, в основному - технічне. Відбуваються з сімей зі середнім і вище середнього достатком. Також мають персональну ЕОМ, в основному просуненого типу (останні моделі IBM PC). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і «осмислені». При здійсненні злочинів використовують набір зазделегідь підготовлених «інструментів», в основному, готові рішення, розроблені 1-ой групою або іншими людьми своєї групи, або є організаторами хакерских атак з виконавцями з 1-ой групи. Так само нерідко йдуть на здійснення злочинів «контактним» способом, часто зв'язаним з насильними діями (отримання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості видаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особу досить урівноважене, зі системою поглядів, що сформувалася і цінностей, але не високо-амбіційне. У більшості випадків, обличчя, належні до цієї групи, звичайно мають постійну роботу як технічні консультанти і системних адміністраторів в фірмах, консультантів в комп'ютерних фірмах (що дозволяє їм в певних випадках отримувати доступ до комп'ютера жертви «не відходячи від каси», залишаючи в його програмному забезпеченні спеціальні «чорні ходи» для можливого подальшого використання «в особистих цілях»). Злочинна «кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в формі, що устоялася при різкому «зануренні» в кримінальну середу при сприянні і протекції друзів-«професіоналів». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера «діяльності» - мережевий злом, окремі дії в операціях по отриманню сильно захищеної інформації (в тому числі і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть не менше за 1000 доларів США.

в) Професіонали. Вік - 25..45 років. Підлога - чоловіча - 92%, жіночий - 8%. Соціальне походження - сім'ї з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-их, початок 90-их). Освіта - вища технічна, можливо більш 1-ого вищої освіти (технічне + економічне або/або юридичне). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів), мають навики професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клоны, LINUX в різних варіантах, MS DOS, Windows 3.)(X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки прикладних застосувань і інш.), чудово інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські і урядові канали], системах стільникового зв'язку, системах і методах стойкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності». Їх «робота» підпадає під статтю 272 (обидва пункти) і деякі додаткові статті (в тому числі, шпигунство - військове і промислове). У числі злочинів, що здійснюються ними не рахуються «роботи» на суму менше 5..10 тисяч доларів. Психотип надто урівноважений, стійкий до зовнішніх впливів, з поглядами, що устоялися і системою цінностей. Особистості надто амбіційні, але знаючі собі ціну. Мотивація злочинної поведінки формується звичайно на стадії освоєння «просторів киберпространства». Як особистості далекоглядні, відразу оцінюють свої можливості по видобуванню прибутку з своєї діяльності. Пробують професіонально програмувати, але відразу розуміють, що на Русі цією справою багато не запрацюєш. І переходять в «тіньову область». Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості (правда, ціною досить сильної нервотрепки). Увійшовши «в потік», починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язки в багатьох владних структурах (причому багато які «заступники» зобов'язані ним за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи. Працюють в основному «для прикриття», звичайно начальниками або замами начальників відділів інформаційних технологій в банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційному і індивідуальному рівні, надто рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищений стійкою криптографією. Постійно вдосконалюють прийоми і інструменти «роботи». Практично недосяжні для органів правосуддя. Відсоток облич жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Видимо, це пов'язано з тим, що тут практично відсутня так звана «брудна робота», «заработки» високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, відчувають себе набагато упевненіше, ніж чоловіки. Загалом, на обличчя стопроцентные професіонали своєї справи.

Як висновок про злочинців, що здійснюють підпадаючу під 272 статтю УК РФ злочину, можна сказати, що висока технічна підготовленість - їх основна межа, висока латентность злочинів - основа їх мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.

Але ми розглянули лише статтю 272. Саму першу. Так, цей «шматок пирога» займає добрих ¾ від всіх злочинів в області комп'ютерної інформації, і проте, наступні статті і злочинці, що здійснюють вказані в них діяння, також представляють достатній інтерес з точки зору кримінолога. Приступимо, помолясь ...

Стаття 273. Цитую: «Створення, використання і поширення шкідливих програм для ЕОМ». Яка перша асоціація приходить на розум? Так, віруси. Вони самі. Ну, раз вони першими «прийшли», першими їх і відпрацюємо.

Тут вже не буде ділення на 3 групи - новаків, професіоналів і т.п. - тут все більш або менш обмежено самою суттю комп'ютерного вірусу. Це звичайна програма, набір команд, які виконуються непомітно для користувача і результатом мають деякі небажані для цього самого користувача наслідки, як те: виведення на екран різних заважаючих роботі повідомлень, стирання і/або довільну(звичайно деструктивну) модифікацію вмісту пам'яті і дискових накопичувачів і т.д. А оскільки це програма, написана вона, відповідно, на якій-небудь мові програмування, а слідче за участю людини. Програміста. Значить будь-якого, хто володіє мовою програмування. Відразу такої ось «коло підозрюваних», спільна межа для злочинця ... Але проте, обмежити це «коло» можна, правда не дуже сильно. Звісно, як я вже сказав, написання вірусів, або, по іншому, шкідливих програм доступно практично будь-якому, навіть початківцю програмісту. Але, у програмістів зі стажем звичайно і так гора роботи - їм нема чого відволікатися на некорисні (в більшості випадків) дрібниці типу комп'ютерних вірусів. Значить, цим «грішать», в основному, саме початківці програмісти. Так, вірус може бути не просто забавою, але і могутньою зброєю в руках «комп'ютерного терориста» (так, так, є і такі, але про них трохи пізніше) і я не просто так обмовився, що віруси некорисні в більшості випадків. Але, проте, виготовленням шкідливих програм для ЕОМ займаються в 90% випадків саме початківці програмісти для «проби пера» (і це дійсне, відволікаючись від моральної сторони справи, непогана проба пера - в програмі-вірусі застосовується дуже багато серйозних алгоритмів, трохи складніших для реалізації в програмному коді, в тому числі, полиморфность і криптографія, вживані також в захисних системах). Але «проба пера» випадок нецікавий по одній простій причині - екстремально висока латентность. Ну неможливо, просто технічно неможливо, в 999 випадках з 1000 відшукати автора. Вірусів «пробно-перового» плану щодня «випускається» в мережа Інтернет, яка є першочерговим «рассадником» «зарази» порядку 30 штук. Все від різних авторів. Зі всіх кінців світу. І без видимих ознак ідентифікації «виробника». І до того ж, навіть якщо автор буде знайдений, суд навряд чи присудить йому сувору. По-перше, це, в більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, в більшості випадків, настільки мізерний, що може просто стати основою для кваліфікації цих дій як незначних для визнання злочином.

А ось що стосується 10% вірусів, які не для «проби пера», ці вже дійсно в більшості випадків умисні дії для спричинення шкоди. Я вже згадував про «комп'ютерний тероризм». Так ось, це - те самий випадок. І злочинці тут особливі. Їх портретно-особові характеристики в цьому випадку найбільш цікаві.

Як показує статистик, на жаль, зарубіжна, вік такого злочинця - 23 року і вище. У основному, це висококваліфікований програміст. У більшості випадків, паралельно здійснює діяння, які (у разі засічення злочинця відповідними службами) могли б бути кваліфіковані по 272 статті. Якщо повернутися до «облікової» класифікації по статті 272, він належить до 2ой або 3ей групі з всіма витікаючими звідси особовими характеристиками. Людина, виходить, небезпечний відразу по 2-розум напрямам.

Отже, 273-юю статтю також «прояснили» відносно злочинців. Прийшли, знову ж, до невтішного висновку, що підтверджується світовою статистикою, що характеристика і опис особистості злочинця і в цьому випадку настільки загальні, що дозволяють робити висновки тільки при наявності достатнього обсягу додаткової інформації.

На последок, на закінчення цього розділу, пару слів про 274-ой статті Карного Кодексу, яка, стараннями передбачливого законодавця, збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, що підпадають під неї, практично ніколи не беруть участь описані мною в цій роботі обличчя. Вона декілька специфічна і відрізняється абсолютно «непрограммисткими», нетехнічними основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, працююча з ЕОМ або «приставлена» до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто отримав до нього тимчасовий доступ як ні те, ні інше, а, скажемо, як прибиральник, нічого більш сказати просто неможливо. Немає практики. І що саме цікаве, немає статистики. Навіть зарубіжної. Так, злочини подібного роду трапляються. Але настільки рідко, що виводити типового злочинця і малювати портрет його особистості просто безглуздо. Почекаємо-з ...

ВИСНОВОК

Ось, в принципі, і все про комп'ютерних злочинців. Як ясно з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи досить повним набором елементів портрета комп'ютерного злочинця, що означають, ми лише на 30-49% наближаємося до конкретного правопорушника. Саме сумне, що подальше просування по процентній шкалі практично виключене - будь-який високотехнічний виконаний злочин (а практично всі комп'ютерні злочини такими і є) нераскрываемо, якщо злочинець не допустив серйозних помилок або його не здали подельщики.

Але кримінологічна характеристика дає нам, принаймні, можливість певною мірою передбачувати, що може «принести» конкретне правопорушення з точки зору особистості злочинця і його дій, на що треба звертати увагу насамперед, які заходи планувати, яку реакцію злочинця чекати. А це вже не мале.

Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею усього лише справа часу і досвіду. І російські кримінологи і криміналісти внесуть в це свій внесок. Ялини тільки російські політики не дадуть їм померти з голоду ...

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Ю.М. Батурін «Комп'ютерна злочинність і комп'ютерна безпека»

2. Комп'ютерний тижневик «Компьютерра»

3. Інтернет-ресурси, IRC-канали і матеріали конференцій

Авіація і космонавтика
Автоматизація та управління
Архітектура
Астрологія
Астрономія
Банківська справа
Безпека життєдіяльності
Біографії
Біологія
Біологія і хімія
Біржова справа
Ботаніка та сільське господарство
Валютні відносини
Ветеринарія
Військова кафедра
Географія
Геодезія
Геологія
Діловодство
Гроші та кредит
Природознавство
Журналістика
Зарубіжна література
Зоологія
Видавнича справа та поліграфія
Інвестиції
Інформатика
Історія
Історія техніки
Комунікації і зв'язок
Косметологія
Короткий зміст творів
Криміналістика
Кримінологія
Криптологія
Кулінарія
Культура і мистецтво
Культурологія
Логіка
Логістика
Маркетинг
Математика
Медицина, здоров'я
Медичні науки
Менеджмент
Металургія
Музика
Наука і техніка
Нарисна геометрія
Фільми онлайн
Педагогіка
Підприємництво
Промисловість, виробництво
Психологія
Психологія, педагогіка
Радіоелектроніка
Реклама
Релігія і міфологія
Риторика
Різне
Сексологія
Соціологія
Статистика
Страхування
Будівельні науки
Будівництво
Схемотехніка
Теорія організації
Теплотехніка
Технологія
Товарознавство
Транспорт
Туризм
Управління
Керуючі науки
Фізика
Фізкультура і спорт
Філософія
Фінансові науки
Фінанси
Фотографія
Хімія
Цифрові пристрої
Екологія
Економіка
Економіко-математичне моделювання
Економічна географія
Економічна теорія
Етика

8ref.com

© 8ref.com - українські реферати


енциклопедія  бефстроганов  рагу  оселедець  солянка