ІНСТИТУТ МІЖНАРОДНОГО ПРАВА ТА ЕКОНОМІКИ p>
ім. А.С. Грибоєдова p>
юридичний факультет p>
кафедра кримінально-правових дисциплін p>
Курсова робота p>
по кримінології p>
«Злочини у сфері комп'ютерної інформації: p>
Кримінологічна характеристика p>
особистості злочинця » p>
Виконав: p>
Студент денного відділення p>
3 курсу 4 групи p>
Шестопалов Ю.А. p>
Науковий керівник: p>
Єрмаков В.Д. p>
МОСКВА, 1998 рік p>
ЗМІСТ p>
ЗМІСТ 2 p>
ВСТУП 3 p>
КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР,
Широким ОСОБИСТОСТІ комп'ютерні злочинці 4 p>
ТРОХИ про особистісні особливості комп'ютерних злочинців ... 8 p>
КОМП'ЮТЕРНІ ЗЛОЧИНИ і злочинці, їх здійснювати, 12 p>
ВИСНОВОК 27 p> < p> СПИСОК використаної літератури 28 p>
ВСТУП p>
Останнім часом все більше уваги в пресі приділяється такзваних «комп'ютерних злочинів». Така увага не безпідставно.
Справа в тому, що сьогодні практично ніщо не робиться без участікомп'ютерів - комунікації, торгівля, банківські та біржові операції табагато, багато іншого. Всі найважливіші функції сучасного суспільства так чиінакше «зав'язані» на комп'ютерах, комп'ютерних мережах та комп'ютерноїінформації. p>
Я не випадково особливо виділив торгівлю та банківські/біржові операціїсеред згаданих мною сфер діяльності людини, де комп'ютернаінформація займає одне з головних місць. Тут обертається не простокомп'ютерна інформація, а так звані «електронні гроші», якімають ані трохи не меншу цінність, ніж звичні банкноти і монети. А там,де гроші, там і люди, які прагнуть будь-що знайти їх в особистевласність, не дивлячись на те, що не мають на ці гроші ніяких прав. Цезлочинці. Комп'ютерні злочинці. Особливий різновид «мешканців»злочинного світу. Вони не Харпаки, що крадуть продукти із супермаркетів; вонине «братва», «наїжджають» на торговців у «грудках»; їх справу не можна назвати
«Мокрим», і гроші, які їм дістаються, дійсно не пахнуть. То хтож вони? Ось в цьому я і спробую розібратися у своїй роботі. P>
КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР, p>
Широким ОСОБИСТОСТІ комп'ютерного злочинця p>
Цей заголовок не випадковий , адже дійсно, не можна розглядатизлочинця як щось, що відокремлений від усього світу, у тому числі і від об'єктайого посягань, адже особливості об'єкта в певній міріформують особливості суб'єкта. p>
Отже, комп'ютерна інформація. Як частина інформації взагалі, вона маєнаступні основні властивості: p>
1) загальнодоступність, за умови відсутності особливих обмежень на доступ; p>
2) інвізуальность, тобто відсутність способу для людини без спеціальних інструментів у природному вигляді спостерігати і аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і систему візуалізації; p>
3) 100% ідентичність копії та оригіналу, тобто однакова інформаційна цінність вихідної інформації та її копії на будь-якому носії при однаковому кінцевому методі візуалізації. p>
І ці властивості безпосередньо визначають те, якими якостями повиненволодіти злочинець, що зазіхає на комп'ютерну інформацію. Розглянемо їхвсе. p>
Почнемо, мабуть, з другого властивості - з інвізуальності. Засобомвізуалізації комп'ютерної інформації є власне комп'ютер,інструмент не простий в обігу і вимагає від людини, що працює зним, певних навичок. Відповідно, можна зробити проміжнийвисновок про те, що комп'ютерний злочинець має певнусукупністю знань і вмінь за частиною спілкування з комп'ютерами, програмнимзабезпеченням, комп'ютерними системами та мережами. p>
Тепер торкнемося тему загальнодоступності. Дійсно, комп'ютернаінформація, за умови, що індивід опанував основними навичками спілкування зінструментом візуалізації, стає йому доступною. А так як основнінавички в спілкуванні з комп'ютерною технікою може в даний час придбатипрактично кожен, то комп'ютерна інформація є загальнодоступною. Алецей тип інформації як ніякий інший може бути виведений з розрядузагальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністюкомп'ютерів методів парольного захисту, автентичної верифікації і шифрування
(криптографії). При цьому доступ до неї особам, які не знають пароля, шифру абоалгоритму захисту, блокується практично намертво. Але саме
«Практично», що в російській мові останніх років стало синонімом слова
«Майже». Майже намертво. За наявності в індивіда спеціальних знань інавичок, представляється можливим подолання будь-яких захисних перешкод нашляху до отримання інформації. Звідси сам собою напрошується ще один висновок:комп'ютерний злочинець володіє не просто знаннями в галузі комп'ютернихтехнологій, він має спеціальні, досить глибокими знаннями,що дозволяють йому прокладати собі шлях крізь будь-які захисні ізахисні механізми. Але детально про це трохи пізніше. P>
Останнє назване мною основна властивість комп'ютерної інформації --повна ідентичність копії та оригіналу - начебто ніяких прямих виходів наособистість злочинця не має. Але, тому що копія має в більшостівипадків цінність, еквівалентну цінності оригіналу, необхідність узаволодінні власне оригіналом відпадає. Досить лише будь-яким способомзробити копію. При цьому факт копіювання може бути взагалі ніяк незафіксований, тому і факт посягання як би відсутній. Так ібуває в більшості реальних випадків посягання на комп'ютернуінформацію. Отже, в наявності підвищена безкарність подібного родузлочинів і, відповідно, злочинців, їх здійснюють. Томукомп'ютерному злочинцю практично не треба боятися в підозр,несподіваних візитів представників «органів» і тому подібних неприємностей.
Комп'ютерний злочинець - це людина, яка професійно займається своєюдіяльністю практично без ризику бути поміченим в чому-небудь незаконне.
Він вільний від сонму страхів, які переслідують злодіїв, убивць та інших
«Мирських», некомп'ютерних кримінальних елементів. P>
Сложновато ... Але це - «технічний» портрет комп'ютерного злочинця,абстрактний від конкретної особистості. Він - як вступ. Комп'ютерназлочинність - явище настільки нове в житті людства, що говоритищо-небудь конкретне просто неможливо - не накопичилося ще доситьінформації та практичного досвіду. Але цей «портрет» цілком може статиорієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділитиосновні риси, властиві особистості комп'ютерного злочинця незалежно відтого, хто його батьки, в якій соціальному середовищі він виріс, скільки йому роківчи був він раніше судимий за інші злочини. І це тільки початок ... p>
ТРОХИ про особистісні особливості комп'ютерних злочинців ... p>
Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якасьто інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж,потрібно щось більш конкретне і не настільки загальне. Так, це вже неуніверсальний портрет, це «репродукція з коригуваннями», з поправками начас, місце і соціально-політичну ситуацію. Особливості, так би мовити,
«Національного» комп'ютерного злочинця. Для Росії ці «коригування»найбільш актуальні, так уже повелося, що у нас все потребуєкоригування відповідно російському менталітету. І це не просто
«Міркування для заповнення порожнього місця в курсовій роботі» (чому --стане ясно трохи пізніше). p>
Почнемо з того, що і у обивателів, і у працівників слідчих органівдавно склався яскравий такий стереотип комп'ютерного злочинця «made in
USSR ». Це яка виросла в сім'ї середньостатистичного радянського інженера молодикроків 18-ти - 20-ти від народження, з темними, довгими, трохи волохаті волоссям, уокулярах, мовчазний, замкнутий, розсіяний, з блукає поглядом, схибленийна комп'ютерах, днями і ночами просиджували за своєю «пекельної машиною»,геть ігнорує події в навколишньому світі і дівчаток. Не можна сказати,що цей стереотип не має права на існування і ні в чому зоригіналом не схожий. Найцікавіше, що, як свідчить статистика інезалежні дослідження, проведені, як не дивно, російськимифахівцями (і не-фахівцями), 20 з 100 «мешканців» злочинного світуз «комп'ютерним ухилом» являють собою стовідсотково «чистих» стереотипнихкомп'ютерних злочинців. Але тільки 20 з 100. Решта 80 в цестереотип не вписуються або взагалі (самий цікавий і, до речі, небезпечнийвипадок), або частково (це, в основному, проміжна стадія міжстереотипом і його крайній протилежністю). p>
Стереотипи, як відомо, не народжуються на порожньому місці. Ідійсно, в Росії, так вже історично склалося, найбільше числоінженерів на душу населення. І, також є безперечним той факт, щоособливими статками родини інженерів не відрізняються (очевидно, внаслідоквисокою конкуренцією ...). Але, як показує статистика, наступність уродинах інженерів дуже висока (по низці регіонів вона досягає 60%, тобто
6 дітей з 10 в родинах інженерів йде стопами батьків). Це можнапояснити сімейним духом, високим рівнем технічної освіти вросійських ВНЗ, і, можливо, чимось ще, але я віддаю перевагу дещо іншепояснення - а) чисто людська лінь і надія на «предків» з бокупідростаючого покоління (типу «піду в матВУЗ - тато з мамою в навчанніпідсоблять ...) і б) батьківська надія на те, що титанічна праця інженерівнарешті оцінять, хай і не в них самих, а в дітях (вона ж - надія насправедливість - історичну, соціальну, економічну - якщо такабуває ...). При цьому, спадковість у цих сім'ях, не зважаючи на відомуфразу «на дітях геніїв природа відпочиває», я б навіть сказав посилена. Чи небіологічні вдаючись у деталі, скажу лише, що на відміну від дітеймузикантів, діти інженерів у 6 (проти 3) випадках з 10 добиваються в життібільших успіхів, ніж батьки, зберігаючи професійну приналежність. Прощо це говорить? Про те, що діти в сім'ях інженерів мають сильнусхильність до різних технічних захоплень. І найбільшемірою це стосується «особам чоловічої статі». Так уже повелося, в силубудови мозку цих самих «осіб». А що зараз саме передове, самецікаве в світі техніки? Правильно, автомобілі та комп'ютери. Успіввідношенні десь 40 на 60. До того ж «сила тяжіння» технології дужевелика і до «армії молодих технарів" приєднуються і простозацікавлені в комп'ютерах, що народилися не в сім'ях інженерів люди. Урезультаті, в силу стратифікації вже всередині шару людей, хто долучився докомп'ютерних технологій, ми отримуємо близько 20% «ботаніків», тобто
«Закінчених» технарів, дійсно схиблених на комп'ютерах іелектроніці, і нічого, крім цього, не сприймають, 40% - «середнійклас »і 20% -« білі комірці », що знімають вершки з усього комп'ютерногота електронного бізнесу. Решта потихеньку «розсіюються». P>
І «спливають» особистості стереотіпіческіе (ті самі «ботаніки») іособистості неординарні, в стереотип не вписуються ( «білі комірці»). Зпершими все начебто зрозуміло - їх виховала соціальне середовище, в деякійступеня прагнення до техніки в них закладено генетично. А ось другагрупа - вихованці середовища економіко-політичної. Вони вчасно усвідомилисвої можливості в конкретний момент часу і в потенціалі, визначили
«Ринкову» ціну своїх знань, зробили з захоплення кар'єру. Їх знання вбільшості випадків обширніші і систематизовані, а слідчо і найцінніше,ніж у самих «завантажених ботаніків». Вони - справжня сила як в бізнесі,легальному бізнесі, так і в злочинному світі. p>
Наступна глава присвячена саме питання про те, що ж такекомп'ютерні злочини, чого в них «варто боятися» і хто ж вони,конкретні комп'ютерні злочинці ... p>
КОМП'ЮТЕРНІ ЗЛОЧИНИ і злочинці, їх здійснювати, p>
Отже, ми підійшли до найцікавішого в даній роботі і в темі прокомп'ютерних злочинів та злочинців. Так би мовити, найбільш «криваві»місце ... з страшними історіями про злісних віруси і підступних хакерів ... І, впринципі, майже все що так і є. Отже, перейдемо від слів до справи. P>
КК РФ, Глава 28. Злочини у сфері комп'ютерної інформації. Плтривалої і напруженої розумової діяльності російськогозаконодавця. Його головна роль у тому, що він вперше на такому високомузаконодавчому рівні показав суспільну небезпеку деяких діянь угалузі комп'ютерної інформації. Він вперше (правда, в дуже цікавоюманері) дозволив дати визначення поняттю «комп'ютерний злочинець» --драматург, що хоча б одне з перерахованих у кодексі злочинів усфері комп'ютерної інформації. p>
Звідси можна зробити висновок, що раз закон виділив 3 глобальні видикомп'ютерних злочинів (саме глобальних, так як є ще під-види),то можна «розраховувати» як мінімум на 3 види комп'ютерних злочинців. Івідповідно, як мінімум на 3 різних (в тій чи іншій мірі)особистісних типажу. p>
Першим із злочинів у сфері комп'ютерної інформації закон у статті
272 визначає «неправомірний доступ до комп'ютерної інформації». Що жкриється за цим формулюванням? «Неправомірне доступ» означає отримання, вобхід певних заборон та обмежень, можливості тим чи іншимспособом опанувати інформацією та/або ознайомитися з нею «на власні очі».
Повертаючись до «технічному портрету» комп'ютерного злочинця, відразускажу, що так як даний тип злочинів у сфері комп'ютерної інформаціїнайбільш поширений і має безліч модифікацій і форм, слідчо, ібільшість комп'ютерних злочинців скоюють злочини, що проходятьсаме за цією статтею. Злочин і злочинець, його особистіснахарактеристика, сильно взаємозалежні. Що ж можна сказати в даному випадку? P>
По-перше, отримання неправомірного доступу до інформації, що зберігається впам'яті ЕОМ або на магнітному або іншому носії, має на увазі певну,а з огляду на останній розвиток комп'ютерної техніки та інформаційнихтехнологій, і посилену підготовку в області комп'ютерної технології. Щодає нам це знання в сенсі загальної оцінки особистості комп'ютерногозлочинця? Він технічно підготовлений, має набір методів,що дозволяють йому підбирати «ключі» до практично будь-яким «електронним» замках.
У більшості випадків, це випускник (або студент старших курсів)технічного ВНЗ, що має постійний доступ до ЕОМ (в основному, будинки),обертається в певних колах (в основному, серед таких же «закручених»на комп'ютерних технологіях «осіб»). Загальний вікова межа - 15 .. 45років (випадки прояву комп'ютерних злочинців старше 45 років незареєстровані; можливо, це говорить про те, що з віком вони абостають настільки професійними, що припинення їх діяльностістає просто неможливим, або вони «остепеняются», або просто не[!!!???] доживають до такого поважного віку). p>
Комп'ютерним злочинцям цього типу можна дати певніхарактеристики, врахувати тенденції формування злочинної особистості ірозділити на наступні підвиди: а) Початківці. Вік - 15 .. 25 років. Пол - в переважній більшості випадків чоловічий. Освіта - середня, середня спеціальна або вища, у деяких випадках незакінчена. Всі ступені освіти так чи інакше пов'язані з технологією, в основному, комп'ютерною. P>
Відбуваються з сімей середнього достатку. До комп'ютерної техніки p>
«долучилися» в більшості випадків вже з 8-9 класу середньої школи. P>
Мають будинку 1 або більше персональних ЕОМ, в основному, різного класу p> < p> (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC). Знання комп'ютерних технологій не обмежується мови програмування низького і високого рівнів (Assembler, C + +, Java) і включає в себе знання апаратної частини вибраної платформи. Ніде не працюють, або працюють так званими «системними адміністраторами» приходить або постійного типу в організаціях з комп'ютерної розвиненою інфраструктурою, але не що може дозволити собі виплачувати по 500 доларів на місяць фахівцеві-«комп'ютерникові». P>
Особи захоплені, якщо не сказати «схиблені» на комп'ютерних технологіях. Частіше за все, мають доступ до глобальної мережі Інтернет або мереж типу FidoNet. Зв'язок із зовнішнім, «некомп'ютерним» підтримують в обмеженому обсязі, вважаючи за краще общесТВУ p>
«світському» суспільство людей свого кола. Приховують справжні імена за так званими «ніками» (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують «ники» і у відкритому спілкуванні. При всій висоті освіти (або самоосвіти) технічного, освіта гуманітарна явно кульгає (в текстах листування «неозброєним оком» видно «кострубатий» стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують російська та англійська мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу «за професією». Практично цілі дні проводять удома за комп'ютером, в основному за програмуванням, у мережі p>
Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, за наявності коштів або знайомств, Інтернет-кафе. Злочинну діяльність починають досить рано і, в основному, несвідомо, тобто ще не усвідомлюючи, що їхні дії кваліфікуються за відповідною статтею КК. p>
Установка на злочинну поведінку формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих «взломів» захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом «авторитетної думки старших товаришів», висловлену ними після спілкування з «новачком» в мережевих «кулуарах». P>
Практично щодня здійснюють діяння, що підпадають під статті 272 p>
(п.1) і 273 (п.1), в основному це отримання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні картки в Інтернет-магазинах у p>
Росії і за кордоном (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному за статтею 272 p>
(п.2), бере участь або як співвиконавці при організації широкомасштабних «хакерських атак» (атак метою злому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці «на замовлення» в тих злочинах, де потрібна довготривала «облога» «об'єкта» при ризику бути засеченним захисними програмами або спецслужбами. Дуже часто їх діяльність пов'язана з незаконним тиражуванням та розповсюдженням програмних продуктів зарубіжних і російських виробників. б) закріпити. Вік - 20 .. 25 років. Пол - в основному, чоловічого, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Відбуваються з сімей з середнім і вище середнього достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC). Знання в області комп'ютерної технології також на рівні апаратної частини та мов програмування, але більш систематизовані і «осмислені». При скоєнні злочинів використовують набір заздалегідь підготовлених p>
«інструментів», в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерських атак з виконавцями з 1-ої групи. Так само нерідко йдуть на скоєння злочинів «контактним» способом, часто зв'язаних з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості віддаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особа досить врівноважене, зі сформованою системою поглядів і цінностей, але не високо-амбітне. У більшості випадків, особи, що належать до цієї групи, як правило, мають постійну роботу в якості технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у певних випадках одержувати доступ до комп'ютера жертви «не відходячи від каси», залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання «в особистих цілях»). Злочинна «Кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в усталеній формі при різкому «зануренні» в кримінальне середовище за сприяння і протекції друзів-«професіоналів». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера «діяльності» - мережевий злом, окремі дії в операціях з отримання сильно захищеної інформації (у тому числі і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть не менше 1000 доларів p>
США. в) Професіонали. Вік - 25 .. 45 років. Стать - чоловіча - 92%, жіночий - p>
8%. Соціальне походження - сім'ї з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-их). P>
Освіта - вища технічна, можливо більше 1-ого вищої освіти (технічну + економічну або/або юридична). p>
Знання в галузі комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем ( не тільки персональних, але і мережевих систем та спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в різних варіантах, p>
MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN p>
OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки програм та ін), прекрасно інформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські та урядові канали], системах стільникового зв'язку, системах і методах стійкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності». Їх «робота» підпадає під статтю 272 (обидва пункти) і деякі додаткові статті (в тому числі, шпигунство - військовий і промисловий). Серед злочинів, скоєних ними злочинів не значаться «роботи» на суму менше 5 .. 10 тисяч доларів. психотип вкрай врівноважений, стійкий до зовнішніх впливів, з усталеними поглядами і системою цінностей. p>
Особи вкрай амбітні, але які знають собі ціну. Мотивація злочинної поведінки формується звичайно на стадії освоєння p>
«просторів кіберпростору». Як особистості далекоглядні, одразу оцінюють свої можливості по вилученню прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять в «тіньову область». Так і продовжують. Причому досить успішно. p>
Домагаються дуже багато чого - благополуччя, забезпеченості (правда, ціною досить сильною нервування). Увійшовши «в потік», починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато «покровителі» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи. Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфері. p>
Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційній та індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищену стійкою криптографією. Постійно вдосконалюють прийоми й інструменти «роботи». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Мабуть, це пов'язано з тим, що тут практично відсутня так звана «брудна робота», «заробітки» високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, на особа стовідсоткові професіонали своєї справи. p>
В якості висновку про злочинців, що здійснюють підпадають під 272статтю КК РФ злочину, можна сказати, що висока технічнапідготовленість - їх основна риса, висока латентність злочинів --основа їх мотивації, внутрішня схильність - основна умовавступу на злочинний шлях, і соціально-економічна ситуація в країні
- Основна причина остаточного вибору. P>
Але ми розглянули лише статтю 272. Найпершу. Так, цей «шматокпирога »займає добрих ѕ від всіх злочинів в області комп'ютерноїінформації, і тим не менш, наступні статті і злочинці, які скоюютьзазначені в них діяння, також представляють достатній інтерес з точкизору Кримінологія. Розпочнемо, помолившись ... p>
Стаття 273. Цитую: «Створення, використання і поширенняшкідливих програм для ЕОМ ». Яка перша асоціація спадає на думку? Так,віруси. Вони самі. Ну, раз вони першими «прийшли», першими їх і відпрацюємо. P>
Тут вже не буде розподілу на 3 групи - новачків, професіоналів іт.п. - Тут все більш-менш обмежена самою суттю комп'ютерноговірусу. Це звичайна програма, набір команд, які виконуютьсянепомітно для користувача і результатом мають якісь небажані дляцього самого користувача наслідки, як то: виведення на екран різнихзаважають роботі повідомлень, стирання та/або довільну (зазвичайдеструктивну) модифікацію вмісту пам'яті та дискових накопичувачів і т.д.
А так як це програма, написана вона, відповідно, на якому-небудь мовіпрограмування, а слідчо за участю людини. Програміста. Значитьбудь-якого, хто володіє мовою програмування. Відразу такий от «колопідозрюваних », спільна риса для злочинця ... Але тим не менше, обмежитицей «коло» можна, правда не дуже сильно. Звичайно, як я вже сказав,написання вірусів, або, по іншому, шкідливих програм єпрактично будь-якого, навіть починаючому програмісту. Але, у програмістів зістажем зазвичай і так гора роботи - їм нема чого відволікатися на непотрібні (вбільшості випадків) дрібниці типу комп'ютерних вірусів. Значить, цим
«Грішать», в основному, саме починаючі програмісти. Так, вірус може бутине просто забавою, але і могутньою зброєю в руках «комп'ютерного терориста»
(так, так, є й такі, але про них трохи пізніше) та я не просто так обмовився,що віруси марні в більшості випадків. Але, тим не менше,виготовленням шкідливих програм для ЕОМ займаються в 90% випадків самепочинаючі програмісти для «проби пера» (і це дійсно, відволікаючисьвід моральної сторони справи, непогана проба пера - у програмі-вірусзастосовується дуже багато серйозних алгоритмів, кілька складних дляреалізації в програмному коді, в тому числі, поліморфних і криптографія,застосовуються також у захисних системах). Але «проба пера» випадок нецікавийз однієї простої причини - екстремально висока латентність. Ну неможливо,просто технічно неможливо, в 999 випадках з 1000 відшукати автора.
Вірусів «пробно-перового» плану щодня «випускається» у мережу Інтернет,яка є першочерговим «розсадником» «зарази» близько 30 штук. Всівід різних авторів. З усіх кінців світу. І без видимих ознакідентифікації «виробника». І до того ж, навіть якщо автор буде знайдений,суд навряд чи винесе йому суворий вирок. По-перше, це, в більшостівипадків, неповнолітній (15-17 років), а по-друге, збитки від його діяння,в більшості випадків, настільки мізерний, що може просто статипідставою для кваліфікації цих дій як незначних для визнаннязлочином. p>
А от що стосується 10% вірусів, які не для «проби пера», це вжедійсно в більшості випадків умисні дії для заподіянняшкоди. Я вже згадував про «комп'ютерному тероризмі». Так от, це - той самийвипадок. І злочинці тут особливі. Їх портретно-особистісні характеристикив даному випадку найбільш цікаві. p>
Як показує статистика, на жаль, закордонна, вік такогозлочинця - 23 роки і вище. В основному, це висококваліфікованийпрограміст. У більшості випадків, паралельно здійснює діяння, які
(у разі засеченія злочинця відповідними службами) могли б бутикваліфіковані за 272 статтею. Якщо повернутися до «списочної» класифікаціїза статтею 272, він належить до 2ой або 3ей групі з усіма наслідками, що випливаютьзвідси особистісними характеристиками. Людина, виходить, небезпечний відразу по
2-розум напрямками. P>
Отже, 273-юю статтю теж «прояснили» відносно злочинців. Прийшли,знову ж таки, до невтішного висновку, що підтверджується світовою статистикою,що характеристика та опис особистості злочинця і в даному випадкунастільки загальні, що дозволяють робити висновки лише за наявностідостатнього обсягу додаткової інформації. p>
На останок, на закінчення цього розділу, пару слів про 274-ої статті
Кримінального Кодексу, яка, стараннями завбачливого законодавця,збільшила кількість складів комп'ютерного злочину ще на два. Узлочини, що підпадають під неї, практично ніколи не беруть участьописані мною в цій роботі особи. Вона трохи специфічна і відрізняєтьсяабсолютно «непрограммісткімі», нетехнічними основним і кваліфікованимскладами. Тут злочинцем може бути практично будь-яка людина,який працює з ЕОМ або «приставлений» до ЕОМ або їх комплексу стежити завиконанням правил технічної безпеки. Крім того, що він абоадмініструє комп'ютерний комплекс, або є його користувачем, абопросто отримав до нього тимчасовий доступ як ні того, ні іншого, а,скажімо, як прибиральник, нічого більше сказати просто неможливо. Ніпрактики. І що найцікавіше, немає статистики. Навіть зарубіжної. Так,злочини подібного роду трапляються. Але настільки рідко, що виводититипового злочинця і малювати портрет його особистості просто безглуздо.
Почекаємо-с ... p>
ВИСНОВОК p>
Ось, в принципі, і все по комп'ютерних злочинців. Як зрозуміло зхарактеристик, особистості вони цікаві. Але, на жаль, навіть володіючидосить повним набором значущих елементів портрета комп'ютерногозлочинця, ми лише на 30-49% наближаємося до конкретного правопорушника.
Найсумніше, що подальше просування по процентній шкалою практичновиключено - будь-яке високотехнічні сповнене злочин (а практичновсі комп'ютерні злочини такими і є) нераскриваемо, якщозлочинець не допустив серйозних помилок або його не здали подільники. p>
Але кримінологічна характеристика дає нам, принаймні,можливість певною мірою передбачити, що може «принести»конкретне правопорушення з точки зору особистості злочинця і йогодій, на що треба звертати увагу в першу чергу, які заходипланувати, яку реакцію злочинця очікувати. А це вже не мало. P>
Розробка проблеми комп'ютерної злочинності і пошук методів боротьби знею всього лише справа часу і досвіду. І російські кримінологи ікриміналісти внесуть в це свій внесок. Їли тільки російські політики недадуть їм померти з голоду ... p>
Список використаних джерел p>
1. Ю.М. Батурин «Комп'ютерна злочинність та комп'ютерна безпека» p>
2. Комп'ютерний тижневик «Компьютерра» p>
3. Інтернет-ресурси, IRC-канали та матеріали конференцій p>
p>