ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Злочини у сфері комп'ютерної інформації: кримінологічний аналіз особистості злочинця
         

     

    Кримінологія

    ІНСТИТУТ МІЖНАРОДНОГО ПРАВА ТА ЕКОНОМІКИ

    ім. А.С. Грибоєдова

    юридичний факультет

    кафедра кримінально-правових дисциплін

    Курсова робота

    по кримінології

    «Злочини у сфері комп'ютерної інформації:

    Кримінологічна характеристика

    особистості злочинця »

    Виконав:

    Студент денного відділення

    3 курсу 4 групи

    Шестопалов Ю.А.

    Науковий керівник:

    Єрмаков В.Д.

    МОСКВА, 1998 рік

    ЗМІСТ


    ЗМІСТ 2

    ВСТУП 3

    КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР,
    Широким ОСОБИСТОСТІ комп'ютерні злочинці 4

    ТРОХИ про особистісні особливості комп'ютерних злочинців ... 8

    КОМП'ЮТЕРНІ ЗЛОЧИНИ і злочинці, їх здійснювати, 12

    ВИСНОВОК 27 < p> СПИСОК використаної літератури 28

    ВСТУП

    Останнім часом все більше уваги в пресі приділяється такзваних «комп'ютерних злочинів». Така увага не безпідставно.
    Справа в тому, що сьогодні практично ніщо не робиться без участікомп'ютерів - комунікації, торгівля, банківські та біржові операції табагато, багато іншого. Всі найважливіші функції сучасного суспільства так чиінакше «зав'язані» на комп'ютерах, комп'ютерних мережах та комп'ютерноїінформації.

    Я не випадково особливо виділив торгівлю та банківські/біржові операціїсеред згаданих мною сфер діяльності людини, де комп'ютернаінформація займає одне з головних місць. Тут обертається не простокомп'ютерна інформація, а так звані «електронні гроші», якімають ані трохи не меншу цінність, ніж звичні банкноти і монети. А там,де гроші, там і люди, які прагнуть будь-що знайти їх в особистевласність, не дивлячись на те, що не мають на ці гроші ніяких прав. Цезлочинці. Комп'ютерні злочинці. Особливий різновид «мешканців»злочинного світу. Вони не Харпаки, що крадуть продукти із супермаркетів; вонине «братва», «наїжджають» на торговців у «грудках»; їх справу не можна назвати
    «Мокрим», і гроші, які їм дістаються, дійсно не пахнуть. То хтож вони? Ось в цьому я і спробую розібратися у своїй роботі.

    КОМП'ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ злочинних посягань та ФАКТОР,

    Широким ОСОБИСТОСТІ комп'ютерного злочинця

    Цей заголовок не випадковий , адже дійсно, не можна розглядатизлочинця як щось, що відокремлений від усього світу, у тому числі і від об'єктайого посягань, адже особливості об'єкта в певній міріформують особливості суб'єкта.

    Отже, комп'ютерна інформація. Як частина інформації взагалі, вона маєнаступні основні властивості:

    1) загальнодоступність, за умови відсутності особливих обмежень на доступ;

    2) інвізуальность, тобто відсутність способу для людини без спеціальних інструментів у природному вигляді спостерігати і аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і систему візуалізації;

    3) 100% ідентичність копії та оригіналу, тобто однакова інформаційна цінність вихідної інформації та її копії на будь-якому носії при однаковому кінцевому методі візуалізації.

    І ці властивості безпосередньо визначають те, якими якостями повиненволодіти злочинець, що зазіхає на комп'ютерну інформацію. Розглянемо їхвсе.

    Почнемо, мабуть, з другого властивості - з інвізуальності. Засобомвізуалізації комп'ютерної інформації є власне комп'ютер,інструмент не простий в обігу і вимагає від людини, що працює зним, певних навичок. Відповідно, можна зробити проміжнийвисновок про те, що комп'ютерний злочинець має певнусукупністю знань і вмінь за частиною спілкування з комп'ютерами, програмнимзабезпеченням, комп'ютерними системами та мережами.

    Тепер торкнемося тему загальнодоступності. Дійсно, комп'ютернаінформація, за умови, що індивід опанував основними навичками спілкування зінструментом візуалізації, стає йому доступною. А так як основнінавички в спілкуванні з комп'ютерною технікою може в даний час придбатипрактично кожен, то комп'ютерна інформація є загальнодоступною. Алецей тип інформації як ніякий інший може бути виведений з розрядузагальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністюкомп'ютерів методів парольного захисту, автентичної верифікації і шифрування
    (криптографії). При цьому доступ до неї особам, які не знають пароля, шифру абоалгоритму захисту, блокується практично намертво. Але саме
    «Практично», що в російській мові останніх років стало синонімом слова
    «Майже». Майже намертво. За наявності в індивіда спеціальних знань інавичок, представляється можливим подолання будь-яких захисних перешкод нашляху до отримання інформації. Звідси сам собою напрошується ще один висновок:комп'ютерний злочинець володіє не просто знаннями в галузі комп'ютернихтехнологій, він має спеціальні, досить глибокими знаннями,що дозволяють йому прокладати собі шлях крізь будь-які захисні ізахисні механізми. Але детально про це трохи пізніше.

    Останнє назване мною основна властивість комп'ютерної інформації --повна ідентичність копії та оригіналу - начебто ніяких прямих виходів наособистість злочинця не має. Але, тому що копія має в більшостівипадків цінність, еквівалентну цінності оригіналу, необхідність узаволодінні власне оригіналом відпадає. Досить лише будь-яким способомзробити копію. При цьому факт копіювання може бути взагалі ніяк незафіксований, тому і факт посягання як би відсутній. Так ібуває в більшості реальних випадків посягання на комп'ютернуінформацію. Отже, в наявності підвищена безкарність подібного родузлочинів і, відповідно, злочинців, їх здійснюють. Томукомп'ютерному злочинцю практично не треба боятися в підозр,несподіваних візитів представників «органів» і тому подібних неприємностей.
    Комп'ютерний злочинець - це людина, яка професійно займається своєюдіяльністю практично без ризику бути поміченим в чому-небудь незаконне.
    Він вільний від сонму страхів, які переслідують злодіїв, убивць та інших
    «Мирських», некомп'ютерних кримінальних елементів.

    Сложновато ... Але це - «технічний» портрет комп'ютерного злочинця,абстрактний від конкретної особистості. Він - як вступ. Комп'ютерназлочинність - явище настільки нове в житті людства, що говоритищо-небудь конкретне просто неможливо - не накопичилося ще доситьінформації та практичного досвіду. Але цей «портрет» цілком може статиорієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділитиосновні риси, властиві особистості комп'ютерного злочинця незалежно відтого, хто його батьки, в якій соціальному середовищі він виріс, скільки йому роківчи був він раніше судимий за інші злочини. І це тільки початок ...

    ТРОХИ про особистісні особливості комп'ютерних злочинців ...

    Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якасьто інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж,потрібно щось більш конкретне і не настільки загальне. Так, це вже неуніверсальний портрет, це «репродукція з коригуваннями», з поправками начас, місце і соціально-політичну ситуацію. Особливості, так би мовити,
    «Національного» комп'ютерного злочинця. Для Росії ці «коригування»найбільш актуальні, так уже повелося, що у нас все потребуєкоригування відповідно російському менталітету. І це не просто
    «Міркування для заповнення порожнього місця в курсовій роботі» (чому --стане ясно трохи пізніше).

    Почнемо з того, що і у обивателів, і у працівників слідчих органівдавно склався яскравий такий стереотип комп'ютерного злочинця «made in
    USSR ». Це яка виросла в сім'ї середньостатистичного радянського інженера молодикроків 18-ти - 20-ти від народження, з темними, довгими, трохи волохаті волоссям, уокулярах, мовчазний, замкнутий, розсіяний, з блукає поглядом, схибленийна комп'ютерах, днями і ночами просиджували за своєю «пекельної машиною»,геть ігнорує події в навколишньому світі і дівчаток. Не можна сказати,що цей стереотип не має права на існування і ні в чому зоригіналом не схожий. Найцікавіше, що, як свідчить статистика інезалежні дослідження, проведені, як не дивно, російськимифахівцями (і не-фахівцями), 20 з 100 «мешканців» злочинного світуз «комп'ютерним ухилом» являють собою стовідсотково «чистих» стереотипнихкомп'ютерних злочинців. Але тільки 20 з 100. Решта 80 в цестереотип не вписуються або взагалі (самий цікавий і, до речі, небезпечнийвипадок), або частково (це, в основному, проміжна стадія міжстереотипом і його крайній протилежністю).

    Стереотипи, як відомо, не народжуються на порожньому місці. Ідійсно, в Росії, так вже історично склалося, найбільше числоінженерів на душу населення. І, також є безперечним той факт, щоособливими статками родини інженерів не відрізняються (очевидно, внаслідоквисокою конкуренцією ...). Але, як показує статистика, наступність уродинах інженерів дуже висока (по низці регіонів вона досягає 60%, тобто
    6 дітей з 10 в родинах інженерів йде стопами батьків). Це можнапояснити сімейним духом, високим рівнем технічної освіти вросійських ВНЗ, і, можливо, чимось ще, але я віддаю перевагу дещо іншепояснення - а) чисто людська лінь і надія на «предків» з бокупідростаючого покоління (типу «піду в матВУЗ - тато з мамою в навчанніпідсоблять ...) і б) батьківська надія на те, що титанічна праця інженерівнарешті оцінять, хай і не в них самих, а в дітях (вона ж - надія насправедливість - історичну, соціальну, економічну - якщо такабуває ...). При цьому, спадковість у цих сім'ях, не зважаючи на відомуфразу «на дітях геніїв природа відпочиває», я б навіть сказав посилена. Чи небіологічні вдаючись у деталі, скажу лише, що на відміну від дітеймузикантів, діти інженерів у 6 (проти 3) випадках з 10 добиваються в життібільших успіхів, ніж батьки, зберігаючи професійну приналежність. Прощо це говорить? Про те, що діти в сім'ях інженерів мають сильнусхильність до різних технічних захоплень. І найбільшемірою це стосується «особам чоловічої статі». Так уже повелося, в силубудови мозку цих самих «осіб». А що зараз саме передове, самецікаве в світі техніки? Правильно, автомобілі та комп'ютери. Успіввідношенні десь 40 на 60. До того ж «сила тяжіння» технології дужевелика і до «армії молодих технарів" приєднуються і простозацікавлені в комп'ютерах, що народилися не в сім'ях інженерів люди. Урезультаті, в силу стратифікації вже всередині шару людей, хто долучився докомп'ютерних технологій, ми отримуємо близько 20% «ботаніків», тобто
    «Закінчених» технарів, дійсно схиблених на комп'ютерах іелектроніці, і нічого, крім цього, не сприймають, 40% - «середнійклас »і 20% -« білі комірці », що знімають вершки з усього комп'ютерногота електронного бізнесу. Решта потихеньку «розсіюються».

    І «спливають» особистості стереотіпіческіе (ті самі «ботаніки») іособистості неординарні, в стереотип не вписуються ( «білі комірці»). Зпершими все начебто зрозуміло - їх виховала соціальне середовище, в деякійступеня прагнення до техніки в них закладено генетично. А ось другагрупа - вихованці середовища економіко-політичної. Вони вчасно усвідомилисвої можливості в конкретний момент часу і в потенціалі, визначили
    «Ринкову» ціну своїх знань, зробили з захоплення кар'єру. Їх знання вбільшості випадків обширніші і систематизовані, а слідчо і найцінніше,ніж у самих «завантажених ботаніків». Вони - справжня сила як в бізнесі,легальному бізнесі, так і в злочинному світі.

    Наступна глава присвячена саме питання про те, що ж такекомп'ютерні злочини, чого в них «варто боятися» і хто ж вони,конкретні комп'ютерні злочинці ...

    КОМП'ЮТЕРНІ ЗЛОЧИНИ і злочинці, їх здійснювати,

    Отже, ми підійшли до найцікавішого в даній роботі і в темі прокомп'ютерних злочинів та злочинців. Так би мовити, найбільш «криваві»місце ... з страшними історіями про злісних віруси і підступних хакерів ... І, впринципі, майже все що так і є. Отже, перейдемо від слів до справи.

    КК РФ, Глава 28. Злочини у сфері комп'ютерної інформації. Плтривалої і напруженої розумової діяльності російськогозаконодавця. Його головна роль у тому, що він вперше на такому високомузаконодавчому рівні показав суспільну небезпеку деяких діянь угалузі комп'ютерної інформації. Він вперше (правда, в дуже цікавоюманері) дозволив дати визначення поняттю «комп'ютерний злочинець» --драматург, що хоча б одне з перерахованих у кодексі злочинів усфері комп'ютерної інформації.

    Звідси можна зробити висновок, що раз закон виділив 3 глобальні видикомп'ютерних злочинів (саме глобальних, так як є ще під-види),то можна «розраховувати» як мінімум на 3 види комп'ютерних злочинців. Івідповідно, як мінімум на 3 різних (в тій чи іншій мірі)особистісних типажу.

    Першим із злочинів у сфері комп'ютерної інформації закон у статті
    272 визначає «неправомірний доступ до комп'ютерної інформації». Що жкриється за цим формулюванням? «Неправомірне доступ» означає отримання, вобхід певних заборон та обмежень, можливості тим чи іншимспособом опанувати інформацією та/або ознайомитися з нею «на власні очі».
    Повертаючись до «технічному портрету» комп'ютерного злочинця, відразускажу, що так як даний тип злочинів у сфері комп'ютерної інформаціїнайбільш поширений і має безліч модифікацій і форм, слідчо, ібільшість комп'ютерних злочинців скоюють злочини, що проходятьсаме за цією статтею. Злочин і злочинець, його особистіснахарактеристика, сильно взаємозалежні. Що ж можна сказати в даному випадку?

    По-перше, отримання неправомірного доступу до інформації, що зберігається впам'яті ЕОМ або на магнітному або іншому носії, має на увазі певну,а з огляду на останній розвиток комп'ютерної техніки та інформаційнихтехнологій, і посилену підготовку в області комп'ютерної технології. Щодає нам це знання в сенсі загальної оцінки особистості комп'ютерногозлочинця? Він технічно підготовлений, має набір методів,що дозволяють йому підбирати «ключі» до практично будь-яким «електронним» замках.
    У більшості випадків, це випускник (або студент старших курсів)технічного ВНЗ, що має постійний доступ до ЕОМ (в основному, будинки),обертається в певних колах (в основному, серед таких же «закручених»на комп'ютерних технологіях «осіб»). Загальний вікова межа - 15 .. 45років (випадки прояву комп'ютерних злочинців старше 45 років незареєстровані; можливо, це говорить про те, що з віком вони абостають настільки професійними, що припинення їх діяльностістає просто неможливим, або вони «остепеняются», або просто не[!!!???] доживають до такого поважного віку).

    Комп'ютерним злочинцям цього типу можна дати певніхарактеристики, врахувати тенденції формування злочинної особистості ірозділити на наступні підвиди: а) Початківці. Вік - 15 .. 25 років. Пол - в переважній більшості випадків чоловічий. Освіта - середня, середня спеціальна або вища, у деяких випадках незакінчена. Всі ступені освіти так чи інакше пов'язані з технологією, в основному, комп'ютерною.

    Відбуваються з сімей середнього достатку. До комп'ютерної техніки

    «долучилися» в більшості випадків вже з 8-9 класу середньої школи.

    Мають будинку 1 або більше персональних ЕОМ, в основному, різного класу < p> (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC). Знання комп'ютерних технологій не обмежується мови програмування низького і високого рівнів (Assembler, C + +, Java) і включає в себе знання апаратної частини вибраної платформи. Ніде не працюють, або працюють так званими «системними адміністраторами» приходить або постійного типу в організаціях з комп'ютерної розвиненою інфраструктурою, але не що може дозволити собі виплачувати по 500 доларів на місяць фахівцеві-«комп'ютерникові».

    Особи захоплені, якщо не сказати «схиблені» на комп'ютерних технологіях. Частіше за все, мають доступ до глобальної мережі Інтернет або мереж типу FidoNet. Зв'язок із зовнішнім, «некомп'ютерним» підтримують в обмеженому обсязі, вважаючи за краще общесТВУ

    «світському» суспільство людей свого кола. Приховують справжні імена за так званими «ніками» (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують «ники» і у відкритому спілкуванні. При всій висоті освіти (або самоосвіти) технічного, освіта гуманітарна явно кульгає (в текстах листування «неозброєним оком» видно «кострубатий» стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують російська та англійська мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу «за професією». Практично цілі дні проводять удома за комп'ютером, в основному за програмуванням, у мережі

    Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, за наявності коштів або знайомств, Інтернет-кафе. Злочинну діяльність починають досить рано і, в основному, несвідомо, тобто ще не усвідомлюючи, що їхні дії кваліфікуються за відповідною статтею КК.

    Установка на злочинну поведінку формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих «взломів» захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом «авторитетної думки старших товаришів», висловлену ними після спілкування з «новачком» в мережевих «кулуарах».

    Практично щодня здійснюють діяння, що підпадають під статті 272

    (п.1) і 273 (п.1), в основному це отримання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні картки в Інтернет-магазинах у

    Росії і за кордоном (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному за статтею 272

    (п.2), бере участь або як співвиконавці при організації широкомасштабних «хакерських атак» (атак метою злому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці «на замовлення» в тих злочинах, де потрібна довготривала «облога» «об'єкта» при ризику бути засеченним захисними програмами або спецслужбами. Дуже часто їх діяльність пов'язана з незаконним тиражуванням та розповсюдженням програмних продуктів зарубіжних і російських виробників. б) закріпити. Вік - 20 .. 25 років. Пол - в основному, чоловічого, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Відбуваються з сімей з середнім і вище середнього достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC). Знання в області комп'ютерної технології також на рівні апаратної частини та мов програмування, але більш систематизовані і «осмислені». При скоєнні злочинів використовують набір заздалегідь підготовлених

    «інструментів», в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерських атак з виконавцями з 1-ої групи. Так само нерідко йдуть на скоєння злочинів «контактним» способом, часто зв'язаних з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщується, при неможливості віддаленого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми отримаємо особа досить врівноважене, зі сформованою системою поглядів і цінностей, але не високо-амбітне. У більшості випадків, особи, що належать до цієї групи, як правило, мають постійну роботу в якості технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у певних випадках одержувати доступ до комп'ютера жертви «не відходячи від каси», залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання «в особистих цілях»). Злочинна «Кар'єра» або трансформується з «кар'єри» початківця, або формується відразу в усталеній формі при різкому «зануренні» в кримінальне середовище за сприяння і протекції друзів-«професіоналів». Зовнішність ніяк практично не виділяється і особливостей, таких як у випадку з початківцями, не спостерігається. Основна сфера «діяльності» - мережевий злом, окремі дії в операціях з отримання сильно захищеної інформації (у тому числі і шпигунство). На більш «дрібні» справи йдуть рідко. За хорошу роботу беруть не менше 1000 доларів

    США. в) Професіонали. Вік - 25 .. 45 років. Стать - чоловіча - 92%, жіночий -

    8%. Соціальне походження - сім'ї з достатком вище середнього, які могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-их).

    Освіта - вища технічна, можливо більше 1-ого вищої освіти (технічну + економічну або/або юридична).

    Знання в галузі комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем ( не тільки персональних, але і мережевих систем та спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в різних варіантах,

    MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN

    OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки програм та ін), прекрасно інформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські та урядові канали], системах стільникового зв'язку, системах і методах стійкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності». Їх «робота» підпадає під статтю 272 (обидва пункти) і деякі додаткові статті (в тому числі, шпигунство - військовий і промисловий). Серед злочинів, скоєних ними злочинів не значаться «роботи» на суму менше 5 .. 10 тисяч доларів. психотип вкрай врівноважений, стійкий до зовнішніх впливів, з усталеними поглядами і системою цінностей.

    Особи вкрай амбітні, але які знають собі ціну. Мотивація злочинної поведінки формується звичайно на стадії освоєння

    «просторів кіберпростору». Як особистості далекоглядні, одразу оцінюють свої можливості по вилученню прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять в «тіньову область». Так і продовжують. Причому досить успішно.

    Домагаються дуже багато чого - благополуччя, забезпеченості (правда, ціною досить сильною нервування). Увійшовши «в потік», починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато «покровителі» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи. Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфері.

    Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційній та індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищену стійкою криптографією. Постійно вдосконалюють прийоми й інструменти «роботи». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Мабуть, це пов'язано з тим, що тут практично відсутня так звана «брудна робота», «заробітки» високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, на особа стовідсоткові професіонали своєї справи.

    В якості висновку про злочинців, що здійснюють підпадають під 272статтю КК РФ злочину, можна сказати, що висока технічнапідготовленість - їх основна риса, висока латентність злочинів --основа їх мотивації, внутрішня схильність - основна умовавступу на злочинний шлях, і соціально-економічна ситуація в країні
    - Основна причина остаточного вибору.

    Але ми розглянули лише статтю 272. Найпершу. Так, цей «шматокпирога »займає добрих ѕ від всіх злочинів в області комп'ютерноїінформації, і тим не менш, наступні статті і злочинці, які скоюютьзазначені в них діяння, також представляють достатній інтерес з точкизору Кримінологія. Розпочнемо, помолившись ...

    Стаття 273. Цитую: «Створення, використання і поширенняшкідливих програм для ЕОМ ». Яка перша асоціація спадає на думку? Так,віруси. Вони самі. Ну, раз вони першими «прийшли», першими їх і відпрацюємо.

    Тут вже не буде розподілу на 3 групи - новачків, професіоналів іт.п. - Тут все більш-менш обмежена самою суттю комп'ютерноговірусу. Це звичайна програма, набір команд, які виконуютьсянепомітно для користувача і результатом мають якісь небажані дляцього самого користувача наслідки, як то: виведення на екран різнихзаважають роботі повідомлень, стирання та/або довільну (зазвичайдеструктивну) модифікацію вмісту пам'яті та дискових накопичувачів і т.д.
    А так як це програма, написана вона, відповідно, на якому-небудь мовіпрограмування, а слідчо за участю людини. Програміста. Значитьбудь-якого, хто володіє мовою програмування. Відразу такий от «колопідозрюваних », спільна риса для злочинця ... Але тим не менше, обмежитицей «коло» можна, правда не дуже сильно. Звичайно, як я вже сказав,написання вірусів, або, по іншому, шкідливих програм єпрактично будь-якого, навіть починаючому програмісту. Але, у програмістів зістажем зазвичай і так гора роботи - їм нема чого відволікатися на непотрібні (вбільшості випадків) дрібниці типу комп'ютерних вірусів. Значить, цим
    «Грішать», в основному, саме починаючі програмісти. Так, вірус може бутине просто забавою, але і могутньою зброєю в руках «комп'ютерного терориста»
    (так, так, є й такі, але про них трохи пізніше) та я не просто так обмовився,що віруси марні в більшості випадків. Але, тим не менше,виготовленням шкідливих програм для ЕОМ займаються в 90% випадків самепочинаючі програмісти для «проби пера» (і це дійсно, відволікаючисьвід моральної сторони справи, непогана проба пера - у програмі-вірусзастосовується дуже багато серйозних алгоритмів, кілька складних дляреалізації в програмному коді, в тому числі, поліморфних і криптографія,застосовуються також у захисних системах). Але «проба пера» випадок нецікавийз однієї простої причини - екстремально висока латентність. Ну неможливо,просто технічно неможливо, в 999 випадках з 1000 відшукати автора.
    Вірусів «пробно-перового» плану щодня «випускається» у мережу Інтернет,яка є першочерговим «розсадником» «зарази» близько 30 штук. Всівід різних авторів. З усіх кінців світу. І без видимих ознакідентифікації «виробника». І до того ж, навіть якщо автор буде знайдений,суд навряд чи винесе йому суворий вирок. По-перше, це, в більшостівипадків, неповнолітній (15-17 років), а по-друге, збитки від його діяння,в більшості випадків, настільки мізерний, що може просто статипідставою для кваліфікації цих дій як незначних для визнаннязлочином.

    А от що стосується 10% вірусів, які не для «проби пера», це вжедійсно в більшості випадків умисні дії для заподіянняшкоди. Я вже згадував про «комп'ютерному тероризмі». Так от, це - той самийвипадок. І злочинці тут особливі. Їх портретно-особистісні характеристикив даному випадку найбільш цікаві.

    Як показує статистика, на жаль, закордонна, вік такогозлочинця - 23 роки і вище. В основному, це висококваліфікованийпрограміст. У більшості випадків, паралельно здійснює діяння, які
    (у разі засеченія злочинця відповідними службами) могли б бутикваліфіковані за 272 статтею. Якщо повернутися до «списочної» класифікаціїза статтею 272, він належить до 2ой або 3ей групі з усіма наслідками, що випливаютьзвідси особистісними характеристиками. Людина, виходить, небезпечний відразу по
    2-розум напрямками.

    Отже, 273-юю статтю теж «прояснили» відносно злочинців. Прийшли,знову ж таки, до невтішного висновку, що підтверджується світовою статистикою,що характеристика та опис особистості злочинця і в даному випадкунастільки загальні, що дозволяють робити висновки лише за наявностідостатнього обсягу додаткової інформації.

    На останок, на закінчення цього розділу, пару слів про 274-ої статті
    Кримінального Кодексу, яка, стараннями завбачливого законодавця,збільшила кількість складів комп'ютерного злочину ще на два. Узлочини, що підпадають під неї, практично ніколи не беруть участьописані мною в цій роботі особи. Вона трохи специфічна і відрізняєтьсяабсолютно «непрограммісткімі», нетехнічними основним і кваліфікованимскладами. Тут злочинцем може бути практично будь-яка людина,який працює з ЕОМ або «приставлений» до ЕОМ або їх комплексу стежити завиконанням правил технічної безпеки. Крім того, що він абоадмініструє комп'ютерний комплекс, або є його користувачем, абопросто отримав до нього тимчасовий доступ як ні того, ні іншого, а,скажімо, як прибиральник, нічого більше сказати просто неможливо. Ніпрактики. І що найцікавіше, немає статистики. Навіть зарубіжної. Так,злочини подібного роду трапляються. Але настільки рідко, що виводититипового злочинця і малювати портрет його особистості просто безглуздо.
    Почекаємо-с ...

    ВИСНОВОК

    Ось, в принципі, і все по комп'ютерних злочинців. Як зрозуміло зхарактеристик, особистості вони цікаві. Але, на жаль, навіть володіючидосить повним набором значущих елементів портрета комп'ютерногозлочинця, ми лише на 30-49% наближаємося до конкретного правопорушника.
    Найсумніше, що подальше просування по процентній шкалою практичновиключено - будь-яке високотехнічні сповнене злочин (а практичновсі комп'ютерні злочини такими і є) нераскриваемо, якщозлочинець не допустив серйозних помилок або його не здали подільники.

    Але кримінологічна характеристика дає нам, принаймні,можливість певною мірою передбачити, що може «принести»конкретне правопорушення з точки зору особистості злочинця і йогодій, на що треба звертати увагу в першу чергу, які заходипланувати, яку реакцію злочинця очікувати. А це вже не мало.

    Розробка проблеми комп'ютерної злочинності і пошук методів боротьби знею всього лише справа часу і досвіду. І російські кримінологи ікриміналісти внесуть в це свій внесок. Їли тільки російські політики недадуть їм померти з голоду ...

    Список використаних джерел

    1. Ю.М. Батурин «Комп'ютерна злочинність та комп'ютерна безпека»

    2. Комп'ютерний тижневик «Компьютерра»

    3. Інтернет-ресурси, IRC-канали та матеріали конференцій


         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status