Реферат: Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

Министерствообразования и науки Российской Федерации

ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРИТЕТ
ЮРИДИЧЕСКИЙ ИНСТИТУТ

Кафедра уголовного права


КУРСОВАЯ РАБОТА
по криминологии
<span Impact",«sans-serif»">«Преступления в сфере компьютерной информации

:<span Impact",«sans-serif»">
Криминологическая характеристика
 личности преступника»

Выполнил:

Студентдневного отделения

4курса 5 группы

СысоевАлександр Олегович

Научный руководитель:

ШоткиновСергей Алексеевич

Иркутск

2004

ОГЛАВЛЕНИЕ

 TOC o «1-3» … PAGEREF _Toc433649634 h

ВСТУПЛЕНИЕ… PAGEREF _Toc433649635 h

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИКОМПЬЮТЕРНОГО ПРЕСТУПНИКА… PAGEREF _Toc433649636 h

НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХКОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ …          PAGEREF _Toc433649637 h

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ ИПРЕСТУПНИКИ, ИХ СОВЕРШАЮЩИЕ… PAGEREF _Toc433649638 h

ЗАКЛЮЧЕНИЕ… PAGEREF _Toc433649639 h

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ… PAGEREF _Toc433649640 h

ВСТУПЛЕНИЕ

В последнее время всё больше внимания в прессеуделяется так называемым «компьютерным преступлениям». Такое внимание небеспочвенно. Дело в том, что сегодня практически ничто не делается без участиякомпьютеров – коммуникации, торговля, банковские и биржевые операции и многое,многое другое. Все важнейшие функции современного общества так или иначе«завязаны» на компьютерах, компьютерных сетях и компьютерной информации.

Я не случайно особо выделил торговлю ибанковские/биржевые операции среди упомянутых мной сфер деятельности человека,где компьютерная информация занимает одно из главных мест. Здесь вращается непросто компьютерная информация, а так называемые «электронные деньги», которыеимеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, гдеденьги, там и люди, которые жаждут любой ценой обрести их в личнуюсобственность, несмотря на то, что не имеют на эти деньги никаких прав. Этопреступники. Компьютерные преступники. Особая разновидность «обитателей»преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; они не«братва», «наезжающая» на торговцев в «комках»; их дело нельзя назвать«мокрым», и деньги, которые им достаются, действительно не пахнут. Так кто жеони? Вот в этом я и попробую разобраться в своей работе.

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР,ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА

Этот заголовок не случаен, ведь действительно, нельзярассматривать преступника как нечто, обособленное от всего мира, в том числе иот объекта его посягательств, ведь особенности объекта в определённой степениформируют особенности субъекта.

Итак, компьютерная информация. Как часть информациивообще, она имеет следующие основные свойства:

1)<span Times New Roman"">  

2)<span Times New Roman"">  

3)<span Times New Roman"">  

И эти свойства напрямую определяют то, какимикачествами должен обладать преступник, посягающий на компьютерную информацию.Рассмотрим их все.

Начнём, пожалуй, со второго свойства – с инвизуальности.Средством визуализации компьютерной информации является собственно компьютер,инструмент не простой в обращении и требующий от человека, работающего с ним,определённых навыков. Соответственно, можно сделать промежуточный вывод о том,что компьютерный преступник обладаетопределённой совокупностью знаний и умений по части общения с компьютерами,программным обеспечением, компьютерными системами и сетями.

Теперь затронем тему общедоступности. Действительно,компьютерная информация, при условии, что индивид овладел основными навыкамиобщения с инструментом визуализации, становится ему доступной. А так какосновные навыки в общении с компьютерной техникой может в настоящее времяприобрести практически каждый, то компьютерная информация являетсяобщедоступной. Но этот тип информации как никакой другой может быть выведен изразряда общедоступных путём обычных, но многократно усиленных вычислительноймощью компьютеров методов парольной зашиты, аутентичной верификации ишифрования (криптографии). При этом доступ к ней лицам, не знающим пароля,шифра или алгоритма защиты, блокируется практически намертво. Но именно«практически», что в русском языке последних лет стало синонимом слова «почти».Почти намертво. При наличии уиндивида специальных знаний и навыков, представляется возможным преодолениелюбых защитных преград на пути к получению информации. Отсюда сам собойнапрашивается ещё один вывод: компьютерныйпреступник обладает не просто знаниями в области компьютерных технологий, онобладает специальными, достаточно глубокими знаниями, позволяющими емупрокладывать себе путь сквозь любые защитные и оградительные механизмы. Но детально об этом чуть позже.

Последнее названное мной основное свойство компьютернойинформации – полная идентичность копии и оригинала – вроде бы никаких прямыхвыходов на личность преступника не имеет. Но, так как копия имеет в большинствеслучаев ценность, эквивалентную ценности оригинала, необходимость в завладениисобственно оригиналом отпадает. Достаточно лишь любым способом сделать копию.При этом факт копирования может быть вообще никак не зафиксирован, поэтому ифакт посягательства как бы отсутствует. Так и бывает в большинстве реальныхслучаев посягательства на компьютерную информацию. Следовательно, налицоповышенная безнаказанность подобного рода преступлений и, соответственно,преступников, их совершающих. Поэтому компьютерному преступнику практически ненадо бояться подозрений, неожиданных визитов представителей «органов» и томуподобных неприятностей. Компьютерныйпреступник — это человек, профессионально занимающийся своей деятельностьюпрактически без риска быть уличённым в чём-либо незаконном. Он свободен отсонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерныхкриминальных элементов.

Сложновато… Но это– «технический» портрет компьютерного преступника, отвлечённый от конкретнойличности. Он – как вступление. Компьютерная преступность – явление настольконовое в жизни человечества, что говорить что-либо конкретное просто невозможно– не накопилось ещё достаточно информации и практического опыта. Но этот«портрет» вполне может стать ориентиром в борьбе с компьютерной преступностью,он позволяет выделить основные черты, присущие личности компьютерногопреступника независимо от того, кто его родители, в какой социальной среде онвырос, сколько ему лет или был ли он ранее судим за иные преступления. И  это только начало …

НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ …

Общий портрет – это, конечно, хорошо, иногда даже полезно –хоть какая-то информация. Но – он расплывчатый. И в очень широких пределах.Обычно же, требуется нечто более конкретное и не настолько общее. Да, это ужене универсальный портрет, это «репродукция с корректировками», с поправками навремя, место и социально-политическую ситуацию. Особенности, так сказать,«национального» компьютерного преступника. Для России эти «корректировки» наиболее актуальны, так ужповелось, что у нас всё нуждается в корректировке соответственно российскомументалитету. И это не просто «рассуждения для заполнения пустого места вкурсовой работе» (почему – станет ясно чуть позднее).

Начнём с того, что и у обывателей, и у работниковследственных органов давно сложился яркий такой стереотип компьютерногопреступника «madeinRussia».Это выросший в семье среднестатистического советского инженера юнец лет 18-ти –20-ти отроду, с тёмными, длинными, чуть косматыми волосами, в очках,молчаливый, замкнутый, рассеянный, с блуждающим взглядом, помешанный накомпьютерах, днями и ночами просиживающий за своей «адской машиной», напрочьигнорирующий события в окружающем мире и девочек. Нельзя сказать, что данныйстереотип не имеет права на существование и ни в чём с оригиналом не схож.Самое интересное, что, как показывает статистика и независимые исследования,проведённые, как ни странно, российскими специалистами (и не-специалистами), 20из 100 «обитателей» преступного мира с «компьютерным уклоном» являют собойстопроцентно «чистых» стереотипных компьютерных преступников. Но только 20 из100. Остальные 80 в это стереотип не вписываются либо вообще (самый интересныйи, кстати, опасный случай), либо частично (это, в основном, промежуточнаястадия между стереотипом и его крайней противоположностью).

Стереотипы, как известно, не рождаются на пустом месте. Идействительно, в России, так уж исторически сложилось, самое большое числоинженеров на душу населения. И, также является бесспорным тот факт, что особымдостатком семьи инженеров не отличаются (очевидно, вследствие высокойконкуренции …). Но, как показывает статистика, преемственность в семьяхинженеров очень высока (по ряду регионов она достигает 60%, то есть 6 детей из10 в семьях инженеров идут по стопам родителей). Это можно объяснить семейнымдухом, высоким уровнем технического образования в российских ВУЗах, и,возможно, чем-то ещё, но я предпочитаю несколько иное объяснение – а) чисточеловеческая лень и надежда на «предков» со стороны подрастающего поколения(типа «пойду в матВУЗ – папа с мамой в учёбе подсобят…) и б) родительскаянадежда на то, что титанический труд инженеров наконец-то оценят, пусть и не вних самих, а в детях (она же – надежда на справедливость – историческую,социальную, экономическую – если такая бывает …). При этом, наследственность вэтих семьях, не смотря на известную фразу «на детях гениев природа отдыхает», ябы даже сказал усиленная. Не вдаваясь в биологические детали, скажу лишь, что вотличие от детей музыкантов, дети инженеров в 6 (против 3)  случаях из 10 добиваются в жизни большихуспехов, чем родители, сохраняя профессиональную принадлежность. О чём этоговорит? О том, что дети в семьях инженеров имеют сильную предрасположенность кразличным техническим увлечениям. И в наибольшей степени это относится к «лицаммужского пола». Так уж повелось, в силу строения мозга этих самых «лиц». А чтосейчас самое передовое, самое интересное в мире техники? Правильно, автомобилии компьютеры. В соотношении где-то 40 на 60. К тому же «сила притяжения»технологии очень велика и к «армии молодых технарей» присоединяются и простозаинтересовавшиеся в компьютерах, родившиеся не в семьях инженеров люди. Врезультате, в силу стратификации уже внутри слоя людей, приобщившихся ккомпьютерным технологиям, мы получаем около 20% «ботаников», т.е. «законченных»технарей, действительно помешанных на компьютерах и электронике, и ничего,кроме этого, не воспринимающих, 40% — «средний класс» и 20% — «белыеворотнички», снимающие сливки со всего компьютерного и электронного бизнеса.Остальные потихоньку «рассеиваются».

И «всплывают» личности стереотипические (те самые«ботаники») и личности неординарные, в стереотип не вписывающиеся («белыеворотнички»). С первыми всё вроде бы понятно – их воспитала социальная среда, внекоторой степени стремление к технике в них заложено генетически. А вот втораягруппа – воспитанники среды экономико-политической. Они вовремя осознали своивозможности в конкретный момент времени и в потенциале, определили «рыночную»цену своих знаний, сделали из увлечения карьеру. Их знания в большинствеслучаев обширнее и систематизированнее, а следственно и ценнее, чем у самых«загруженных ботаников». Они – настоящая сила как в бизнесе, легальном бизнесе,так и в преступном мире.

Следующая глава посвящена как раз вопросу о том, что жетакое компьютерные преступления, чего в них «стоит бояться» и кто же они,конкретные компьютерные преступники …

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ПРЕСТУПНИКИ, ИХ СОВЕРШАЮЩИЕ

Итак, мы подошли к самому интересному в данной работе и втеме о компьютерных преступлениях и преступниках.

УК РФ, Глава 28. Преступления в сфере компьютернойинформации. Плод длительной и напряжённой мыслительной деятельности российскогозаконодателя. Его главная роль в том, что он впервые на таком высокомзаконодательном уровне показал общественную опасность некоторых деяний вобласти компьютерной информации. Он впервые (правда, в очень интересной манере)позволил дать определение понятию «компьютерныйпреступник» – человек, совершивший хотя бы одно из перечисленных в кодексепреступлений в сфере компьютерной информации.

Отсюда можно сделать вывод, что раз закон выделил 3глобальных вида компьютерных преступлений (именно глобальных, так как есть ещёпод-виды), то можно «рассчитывать» как минимум на 3 вида компьютерныхпреступников. И соответственно, как минимум на 3 различных (в той или инойстепени) личностных типажа.

Первым из преступлений в сфере компьютернойинформации закон в статье 272 определяет «неправомерныйдоступ к компьютерной информации». Что же кроется за этой формулировкой?«Неправомерный доступ» означает получение, в обход определённых запретов иограничений, возможности тем или иным способом овладеть информацией и/илиознакомиться с ней «воочию». Возвращаясь к «техническому портрету»компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболеераспространён и имеет множество модификаций и форм, следственно, ибольшинство компьютерных преступников совершают преступления, проходящие именнопо этой статье. Преступление и преступник, его личностная характеристика,сильно взаимосвязаны. Что же можно сказать в данном случае?

Во-первых,получение неправомерного доступа кинформации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитываяпоследнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютернойтехнологии. Что даёт нам это знание в смысле общей оценки личностикомпьютерного преступника? Он технически подготовлен, обладает набором методов,позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. Вбольшинстве случаев, это выпускник (или студент старших курсов) техническогоВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся вопределённых кругах (в основном, среди таких же «закрученных» на компьютерныхтехнологиях «личностях»). Общий возрастной предел – 15..45 лет (случаипроявления компьютерных преступников старше 45 лет не зарегистрированы;возможно, это говорит о том, что с возрастом они либо становятся настолькопрофессиональными, что пресечение их деятельности становится простоневозможным, либо они «остепеняются», либо просто не доживают [!!!???] дотакого почтенного возраста).

Компьютерным преступникам этого типа можно датьопределённые характеристики, учесть тенденции формирования преступной личностии разделить на следующие подвиды:

а) Начинающие. Возраст – 15..25 лет. Пол –в подавляющем большинстве случаев мужской. Образование– среднее, среднее специальное или высшее, в некоторых случаях неоконченное.Все ступени образования так или иначе связаны с технологией, в основном,компьютерной. Происходят из семейсреднего достатка. К компьютерной технике «приобщились» в большинстве случаевуже с 8-9 класса средней школы. Имеют дома1 или более персональных ЭВМ, в основном, разного класса (системы начальногоуровня типа ZXSpectrumили  MSX-2, системы второго уровня типа CommodoreAmigaилиIBMPC). Знание компьютерныхтехнологий не ограничивается языками программирования низкого и высокогоуровней (Assembler, C++, Java) и включает в себя знаниеаппаратной части выбранной платформы. Нигде не работают, либо работают такназываемыми «системными администраторами» приходящего или постоянного типа ворганизациях с развитой компьютерной инфраструктурой, но не могущей позволитьсебе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать«помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальнойсети Интернет или сетям типа FidoNet.Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме,предпочитая обществу «светскому» общество людей своего круга. Скрываютподлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище,вымышленное имя), причём используют «ники» и в открытом общении. При всейвысоте образования (или самообразования) технического, образование гуманитарноеявно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стильи масса грамматических ошибок). В разговоре употребляют особый компьютерныйжаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практическипостоянно читают литературу «по профессии». Практически целые дни проводят домаза компьютером, в основном за программированием, в сети Интернет или в сетяхсистемы FidoNet, либопосещают специализированные компьютерные клубы и, при наличии средств илизнакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, восновном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируютсяпо соответствующей статье УК. Установка на преступное поведение формируетсястихийно, в основном, под влиянием случайной цепи удачных и неудачных «взломов»защитных программ на других компьютерах. Закрепление  такой установки происходит под влиянием«авторитетного мнения старших товарищей», высказанное ими после общения с«новичком» в сетевых «кулуарах». Практическиежедневно совершают деяния, подпадающие под статьи 272 (п.1) и 273 (п.1), восновном это получение паролей других пользователей сети Интернет дляподключения к этой сети за чужой счёт, доступ к информации о кредитных картах вИнтернет-магазинах в России и за рубежом (т.к. Интернет, фактически,интернационален). В более крупных компьютерных преступлениях, в основном постатье 272 (п.2), участвуют либо как соисполнители при организацииширокомасштабных «хакерских атак» (атак целью взлома, т.е. преодоления защитныхмеханизмов, и получения доступа к защищённой информации) на сайты (крупныеИнтернет-представительства компаний и частных лиц), либо как исполнители «назаказ» в тех преступлениях, где требуется долговременная «осада» «объекта» пририске быть засечённым защитными программами или спецслужбами. Очень часто ихдеятельность связана с незаконным тиражированием и распространением программныхпродуктов зарубежных и российских производителей.

б) Закрепившиеся. Возраст – 20..25 лет. Пол – в основном, мужской, нонаблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний деньэто около 5%). Образование –среднее, среднее специальное, высшее и незаконченное высшее, в основном –техническое. Происходят из семей сосредним и выше среднего достатком. Также имеютперсональную ЭВМ, в основном продвинутого типа (последние модели IBMPC). Знания в области компьютерной технологии также на уровне аппаратнойчасти и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют наборзаранее подготовленных «инструментов», в основном, готовые решения,разработанные 1-ой группой или другими людьми своей группы, либо являютсяорганизаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений«контактным» способом, часто сопряжённым с насильственными действиями(получение доступа к компьютерной информации с того же компьютера, на которомона размещается, при невозможности удалённого доступа). Если попытаться описатьбазисный психотип компьютерногопреступника из этой группы, мы получим лицо достаточно уравновешенное, сосформировавшейся системой взглядов и ценностей, но не высоко-амбициозное. Вбольшинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестветехнических консультантов и системных администраторов в фирмах, консультантов вкомпьютерных фирмах (что позволяет им в определённых случаях получать доступ ккомпьютеру жертвы «не отходя от кассы», оставляя в его программном обеспеченииспециальные «чёрные ходы» для возможного дальнейшего использования «в личныхцелях»). Преступная «карьера» либотрансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейсяформе при резком «погружении» в криминальную среду при содействии и протекциидрузей-«профессионалов». Внешность никакпрактически не выделяется и особенностей, таких как в случае с начинающими, ненаблюдается. Основная сфера«деятельности» – сетевой взлом, отдельные действия в операциях по получениюсильно защищённой информации (в том числе и шпионаж). На более «мелкие» делаидут редко. За хорошую работу берут не менее 1000 долларов США.

в) Профессионалы. Возраст – 25..45 лет. Пол – мужской — 92%, женский – 8%. Социальное происхождение – семьи сдостатком выше среднего, которые могли позволить приобретение компьютера ещё вто время, когда они были достаточно дорогими (середина 80-ых, начало 90-ых). Образование – высшее техническое,возможно более 1-ого высшего образования (техническое + экономическое или/илиюридическое). Знания в областикомпьютерных технологий практически исчерпывающие: люди этой группы владеютнесколькими языками программирования всех уровней, в совершенстве знаютособенности аппаратной части современных компьютерных систем (не толькоперсональных, но и сетевых систем и специализированных вычислительныхкомплексов), имеют навыки профессиональной работы с несколькими компьютернымиплатформами (IBMPC, AppleMacintosh, SUNMicrosystems), основнымиоперационными системами (UNIXи клоны, LINUXв различных вариантах, MSDOS, Windows3.X/NT/9X, OS/2, NovellNetWare/IntranetWare, SUNOS) и большинством пакетовприкладного программного обеспечения специализированного назначения (любоеофисное, сетевое программное обеспечение, пакеты разработки приложений и др.),прекрасно информированы об основных системах электронных транзакций (сетевыепротоколы, протоколы защищённой связи [биржевые, банковские и правительственныеканалы], системах сотовой связи, системах и методах стойкой и супер-стойкойкриптографии и успешно используют эти знания в «повседневной деятельности». Их «работа» подпадает под статью 272 (обапункта) и некоторые дополнительные статьи (в том числе, шпионаж – военный ипромышленный). В числе совершаемых ими преступлений не числятся «работы» насумму меньше 5..10 тысяч долларов. Психотипкрайне уравновешенный, стойкий к внешним воздействиям, с устоявшимисявзглядами и системой ценностей. Личности крайне амбициозные, но знающие себецену. Мотивация преступного поведения формируетсяобычно на стадии освоения «просторов киберпространства». Как личностидальновидные, сразу оценивают свои возможности по извлечению прибыли из своейдеятельности. Пробуют профессионально программировать, но сразу понимают, что наРуси этим делом много не заработаешь. И переходят в «теневую область». Так ипродолжают. Причём довольно успешно. Добиваются очень многого – благополучия,обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток»,начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причёммногие «покровители» обязаны им за определённые услуги), которые используют принеобходимости для проникновения на закрытые объекты и для получения кодов доступав сильно защищённые от «взлома» системы. Работаютв основном «для прикрытия», обычно начальниками или замами начальниковотделов информационных технологий в банках, в иностранных компаниях игосударственных учреждениях, основная же деятельность развёртывается внелегальной и полулегальной сфере. Связь с «соратниками по ремеслу»поддерживают практически постоянную, но в основном на чрезвычайноконфиденциальном и индивидуальном уровне, крайне редко в прямом общении, восновном через сетевую связь, защищённую стойкой криптографией. Постоянносовершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лицженского пола в данной среде на порядок выше, чем для первых двух типов.Видимо, это связанно с тем, что здесь практически отсутствует так называемая«грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, припостоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее,чем мужчины. В общем, на лицостопроцентные профессионалы своего дела.

В качестве выводао преступниках, совершающих подпадающие под 272 статью УК РФ преступления,можно сказать, что высокая техническаяподготовленность – их основная черта, высокаялатентность преступлений – основа их мотивации, внутренняя предрасположенность – основное условие вступления напреступный путь, и социально-экономическаяситуация в стране – основная причина окончательного выбора.

Но мырассмотрели лишь статью 272. Самую первую. Да, этот cостав преступления занимает добрых¾ от всех преступлений в области компьютерной информации, и тем неменее, следующие статьи и преступники, совершающие указанные в них деяния,также представляют достаточный интерес с точки зрения криминолога. Приступим,помолясь …

Статья 273. Цитирую:«Создание, использование и распространение вредоносных программ для ЭВМ». Какаяпервая ассоциация приходит на ум? Да, вирусы.Они самые. Ну, раз они первыми «пришли», первыми их и отработаем.

Здесь уже небудет деления на 3 группы – новичков, профессионалов и т.п. – здесь всёболее или менее ограничено самой сутью компьютерного вируса. Это обыкновеннаяпрограмма, набор команд, которые выполняются незаметно для пользователя ирезультатом имеют некие нежелательные для этого самого пользователяпоследствия, как то: вывод на экран различных мешающих работе сообщений,стирание и/или произвольную(обычно деструктивную) модификацию содержимогопамяти и дисковых накопителей и т.д. А так как это программа, написана она,соответственно, на каком-либо языке программирования, а следственно при участиичеловека. Программиста. Значит любого,кто владеет языком программирования. Сразу такой вот «круг подозреваемых»,общая черта для преступника … Но тем не менее, ограничить этот «круг» можно,правда не слишком сильно. Конечно, как я уже сказал, написание вирусов, или, подругому, вредоносных программ доступно практически любому, даже начинающемупрограммисту. Но, у программистов со стажем обычно и так гора работы – имнезачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерныхвирусов. Значит, этим «грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, нои мощным оружием в руках «компьютерного террориста» (да, да, есть и такие, но оних чуть позже) и я не просто так оговорился, что вирусы бесполезны вбольшинстве случаев. Но, тем не менее, изготовлением вредоносных программ дляЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно,отвлекаясь от моральной стороны дела, неплохая проба пера – в программе-вирусеприменяется очень много серьёзных алгоритмов, несколько сложных для реализациив программном коде, в том числе, полиморфность и криптография, применяемыетакже в защитных системах). Но «проба пера» случай неинтересный по однойпростой причине – экстремально высокая латентность. Ну невозможно, простотехнически невозможно, в 999 случаях из 1000 отыскать автора. Вирусов«пробно-перового» плана ежедневно «выпускается» в сеть Интернет, котораяявляется первоочередным «рассадником» «заразы» порядка 30 штук. Все от разныхавторов. Со всех концов света. И без видимых признаков идентификации«производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесетему суровый приговор. Во-первых, это, вбольшинстве случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб отего деяния, в большинстве случаев, настолько мизерный, что может просто статьоснованием для квалификации этих действий как незначительных для признанияпреступлением.

А вот что касается 10% вирусов, которые не для «пробыпера», это уже действительно в большинстве случаев умышленные действия дляпричинения вреда. Я  уже упоминал о«компьютерном терроризме». Так вот, это – то самый случай. И преступники здесь особые. Их портретно-личностные характеристики вданном случае наиболее интересны.

Как показывает статистика, к сожалению, зарубежная,возраст такого преступника – 23 года и выше. В основном, этовысококвалифицированный программист. В большинстве случаев, параллельносовершает деяния, которые (в случае засечения преступника соответствующимислужбами) могли бы быть квалифицированы по 272 статье. Если вернуться к«списочной» классификации по статье 272, он принадлежит ко 2ой или 3ей группесо всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасныйсразу по 2-ум направлениям.

Итак, 273-юю статью тоже «прояснили» в отношениипреступников. Пришли, опять же, к неутешительному выводу, подтверждаемомумировой статистикой, что характеристика и описание личности преступника и вданном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.

На последок, в заключение этой главы, пару слов о 274-ой статье Уголовного Кодекса,которая, стараниями предусмотрительного законодателя, увеличила количествосоставов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практически никогда неучаствуют описанные мной в этой работе лица. Она несколько специфична иотличается абсолютно «непрограммисткими», нетехническими основным и квалифицированнымсоставами. Здесь преступником может быть практически любой человек, работающийс ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правилтехнической безопасности. Кроме того, что он либо администрирует компьютерныйкомплекс, либо является его пользователем, либо просто получил к нему временныйдоступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничегоболее сказать просто невозможно. Нет практики. И что самое интересное, нетстатистики. Даже зарубежной. Да, преступления подобного рода случаются. Нонастолько редко, что выводить типичного преступника и рисовать портрет еголичности просто бессмысленно.

ЗАКЛЮЧЕНИЕ

Вот, в принципе, и всё о компьютерных преступниках. Как ясноиз характеристик, личности они интересные. Но, к сожалению, даже обладаядостаточно полным набором значащих элементов портрета компьютерногопреступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю.Самое печальное, что дальнейшее продвижение по процентной шкале практическиисключено – любое высокотехнично исполненное преступление (а практически всекомпьютерные преступления таковыми и являются) нераскрываемо, если преступникне допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайнеймере, возможность в определённой степени предвидеть, что может «принести»конкретное правонарушение с точки зрения личности преступника и его действий,на что надо обращать внимание в первую очередь, какие меры планировать, какуюреакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности ипоиск методов борьбы с нею всего лишь дело времени и опыта. И российскиекриминологи и криминалисты внесут в это свой вклад. Ели только российскиеполитики не дадут им умереть с голоду …

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.<span Times New Roman"">   

2.<span Times New Roman"">   

3.<span Times New Roman"">   

IRC-каналы и материалы конференций
еще рефераты
Еще работы по криминалистике и криминологии