Помощь в написании студенческих работ
Антистрессовый сервис

Правовые механизмы и технологии противодействия преступности в сфере информационных технологий

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Начинающие. Возраст 15 -25 лет. Пол — в подавляющем большинстве случаев мужской. Образование — среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8−9 класса средней школы. Имеют дома 1… Читать ещё >

Правовые механизмы и технологии противодействия преступности в сфере информационных технологий (реферат, курсовая, диплом, контрольная)

Введение

Информационные технологии стали одним из ведущих факторов прогресса цивилизации, а их повсеместное использование сформировало новую сферу общественных отношений. Информационные технологии, наряду с телекоммуникационными технологиями, составляют основу процессов информатизации, движения к информационному обществу.

В Республике Беларусь развитие и эффективное использование информационных технологий является одним из приоритетных направлений государственной политики. Целью формирования и развития информационного общества в Республике Беларусь являются повышение качества жизни граждан, обеспечение конкурентоспособности Республики Беларусь, развитие экономической, социально-политической, культурной и духовной сфер жизни общества, совершенствование системы государственного управления на основе использования информационных и телекоммуникационных технологий. При этом возникают правовые отношения, связанные с необходимостью более точного определения специфики создаваемых объектов комплексного характера (информационные базы; регистры, кадастры, реестры и классификаторы; интернет-ресурсы и сетевые интерактивные услуги) и организации их надлежащего учета.

В гражданском обороте в настоящее время находятся большие объемы разнообразных информационных продуктов, их производители и пользователи заинтересованы в законодательной защите своих прав на эти продукты. Однако новые информационные технологии дали толчок не только прогрессу общества, но и привели к формированию новой специфической социальной группы правонарушителей, преступная деятельность которых связана со сферой информационных технологий, поэтому особую значимость приобретает правовое регулирование данной сферы [13, с. 12].

Проблема информационной безопасности возникла достаточно давно. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления — «информационная безопасность».

Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных.

Современные информационные системы составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков и т. п. Разработка новейших технологий, которые призваны обеспечить потребности личности и социума в информации, влечет за собой поступательное развитие новых средств коммуникации, рост их производства и модификации, создавая новые пласты собственности, бизнеса.

Значительный массив информации во всем мире ежечасно и ежеминутно преобразуется в компьютерную информацию, которая по национальным и международным компьютерным сетям на огромных скоростях запрашивается и используется конечными пользователями.

Формирование единого информационного пространства и развитие технологий позволили увеличить обмен информацией, расширили горизонты человеческого общения, подняли на новую ступень возможности экономики, науки, образования. Информационные технологии являются мощным фактором обновления национальной производственной сферы. Однако успешная реализация этого потенциала возможна только при обеспечении должного уровня безопасности доверия в информационном пространстве, и в связи с этим, вопросы защиты информации приобретают всеобъемлющий характер.

В то же время постоянно расширяющиеся возможности глобальных информационных телекоммуникационных сетей (ИТКС) обусловили повышенный интерес к ним со стороны организованной преступности, в том числе экстремистских и террористических организаций. И это не случайно, так как существующие правила эксплуатации киберпространства позволяют обеспечивать анонимность действий в Сети и существенно осложняют идентификацию пользовательского оборудования.

Появление в последнее время новых видов преступлений, в особенности, в сфере информационных телекоммуникационных сетей представляют реальную угрозу экономической безопасности государства и настоятельно требуют адекватных мер по борьбе с ними. Все это обусловливает актуальность дипломной работы и определяет ее направленность.

Теоретическая разработка и практическое решение проблем противодействия преступности в сфере информационных телекоммуникационных сетей возможна на основе использования мирового опыта, анализа функционирования информационных телекоммуникационных сетей с учетом особенностей социально-национальной и экономической ситуации в Республике Беларусь, а также адаптацией феномена экономической безопасности к национальным интересам белорусского общества.

Целью дипломной работы является изучение личности правонарушителя в области высоких технологий и формирование эффективных форм противодействия ей в рамках правового поля Республики Беларусь.

Для достижения данной цели в работе ставятся следующие задачи:

— изучить черты личности правонарушителя в сфере высоких технологий;

— провести дифференциацию правонарушителей в сфере компьютерных технологий;

— проанализировать и обобщить мировой опыт противодействия преступным элементам в рамках информационного поля;

— определить основные направления борьбы с компьютерной преступностью с учетом интересов национальной и экономической безопасности Республики Беларусь.

Объект исследования: социальный портрет правонарушителя.

Предмет исследования: Правовые механизмы и технологии борьбы с правонарушителями в сфере высоких технологий.

Методология исследования. При написании дипломной работы использовались следующие методы: общенаучный, позволивший придать работе статус научно-теоретического исследования; формально-логический, позволивший логически верно выстроить структуру работы и обеспечить логические связи между ее главами и параграфами; аналитический, помогающий изучить и понять сущность личности правонарушителя в сфере высоких технологий; компаративного анализа, способствующий обобщению мирового и отечественного опыта противодействия преступлениям в сфере высоких технологий; абстрагирование, позволивший отсечь второстепенные факторы и определить основные факторы возникновения компьютерной преступности, а также ведущие формы борьбы с нею.

Различные аспекты уголовно-правовых и криминалистических вопросов раскрытия и расследования преступлений, совершенных в сфере компьютерной информации, были рассмотрены в работах Ю. М. Батурина, А. М. Жодзишского, Н. С. Полевого, В. Б. Вехова, С. П. Серебровой, А. В. Касаткина, Б. Х. Толеубековой, А. В. Макиенко, В. Ю. Рогозина, А. В. Сорокина, В. В. Крылова, Ю. В. Гаврилина, В. А. Мещерякова, Е. Р. Россинской, Т. В. Аверьяновой, А. И. Усова, С. А. Хвоевского, И. В. Лазаревой. Не умаляя бесспорную теоретическую значимость всех указанных выше и ряда других исследований и работ, следует констатировать, что существующие различные точки зрения и противоречивые взгляды ученых на общетеоретические и практические основы указанной проблемы до сих пор остаются неразрешенными.

Существующие тенденции криминальной ситуации в стране, а также прогнозы ее развития характеризуются широким использованием высоких технологий при совершении преступлений и поэтому, чтобы эффективно бороться с преступностью, сотрудники органов внутренних дел должны обладать необходимым набором знаний в области использования высоких технологий криминальной средой, а также действенными методами для раскрытия и пресечения преступлений в сфере компьютерной информации.

Глава 1 Личность компьютерного преступника и ее место в системе компьютерной информации

1.1 Понятие личности компьютерного преступника Сегодня можно утверждать, что современное общество, хотим мы того или нет, значительно зависит от компьютерных технологий. Вместе с тем технические инновации, внедряемые в киберпространство, значительно опережают их гуманитарное осмысление, что приводит к различным проблемам, препятствующим широкому бесконфликтному использованию возможностей новых технологий.

Все это происходит на фоне существенного ежегодного прироста числа абонентов сотовых сетей, новых компьютеров, подключаемых к Сети, и значительного увеличения объемов передаваемой информации. Информационные телекоммуникационные сети стали «хранилищем и транспортной средой» для огромного объема информации, в том числе и оперативно значимой. Извлечение же необходимой информации из телекоммуникационных сетей требует адекватных средств, методов и приемов. И дело не только в техническом обеспечении, но и в пересмотре многих сложившихся понятий, новом философском осмыслении произошедших изменений в современном технократическом обществе, где все нагляднее проявляются процессы глобализации [40, с. 30].

Таким образом, можно констатировать, современные информационные телекоммуникационные сети — это новая сложная многоуровневая оперативная среда, в которой криминальной милиции нужно уметь работать, чтобы соответствовать уровню развития общества. Она состоит из разных составляющих. Во-первых, это ее материальная база — сложное технологическое оборудование, программное обеспечение, коммутационные каналы и так далее. Во-вторых, люди — специалисты, инженеры, техники, программисты, администраторы сетей, многие другие. Наконец, и многомиллионный слой пользователей, который продолжает увеличиваться.

Компьютерный преступник — это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном. Он свободен от сонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерных криминальных элементов.

Это — «технический» портрет компьютерного преступника, отвлечённый от конкретной личности. Компьютерная преступность — явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно — не накопилось ещё достаточно информации и практического опыта. Но этот «портрет» вполне может стать ориентиром в борьбе с компьютерной преступностью, он позволяет выделить основные черты, присущие личности компьютерного преступника независимо от того, кто его родители, в какой социальной среде он вырос, сколько ему лет или был ли он ранее судим за иные преступления.

Для характеристики личностных особенностей компьютерных преступников, начнём с того, что и у обывателей, и у работников следственных органов давно сложился яркий стереотип компьютерного преступника «made in USSR». Это выросший в семье среднестатистического советского инженера юнец лет 18-ти — 20-ти, с тёмными, длинными, чуть косматыми волосами, в очках, молчаливый, замкнутый, рассеянный, с блуждающим взглядом, помешанный на компьютерах, днями и ночами просиживающий за своей «адской машиной», напрочь игнорирующий события в окружающем мире и девочек. Нельзя сказать, что данный стереотип не имеет права на существование и ни в чём с оригиналом не схож. Самое интересное, что, как показывает статистика и независимые исследования, проведённые специалистами, 20 из 100 «обитателей» преступного мира с «компьютерным уклоном» являют собой стопроцентно «чистых» стереотипных компьютерных преступников. Но только 20 из 100. Остальные 80 в это стереотип либо не вписываются вообще (самый интересный и, кстати, опасный случай), либо частично (это, в основном, промежуточная стадия между стереотипом и его крайней противоположностью) [25, с. 30].

Стереотипы, как известно, не рождаются на пустом месте. И действительно, является бесспорным тот факт, что особым достатком семьи инженеров не отличаются. Но, как показывает статистика, преемственность в семьях инженеров очень высока (по ряду регионов она достигает 60%, то есть

6 детей из 10 в семьях инженеров идут по стопам родителей). При этом, наследственность в этих семьях, усиленная. В отличие от детей музыкантов, дети инженеров в 6 (против 3) случаях из 10 добиваются в жизни больших успехов, чем родители, сохраняя профессиональную принадлежность. О чём это говорит? О том, что дети в семьях инженеров имеют сильную предрасположенность к различным техническим увлечениям. И в наибольшей степени это относится к «лицам мужского пола». А что сейчас самое передовое, самое интересное в мире техники? Правильно, автомобили и компьютеры. В соотношении где-то 40 на 60. К тому же «сила притяжения» технологии очень велика и к «армии молодых технарей» присоединяются и просто заинтересовавшиеся в компьютерах, родившиеся не в семьях инженеров люди. В результате, в силу стратификации уже внутри слоя людей, приобщившихся к компьютерным технологиям, мы получаем около 20% «ботаников», т. е. «законченных» технарей, действительно помешанных на компьютерах и электронике, и ничего, кроме этого, не воспринимающих, 40% - «средний класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного и электронного бизнеса. Остальные потихоньку «рассеиваются». И «всплывают» личности стереотипические (те самые «ботаники») и личности неординарные, в стереотип не вписывающиеся («белые воротнички»). С первыми всё вроде бы понятно — их воспитала социальная среда, в некоторой степени стремление к технике в них заложено генетически. А вот вторая группа — воспитанники среды экономико-политической. Они вовремя осознали свои возможности в конкретный момент времени и в потенциале, определили «рыночную» цену своих знаний, сделали из увлечения карьеру. Их знания в большинстве случаев более обширные и систематизированные, а следственно и ценнее, чем у самых «загруженных ботаников». Они — настоящая сила, как в легальном бизнесе, так и в преступном мире [14, с. 50].

1.2 Классификация правонарушителей в сфере высоких технологий Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.

Следовательно, относительно объекта преступного посягательства двух мнений быть не может — им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества [15, с. 130].

Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

а) лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;

б) сотрудники организации, занимающие ответственные посты;

в) сотрудники — пользователи ЭВМ, злоупотребляющие своим положением.

Кроме того, субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.

В частности, выделяют следующие их виды [8, с. 7]:

а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

г) «корыстные преступники» — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

д) «вандалы» — лица, взламывающие информационные системы для их разрушения;

е) психически больные лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности[11]:

1. Операционные преступления. Совершаются операторами ЭВМ, операторами периферийных устройств ввода информации в ЭВМ и операторами, обслуживающими линии телекоммуникации.

2. Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

3. Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

4. Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью; руководством операторами; управлением базами данных; руководством работой по программному обеспечению.

5. Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих — системные администраторы и другие сотрудники служб автоматизации банков.

Отсюда можно сделать вывод, что раз закон выделил 3 глобальных вида компьютерных преступлений, то можно «рассчитывать» как минимум на 3 вида компьютерных преступников. И соответственно, как минимум на 3 различных (в той или иной степени) личностных типажа [10, с. 45].

Первым из преступлений в сфере компьютерной информации закон в статье 349 определяет «несанкционированный доступ к компьютерной информации». Что же кроется за этой формулировкой? «Несанкционированный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны.

Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. В большинстве случаев, это выпускник (или студент старших курсов) технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел — 15.45 лет (случаи проявления компьютерных преступников старше 45 лет не зарегистрированы; возможно, это говорит о том, что с возрастом они либо становятся настолько профессиональными, что пресечение их деятельности становится просто невозможным, либо они «остепеняются», либо просто не доживают до такого почтенного возраста) [12, с. 30].

Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды:

а) Начинающие. Возраст 15 -25 лет. Пол — в подавляющем большинстве случаев мужской. Образование — среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8−9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса. Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме, предпочитая обществу «светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова «nickname» — кличка, прозвище, вымышленное имя), причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически постоянно читают литературу «по профессии». Практически целые дни проводят дома за компьютером, в основном за программированием, в сети Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т. е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Закрепление такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедневно совершают деяния, подпадающие под статьи 349 (п.1) и 354 (п.1), в основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в Беларуси и за рубежом (т.к. Интернет, фактически, интернационален). В более крупных компьютерных преступлениях, в основном по статье 349 (п.2), участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак целью взлома, т. е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и отечественных производителей.

б) Закрепившиеся. Возраст 20−25 лет. Пол — в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5%). Образование — среднее, среднее специальное, высшее и незаконченное высшее, в основном — техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высокоамбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» — сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США.

в) Профессионалы. Возраст 25−45 лет. Пол — мужской — 92%, женский — 8%. Социальное происхождение — семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (начало 90-ых). Образование — высшее техническое, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах, MS DOS, Windows, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи (биржевые, банковские и правительственные каналы), системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности».

Их «работа» подпадает под статью 349 (все пункты) и некоторые дополнительные статьи (в том числе, шпионаж — военный и промышленный). В числе совершаемых ими преступлений не числятся «работы» на сумму меньше 5.10 тысяч долларов. Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные, но знающие себе цену.

Мотивация преступного поведения формируется обычно на стадии освоения «просторов киберпространства». Как личности дальновидные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу понимают, что этим делом много не заработаешь. И переходят в «теневую область». Так и продолжают. Причём довольно успешно. Добиваются очень многого — благополучия, обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной среде на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, что здесь практически отсутствует так называемая «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела.

В качестве вывода о преступниках, совершающих указанные выше преступления, можно сказать, что высокая техническая подготовленность — их основная черта, высокая латентность преступлений — основа их мотивации, внутренняя предрасположенность — основное условие вступления на преступный путь, и социально-экономическая ситуация в стране — основная причина окончательного выбора.

Но мы рассмотрели лишь статью 349. Самую первую. Да, этот «кусок пирога» занимает добрых? от всех преступлений в области компьютерной информации, и тем не менее, следующие статьи и преступники, совершающие указанные в них деяния, также представляют достаточный интерес с точки зрения криминолога.

Статья 354. Цитирую: «Разработка, использование либо распространение вредоносных программ». Какая первая ассоциация приходит на ум? Да, вирусы. Они самые. Здесь уже не будет деления на 3 группы — новичков, профессионалов и т. п. — здесь всё более или менее ограничено самой сутью компьютерного вируса. Это обыкновенная программа, набор команд, которые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод на экран различных мешающих работе сообщений, стирание и/или произвольную (обычно деструктивную) модификацию содержимого памяти и дисковых накопителей и т. д. А так как это программа, написана она, соответственно, на каком-либо языке программирования, а следственно при участии человека. Программиста. Значит любого, кто владеет языком программирования. Сразу такой вот «круг подозреваемых», общая черта для преступника. Но тем не менее, ограничить этот «круг» можно, правда не слишком сильно. Конечно, как уже было сказано, написание вирусов, или, по другому, вредоносных программ доступно практически любому, даже начинающему программисту. Но, у программистов со стажем обычно и так гора работы — им незачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим «грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, но и мощным оружием в руках «компьютерного террориста» (да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполезны в большинстве случаев. Но, тем не менее, изготовлением вредоносных программ для ЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно, отвлекаясь от моральной стороны дела, неплохая проба пера — в программе-вирусе применяется очень много серьёзных алгоритмов, несколько сложных для реализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтересный по одной простой причине — экстремально высокая латентность. Ну невозможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора. Вирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все от разных авторов. Со всех концов света. И без видимых признаков идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве случаев, несовершеннолетний (15−17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать основанием для квалификации этих действий как незначительных для признания преступлением [16, с. 15].

А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причинения вреда. Я уже упоминал о «компьютерном терроризме». Так вот, это — то самый случай. И преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.

Как показывает статистика, к сожалению, зарубежная, возраст такого преступника — 23 года и выше. В основном, это высококвалифицированный программист. В большинстве случаев, параллельно совершает деяния, которые (в случае обнаружения преступника соответствующими службами) могли бы быть квалифицированы по 349 статье. Если вернуться к «списочной» классификации по статье 349, он принадлежит ко 2ой или 3ей группе со всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасный сразу по 2-ум направлениям [31, с. 12].

Итак, 354-юю статью тоже «прояснили» в отношении преступников. Пришли, опять же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.

Напоследок, в заключение этой главы, пару слов о 355-ой статье Уголовного Кодекса, которая увеличила количество составов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практически никогда не участвуют описанные мной в этой работе лица. Она несколько специфична и отличается абсолютно «непрограммистскими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо является его пользователем, либо просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить типичного преступника и рисовать портрет его личности просто бессмысленно.

1.3 Компьютерная информация как объект преступного посягательства Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т. п. За последние 10−15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Важность развития сферы высоких технологий подразумевает, что вопросы внедрения передовых научных открытий и связанные с ними процессы разработки, производства и реализации конечных продуктов требуют не только капиталовложений, но и их надежной правовой защиты. Это, прежде всего, относится к высшим достижениям в каждой из проблемных отраслей, особенно когда мы имеем дело с объектами телекоммуникаций, нанотехнологий и т. п., тем более, что в сфере современных технологий, как и в любой другой сфере человеческой деятельности, существует и успешно реализуется возможность совершения преступных действий с целью получения моральной, материальной или политической выгоды. Это обстоятельство привело к тому, что в правоохранительной деятельности утвердился даже термин, характеризующий подобные нарушения законности — «преступления в сфере высоких технологий».

Информация — это сведения (сообщения, данные) независимо от формы их представления. Информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Компьютерная информация, как часть информации вообще, имеет следующие основные свойства:

1) общедоступность, при условии отсутствия особых ограничений на доступ;

2) инвизуальность, т. е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;

3) 100% идентичность копии и оригинала, т. е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации. И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотрим их все.

Начнём, пожалуй, со второго свойства — с инвизуальности. Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями.

Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно «практически». При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации.

Отсюда сам собой напрашивается ещё один вывод: компьютерный преступник обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы.

Последнее названное мной основное свойство компьютерной информации — полная идентичность копии и оригинала — вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию.

Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Поэтому компьютерному преступнику практически не надо бояться подозрений, неожиданных визитов представителей «органов» и тому подобных неприятностей.

преступник компьютерный превентивный личность

Глава 2 Противоправные модели поведения и кооперации правонарушителей в сфере высоких технологий

2.1 Криминалистическая классификация преступлений в сфере компьютерной информации В рамках общепризнанного понимания в науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. «В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди».

Характер новации в системе международного уголовного права приобрели так называемые «компьютерные преступления», которые подпадают по всем меркам под понятие «преступление международного характера».

Компьютеризация — явление социально значимое. Однако значимость компьютеризации можно рассматривать с разных сторон. Признание компьютеризации как социально-значимого явления ставит перед нами задачу выявления тех последствий, которые сопутствуют данному феномену. И как не раз случалось в истории, когда научные достижения пользовались не только во благо, но и во вред, новая сфера деятельности человечества не стала исключением.

Существует несколько точек зрения о возникновении «компьютерной преступности». Так, по данным американского ученого Д. Б. Паркера, преступность, «связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название «компьютерной преступности, или злоупотребления компьютерами».

Ряд источников утверждают, что терминологическое понятие «компьютерная преступность» появилось в 50-е годы, когда были выявлены первые преступления с использованием ЭВМ. А если быть точнее, в 1958 году, когда произошло первое в мире зарегистрированное компьютерное преступление.

В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и/или передачу данных.

В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.

Компьютерное преступление как уголовно-правовое понятие — это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78 584 руб. Данный факт занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

На данный момент не существует общепризнанного определения таких преступлений, а сам термин «компьютерное преступление» носит операционный характер.

Вместе с тем исследователи выделяют три категории явлений, относимых к этому понятию:

— злоупотребление компьютером — ряд мероприятий с использованием компьютера для извлечения выгоды, которые нанесли или могли нанести ущерб;

— прямое незаконное использование компьютеров в совершении преступления;

— любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной техники.

Наряду с этим в практический оборот введен термин «киберпреступность», охватывающий любое преступление, которое может совершаться с помощью компьютерной системы (сети) или в рамках компьютерной системы (сети). В принципе он охватывает любое преступление, которое может быть совершено в электронной среде. Как результат анализа ООН, существуют две категории киберпреступлений [9, с. 30].

а) киберпреступление в узком смысле: любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;

б) киберпреступление в широком смысле: любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети.

«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:

. компьютерное мошенничество;

. подделка компьютерной информации;

. повреждение данных ЭВМ или программ ЭВМ;

. компьютерный саботаж;

. несанкционированный доступ;

. несанкционированный перехват данных;

. несанкционированное использование защищенных компьютерных программ;

. несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений:

. изменение данных ЭВМ или программ ЭВМ;

. компьютерный шпионаж;

. неразрешенное использование ЭВМ;

. неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов.

В соответствии с этим кодификатором все компьютерные преступления классифицированы следующим образом:

QA — Несанкционированный доступ и перехват:

QAH — компьютерный абордаж;

QAI — перехват;

QAT — кража времени;

QAZ — прочие виды несанкционированного доступа и перехвата.

QD — изменение компьютерных данных:

QDL — логическая бомба;

QDT — троянский конь;

QDV — компьютерный вирус;

QDW — компьютерный червь;

QDZ — прочие виды изменения данных.

QF — Компьютерное мошенничество:

QFC — мошенничество с банкоматами;

QFF — компьютерная подделка;

QFG — мошенничество с игровыми автоматами;

QFMманипуляции с программами ввода/вывода;

QFP — мошенничество с платежными средствами;

QFT — телефонное мошенничество;

QFZ — прочие компьютерные мошенничества.

QR — Незаконное копирование:

QRG — компьютерные игры;

QRS — прочее программное обеспечение;

QRT — топология полупроводниковых устройств;

QRZ — прочее незаконное копирование.

QS — Компьютерный саботаж:

QSH — с аппаратным обеспечением;

QSS — с программным обеспечением

QSZ — прочие виды саботажа.

QZ — Прочие компьютерные преступления:

QZB — с использованием компьютерных досок объявлений;

QZE — хищение информации, составляющей коммерческую тайну;

QZS — передача информации, подлежащая судебному рассмотрению;

QZZ — прочие компьютерные преступления.

Одним из достоинств, предложенного кодификатора, является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола.

Однако все приведенные выше кодификаторы и системы классификации страдают одним общим недостатком — в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации [1, с. 30].

В связи с этим для расследования преступлений возрастает значение криминалистической классификации, которая (в общем случае) проводится по способу, обстановке, орудиям и месту совершения преступления, его последствиям, непосредственным предметам посягательства, условиям их охраны от преступных посягательств, личности субъекта преступления, личности потерпевших, способов сокрытия следов преступления и лица его совершившего [5, с. 30].

Построение криминалистической классификации преступлений в сфере компьютерной информации должно быть основано на анализе объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта.

Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация как объект преступного посягательства представляет собой достаточно сложную иерархическую структуру с тремя основными уровнями представления — физическим, логическим и семантическим [17, с. 30].

1. Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота).

Учитывая, что практически все использующиеся в настоящее время ЭВМ являются цифровыми и используют двоичную систему счисления, большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»).

2. Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения — общие и специальные.

Показать весь текст
Заполнить форму текущей работой