Компьютерная преступность

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Основы права
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    23,75 Кб
  • Опубликовано:
    2013-11-25
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Компьютерная преступность

План

Введение

1. Криминологическая характеристика компьютерной преступности

2. Детерминанты компьютерных преступлений

2.1 Причины компьютерных преступлений

2.2 Условия компьютерных преступлений

3. Личность компьютерного преступника

Заключение

Список использованных источников

Введение

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия, от совершения которых не шли в сравнение с ущербом от других преступлений. По оценкам экспертов правоохранительных органов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыли преступников от преступлений в сфере использования электронно-вычислительных машин занимают третье место после доходов наркоторговцев и от продажи оружия, а нанесенный ущерб уже сейчас оценивается миллиардами долларов.

Можно сказать, что основную угрозу деловому миру представляет компьютерная преступность.

Одно из первых крупных компьютерных преступлений было совершено в США в конце семидесятых годов прошлого столетия.

Некто Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий системой банка в Лос-Анджелесе, и дал команду ЭВМ на перевод 70 миллионов долларов на его текущий счет.

Страной, впервые предусмотревшей ответственность за компьютерные преступления, была Швеция (1973 г.).

В 1979 г. на Конференции Американской ассоциации адвокатов в г.Далласе были сформулированы составы компьютерных преступлений, воспроизведенные в последующем в уголовных кодексах штатов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

"Информационная революция" застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что в принятом в 1996 г. Уголовном кодексе РФ в гл. 28 "Преступления в сфере компьютерной информации" содержалось три статьи, предусматривающие ответственность за "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

1. Криминологическая характеристика компьютерной преступности

Развитие научно-технического прогресса в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов. Что касается международного права, то в эпоху НТР проблема ответственности приобрела новое звучание, а сам институт ответственности становится интегральной частью любого международного правоотношения.

С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.

В связи с развитием компьютерной техники образовался целый ряд новых областей сотрудничества государств, в том числе по вопросам правовой охраны программного обеспечения и баз данных, информации при ее использовании в компьютерных сетях, а также содействия процессу информатизации, обмена компьютерными технологиями. Наиболее важными представляются области сотрудничества, связанные с предупреждением и пресечением правонарушений, препятствующих правомерному использованию компьютеров и компьютерных сетей. При этом большую степень общественной опасности в сравнении с гражданско-правовыми и административными правонарушениями имеют преступления, при совершении которых компьютерная техника выступает объектом либо средством преступного посягательства.

Для анализа проблем межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение компьютерного преступления как правовой категории.

В настоящее время "термин "компьютерные преступления" (computer crime, computer-related crime) используется в ряде международно-правовых документов. Проблема преступлений данного вида рассматривалась как на региональном, так и на универсальном уровне. Первая попытка разработки понятия компьютерного преступления была предпринята в рамках Организации экономического сотрудничества и развития". С 1983 по 1985 г. созданный для рассмотрения указанной проблемы комитет ОЭСР обсудил возможность международной гармонизации уголовного законодательства отдельных государств с целью борьбы с экономическими компьютерными преступлениями.

На универсальном уровне понятие компьютерного преступления не определено, но проблема этих преступлений стала предметом обсуждения в специально созданной рабочей группе десятого Конгресса ООН по предотвращению преступлений и наказанию правонарушителей.

В то же время не существует международных договоров, которые предусматривали меры борьбы государств с компьютерными преступлениями и правила об ответственности за их совершение.

Вместе с тем из анализа ряда действующих многосторонних договоров следует, что с использованием компьютерной техники могут совершаться не только некоторые преступления международного характера, по и международные преступления.

Под "международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление".

Вполне обоснованным считается отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.

С использованием компьютеров может быть совершен и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих па нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота пли торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими от 12 сентября 1923г.

Положения ст. 3 Венской конвенции ООН о борьбе прогни незаконного оборота наркотических средств и психотропных веществ от 19 декабря 1988 г. содержит положение об обязанности государств признать уголовными преступлениями согласно своему законодательству предложение с целью продажи, организацию и руководство правонарушений, связанных с наркотическими или психотропными веществами. Предложение с целью продажи, организация распространения наркотиков могут быть совершены с использованием компьютерных сетей.

По компьютерным сетям может быть передана и угроза нападения на официальное помещение, жилище, транспортное средство, а также на само лицо, пользующееся международной защитой, что является противоправным согласно ст. 2 Конвенции о предотвращении и наказании преступлений против лиц, пользующихся международной защитой, в том числе дипломатических агентов от 14 декабря 1973г.

Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего нравами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о "взломе" хакерами баз данных и программного обеспечения Пентагона.

В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.

Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.

Не исключено, что с развитием компьютерных сетей государства будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.

Компьютерные преступления могут затрагивать интересы нескольких государств, если происходит незаконный доступ к базам данных, находящимся в другом государстве, с целью получения информации, которая законодательством соответствующего государства отнесена к государственной тайне либо конфиденциальной информации, хищение денежных средств со счета в банке другого государства с использованием электронной карты либо кодов доступа.

С развитием технологий электронных коммуникаций должна развиваться и адекватная правовая защита культурных ценностей, особенно находящихся в электронных архивах. С совершенствованием программного обеспечения возможна ситуация, когда компьютерные произведения приобретут значительную ценность как объекты культурного наследия.

Некоторый сопоставительный анализ позволяет делать вывод о том, что продолжает оставаться дискуссионным вопрос о круге противозаконных действий, образующих понятие преступления. Аморфность решения данной задачи создает соответствующие условия для разночтений при выявлении динамики компьютерной преступности, выработке мер профилактического характера, а также в деятельности по ее прогнозированию.

В уголовной системе ФРГ за несколько последних лет был предложен ряд криминологических определений компьютерной преступности. Например, под компьютерной преступностью предлагалось понимать "все преступные действия, при которых компьютер является орудием или целью их совершения". Второе определение объединяет "под компьютерной преступностью все противозаконные действия, наносящие ущерб имуществу и связанные с электронной обработкой информации". Третье определение компьютерной преступности выделяло три основные вида противозаконных действии: "компьютерные имущественные преступления (например, компьютерное мошенничество, саботаж, промышленный шпионаж); компьютерные преступления против прав личности и, прежде всего, против частных лиц; нарушения против общественных и социальных правовых ценностей (например, против национальной безопасности)".

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Сопоставление представленных понятий дает возможность проследить, как по мере внедрения электронно-вычислительной техники все более расширяются сферы ее преступного использования, что и отражено в каждом последующем определении компьютерной преступности.

В последнее время наибольшее распространение в отечественной литературе получил термин "компьютерное преступление". Анализ различных точек зрения на это понятие позволяет выделить, как минимум, три основных устоявшихся подхода. Последователи первого считают компьютерным преступлением противоправные деяния, в которых компьютеры (системы, сети, компьютерная информация) могут выступать как объектом, так и орудием преступного посягательства. Сторонники второго ограничивают компьютерные преступления только противоправными деяниями в сфере автоматизированной обработки информации, для которых орудием является компьютер, а в качестве объекта посягательства выступает компьютерная информация4. Наконец, представители третьего подхода, обоснованно полагая, что в строго юридическом смысле термин "компьютерное преступление" весьма уязвим, предлагают заменить его другим. Более удачным им представляется термин "информационное преступление", в силу того что объектом преступных посягательств "является не техника, а информация, хранящаяся, обрабатываемая, передаваемая этой техникой".

С учетом изложенного предлагается под компьютерной преступностью понимать общественно опасное действие или бездействие, которое совершается с использованием электронно-вычислительной техники или информации, полученной посредством электронно-вычислительной техники, и причиняет или может причинить вред имущественным или общественным интересам государства, предприятий, учреждений, организаций, кооперативов, общественных формирований и граждан, а также правам личности.

Таким образом, понятие "компьютерное преступление" представляется в настоящее время не вполне определенным, не имеющим четких границ, но широко используемым в специальной литературе. Следует согласиться с авторами, отмечающими, что "другого термина, столь же кратко и емко отражающего суть рассматриваемого явления, в настоящее время в юридической науке не предложено".

криминологический компьютерный преступность ответственность

2. Детерминанты компьютерных преступлений

2.1 Причины компьютерных преступлений

Причины - это совокупность социальных явлений, процессов, которые во взаимодействии с обстоятельствами, играющие роль условий детерминируют преступность как социальное явление, ее частью, а на индивидуальном уровне совершение конкретных преступлений. Представители правоохранительных органов признают, что слишком высок уровень латентности данного вида преступности, выявляется только около 10% преступлений. Такова одна из отличительных черт преступлений в сфере компьютерной информации.

Это происходит в результате причин:

Транснациональность - преступления, совершаемые на территории и за пределами определенного государства с нарушением охраняемых международным и государственным законодательством интересов двух и более раз. Преступник, как правило, находится на удаленном расстоянии от объекта преступления, даже на территории другого государства. Совершение преступления с территории другого государства вполне оправдано. Преступник может уйти от ответственности из-за разницы (отсутствия) законодательства, регулирующего информационные отношения, из-за отсутствия договоров о сотрудничестве между государствами в данной отрасли, из - за процессуальных и бюрократических проволочек, которые возникнут при обсуждении вопросов, связанных с возбуждением уголовного дела в отношении иностранного гражданина, экстрадиции и другие. Компьютерным преступлениям свойственна организованность, чаще эти преступления совершаются организованной группой со свойственной иерархией, четким распределением ролей и обязанностей. Организованность проявляется как в скоординированности действий технического характера, так и в распределении ролей в группах и даже участие в деятельности преступной группировки. Действительно, все чаще на лентах интернет-агенств появляются сообщения о хакерских атаках. Эти нападения осуществляются группой хакеров, атака строго синхронизирована во времени, может быть намечена на единственную цель. В группах существует деление на: наблюдателей - имеют законный вход в систему, либо статус рядового пользователя и следят за ходом взлома, закрепляют отклонения в работе системы; бойцов - лиц, взламывающих операционную систему; бойцов - взламывающих программное обеспечение; бойцов - взламывающих системную защиту; запасных - приступают к взлому только в случае обнаружения у атакуемого объекта слабых мест. На организованность компьютерной преступности "указывает постоянство способов и методов совершения преступлений, сплоченность, устойчивость и межнациональный состав группировок. Они издают свои электронные средства массовой информации (к примеру, #"justify">Малое количество или полное отсутствие следовой информации о совершении преступления. Возможна инсценировка кражи, уничтожение или радикальное изменение программных средств и другие. Трудности в определении времени, места совершения преступления. Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений.

Стоит упомянуть, что многие потерпевшие предпочитают привлекать к разрешению инцидента не представителей закона, а иных лиц (консультантов по безопасности, поставщиков антивирусных программ, производителе и продавцов компьютерного и телекоммуникационного оборудования и др.). При этом они отмечают, что привлекать милицию стоит лишь в тех случаях, когда есть уверенность в том, что расследование будет успешными. Изучение позволяет выделить следующие основные причины сложившегося положения:

а) боязнь огласки и утраты авторитета предприятия;

б) угроза возможной потери клиентов;

в) неуверенность в перспективах успешного расследования и возмещения ущерба;

г) незнание норм уголовного законодательства;

д)опасения по поводу возможной утечки конфиденциальной информации;

е)возможность убытков из-за неизбежных простоев вычислительных систем в ходе следствия;

ж)нежелание жертвы нападения попасть в поле зрения правоохранительных органов из-за страха быть разоблаченным в иной противоправной деятельности;

з)риск раскрытия элементов применяемой в организации системы безопасности и др.

В скрываемую часть преступлений попадают по иным причинам, которые главным образом определяются:

а) неправильной оценкой деяний как не содержащие состава преступления или "малозначительные", для которых нецелесообразно применение норм уголовного законодательства;

б) неумением представителей следствия должным образом доказывать виновность по данным видам преступлений;

в) нежеланием должностных лиц осуществлять расследование сложных посягательств подобного рода;

г) различного рода недостатками в системе учета преступлений;

е) ограниченной "пропускной способностью" оперативных и следственных подразделений, недобросовестностью отдельных должностных лиц.

Как известно, при отсутствии достаточного материально-технического и кадрового обеспечения правоприменительных органов уменьшение разрыва между латентной и зарегистрированной преступностью способно привести к увеличению абсолютного количества нераскрытых преступлений. Данное обстоятельство заставляет отдельных представителей правоохранительных органов с целью сохранения хороших показателей раскрываемости отказывать в регистрации сетевых компьютерных преступлений, вероятность раскрытия которых крайне мала.

Изучение мирового опыта дает основания полагать, что серьезное влияние на компьютерные преступлений оказывает состояние правовой культуры общества. Эффективность борьбы с определенным видом преступлений во многом зависит от осведомленности общества о существовании такого преступления и понимания того, какие последствия оно влечет, что запрещено и в каких границах, а также от поддержки общественным мнением наказания, назначаемого преступнику.

2.2 Условия компьютерных преступлений

В теории криминологии под условиями понимается явления и процессы, которые сами по себе не могут породить данное следствие, но сопоставление причинам пространства и времени, влияя на них, обеспечивая их развития.

В качестве условий, способствующих совершению компьютерных преступлений, выступают:

отсутствие в уголовном законодательстве норм, квалифицирующих преступления как компьютерные;

общая неготовность правоохранительных органов к борьбе с компьютерной преступностью, выражающаяся, в числе иных обстоятельств, также и в отсутствии необходимых профессионалов, специализирующихся на расследовании рассматриваемых преступлений;

отсутствие методик по распознаванию и расследованию компьютерных преступлений;

неурегулированность в государственном масштабе процессов внедрения и освоения в различных сферах деятельности ЭВТ;

чрезвычайно слабая правовая регламентация отношение, возникающих между субъектами при применении либо самих компьютеров, либо информации, полученной с их помощью;

отсутствие средств (правовых, физических, технических),

обеспечивающих защиту компьютеров и компьютерной информации от преступного воздействия или использования в преступных целях.

Не секрет, что организации - жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Часто виновные просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Отказ от уголовного преследования означает отсутствие общего предупреждения, что позволяет и другим попробовать свои возможности. Поведение жертвы зачастую определяет сложный комплекс сил. Понимание этого может помочь как потенциальной жертве, так и правоохранительным органам. Решение, которое принимает жертва компьютерного преступления, определяется одним или несколькими из следующих условий:

Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных уголовников. Ущерб от компьютерных преступлений нередко переносится организацией-жертвой на своих клиентов. При этом забывается, что такой способ поведения, в конце концов отражается на общественном восприятии, престиже этой организации.

"Трата" времени. Расследование компьютерных преступлений часто сказывается на ограниченных ресурсах организации-жертвы, в том числе и временных ресурсах. Органы, ведущие расследование, обычно рассчитывают на помощь со стороны организации-жертвы. Так, необходимо поднимать значительное количество документов, записей, что не всегда желательно. В дальнейшем следуют вызовы сотрудников к следователю и в суд в качестве свидетелей.

Стоимость расследования. Расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на расследование. Зная свои ограниченные материальные ресурсы, отказываются от идеи раскрыть преступление.

Легкий "шлепок". Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями - зачастую условными. Для жертв это является одним из аргументов за то, что даже заявлять о преступлении нет особого смысла.

Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы по сравнению с традиционными видами преступлений.

Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.

Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и соответственно отказывают в возбуждении уголовного дела.

Выставление на посмешище. Публика обычно воспринимает компьютерного пирата как умную и интересную личность, а жертву как жадную и глупую. Пострадавшие от компьютерных преступлений не спешат выставлять себя на посмешище.

"Грязные руки". Некоторые жертвы боятся серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, механику ведения дел.

Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения.

Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными.

Потеря клиентов. Жертвы боятся потери клиентуры вследствие падения своей финансовой репутации.

Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как правило, с открытым описанием того, как оно было совершено, служит своего рода приглашением, если не подстрекательством, к его повторению другими.

Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дела.

Организационная политика. Определенные силы внутри организации могут возражать против расследования. Так, некоторые должностные лица опасаются, что в результате расследования и раскрытия преступления выявятся их промахи и будет поставлен вопрос об их профессиональной непригодности.

Существует много косвенных признаков того, что в организации, учреждении готовится или осуществляется компьютерное преступление. "Наиболее общие индикаторы таковы: сотрудники дают подозрительные объяснения по поводу распределения денежных и материальных фондов; производится перезапись данных без серьезных на то причин; данные заменяются, изменяются или стираются; данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фальшивые записи персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возражает против осуществления контроля за записью данных у работников, непосредственно имеющих дело с компьютерами, появляется ненормальная реакция на рутинные вопросы; некоторые сотрудники отказываются уходить в отпуск; отдельные работники начинают слоняться без дела в других подразделениях; жалобы клиентов становятся хроническими и др".

Вопросы предотвращения и раскрытия компьютерных преступлений сегодня касаются каждой организации. Важно, чтобы администрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям, конечно, не требуется становиться экспертами в данной области, но они должны четко представлять себе связанные с этим проблемы.

3. Личность компьютерного преступника

Традиционно осведомленность об особенностях лиц, совершающих преступления, считается непременным условием правильной организации борьбы с определенным видом преступной деятельности. Для компьютерных преступлений познание личности преступника приобретает особую актуальность, в силу того что здесь приходится сталкиваться с субъектами, до недавнего времени не попадавшими в поле зрения правоохранительных структур.

В настоящее время совокупность лиц, совершающих компьютерные преступления, нельзя считать однородной группой. Данная совокупность достаточно разнородна по своему составу. Как следствие, обречено на неудачу стремление построить единый обобщенный портрет всех личностей, совершающих противоправные действия, это невозможно так же, как и создание универсального образа преступника в целом (очевидно, что не могут совпадать обобщенные портреты карманного вора и серийного маньяка). Тем не выделение категорий лиц, совершающих сетевые преступления, способствует выявлению объединяющих их особенностей.

Такое выделение может осуществляться на основе различных критериев, исходя из вполне оправданного предположения, что существуют социальные группы людей, склонных в силу сложившихся обстоятельств к совершению сетевых компьютерных преступлений.

Исследователями неоднократно предпринимались попытки классифицировать компьютерных преступников, выделить среди них однородные группы. "Р. Пауэр предложил разделить всех киберпреступников на три группы: нарушителей (sport intruders), конкурентов (competitive intelligence) и иностранных разведчиков (foreign intelligence). В свою очередь, Д. Паркер выделил уже семь основных категорий: шутники (pranksters), лица с корыстными намерениями (hucksters), злонамеренные хакеры (malicious hackers), лица, решающие личные проблемы (personal problem solvers), преступники карьеристы (career criminals), любители рисковать (extreme advocates), нерациональные люди (irrational people)". Стоит учитывать, что в качестве эмпирической базы для такого деления использовались в основном сообщения самих киберпреступников и показания задержанных хакеров.

Несколько иную классификацию дал канадский психолог М. Роджерс, выделивший группы преступников в зависимости от уровня их технической подготовленности: новички (tool kit newbie, script kiddies); кибер-панки. (cyber-punks); "свои" - служащие организации-жертвы (internals); "кодировщики" (coders); хакеры "старой гвардии" (old guard hackers); профессиональные преступники (professional criminals); кибертеррористы (cyber-terrorists).

Особенности расследования преступлений в сфере компьютерной информации во многом обусловлены индивидуальными особенностями личности тех, кто их совершает. В связи с этим, для расследования данного вида преступлений важным является создание типологии личности преступника в сфере компьютерной информации.

Однако в этом возникают некоторые трудности, связанные с тем, что данный вид преступлений отличается высокой латентностью.

Также необходимо учитывать и то, что в настоящее время появилось очень много так называемых мнимых компьютерных преступников. Это лица, обычно от 13 до 18 лет, которые совершили, по их мнению, грандиозное компьютерное преступление и за это не понесли никакой ответственности. Конечно, нельзя недооценивать и их способности и возможности, однако, в данном случае всё-таки преобладает ещё чувство ребячества. То есть данные лица не должны рассматриваться при создании типологии названных преступников.

Среди "групп риска" по отношению к объектам компьютерной безопасности могут быть выделены следующие укрупненные категории:

а) штатные" временные и уволенные сотрудники организаций, имевшие доступ к вычислительной системе, персонал организаций, обслуживающих вычислительную технику;

б) представители конкурирующих структур или организованной преступности;

в) участники хакерских сообществ.

На практике эти группы могут в определенном смысле пересекаться. Представители первых двух групп имеют, как правило "традиционные" мотивы. Между тем для сотрудников правоохранительных органов особый интерес, как правило, представляют лица, которые могут совершать неочевидные опасные преступление. В этом отношении именно хакеры, как группа, продуцирующая большое число латентных преступлений, выступают достаточно новым и важным в криминологическом плане явлением. Специалисты достаточно высоко оценивают угрозу безопасности, исходящую от хакеров. Последние представляют определенный криминологический феномен, требующий соответствующего осмысления.

Для данного типа людей, совершающих преступления в сфере компьютерной информации, характерно то, что они понимают и принимают все требования общежития, установленные в обществе. Они не ставят под сомнение правильность и необходимость этих требований. Более того, считают, что им должны следовать все. Для них характерна та же система ценностей, что и для законопослушных граждан, за небольшими исключениями, которые касаются их незаконной деятельности в сфере компьютерной информации.

Лелеков В. А. следующим образом характеризует хакера: "...молодые люди чуть старше 20, приобретшие комплекс неполноценности из-за затруднений в межличностных отношениях, ограничиваются информатикой в любых её проявлениях и, более того, могут удивить своим разнообразием".

Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специальное ВВ5. Такие ВВ5 обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен информацией, мнениями, поступками и т.д. Возможно, что среди хакеров и можно встретить имеющих описанные особенности, но всё же эти черты среди них встречаются достаточно редко. Так, представление о том, что хакер много читает - это всего лишь идеализация его образа, которая не имеет ничего общего с действительностью. Невозможно также делать и категорическое утверждение о том, что хакер - это атеист. При расследовании преступлений в сфере компьютерной информации никогда этому вопросу не уделяется внимание, так как ни для расследования, ни для квалификации это не имеет никакого значения. В целом следует отметить, что приведённая попытка охарактеризовать хакера является не отражением действительного его образа, а, скорее, созданием его. В результате - получился образ, который не соответствует тому, что собой в действительности представляет хакер.

Сударева Л. А. даёт следующий портрет хакера: "Очень свободолюбив. Считает себя значительно умнее большинства сверстников; на дискотеки не ходит, на мотоциклах не гоняет, марихуану в подъездах не курит, кокаин не употребляет - всё это ниже его достоинства. Часто имеет проблемы в нормальном общении с людьми. Бывает некрасив или закомплексован. Уникально сочетает в себе восторженный романтизм с самым что ни на есть гнусным цинизмом. Хакер - сова. Зависает перед компьютером по ночам, когда свободны телефонные линии. Преданный автомобилист любит свою машину, как жену. Компьютер для хакера, это просто дверь, ведущая к когда свободны телефонные линии. Преданный автомобилист любит свою машину, как жену. Компьютер для хакера, это просто дверь, ведущая к интересующей информации. Так что, часы, проведённые в обществе ящика с микросхемами, в личную жизнь не засчитываются. Есть ли у типичного хакера девушка - большой вопрос. С социологической точки зрения, на каждого хакера приходится не более 0,75 % девушки, да и то очень специальной. Во-первых, она должна разбираться в компьютерах ровно на столько, чтобы усвоить: девушки приходят и уходят, а компьютер как стоял, так и будет. Во-вторых, у неё должна быть своя (в пределах разумного) жизнь, чтобы она не ныла, не доставала своими проблемами и не требовала к себе внимания больше, чем положено. Кстати, девушки-хакеры, кажется, бывают только в кино".

Данное описание, как представляется, в большей мере отражает то, что собой представляет хакер.

Характеризуя личность преступника в сфере компьютерной информации, следует отметить, что это далеко не всегда "высоколобый" интеллектуал. Он не стремится к "поглощению" больших объёмов литературы, не отличается широтой взглядов. Не стремится он также и к благотворительности в форме бесплатного создания каких-либо программ, помимо вредоносных. Основным движущим мотивом чаще всего выступает тщеславие, которое проявляется достаточно противоречиво. С одной стороны, хакер не называет своего имени, так как боится ответственности за совершённое преступление.

С другой - самим фактом его совершения он стремится лишний раз самоутвердиться, показать, что он превосходит других людей, выше их на голову, а то и на две. Наряду с этим мотивом совершения преступления может быть также и корысть.

Прежде всего, попытаемся уточнить половозрастные характеристики изучаемых лиц. Анализ уголовных дел позволяет констатировать, что сетевые преступления в подавляющем большинстве (96%) совершаются лицами мужского пола, среди которых явно преобладают молодые люди в возрасте от 14 до 25 лет. При этом кривая, характеризующая возрастное распределение этих лиц имеет ярко выраженный максимум в районе 16 лет.

Объяснение такой закономерности, по-видимому, тесным образом связано с вопросом мотивации субъектов, совершающих компьютерные преступления. Именно в этом возрасте у таких лиц особенно высоки потребность в самоутверждений и стремление получить максимальное количество жизненных благ при отсутствии реальной возможности достичь этого.

Как известно, "мотивационная сфера является центром внутренней структуры личности, интегрирующим ее активность, а ее понимание позволяет сотрудникам правоохранительных органов решать целый ряд вопросов: просчитать возможные действия преступника с учетом его опыта и профессионализма, конкретизировать области поиска, обеспечить психологический контакт с лицами, привлекаемыми к конфиденциальному сотрудничеству, разработать профилактические мероприятия и т. п. Нельзя забывать, и о том, что наличие или отсутствие мотива к совершению определенных действий имеет значение в доказывании виновности лица, в сотрудничеству, разработать профилактические мероприятия и т. п. ".

В этой связи науки юридического цикла уделяют изучению мотивации преступного поведения большое внимание. В качестве ее основ рассматриваются человеческие потребности, образующие систему с несколькими уровнями: биологические (самосохранения, размножения, ориентировочная); материальные; мировоззренческие, идеологические; познавательные; потребность в социальном общении; творческая потребность; потребность в социальной активности. Основываясь на анализе результатов зарубежных и отечественных исследований, В.Б. Вехов называет пять распространенных мотивов совершения компьютерных преступлений, расположив их в рейтинговом порядке: 1) корыстные соображения - 66%; 2) политические цели - 17%; 3) исследовательский интерес - 7%; 4) хулиганские побуждения и озорство - 5%; 5) месть - 5%. Такой список должен быть дополнен игровым мотивом, который криминологи считают одним из основные мотивов преступного поведения, отмечай его сложность и недостаточную изученность. Доли "игроков" совершающих противоправные действия главным образом ради развлечения и получения острых ощущений, среди компьютерных преступников достаточно велика.

Учитывая возрастные особенности лиц, совершающих преступление, сочетание мотивов корысти и утверждение себя в жизни представляется вполне закономерным. Нередко взломы, особенно направленные на блокирование работы систем, связаны и с различного рода деструктивными мотивами. Такие мотивы поведения подростков известны давно и деле связаны со стремлением подтвердить себя в качестве социального и биологического существа, т. е. все с тем же мотивом утверждения, основанным на потребности ощущать себя источником изменений в окружающем мире. Естественно, такая мотивация молодых людей может изменяться по мере взросления.

Утверждение себя может быть направлено как на достижение определенного социально-ролевого положения в хакерском сообществе, приобретение признания со стороны личного значимого окружения, так и на повышение самооценки, укрепление чувства собственного достоинства. На присутствие подобных мотивов указывают описания сетевых взломов, размещаемые хакерами в своих конференциях, во многих из которых четко просматривается желание самоутвердиться, подчеркнуть свои "уникальные" качества: сообразительность, хитрость, прозорливость, благородство и т. д. В целом для таких описаний характерно хвастовство, завышенная самооценка, презрительное отношение к людям, далеким от вычислительной техники. При этом важно не описание всех качеств личности, а выделение ведущих, определяющих характер поведения.

Заключение

Рассмотрев проблемы компьютерной преступности в России, можно сделать вывод, что к настоящему времени они характеризуются расширением незаконного использования компьютера в целях анализа или моделирования преступных действий, несанкционированного проникновения в информационно-вычислительные сети или в массивы информации в корыстных целях, хищения системного и прикладного программного обеспечения, несанкционированного копирования, изменения или уничтожения информации. Во весь рост встают вопросы шантажа, информационных блокад и других методов компьютерного давления, компьютерного шпионажа и передачи компьютерной информации лицам, не имеющим к ней доступа. Все это уже приводит к тяжелым последствиям и потерям ресурсов общества, негативным воздействиям на информационно-вычислительные системы и линии телекоммуникаций, вызывающим их повреждения. Учитывая, что сегодня в нашей стране до конца в правовом отношении не проработаны меры организации борьбы с компьютерными преступлениями, меры по их профилактике и обеспечению информационной безопасности, необходимо сделать следующее: осуществить глубокие исследования теоретико-правового характера для выработки нового статуса информации как объекта правового регулирования; решить задачу криминологической оценки компьютерных преступлений и проблем обеспечения информационной безопасности; выработать меры прогнозирования и профилактики информационных преступлений; изучить технику и технологию совершения конкретных преступлений; выработать приемы и методы их выявления, раскрытия и доказывания.

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. фактическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения, дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон се применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния па результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Повышение эффективности борьбы с преступлениями информационного характера требует определенной перестройки деятельности правоохранительных органов.

Список использованных источников

)Уголовный кодекс Российской Федерации.

)Закон Российской Федерации от 1 марта 2011 г. "О полиции".

)Бачило И. Д. Компьютерная преступность: особенности и методы борьбы // Современное право. - 2006. - № 4.

)Гусенко Д.П. Предупреждение преступлений, совершаемых с применением технических средств и компьютерных технологий // Вестник Московского университета МВД. - 2007. - № 2.

)Компьютерное пиратство: методы и средства борьбы: метод. пособие. - 12-е изд. - М.: НП ППП, 2007.

)Лопатина Т. М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. - 2006. - № 4.

)Сударева Л. А. Личность преступника, совершившего компьютерные преступления // Вестник Московского университета МВД. - 2007. - № 1.

)Талимончик В. П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика. - 2005 - № 5.

Похожие работы на - Компьютерная преступность

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!