NetNado
  Найти на сайте:

Учащимся

Учителям



Курсовая работа «Криминологическая характеристика компьютерных преступлений»



МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ КАЗАХСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ

КАФЕДРА УГОЛОВНОГО ПРАВА

КУРСОВАЯ РАБОТА

«Криминологическая характеристика компьютерных преступлений »
Выполнил:

Tosterhead

I.U.B.

Научный руководитель:

MustDie

АЛМАТЫ, 2000.

СОДЕРЖАНИЕ


На современном этапе развития человечества особую роль в обществе играют информационные отношения. Информация как объект данного вида общественных отношений обладает целым рядом особенностей отличающих ее от известных ранее сырьевых и энергетических ресурсов, а именно: 4

1. Они не потребляемы и неподвержены не физическому, а моральному износу; 4

Защита данных в компьютерных сетях 21

Шифрование 24


Введение.

На современном этапе развития человечества особую роль в обществе играют информационные отношения. Информация как объект данного вида общественных отношений обладает целым рядом особенностей отличающих ее от известных ранее сырьевых и энергетических ресурсов, а именно:

1. Они не потребляемы и неподвержены не физическому, а моральному износу;


  1. Они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;

  2. Их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

  3. Процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники


В связи с особенными ценностями данного вида ресурсов, информация стала первоосновой жизни современного общества, предметом и продуктом ее деятельности. В свою очередь процесс ее создания, накопления, хранения, передачи и обработки стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и средств связи, объединяемые понятием «Информационные технологии».

Совершенствование методов и средств реализации информационных процессов в различных областях человеческой деятельности, стало причиной бурного развития информационных технологий последних лет. Пожалуй, самыми значимыми плодами которой являются: персональные компьютеры, мобильная связь и Internet, ставшие символами нашего времени и доступными рядовым членам общества. Яркими примерами подобных изменений стало появление предоставления услуг по осуществлению информационных процессов (доступ в Internet, предоставление сотовой связи, информационно-поисковые системы, E-mail и т.д.). А появление и развитие бизнеса в сети (eCommerce) ставит бизнес на новый более выгодный и экономичный для общества уровень, такие компании как: CDnow, eBay, Amazon.com занимающиеся предоставлением товаров и услуг с помощью сети, за короткий срок добились значительных успехов.

Электронные платежи через сеть давно перестали быть диковинными, почти все виды банковских услуг можно произвести, не выходя из дома. Общая тенденция развития бизнеса все более смещается в сторону всемирной паутины доказательство тому появление в Internet онлайновых бирж. Открытие же компанией Morgan Stanley Dean Witter биржевого индекса Интернет компаний (Morgan Stanley’s Internet Index)1 на Американской фондовой бирже лишний раз подтверждает могущество во всемирной экономике пионеров информационного бизнеса из Силиконовой долины.

Несмотря на недавний обвал акций Высокотехнологичных и Internet компаний их перспективы очевидны. Более того, рядовые члены общественности проявляют все больший интерес к положительным переменам, принесшим научно технической революцией (НТР) способным усовершенствовать социальные отношения, а также решить локальные и глобальные социальные, политические, правовые, экономические и экологические проблемы.

Стоит признать, что на наших глазах возникла информационная индустрия, чья самостоятельность и перспектива развития целиком и полностью зависят от точного регулирования правоотношений, возникающих при формировании и использовании информационных ресурсов.

Вопросами, связанными с неопределенностью и отсутствием правовой регламентации в области информационных правоотношений, прежде всего, обеспокоены представители технических специальностей, поскольку проблемы организационно-технического обеспечения защиты информации всегда являлись для них достаточно острыми. «Информационная революция» застигла страну в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем.

Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, в достаточной мере стабилизировались.

В случае с информационными отношениями основная проблема, по-видимому, заключается в том, что общество, еще не успев осознать полученные результаты, получает уже следующие.

Бурное развитие НТР, как и предшествующие ей в истории общества революции (аграрная и промышленная), повлекла за собой серьезные социальные изменения. Прогресс в области высоких технологий кроме уже упомянутых мной положительных перемен привел и к появлению таких негативных явлений как компьютерная преступность, фрикинг и негативное развитие экономической преступности на более высокий уровень, что ставит под угрозу развитие информационных отношений на данном этапе развития человечества.

Преступления в области информационных отношений наносят как материальный, так и моральный ущерб физическим и юридическим лицам. Экономика развитых и развивающиеся стран терпит колоссальные убытки от вирусов и компьютерных взломов. Примеры дерзких по замыслу и квалифицированных по исполнению взломов только по официальным данным можно найти бесчисленное количество.

Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений.

Третье тысячелетие еще не наступило, но человечество уже обрело символы наступившего будущего, информационный век ставит перед криминологами новые вопросы, от решения которых зависит будущее человечества. Не только писатели-фантасты жанра «Киберпанк» но и известные ученные предрекают человечеству возможный технологический апокалипсис1, если же информационные отношения будут грамотно регулироваться отвечающим требованиям нового времени правовым нормам, то это не только избавит человечество от серьезных катаклизмов, но и будет толчком для развития правового государства.
1. Информация как объект компьютерных преступлений.
Информационные правоотношения в обществе для своего благополучного существования и развития требуют четкого правового регулирования. В этой связи Казахстанским законодателем уже принят ряд базовых нормативных актов в области информационных отношений.

Так, например Уголовный Кодекс Республики Казахстан, вступивший в действие в 1997 г., установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающее ответственность за их совершение. Такие нормы появились в казахстанском законодательстве впервые.

Так, в главе 7 «Преступления в сфере экономической деятельности» в ст. 227 определяются следующие общественно опасные деяния с применением средств компьютерной техники.

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;


Таким образом, мы видим, что информационные отношения получили и уголовно правовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления.2

Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами. При этом структура в системе любого общественного отношения всегда состоит из трех основных элементов:

  1. Участников (субъектов) общественного отношения;

  2. Предмета общественного отношения;

  3. Содержания отношения (связи между участниками отношения по поводу конкретного предмета общественного отношения), а уголовное законодательство всегда охраняет от причинения вреда только:




  1. Личность;

  2. Предметы, социальные, духовные ценности, блага;

  3. Социально полезную деятельность.

Для установления объекта преступления из ряда общественных отношений выделяют то общественное отношение, которое охраняется уголовно-правовой нормой. Далее раскрывается содержание и значение каждого элемента его составляющего. Например, определяется круг субъектов отношений (субъективный состав), повод, предмет отношения и его содержание.

Для наиболее полного выявления качественных свойств объекта конкретных преступлений, роли и значения объекта, а также отражение объективно существующих в действительности различных общественных отношений выделяются три вида объектов преступления: общий объект, родовой и непосредственный. Первый представляет собой совокупность общественных отношений, охраняемых нормами уголовного законодательства Казахстана, второй – совокупность охраняемых уголовно-правовыми нормами сходных (родственных), однородных по своему внутреннему содержанию, взаимосвязанных общественных отношений, которые в результате преступления подвергаются разрушению или общественно опасному вредному изменению , и третий – то конкретное общественное отношение (или их совокупность), на которое непосредственно посягает преступление.

Под предметом же преступления в уголовном праве понимаются все материальное предметы внешнего мира, на которые непосредственно направлены действия виновного при посягательстве на объект. Иными словами, предмет преступного посягательства – это элемент объекта, воздействуя на который преступник нарушает или пытается нарушить само общественное отношение.

Применительно к рассматриваемой нами проблеме, все вышеуказанное требует некоторого пояснения. Относительно объекта преступлений двух мнений быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Далее необходимо учесть, что если информация не является объектом, а средством покушения на другой объект уголовно-правовой охраны, то здесь необходимо делать различия в том была ли это машинная информация, т.е. информация, являющаяся продуктом, произведенным с помощью или для компьютерной техники, либо она имела другой, «некомпьютерный» характер. Поэтому сразу оговоримся, что под машинной информацией понимается информация, циркулирующая в вычислительной среде и пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство.

Для полной картины необходимо определить понятие компьютерных преступлений.

С точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства3.

Информация – как объект компьютерного преступления, в последствии не законного манипулирования ею (владение, модификация, уничтожение) может принести злоумышленнику материальную выгоду. В качестве примера можно привести незаконное использование расчетных карточек, именуемое кардингом.

Для уяснения некоторых деталей необходимо разобраться в технологии функционирования платежных систем, использующих кредитные карты. Что происходит, когда вы оплачиваете покупку карточкой в обычном магазине? Продавец регистрирует ее параметры (номер, срок действия, иногда сверяет имя на карте с документом). Затем он обращается в центр обработки карт – так называемый процессинговый центр – за авторизацией транзакции. В ответ он, получает или авторизацию или отказ. Абсолютно то же самое происходит и при покупке через Интернет – с той лишь разницей, что вашу карточку никто не видит, данные с нее вы вводите сами и нигде не расписываетесь.1

Необходимая информация добывается следующим образом. Шлют по E-mail письмо нечего не подозревающему юзеру: «Вас беспокоят из Министерства Здравоохранения. К сожалению, информация о вас частично утеряна. Не могли бы вы выслать информацию о вашей карте по адресу [email protected]». По собственной невнимательности пользователи оставляют данные своих карточек на порносайтах с сомнительным происхождением. Некоторые взламывают сайты, где «чайники» оставляют номера своих карт. Некий 19-летний Максим из России сумел взломать базу данных американской компании “CD universe” торгующей через Интернет компакт-дисками, и переписать 300 тысяч номеров кредитных карточек, а также информацию о владельцах2. После этого он направил сообщение по факсу, где потребовал заплатить ему 100 тысяч долларов за неразглашение данных.

Однако не всегда информация во взламываемом сервере, ПК или сети компьютеров представляет для хакера ценность для него скорее важен сам факт взлома или иная бес корыстная цель. Так, например можно вспомнить взлом сервера НАСА с 1997 году, когда единомышленники Кевина Митника требовали его освобождения.

По мнению руководителя факультета информационной безопасности Московского инженерно-физического института Александра Толстого – «Число настоящих злоумышленников мизерно по сравнению с общим количеством атак из Сети. В подавляющем большинстве нападения совершают бескорыстные фанатики. Для них это своего рода спорт, азартная игра, в которой они утверждают себя. Настоящий хакер сообщит о найденной им дыре и даст совет о ликвидации прорехи в системе электронной защиты»1.
2. Мотив и цель.

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминологической характеристики преступления.

Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (например, корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т.д.). встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (например хулиганские побуждения при введении в сеть вируса и цель сокрытия другого преступления при квалифицированном хищении).

Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). во всех этих случаях элементам уголовно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и дает важную информацию для предупреждения компьютерной преступности.

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, расположенных в рейтинговом порядке:

  1. Корыстные соображения – 66% (совершаются в основном преступниками третьей группы, кракерами и ламмерами)

  2. Политические цели – 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений – совершаются хакерами по найму либо преступниками третьей группы)

  3. Исследовательский интерес – 7% (студенты, молодые программисты-энтузиасты называемые хакерами)

  4. Хулиганские побуждения и озорство – 5% (хакеры, кракеры, ламмеры)

  5. Месть – 5% (хакеры, кракеры, ламмеры)

На основании эмпирического исследования материалов конкретных уголовных дел, анализа литературных источников по данной проблеме нам представляется возможным выделить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: фальсификация платежных документов; хищение безналичных денежных средств; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим их снятием и многократной конвертации); совершение покупок с фиктивной оплатой ( например, с генерированной или взломанной кредитной карточкой); незаконные валютные операции; продажа конфиденциальной информации; похищение программного обеспечения и незаконное ее распространение и т.д. и т.п.

При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - подменой данных;10% - с хищением информации и программного обеспечения; 10% - связанно с хищением услуг.
3. ЛИЧНОСТЬ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.

Как уже отмечалось, сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров»1 (hacker) – пользователей компьютеров занимающихся доскональным изучением и поиском слабых мест компьютерных сетей, операционных систем и систем информационной безопасности. Иногда в литературе и СМИ таких лиц называют: «киберпанками», «кракерами» и т.д.
ХАКЕРЫ И КРАКЕРЫ.

К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи – школьники и студенты, совершенствующиеся на взломах различных защитных систем. Хакеры объединены в региональные группы, издают свои СМИ (газеты, журналы, ВВS3, Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты.

К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер.

Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника – обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр – модели поведения двух противоборствующих сторон. При этом одной из сторон является человек, а другой – ЭВМ. Взаимодействие человека с компьютером осуществляется по определенному игровому алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. Особый интерес в криминологическом аспекте изучения личности преступника, на наш взгляд, представляют специалисты-профессионалы в области средств компьютерной техники.

Обобщенные данные позволяют нам обозначить следующую социально-психологическую характеристику этого круга лиц. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства.

Как правило, это и приводят их к совершению преступления. Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности. В конечном итоге происходит переориентация их целеполагания, которое из состояния «бескорыстной игры», переходит в свое новое качество: увлечение заниматься подобной «игрой» лучше всего с получением некоторой материальной выгоды.

В виртуальном мире, как ив реальном уже сложилась четкая классификация. Есть хакеры – программисты энтузиасты, а есть кракеры. Кракерами стали называть хакеров совершающих хищения. К ним также относятся и компьютерные хулиганы и вандалы, которые просто крушат сайты1.

Два наиболее опасных типа злонамеренных кракеров — это так называемые информационные маклеры и мета-хакеры, утверждает А. Худ. Агентство, в котором он работает, разрабатывает системы безопасности по заказам британских военных. Информационные маклеры, по его словам, нанимают хакеров и оплачивают их услуги, чтобы получить интересующую информацию, а затем продают ее правительствам иностранных государств или деловым конкурентам.

Мета-хакеры — более изощренные хакеры, контролирующие других хакеров, причем делающие это порой незаметно для последних. Как правило, с корыстной целью используются уязвимые места, обнаруженные этими подконтрольными хакерами. Мета-хакер эффективно использует других хакеров фактически как интеллектуальные инструментальные средства.

“Другой типичной разновидностью хакеров являются бригады, известные как “элита”. Они формируют закрытые клубы, члены которых свысока смотрят на обычных хакеров, использующих традиционные инструментальные средства для взлома, — сообщил А. Худ. — Эта так называемая элита разрабатывает собственные инструментальные средства и всегда пользуется дружеской поддержкой и оценкой своего мастерства со стороны себе подобных”.

Еще одной характерной разновидностью является группа, известная как “темные хакеры” ("darksiders"). Они используют хакерство для финансовых махинаций или для создания злонамеренных разрушений. Они не согласны с классической мотивацией для хакеров, которая заключается лишь в получении ощущения успеха и власти. Эти хакеры не считают электронное нарушение границ нечестным по своей сути. Однако важнейшей их особенностью является скорее то, что darksiders переступают невидимую границу, проведенную другими хакерами, и сами становятся вне законов этики хакерского мира. Не секрет, что этические нормы “хакерского большинства” осуждают хакерство для получения нечестных денег или причинения явного вреда2.

По мнению В.Б. Вехова к числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:

  1. Отсутствие целеустремленной, продуманной подготовки к преступлению;

  2. Оригинальность способа совершения преступления;

  3. Непринятие мер к сокрытию преступления;

  4. Совершение озорных действий на месте происшествия;


ЛАММЕРЫ.

Близко к рассматриваемой выше группе лиц способных совершить компьютерное преступление можно отнести, как мне представляется, еще одну, группу лиц отличающихся от хакеров и кракеров непрофессионализмом, дилетантством и наивностью.

Ламмеры – это лица, которые на волне всеобщего «Интернет психоза»1 пытающиеся быть хакерами. В последнее время участились случаи, когда компьютерными преступлениями начинают заниматься «чайники»2 считающие что компьютерные преступления остаются безнаказанными. Для совершения преступных деяний ими используются готовые рецепты вроде программ генерации фальшивых номеров кредитных карточек и т.д. Компьютерные преступления с использованием генерированных номеров кредитных карточек приняли сегодня широко распространились по странам СНГ.

Попытки "выхватить" что-нибудь из сети предпринимают многие любители Интернета, причем большинство из них и не подозревает, что за ними "могут прийти". Ламмеры по неопытности полагают, что за хищение виртуальных денег им ничего не будет. Вообще большинство людей, искренне считающих себя хакерами, таковыми не являются. Они используют заранее написанные "программы-ломалки" и очень слабо представляют себе, как работает сеть3. К сожалению подобных преступников-дилетантов, становится слишком много. Так что средний "преступник" теперь обыкновенный "lamer", т.е. малоквалифицированный человек.
БЕЛЫЕ ВОРОТНИЧКИ.

Третью и последнюю группу, выделяемую мной, составляют компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «энтузиастов» и второй специфической группы «дилетантов», преступники третьей группы характеризуются организованностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.

Лиц данной группы можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое образование, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое).

Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах), MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности».

Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы.

Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. В общем, на лицо стопроцентные профессионалы своего дела.

Именно эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств, например до 79% хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.

На основании вышеизложенного, а также с учетом анализа специальной литературы, обобщенную характеристику личности «компьютерного» преступника, данные которой в равной степени можно отнести к любой из трех рассмотренных мною групп, представляется возможным изложить следующим образом.

Возраст правонарушителей колеблется в широких (15-45) границах: на момент совершения преступления возврат 33% преступников не превышал 20 лет, 13% - были старше 40 лет и 54%- имели возраст 20-40 лет. Большинство лиц данной категории составляют мужчины (80%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей и профессий (секретарь, делопроизводитель, бухгалтер, кассир, и т.д.)

По уровню специального образования диапазон также весьма широк – от высоко квалифицированных специалистов до лиц, обладающих минимально необходимыми познаниями для работы в качестве пользователя. 52% преступников имели специальную подготовку в области автоматизированной обработки информации, а 97% - являлись служащими государственных учреждений и организаций, использующих компьютерную технологию в своих производственных процессах, а 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

Большинство преступников (77%) при совершении преступления имели средний уровень интеллектуального развития, 21% - выше среднего и только 2% - ниже среднего. При этом 40% преступников имели средне специальное образование, 40%- высшее и 20%- среднее. С исследовательской точки зрения интересен тот факт, что из каждой тысячи компьютерных преступлений только семь совершаются профессиональными программистами1.

В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. Так, 39% преступников действовали без соучастников, тогда как 62% - в составе преступных групп. В поведении преступников рассматриваемой группы, как правило, не наблюдается отклонений от принятых общественных норм и правил. По своему общественному положению большинство из них являются служащими, нередко занимающими ответственные руководящие посты и соответственно обладающие доступом либо к средствам компьютерной техники, либо к учету и распределению материальных ценностей и благ, либо и то и другое вместе. В этом случае необходимо отметить высокий удельный вес руководящих работников всех рангов (более25%), обусловленный тем, что управляющим обычно является специалист долее высокого класса, обладающий профессиональными знаниями, имеющий право отдавать распоряжения исполнителям и непосредственно не отвечающий за работу средств компьютерной техники.

Вместе с этим более высокий удельный вес руководящих работников среди совершивших хищения (23%) и более высокий процент преступлений совершенных в составе организованной преступной группы (35%), характеризуют компьютерные хищения как организованные и групповые преступления2. К косвенным признакам представителя рассматриваемого нами социального типа можно отнести внимательность, бдительность, осторожность, оригинальность(нестандартность) мышления и поведения, активную жизненную позицию.

В профессионально-классификационном плане круг «компьютерных» преступников чрезвычайно широк. Обычно это разные категории специалистов и руководителей: бухгалтеры, программисты, системные администраторы, инженеры, финансисты, банковские служащие, адвокаты, начальники отделов и служб и т. д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:

  1. Внутренние пользователи

  2. Внешние пользователи, где пользователь – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные).

По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал.

Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д.
4. ПОТЕРПЕВШАЯ СТОРОНА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.

Согласно данным международного комитета по компьютерным преступности, занимающегося исследованиями масштабов и видов компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности, компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение – за сутки1.

Как показывает практика, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, корпоративные сайты юридических лиц и стратегически важных государственных и межгосударственных организаций, их я отношу к первому виду потерпевшей стороны. Ко второму виду потерпевшей стороны следует отнести физические лица.

Следует подчеркнуть, что преступники первой группы «энтузиастов» и третьей белых воротничков под объектом преступления выбирают информацию первой группы потерпевшей стороны, в свою очередь «дилетанты» посягают на информацию компьютеров физических лиц и реже «ломают» провайдеров Интернет услуг, как правило, для «халявного» доступа в Интернет или обычное баловство.

Ю.М. Батурин выделяет три основные группы потерпевших сторон от компьютерных преступлений, исходя из их прав собственности на компьютерную систему:

  1. Собственники компьютерной системы составляют 79%

  2. Клиенты, пользующиеся их услугами, - 13%

  3. Третьи лица – 8%1

Примечателен тот факт, что потерпевшая сторона первой группы, являющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, а следовательно большинство и самих фактов совершения таких преступлений, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений. Так, по оценкам ведущих зарубежных специалистов, 90% компьютерных преступлений остаются необнаруженными или о них не сообщается в правоохранительные органы по различным причинам, а из оставшихся 10% обнаруженных и зарегистрированных преступлений раскрывается только каждое десятое (1%). При этом зарегистрированные компьютерные преступления обнаруживают следующим образом:

  1. Выявляются в результате регулярных проверок доступа к данным службами информационной безопасности –31%;

  2. Устанавливают с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) –28%;

  3. Случайно – 19%

  4. В ходе проведения бухгалтерских ревизий – 13%

  5. В ходе расследования других видов преступлений –10%

Специалистами выделяются следующие факторы, влияющие на решение потерпевшей стороны вопроса об обращении в правоохранительные органы по факту совершения компьютерного преступления:

  1. Некомпетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения компьютерного преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам как казахстанских, так и зарубежных правоохранительных органов;

  2. Учитывая, что в случае уголовного расследования убытки от расследования могут оказаться выше суммы причиненного ущерба, возмещаемого в судебном порядке, многие организации предпочитают ограничиваться разрешением конфликта своими силами, которые нередко завершаются принятием мер, не исключающих рецидив компьютерных преступлений.

  3. Боязнь подрыва собственного авторитета в деловых кругах и как результат этого – потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов;

  4. Неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации – нежелательно для нее;

  5. Боязнь возможности выявления в ходе расследования преступления собственно незаконного механизма осуществления отдельных видов деятельности и поведения финансово-экономических операций;

  6. Выявление в ходе расследования компьютерного преступления причин, способствующих его совершению, может поставить под сомнение профессиональную пригодность (компетентность) отдельных должностных лиц, что в конечном итоге приведет к негативным для них последствиям;

  7. Правовая и законодательная неграмотность подавляющего большинства должностных лиц в вопросах рассматриваемой категории понятий;

  8. Часто организации имеют весьма далекое представление о реальной ценности информации, содержащейся в их компьютерных системах. Обычно ценность определяется стоимостью ее создания или ее конкурентоспособностью, причем все чаще предпочтение отдается последнему. Диапазон содержащихся в ней данных простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать с целью шантажа или в других целях. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Непосредственная стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хранение, а также рыночной ценой. В то же время на нее влияют и некоторые обстоятельства, связанные с совершением компьютерных преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т.д.1

В дальнейшем похищенная информация может использоваться для различных целей, а том числе и против собственника, например с целью понижения его конкурентоспособности (что приводит к еще большему возрастанию убытков) либо с целью совершения вымогательства.

На сегодняшний день продолжается процесс проникновения компьютера, Интернет в каждый дом, в связи с этим возникла и опасность информационной безопасности и компьютеров физических лиц.

Когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. Меж тем забывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы:

1. Вы имеете доступ к миллионам компьютеров Интернета, а миллионы компьютеров Интернета зачастую имеют доступ к вашему компьютеру.

2. Загружая программы из сети, вы можете заполучить на свой диск программу-троянца или вирус.

3. Любой компьютер в сети подвержен различным техническим атакам, которые могут привести к его зависанию, потере данных и прочим прелестям.

Примерно к четверти или трети всех компьютеров под Windows в сети можно получить доступ за пару минут. Этот печальный факт объясняется тем, что сами пользователи (неопытные администраторы) конфигурирую компьютер таким образом, что его папки или целые диски становятся доступными для чтения и записи с удаленных компьютеров. Формально это называется File and Print Sharing.

Во-первых, у вас могут украсть приватную информацию, что крайне неприятно. Файлы могут также вообще стереть, что, пожалуй, еще неприятнее. Но, как правило, крадут пароли доступа к Интернету с чужих компьютеров, благо ОС Windows 95/98 и большинства программ к этому располагает. Пароли хранятся просто по всему диску, обычно в слабо зашифрованном виде. Dial-Up пароли - в файлах .PWL, почтовые пароли к Outlook – в реестре, к Eudora - в eudora.ini, к FTP сайтам (включаю вашу персональную страничку) - в разных файлах FTP-клиентов, пароли NT - в файлах SAM, и т.д. и т.п. Появилось множество программ, которые способны эти пароли извлекать, и целые коллекции таких программ. В данном случае следует ограничить свободный доступ к файлам своего компьютера1.

На сегодняшний день пользователи могут быть подвергнуты самыми разными видами «атак» это вирусы, нюки2, троянцы.

Нюканье - это такая процедура, которую используют злонамеренные пользователи на других компьютерных пользователях интернет. Большинство людей вероятно уже были нюкнуты и просто не поняли этого. Процедура нюканья очень простая, основанная на дефекте в Windows95/NT. Cимптомы "болезни" таковы: неожиданно компьютер, подключенный к сети, зависает, либо появляется голубой "экран смерти" - сообщение об ошибке. Лечение простое -Ctrl-Alt-Del. Инструментарий для таких атак водится в сети в большом количестве, не меньше и бездельников, которые получают наслаждение оттого, что заваливают чей-то компьютер. Самый известный представитель славного семейства - Winnuke, уложивший в свое время миллионы компьютеров под управлением Windows. Менее известны bonk, smurf, ping of death ...

Очень часто обычные пользователи становятся жертвами преступления по собственной глупости. Самый популярный вариант – получение трояна3. по почте (например письмо от Microsoft с новой прогой, которая бесплатно фиксит все баги и защищает от всех троянов и т.д.), либо по ICQ (ну всем хоца на мои фотки глянуть - а там ехе-шный архив или еще можно скачать трояна с какого-нибудь Download сайта (или хакерского сайта под видом полезной программы.

5. ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера1. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. По мнению специалистов, результаты профилактической работы при ее правильной организации и целенаправленном осуществлении, оказывают существенное положительное влияние на уровень, структуру и динамику преступности, обеспечивают последовательное снижение количества совершаемых преступлений и имеют важное криминалистическое значение. Это обусловлено тем, что профилактические меры направлены против самих истоков преступности. Поэтому методика предупреждения преступлений является важной составной частью криминологии.

Между тем, как показывает практика, многие работники органов внутренних дел и прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с преступностью, слабо подготовлены для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений.

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования и тушения пожара, оборудование для обнаружения воды, принятия конструкционных мер защиты от хищений, саботажа, диверсий, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей, (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют, или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашения.

Если обратиться к истории, то мы увидим, что первый нормативно- правовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался «Computer crime act of 1978». Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.

Что же касается нашей страны, то важным шагом в этом направлении можно считать Уголовный Кодекс Республики Казахстан, вступивший в действие в 1997 г., установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации.

Указ Президента РК от 9 декабря 1997 г. N 3787. О формировании единого информационного пространства в Республике Казахстан.

Закон Республики Казахстан от 10 июня 1996 года N 6-1. Об авторском праве и смежных правах.

Закон Республики Казахстан от 19 января 1993 г. N 1899-XII. О защите государственных секретов Республики Казахстан.

Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:

  1. Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны;

  2. Устанавливают и закрепляют права и обязанности собственника на эти объекты;

  3. Определяют правовой режим функционирования средств информационных технологий;

  4. Определяют категории доступа определенных субъектов к конкретным видам информации;

  5. Устанавливают категории секретности данных и информации;

  6. Дают определение и границы правового применения термина «конфиденциальная информация»;

7. УК РК устанавливает уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.

Аналогичные законы действуют в западных странах уже более 20 лет.


страница 1страница 2страница 3


скачать

Другие похожие работы:




Курсовая работа 113Д

Курсовая: 1 стр.

Курсовая работа 162Л

Курсовая: 1 стр.



Курсовая работа

Курсовая: 1 стр.