Ответственность за преступления в сфере компьютерной информации

ориентиром в борьбе с компьютерной преступностью, он позволяет выделить

основные черты, присущие личности компьютерного преступника независимо от

того, кто его родители, в какой социальной среде он вырос, сколько ему лет

или был ли он ранее судим за иные преступления. И это только начало …

НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ …

Общий портрет – это, конечно, хорошо, иногда даже полезно – хоть какая-

то информация. Но – он расплывчатый. И в очень широких пределах. Обычно же,

требуется нечто более конкретное и не настолько общее. Да, это уже не

универсальный портрет, это «репродукция с корректировками», с поправками на

время, место и социально-политическую ситуацию. Особенности, так сказать,

«национального» компьютерного преступника. Для России эти «корректировки»

наиболее актуальны, так уж повелось, что у нас всё нуждается в

корректировке соответственно российскому менталитету. И это не просто

«рассуждения для заполнения пустого места в курсовой работе» (почему –

станет ясно чуть позднее).

Начнём с того, что и у обывателей, и у работников следственных органов

давно сложился яркий такой стереотип компьютерного преступника «made in

USSR». Это выросший в семье среднестатистического советского инженера юнец

лет 18-ти – 20-ти отроду, с тёмными, длинными, чуть косматыми волосами, в

очках, молчаливый, замкнутый, рассеянный, с блуждающим взглядом, помешанный

на компьютерах, днями и ночами просиживающий за своей «адской машиной»,

напрочь игнорирующий события в окружающем мире и девочек. Нельзя сказать,

что данный стереотип не имеет права на существование и ни в чём с

оригиналом не схож. Самое интересное, что, как показывает статистика и

независимые исследования, проведённые, как ни странно, российскими

специалистами (и не-специалистами), 20 из 100 «обитателей» преступного мира

с «компьютерным уклоном» являют собой стопроцентно «чистых» стереотипных

компьютерных преступников. Но только 20 из 100. Остальные 80 в это

стереотип не вписываются либо вообще (самый интересный и, кстати, опасный

случай), либо частично (это, в основном, промежуточная стадия между

стереотипом и его крайней противоположностью).

Стереотипы, как известно, не рождаются на пустом месте. И

действительно, в России, так уж исторически сложилось, самое большое число

инженеров на душу населения. И, также является бесспорным тот факт, что

особым достатком семьи инженеров не отличаются (очевидно, вследствие

высокой конкуренции …). Но, как показывает статистика, преемственность в

семьях инженеров очень высока (по ряду регионов она достигает 60%, то есть

6 детей из 10 в семьях инженеров идут по стопам родителей). Это можно

объяснить семейным духом, высоким уровнем технического образования в

российских ВУЗах, и, возможно, чем-то ещё, но я предпочитаю несколько иное

объяснение –

а) чисто человеческая лень и надежда на «предков» со стороны

подрастающего поколения (пойду в матВУЗ – папа с мамой в учёбе подсобят…)

б) родительская надежда на то, что титанический труд инженеров наконец-

то оценят, пусть и не в них самих, а в детях (она же – надежда на

справедливость – историческую, социальную, экономическую – если такая

бывает …). При этом, наследственность в этих семьях, не смотря на известную

фразу «на детях гениев природа отдыхает», я бы даже сказал усиленная. Не

вдаваясь в биологические детали, скажу лишь, что в отличие от детей

музыкантов, дети инженеров в 6 (против 3) случаях из 10 добиваются в жизни

больших успехов, чем родители, сохраняя профессиональную принадлежность. О

чём это говорит? О том, что дети в семьях инженеров имеют сильную

предрасположенность к различным техническим увлечениям. И в наибольшей

степени это относится к «лицам мужского пола». Так уж повелось, в силу

строения мозга этих самых «лиц». А что сейчас самое передовое, самое

интересное в мире техники? Правильно, автомобили и компьютеры. В

соотношении где-то 40 на 60. К тому же «сила притяжения» технологии очень

велика и к «армии молодых технарей» присоединяются и просто

заинтересовавшиеся в компьютерах, родившиеся не в семьях инженеров люди. В

результате, в силу стратификации уже внутри слоя людей, приобщившихся к

компьютерным технологиям, мы получаем около 20% «ботаников», т.е.

«законченных» технарей, действительно помешанных на компьютерах и

электронике, и ничего, кроме этого, не воспринимающих, 40% - «средний

класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного

и электронного бизнеса. Остальные потихоньку «рассеиваются».

И «всплывают» личности стереотипические (те самые «ботаники») и

личности неординарные, в стереотип не вписывающиеся («белые воротнички»). С

первыми всё вроде бы понятно – их воспитала социальная среда, в некоторой

степени стремление к технике в них заложено генетически. А вот вторая

группа – воспитанники среды экономико-политической. Они вовремя осознали

свои возможности в конкретный момент времени и в потенциале, определили

«рыночную» цену своих знаний, сделали из увлечения карьеру. Их знания в

большинстве случаев обширнее и систематизированнее, а следственно и ценнее,

чем у самых «загруженных ботаников». Они – настоящая сила как в бизнесе,

легальном бизнесе, так и в преступном мире.

Несанкционированный доступ к информации, хранящейся в компьютере.

Понятие компьютерной информации определено в статье 272 Уголовного

кодекса. Предметом компьютерной информации являются информационные ресурсы,

которые в статье 2 Федерального закона от 20 февраля 1995 года "Об

информации, информатизации и защите информации" рассматриваются как

отдельные массивы документов в информационных системах. Эти ресурсы,

согласно статье 2 Закона содержат сведения о лицах, предметах, событиях,

процессах, населении независимо от формы их представления. В Законе дается

полная расшифровка их содержания.

Особенность компьютерной информации – в ее относительно простых

пересылке, преобразовании и размножении; при изъятии информации в отличии

от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и

тому же файлу, содержащему информацию, могут иметь одновременно практически

неограниченное количество пользователей. Еще в 1982 году в предпринятом

Верховным Судом СССР обзоре судебной практики были отражены условия

использования компьютерной информации в уголовном судопроизводстве.[1]

Чаще всего несанкционированный доступ осуществляется, как правило, с

использованием чужого имени, изменением физических адресов, технических

устройств, использованием информации, оставшейся после решения задач,

модификацией программного и информационного обеспечения, хищением носителя

информации, установкой аппаратуры записи, подключаемой к каналам передачи

данных. Прогресс породил абсолютно новую категорию преступников –

хакеры[2]. Люди, увлеченные компьютерной техникой до такой степени, что это

выходит за рамки приличий. По непроверенным данным в мире существуют целые

сообщества хакеров, где они обмениваются информацией, данными и тому

подобным. В большинстве случаев преступления в сфере компьютерной

информации совершаются ими. Хакеры. Для некоторых взлом и попытка

разобраться в украденной в информации развлечение, для других бизнес. Они

могут месяцами "стучаться" в закрытые паролями, системами защиты от

копирования "двери" сетей или компьютеров конкретных людей перебирая

простые слова в качестве пароля. И это не так глупо как кажется (по крайней

мере было до недавнего времени). Есть еще несколько довольно простых и

эффективных способов незаконного подключения к удаленным компьютерам. По

этому поводу пишутся целые трактаты, их можно найти в неограниченном

количестве в Интернете – глобальной всемирной компьютерной сети.

Несанкционированный доступ к файлам законного пользователя осуществляется

также нахождением слабых мест в защите системы. Однажды обнаружив их,

нарушитель может неспеша исследовать содержащуюся в системе информацию,

копировать ее, возвращаться к ней много раз как покупатель рассматривает

товары на витрине или читатель выбирает книгу, просматривая полки

библиотек. Программисты иногда допускают ошибки в программах, которые не

удается обнаружить в процессе отладки. Это создает возможности для

нахождения "брешей". Авторы больших сложных программ могут не заметить

некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в

электронных цепях. Обычно они все-таки выявляются при проверке,

редактировании, отладке программы, но абсолютно избавиться от них

невозможно. Бывает, что программисты намеренно делают "бреши" для

последующего использования. Прием "брешь" можно развить. В найденной

(созданной) "бреши" программа "разрывается" и туда дополнительно вставляют

одну или несколько команд. Этот "люк" "открывается" по мере необходимости,

а встроенные команды автоматически осуществляют свою задачу. Чаще всего

этот прием используется проектантами систем и работниками организаций,

занимающихся профилактикой и ремонтом систем. Реже - лицами,

самостоятельно обнаружившими "бреши". Бывает, что некто проникает в

компьютерную систему, выдавая себя за законного пользователя. Системы,

которые не обладают средствами аутентичной идентификации (например, по

физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки

глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый

простой путь его осуществления - получить коды и другие идентифицирующие

шифры законных пользователей. Здесь способов – великое множество, начиная с

простого мошенничества. Иногда случается, как, например, с ошибочными

телефонными звонками, что пользователь сети с удаленного компьютера

подключается к чьей-то системе, будучи абсолютно уверенным, что он

работает с той системой, с какой и намеривался. Владелец системы, к которой

произошло фактическое подключение, формируя правдоподобные отклики, может

поддерживать это заблуждение в течение определенного времени и таким

образом получить некоторую информацию, в частности кода. В любом

компьютерном центре имеется особая программа, применяемая как системный

инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ,

своеобразный аналог приспособлений, помещаемых в транспорте под надписью

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты