Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж


Скачати 1.39 Mb.
Назва Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж
Сторінка 5/8
Дата 06.04.2013
Розмір 1.39 Mb.
Тип Закон
bibl.com.ua > Інформатика > Закон
1   2   3   4   5   6   7   8
2.4. Кримінологічна характеристика злочинця
Останнім часом усе більше уваги в пресі приділяється так званим "комп'ютерним злочинам". Така увага не необґрунтована. Справа в тому, що сьогодні практично ніщо не робиться без участі комп'ютерів - комунікації, торгівля, банківські і біржові операції і багато чого іншого. Усі найважливіші функції сучасного суспільства, так чи інакше, "зав'язані" на комп'ютерах, комп'ютерних мережах і комп'ютерній інформації.
Нами не випадково особливо були виділені торгівля і банківські/біржові операції серед згаданих сфер діяльності людини, де комп'ютерна інформація займає одне з головних місць. Тут обертається не просто комп'ютерна інформація, а так звані "електронні гроші", що мають нітрохи не меншу цінність, чим звичайні банкноти і монети. А там, де гроші, там і люди, що жадають будь-якою ціною зробити їх особистою власністю, незважаючи на те, що не мають на ці гроші ніяких прав. Це злочинці. Комп'ютерні злочинці.
Особливий різновид "мешканців" злочинного світу. Вони не обшарпанці, що крадуть продукти із супермаркетів; вони не "братва", "наїжжаюча" на торговців; їхню справу не можна назвати "мокрою", і гроші, що їм дістаються, дійсно не пахнуть. Так хто ж вони?
От у цьому представляється необхідним розібратися, тому що дійсно, не можна розглядати злочинця як щось, відособлене від усього світу, у тому числі і від об'єкта його зазіхань, адже особливості об'єкта деякою мірою формують особливості суб'єкта.
Розглянемо комп'ютерну інформацію як об'єкт злочинного зазіхання, і фактор, що визначає особливості особистості комп'ютерного злочинця.
Комп'ютерна інформація, як частина інформації взагалі, має наступні основні властивості:

1) загальнодоступність, за умови відсутності особливих обмежень на доступ;

2) інвізуальність, тобто відсутність способу для людини без спеціальних інструментів у природному виді спостерігати й аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і системи візуалізації;

3) 100% ідентичність копії й оригіналу, тобто однакова інформаційна цінність вихідної інформації і її копії на будь-якому носії при однаковому кінцевому методі візуалізації.
Ці властивості прямо визначають те, якими якостями повинен володіти злочинець, що зазіхає на комп'ютерну інформацію.
Почнемо, мабуть, із другої властивості - з інвізуальності. Засобом візуалізації комп'ютерної інформації є власне комп'ютер, інструмент не простий у користуванні і потребуючий від людини, що працює з ним, певних навичок. Відповідно, можна зробити проміжний висновок про те, що комп'ютерний злочинець має визначену сукупність знань і вмінь по предмету спілкування з комп'ютерами, програмним забезпеченням, комп'ютерними системами і мережами.
Тепер про властивість загальнодоступності. Дійсно, комп'ютерна інформація, за умови, що індивід опанував основні навички спілкування з інструментом візуалізації, стає йому доступною. А тому що основні навички в спілкуванні з комп'ютерною технікою може в даний час придбати практично кожний, то комп'ютерна інформація є загальнодоступною.
Але цей тип інформації, як ніякий інший, може бути виведений з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністю комп'ютерів методів парольного захисту, автентичної верифікації і шифрування (криптографії). При цьому доступ до неї особам, що не знають пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме "практично", що в українській мові останніх років стало синонімом слова "майже". Майже намертво. При наявності в індивіда спеціальних знань і навичок, представляється можливим подолання будь-яких захисних перешкод на шляху до одержання інформації. Звідси сам собою напрошується ще один висновок: комп'ютерний злочинець володіє не просто знаннями в області комп'ютерних технологій, він має спеціальні, досить глибокі знання, що дозволяють йому прокладати собі шлях крізь будь-які захисні й огороджувальні механізми. Але детально про це трохи пізніше.
Основна властивість комп'ютерної інформації - повна ідентичність копії й оригіналу - начебто б ніяких прямих виходів на особистість злочинця не має. Але, тому що копія має в більшості випадків цінність, еквівалентну цінності оригіналу, необхідність у заволодінні власне оригіналом відпадає. Досить лише будь-яким способом зробити копію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому і факт зазіхання як би відсутній. Так і буває в більшості реальних випадків зазіхання на комп'ютерну інформацію. Отже, у наявності підвищена безкарність подібного роду злочинів і, відповідно, злочинців, їх здійснюючих. Тому комп'ютерному злочинцю практично не треба боятися підозр, несподіваних візитів представників "органів" і тому подібних неприємностей.
Комп'ютерний злочинець - це людина, що професійно займається своєю діяльністю практично без ризику бути підозрювальним у чому-небудь незаконному. Він вільний від сонму страхів, що переслідують злодіїв, убивць і інших, некомп'ютерних кримінальних елементів.
Це - "технічний" портрет комп'ютерного злочинця, відвернений від конкретної особистості. Він - як вступ. Комп'ютерна злочинність - явище, настільки нове в нашому житті, що говорити що-небудь конкретне просто неможливо: не накопичилося ще досить інформації і практичного досвіду. Але цей "портрет" цілком може стати орієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, у якому соціальному середовищі він виріс, скільки йому років, чи був він раніше суджений за інші злочини. Це тільки попередні характеристики.
Важливо більш докладно розглянути особистісні особливості комп'ютерних злочинців. Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якась інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне і не настільки загальне. Так, це вже не універсальний портрет, це "репродукція з коректуваннями", з виправленнями на час, місце і соціально-політичну ситуацію. Особливості, так сказати, "національного" комп'ютерного злочинця. Для України ці "коректування" найбільш актуальні, так уж повелося, що в нашій країні усе має потребу в коректуванні відповідно НАШОМУ менталітету, а не просто механічне копіювання закордонного досвіду.
Почнемо з того, що й в обивателів, і в працівників слідчих органів давно склався яскравий такий стереотип комп'ютерного злочинця "made in USSR". Це вирослий у родині середньостатистичного радянського інженера підросток років 18-ти - 20-ти отроду, з темними, довгими, ледве кошлатих волосс, в окулярах, мовчазний, замкнутий, розсіяний, із блукаючим поглядом, помішаний на комп'ютерах, днями і ночами просиживаючий за своєю "пекельною машиною", що геть-чисто ігнорує події в навколишньому світі і дівчат.
Не можна сказати, що даний стереотип не має права на існування і ні в чому з оригіналом не схожий. Саме цікаве, що, як показує статистика і незалежні дослідження, проведені, як не дивно, російськими фахівцями (і неспеціалістами), 20 з 100 "мешканців" злочинного світу з "комп'ютерним ухилом" виявляють собою стопроцентно "чистих" стереотипних комп'ютерних злочинців. Але тільки 20 з 100. Інші 80 у цей стереотип не вписуються або взагалі (найцікавіший і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між стереотипом і його крайньою протилежністю).
Стереотипи, як відомо, не народжуються на порожньому місці. І дійсно, є безперечним той факт, що особливим статком родини інженерів не відрізняються. Але, як показує статистика, спадщина у родинах інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 у родинах інженерів йдуть по стопах батьків). Це можна пояснити сімейним духом, високим рівнем технічного утворення в українських Вузах, і, можливо, чимось ще, але ми віддаємо перевагу трохи іншому поясненню:
а) чисто людська лінь і надія на батьків з боку підростаючого покоління (типу "піду в матвуз - папа з мамою допоможуть у навчанні ...") і
б) батьківська надія на те, що титанічну працю інженерів нарешті оцінять, нехай і не в них самих, а в дітях (вона ж - надія на справедливість - історичну, соціальну, економічну - якщо така буває...). При цьому, спадковість у цих родинах, незважаючи на відому фразу "на дітях геніїв природа відпочиває", посилена. Не вдаючись у біологічні деталі, відзначимо лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, чим батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в родинах інженерів мають сильну схильність до різних технічних захоплень. І найбільшою мірою це відноситься до "осіб чоловічої статі". Так уже повелося, у силу будівлі мозку цих самих "осіб". А що зараз саме передове, саме цікаве у світі техніки? Думаємо - автомобілі і комп'ютери. У співвідношенні десь 40 на 60. До того ж "сила притягання" технології дуже велика і до "армії молодих технарів" приєднуються і просто зацікавилися в комп'ютерах, що народилися не в родинах інженерів люди. У результаті, у силу стратифікації вже усередині людей, що прилучилися до комп'ютерних технологій, ми одержуємо близько 20% "ботаніків", тобто "закінчених" технарів, дійсно помішаних на комп'ютерах і електроніці, і нічого, крім цього, не сприймаючих, 40% - "середній клас" і 20% - "білі комірці", що знімають вершки з усього комп'ютерного й електронного бізнесу. Інші потихеньку "розсіюються".
І "спливають" особистості стереотипічні (ті самі "ботаніки") і особистості неординарні, у стереотип не вписуються ("білі комірці"). З першими всі начебто б зрозуміло - їх виховало соціальне середовище, до деякої міри прагнення до техніки в них закладене генетично. А от друга група - вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості в конкретний момент часу й у потенціалі, визначили "ринкову" ціну своїх знань, зробили з захоплення кар'єру. Їхні знання в більшості випадків обширніші і систематизированіші, тобто, і цінніш, ніж у самих "завантажених ботаніків". Вони - дійсна сила, як у легальному бізнесі, так і в злочинному світі.
Наступне, що представляється необхідним відзначити - це питання про те, що ж таке комп'ютерні злочини, чого в них "варто боятися" і хто ж вони, конкретні комп'ютерні злочинці.
Це, мабуть, найцікавіше в темі про комп'ютерні злочини і злочинців, саме "криваве" місце з моторошними історіями про злісні віруси і підступних хакерів.
Новий Кримінальний Кодекс України 2001 р., у розділі 16 "Про злочини в сфері користування ЕОМ (комп'ютерів), систем і комп'ютерних мереж" - плід тривалої і напруженої розумової діяльності українського законодавця. Його головна роль у тім, що він уперше на законодавчому рівні показав суспільну небезпеку деяких діянь в області комп'ютерної інформації. Він уперше (правда, не визначаючи самого поняття) дозволив дати можливість кримінально-правовій і криміналістичній науці досліджувати поняття "комп'ютерний злочинець" - людини, що здійснила хоча б одне з перерахованих у кодексі злочинів у сфері користування ЕОМ (комп'ютерів), систем і комп'ютерних мереж.
Звідси можна зробити висновок, що раз закон виділив 3 глобальних види комп'ютерних злочинів (саме глобальних, тому що є ще підвиди), то можна "розраховувати", як мінімум, на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (у тім або іншому ступені) особистісних типів.
Першим зі злочинів у сфері комп'ютерної інформації закон у статті 361 КК України 2001р. визначає "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їхніх систем або комп'ютерних мереж, що зволікло перекручування або знищення комп'ютерної інформації або носіїв такої інформації, а також поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації".
Розглянемо, що ж криється за цим формулюванням. "Незаконне втручання" означає одержання, в обхід визначених заборон і обмежень, можливості тим або іншим способом опанувати інформацією і/або ознайомитися з нею "навіч". Повертаючись до "технічного портрета" комп'ютерного злочинця, відразу відзначимо, що даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, таким чином, і більшість комп'ютерних злочинців роблять злочини, що проходять саме по цій статті. Злочин і злочинець, його особиста характеристика, тісно взаємозалежні.
По-перше, одержання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Це дає нам знання в змісті загальної оцінки особистості комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості випадків - це випускник (або студент старших курсів) технічного Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що обертається у визначених колах (серед таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").
Комп'ютерним злочинцям цього типу можна дати визначені характеристики, врахувати тенденції формування злочинної особистості і розділити їх на наступні підвиди:
1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, середня спеціальна або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки "прилучилися" у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC, у крайніх випадках - Apple Makintosh). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" прихожого або постійного типу в організаціях з розвитою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві-"комп‘ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі, надаючи перевагу суспільству "світському" суспільству людей свого кола. Ховають справжні імена за так званими "ніками" (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. При усій висоті утворення (або самоосвіти) технічного, освіта гуманітарна явно кульгає (у текстах переписки "неозброєним оком" видні "корявий" стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності засобів або знайомств, Кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їхні дії кваліфікуються по відповідній статті КК. Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом "авторитетної думки старших товаришів", висловлене ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять діяння, що підпадають під статтю 361 КК України, в основному - це одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і забугром (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному - по статті 363 КК України, беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці "на замовлення" у тих злочинах, де потрібно довгострокова "облога" "об'єкта" при ризику бути засіченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних і вітчизняних виробників.
2. Що закріпилися. Вік - 20-25 років. Стать - в основному, чоловіча, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Походять з родин із середнім і вище за середній достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC і Makintosh). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і "осмислені". При здійсненні злочинів використовують набір заздалегідь підготовлених "інструментів", в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерских атак з виконавцями з 1-ої групи. Так само нерідко йдуть на здійснення злочинів "контактним" способом, часто сполученим з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщається, при неможливості вилученого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноваженішу, із системою поглядів, що сформувалася, і цінностей, але не високо амбіційну. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу як технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ до комп'ютера жертви "не відходячи від каси", залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання "в особистих цілях"). Злочинна "кар'єра" або трансформується з "кар'єри" початківця, або формується відразу в устояній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-"професіоналів". Практично ніяк не виділяється зовнішністю й особливостей, таких, як у випадку з початківцями, не спостерігається. Основна сфера "діяльності" - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На більш "дрібні" справи йдуть рідко.
3. Професіонали. Вік - 25-45 років. Стать: чоловіча - 92%, жіночий - 8%. Соціальне положення - родини з достатком вище за середній, котрі могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-х). Освіта - вища технічна, можливо більше однієї вищої освіти (технічне + економічне та/або юридичне). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, у досконалості знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів); мають навички професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems); основними операційними системами (UNIX і клони, LINUX у різних варіантах, MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасно інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку (біржові, банківські й урядові канали), системах стільникового зв'язку, системах і методах стійкої і суперстійкої криптографії й успішно використовують ці знання в "повсякденній діяльності". Їх "робота" підпадає під статтю 361, 362, КК України 2001р. і деякі додаткові статті (у тому числі, шпигунство - військове і промислове). Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устояними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинного поводження формується звичайно на стадії освоєння "просторів кіберпростору". Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять у "тіньову область". Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості. Увійшовши "у потік", починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато хто "заступники" зобов'язані їм за визначені послуги), що використовують, при необхідності, для проникнення на закриті об'єкти і для одержання кодів доступу в сильно захищені від "злому" системи. Працюють, в основному, "для прикриття", звичайно начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з "соратниками по ремеслу" підтримують практично постійно, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко - у прямому спілкуванні, в основному, через мережевий зв'язок, захищений стійкою криптографією. Постійно удосконалюють прийоми й інструменти "роботи". Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Можливо, це зв'язано з тим, що тут практично відсутня так звана "брудна робота", "заробітки" високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, у наявності стовідсоткові професіонали своєї справи.
Як висновок про злочинців, що робить злочини, що підпадають під статті нового КК України, можна сказати, що висока технічна підготовленість - їхня основна риса, висока латентність злочинів - основа їхньої мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.
Нами розглянута лише перша частина статті 361 КК України 2001р. Цей "шматок пирога" займає добрих ? від усіх злочинів в області комп'ютерної інформації, і, проте, що випливають статті і злочинці, що роблять зазначені в них діяння, також становлять достатній інтерес з погляду кримінології.
Частина друга ст. 361 визначає, що: "поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації". Це - віруси.
При цьому вже не буде розподілу на 3 групи - новачків, професіоналів і т.п. - тут усе більш-менш обмежено самою суттю комп'ютерного вірусу. Це звичайна програма, набір команд, що виконуються непомітно для користувача і результатом мають якісь небажані для цього самого користувача наслідки, як: вивід на екран різних повідомлень, що заважають роботі, стирання і/або довільну (звичайно деструктивну) модифікацію вмісту пам'яті і дискових нагромаджувачів і т.д. А тому що це програма, написана вона на якій-небудь мові програмування, а тому, при участі людини - програміста, а це значить кожного, хто володіє мовою програмування. Таке от "коло підозрюваних", загальна риса для злочинця. Але, проте, обмежити це "коло" можна. Звичайно, як було вже сказано, написання вірусів, або, по іншому, шкідливих програм, доступно практично будь-кому, навіть починаючому програмісту. Але в програмістів зі стажем звичайно і так гора роботи - їм нема чого відволікатися на марну (у більшості випадків) дріб'язкого типу комп'ютерних вірусів. Виходить, цим "грішать", в основному, саме починаючі програмісти. Так, вірус може бути не просто забавою, але і могутньою зброєю в руках "комп'ютерного терориста" (так, так, є і такі, але про них трохи пізніше) і нами не просто так зроблене застереження, що віруси марні в більшості випадків. Але, проте, виготовленням шкідливих програм для ЕОМ займаються в 90% випадків саме починаючі програмісти для "проби пера" (і це дійсно, відволікаючи від моральної сторони справи, непогана проба пера - у програмі-вірусі застосовується дуже багато серйозних алгоритмів, трохи складних для реалізації в програмному коді, у тому числі, поліморфність і криптографія, застосовувані також у захисних системах). Але "проба пера" - випадок нецікавий по одній простій причині - экстремально висока латентність. Ну, неможливо, просто технічно неможливо, у 999 випадках з 1000 відшукати автора. Вірусів "пробно-перового" плану щодня "випускається" у мережу Інтернет, що є першочерговим "розсадником" "зарази", порядку 30 штук. Усі від різних авторів. З усіх кінців світу. І без видимих ознак ідентифікації "виробника". І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, у більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, у більшості випадків, настільки мізерний, що може просто стати основою для кваліфікації цих дій як незначних для визнання злочином.
А от що стосується 10% вірусів, що не для "проби пера", це вже дійсно, у більшості випадків, навмисні дії для заподіяння шкоди. Уже згадувалося про "комп'ютерний тероризм". Отож, це - той самий випадок. І злочинці тут особливі. Їхні особистісні-портретно-особистісні характеристики в даному випадку найбільш цікаві.
Як показує статистика, природно, вік такого злочинця - 23 роки і вище. В основному, це висококваліфікований програміст. У більшості випадків, паралельно робить діяння, що (у випадку засікання злочинця відповідними службами) могли б бути кваліфіковані по 361 (і в окремих випадках по 363) статті нового КК України. Якщо повернутися до "облікового" класифікації по статті КК, він належить до 2-ий або 3-їй групі з всіма особистісними характеристиками, що випливають звідси. Людина, виходить, небезпечний відразу по 2-м напрямках.
Отже, у підсумку аналізу статті 361 КК України 2001р., можна прийти, знову ж, до невтішного висновку, підтверджуваному світовою статистикою, що характеристика й опис особистості злочинця й у даному випадку настільки загальні, що дозволяють робити висновки тільки при наявності достатнього обсягу додаткової інформації.
На закінчення, розглянемо докладніше 363 статтю КК України 2001р., що стараннями завбачливого законодавця збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, що підпадають під неї, практично ніколи не беруть участь описані в цій статті особи. Вона трохи специфічна і відрізняється абсолютно "непрограмістськими", нетехнічними основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або "приставлена" до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто одержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажемо, як прибиральника, нічого більш сказати просто неможливо. Ні практики. І що саме цікаве, немає статистики, навіть закордонної. Але ж злочини подібного роду трапляються..
Це, в принципі, усе про комп'ютерних злочинців. Як ясно з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи досить повним набором відзначаючих елементів портрета комп'ютерного злочинця, ми лише на 30-49% наближаємося до конкретного правопорушника. Саме сумне, що подальше просування по процентній шкалі практично виключене - будь-який высокотехнічно виконаний злочин (а практично всі комп'ютерні злочини такими і є) не розкриваємі, якщо злочинець не допустив серйозних помилок або його не здали подільники.
Але кримінологічна характеристика дає нам, принаймні, можливість деякою мірою передбачати, що може "принести" конкретне правопорушення з погляду особистості злочинця і його дій, на що треба звертати увагу в першу чергу, які міри планувати, яку реакцію злочинця очікувати. А це вже не мало.
Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею усього лише справа часу і досвіду. І українські кримінологи і криміналісти внесуть у це свій внесок.
1   2   3   4   5   6   7   8

Схожі:

Тема. Поняття про глобальну та локальну комп’ютерні мережі Мета
Мета: Розглянути типи комп’ютерних мереж. Ввести поняття глобальної та локальної комп’ютерних мереж Виховувати сучасну людину, яка...
Конспект уроку Тема уроку: Локальні та глобальні мережі
Познайомити учнів з видами комп’ютерних мереж, їх структурою, навчити розпізнавати ці мережі, засвоїти основні принципи будови і...
Тема. Основи комп’ютерних систем Мета
Мета: ознайомити учнів з історією обчислювальної техніки. Сформувати поняття учнів про принципи функціонування персонального комп’ютера....
1. Організація та технологія будови комп'ютерних мереж
Мною обрана ця тема тому, що на сам перед зараз все робиться за допомогою обчислювальної техніки, тобто за допомогою Персональних...
СТРУКТУРА УРОКУ
Тема: Огляд і архітектура комп'ютерних телекомунікаційних та комп’ютерних мереж
КАЛЕНДАРНО-ТЕМАТИЧНИЙ ПЛАН з предмета «Алгоритмічні мови та програмування»...
«Оператор комп’ютерного набору. Електромеханік з ремонту та обслуговування лічильно-обчислювальних машин»
План лекції: Основні вимоги до безпеки комп’ютерних систем. Класифікація...
Для розуміння того, якого роду загрозам можуть підлягати комп’ю­терні системи, визначимо вимоги до безпеки. Зазвичай висувають такі...
МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ...
ЗАГАЛЬНІ ЗАСАДИ ДОСЛІДЖЕННЯ ПРОБЛЕМИ МОРАЛЬНОСТІ ЯК ОБ’ЄКТА КРИМІНАЛЬНО-ПРАВОВОЇ ОХОРОНИ
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин III розряду. Вам пропонується
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин IV розряду. Вам пропонується
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка