Курсовая: Преступления в сфере компьютерной информации : криминологический анализ личности преступника - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Банк рефератов / Криминалистика и криминология

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 180 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

ИНСТИТУТ МЕЖДУНАРОДНОГО ПРАВА И ЭК ОНОМИКИ им. А.С. Грибоедова юридический факультет кафедра уголовно-правовых дисциплин КУРСОВАЯ РАБОТА по криминологии «Преступления в сфере компьютерной информации : Криминологическая характеристика личности п реступника» Выполнил: Студент дневного отделения 3 курса 4 группы Шестопалов Ю.А. Научный руководитель: Ермаков В.Д. МОСКВА, 1998 год ОГЛАВЛЕНИЕ ОГЛАВЛЕНИЕ 2 ВСТУПЛЕНИЕ 3 КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯ ГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА 4 НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕС ТУПНИКОВ … 8 КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ПРЕСТУПНИКИ, ИХ СОВЕРШАЮ ЩИЕ 12 ЗАКЛЮЧЕНИЕ 27 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 28 ВСТУПЛЕНИЕ В последнее время всё больше внимания в прессе уделяется так наз ываемым «компьютерным преступлениям». Такое внимание не беспочвенно. Д ело в том, что сегодня практически ничто не делается без участия компьют еров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или инач е «завязаны» на компьютерах, компьютерных сетях и компьютерной информа ции. Я не случайно особо выделил торговлю и банковские/бир жевые операции среди упомянутых мной сфер деятельности человека, где ко мпьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые «электронные деньги», которые имеют ни чуть не меньшую ценность, чем привычные банкноты и моне ты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в лич ную собственность, несмотря на то, что не имеют на эти деньги никаких прав . Это преступники. Компьютерные преступники. Особая разновидность «обит ателей» преступного мира. Они не оборванцы, крадущие продукты из суперма ркетов; они не «братва», «наезжающая» на торговцев в «комках»; их дело нел ьзя назвать «мокрым», и деньги, которые им достаются, действительно не па хнут. Так кто же они? Вот в этом я и попробую разобраться в своей работе. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТ УПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИ КОМ ПЬЮТЕРНОГО ПРЕСТУПНИКА Эт от заголовок не случаен, ведь действительно, нельзя рассматривать прест упника как нечто, обособленное от всего мира, в том числе и от объекта его посягательств, ведь особенности объекта в определённой степени формир уют особенности субъекта. Итак, компьютерная информация. Как часть информации вообще, она имеет следующие основные свойства: 1) общедоступность, при условии отсутствия особых ограничений на доступ; 2) инвизуальность, т.е. отсутстви е способа для человека без специальных инструментов в естественном вид е наблюдать и анализировать информацию. Любая информация абстрактна вн е привязки к носителю и системе визуализации; 3) 100% идентичность копии и оригин ала, т.е. одинаковая информационная ценность исходной информации и её ко пии на любом носителе при одинаковом конечном методе визуализации. И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотри м их все. На чнём, пожалуй, со второго свойства – с инвизуальности. Средством визуал изации компьютерной информации является собственно компьютер, инструм ент не простой в обращении и требующий от человека, работающего с ним, опр еделённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определён ной совокупностью знаний и умений по части общения с компьютерами, прогр аммным обеспечением, компьютерными системами и сетями. Теперь затронем тему общедоступности. Действительно, комп ьютерная информация, при условии, что индивид овладел основными навыкам и общения с инструментом визуализации, становится ему доступной. А так к ак основные навыки в общении с компьютерной техникой может в настоящее в ремя приобрести практически каждый, то компьютерная информация являет ся общедоступной. Но этот тип информации как никакой другой может быть в ыведен из разряда общедоступных путём обычных, но многократно усиленны х вычислительной мощью компьютеров методов парольной зашиты, аутентич ной верификации и шифрования (криптографии). При этом доступ к ней лицам, н е знающим пароля, шифра или алгоритма защиты, блокируется практически на мертво. Но именно «практически», что в русском языке последних лет стало синонимом слова «почти». Почти намертво. При наличии у индивида специальных знаний и навыков, представляется возмож ным преодоление любых защитных преград на пути к получению информации. О тсюда сам собой напрашивается ещё один вывод: компьютерны й преступник обладает не просто знаниями в области компьютерных технол огий, он обладает специальными, достаточно глубокими знаниями, позволяю щими ему прокладывать себе путь сквозь любые защитные и оградительные м еханизмы . Но детально об этом ч уть позже. Последнее названное мной основное свойство компьютерной информации – полная идентичность копии и оригинала – вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необх одимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообщ е никак не зафиксирован, поэтому и факт посягательства как бы отсутствуе т. Так и бывает в большинстве реальных случаев посягательства на компьют ерную информацию. Следовательно, налицо повышенная безнаказанность по добного рода преступлений и, соответственно, преступников, их совершающ их. Поэтому компьютерному преступнику практически не надо в бояться под озрений, неожиданных визитов представителей «органов» и тому подобных неприятностей. Компьютерный преступник - это человек, проф ессионально занимающийся своей деятельностью практически без риска бы ть уличённым в чём-либо незаконном. Он свободен от сонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерных криминальных э лементов. Слож новато… Но это – «технический» портрет компьютерного преступника, отв лечённый от конкретной личности. Он – как вступление. Компьютерная прес тупность – явление настолько новое в жизни человечества, что говорить ч то-либо конкретное просто невозможно – не накопилось ещё достаточно ин формации и практического опыта. Но этот «портрет» вполне может стать ори ентиром в борьбе с компьютерной преступностью, он позволяет выделить ос новные черты, присущие личности компьютерного преступника независимо от того, кто его родители, в какой социальной среде он вырос, сколько ему л ет или был ли он ранее судим за иные преступления. И это только начало … НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ П РЕСТУПНИКОВ … Общий п ортрет – это, конечно, хорошо, иногда даже полезно – хоть какая-то информ ация. Но – он расплывчатый. И в очень широких пределах. Обычно же, требует ся нечто более конкретное и не настолько общее. Да, это уже не универсальн ый портрет, это «репродукция с корректировками», с поправками на время, м есто и социально-политическую ситуацию. Особенности, так сказать, «нацио нального» компьютерного преступника. Для России эти «корректировки» н аиболее актуальны, так уж повелось, что у нас всё нуждается в корректиров ке соответственно российскому менталитету. И это не просто «рассуждени я для заполнения пустого места в курсовой работе» (почему – станет ясно чуть позднее). Начнём с того, что и у обывателей, и у работников следственных органов дав но сложился яркий такой стереотип компьютерного преступника « made in USSR ». Это выросший в семье сре днестатистического советского инженера юнец лет 18-ти – 20-ти отроду, с тём ными, длинными, чуть косматыми волосами, в очках, молчаливый, замкнутый, ра ссеянный, с блуждающим взглядом, помешанный на компьютерах, днями и ноча ми просиживающий за своей «адской машиной», напрочь игнорирующий событ ия в окружающем мире и девочек. Нельзя сказать, что данный стереотип не им еет права на существование и ни в чём с оригиналом не схож. Самое интересн ое, что, как показывает статистика и независимые исследования, проведённ ые, как ни странно, российскими специалистами (и не-специалистами), 20 из 100 «о битателей» преступного мира с «компьютерным уклоном» являют собой сто процентно «чистых» стереотипных компьютерных преступников. Но только 20 из 100. Остальные 80 в это стереотип не вписываются либо вообще (самый интерес ный и, кстати, опасный случай), либо частично (это, в основном, промежуточна я стадия между стереотипом и его крайней противоположностью). Стереотипы, как известно, не рождаются на пустом месте. И дей ствительно, в России, так уж исторически сложилось, самое большое число и нженеров на душу населения. И, также является бесспорным тот факт, что осо бым достатком семьи инженеров не отличаются (очевидно, вследствие высок ой конкуренции …). Но, как показывает статистика, преемственность в семья х инженеров очень высока (по ряду регионов она достигает 60%, то есть 6 детей из 10 в семьях инженеров идут по стопам родителей). Это можно объяснить сем ейным духом, высоким уровнем технического образования в российских ВУЗ ах, и, возможно, чем-то ещё, но я предпочитаю несколько иное объяснение – а) чисто человеческая лень и надежда на «предков» со стороны подрастающег о поколения (типа «пойду в матВУЗ – папа с мамой в учёбе подсобят…) и б) род ительская надежда на то, что титанический труд инженеров наконец-то оцен ят, пусть и не в них самих, а в детях (она же – надежда на справедливость – историческую, социальную, экономическую – если такая бывает …). При этом, наследственность в этих семьях, не смотря на известную фразу «на детях г ениев природа отдыхает», я бы даже сказал усиленная. Не вдаваясь в биолог ические детали, скажу лишь, что в отличие от детей музыкантов, дети инжене ров в 6 (против 3) случаях из 10 добиваются в жизни больших успехов, чем родите ли, сохраняя профессиональную принадлежность. О чём это говорит? О том, чт о дети в семьях инженеров имеют сильную предрасположенность к различны м техническим увлечениям. И в наибольшей степени это относится к «лицам мужского пола». Так уж повелось, в силу строения мозга этих самых «лиц». А что сейчас самое передовое, самое интересное в мире техники? Правильно, а втомобили и компьютеры. В соотношении где-то 40 на 60. К тому же «сила притяже ния» технологии очень велика и к «армии молодых технарей» присоединяют ся и просто заинтересовавшиеся в компьютерах, родившиеся не в семьях инж енеров люди. В результате, в силу стратификации уже внутри слоя людей, при общившихся к компьютерным технологиям, мы получаем около 20% «ботаников», т.е. «законченных» технарей, действительно помешанных на компьютерах и э лектронике, и ничего, кроме этого, не воспринимающих, 40% - «средний класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного и электр онного бизнеса. Остальные потихоньку «рассеиваются». И «всплывают» личности стереотипические (те самые «бо таники») и личности неординарные, в стереотип не вписывающиеся («белые в оротнички»). С первыми всё вроде бы понятно – их воспитала социальная ср еда, в некоторой степени стремление к технике в них заложено генетически . А вот вторая группа – воспитанники среды экономико-политической. Они в овремя осознали свои возможности в конкретный момент времени и в потенц иале, определили «рыночную» цену своих знаний, сделали из увлечения карь еру. Их знания в большинстве случаев обширнее и систематизированнее, а с ледственно и ценнее, чем у самых «загруженных ботаников». Они – настоящ ая сила как в бизнесе, легальном бизнесе, так и в преступном мире. Следующая глава посвящена как раз вопросу о том, что же такое компьютерные преступления, чего в них «стоит бояться» и кто же они, конкретные компьютерные преступники … КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ПРЕСТУПНИКИ, ИХ СОВЕРШАЮЩИЕ Ит ак, мы подошли к самому интересному в данной работе и в теме о компьютерны х преступлениях и преступниках. Так сказать, самое «кровавое» место … с ж уткими историями о злобных вирусах и коварных хакерах … И, в принципе, всё почти что так и есть. Итак, перейдём от слов к делу. УК РФ, Глава 28. Преступления в сфере компьютерной информации. Плод длительной и напряжённой мыслительной деятельности российского закон одателя. Его главная роль в том, что он впервые на таком высоком законодат ельном уровне показал общественную опасность некоторых деяний в облас ти компьютерной информации. Он впервые (правда, в очень интересной манер е) позволил дать определение понятию «компьютерный п реступник» – человек, совершивший хотя бы одно из перечисленных в кодек се преступлений в сфере компьютерной информации. Отсюда можно сделать вывод, что раз закон выделил 3 глобальн ых вида компьютерных преступлений (именно глобальных, так как есть ещё п од-виды), то можно «рассчитывать» как минимум на 3 вида компьютерных прест упников. И соответственно, как минимум на 3 различных (в той или иной степе ни) личностных типажа. Первым из преступлений в сфере компьютерной информации закон в статье 272 определяет «неправомерный доступ к компьютерной информа ции» . Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничени й, возможности тем или иным способом овладеть информацией и/или ознакоми ться с ней «воочию». Возвращаясь к «техническому портрету» компьютерно го преступника, сразу скажу, что так как данный тип преступ лений в сфере компьютерной информации наиболее распространён и имеет м ножество модификаций и форм , следственно, и большинство ко мпьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, с ильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых , получение неправом ерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и инф ормационных технологий, и усиленную подготовку в области компьютерной технологии . Что даёт нам это знание в смысле о бщей оценки личности компьютерного преступника? Он технически подгото влен, обладает набором методов, позволяющих ему подбирать «ключи» к прак тически любым «электронным» замкам. В большинстве случаев, это выпускни к (или студент старших курсов) технического ВУЗа, имеющий постоянный дос туп к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел – 15..45 лет (случаи проявления компьютерных прест упников старше 45 лет не зарегистрированы; возможно, это говорит о том, что с возрастом они либо становятся настолько профессиональными, что пресе чение их деятельности становится просто невозможным, либо они «остепен яются», либо просто не доживают [!!!???] до так ого почтенного возраста). Компьютерным преступникам этого типа можно дать определё нные характеристики, учесть тенденции формирования преступной личност и и разделить на следующие подвиды: а) Нач инающие. Возраст – 15..25 лет. Пол – в подавляющем больш инстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологи ей, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Име ют дома 1 или более персональных ЭВМ, в основном, разног о класса (системы начального уровня типа ZX Spectrum или MSX -2, системы второго уровня типа Commodore Amiga или IBM PC ). Знание компьютерных технологий не ограничивается языками программирования н изкого и высокого уровней ( Assembler , C ++, Java ) и включае т в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящ его или постоянного типа в организациях с развитой компьютерной инфрас труктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных техно логиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям тип а FidoNet . Связь с внешним, «неком пьютерным» поддерживают в ограниченном объёме, предпочитая обществу « светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “ nickname ” – кл ичка, прозвище, вымышленное имя), причём используют «ники» и в открытом об щении. При всей высоте образования (или самообразования) технического, о бразование гуманитарное явно хромает (в текстах переписки «невооружён ным глазом» виден «корявый» стиль и масса грамматических ошибок). В разг оворе употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически постоянно читают литературу «по профессии». Практически целые дни проводят дома з а компьютером, в основном за программированием, в сети Интернет или в сет ях системы FidoNet , либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность н ачинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, ч то их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием с лучайной цепи удачных и неудачных «взломов» защитных программ на други х компьютерах. Закрепление такой установки происходит под влиянием «ав торитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедне вно совершают деяния , подпадающие под статьи 272 (п.1) и 273 (п.1), в основном это получение паролей других пользователей сети Интернет дл я подключения к этой сети за чужой счёт, доступ к информации о кредитных к артах в Интернет-магазинах в России и за рубежом (т.к. Интернет, фактически , интернационален). В более крупных компьютерных преступлениях, в основн ом по статье 272 (п.2) , участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» ( атак целью взлома, т.е. преодоления защитных механизмов, и получения дост упа к защищённой информации) на сайты (крупные Интернет-представительст ва компаний и частных лиц), либо как исполнители «на заказ» в тех преступл ениях, где требуется долговременная «осада» «объекта» при риске быть за сечённым защитными программами или спецслужбами. Очень часто их деятел ьность связана с незаконным тиражированием и распространением програм мных продуктов зарубежных и российских производителей. б) Закрепившиеся. Во зраст – 20..25 лет. Пол – в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола ( на сегодняшний день это около 5%). Образование – среднее, среднее специальное, высшее и незаконченное высшее, в основн ом – техническое. Происходят из семей со сре дним и выше среднего достатком. Также имеют персональную Э ВМ , в основном продвинутого типа (последние модели IBM PC ). Знания в области компьютерной технологии т акже на уровне аппаратной части и языков программирования, но более сист ематизированные и «осмысленные». При совершении преступл ений используют набор заранее подготовленных «инструмен тов», в основном, готовые решения, разработанные 1-ой группой или другими л юдьми своей группы, либо являются организаторами хакерских атак с испол нителями из 1-ой группы. Так же нередко идут на совершение пр еступлений «контактным» способом , часто сопряжённым с нас ильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удал ённого доступа). Если попытаться описать базисный психоти п компьютерного преступника из этой группы, мы получим лиц о достаточно уравновешенное, со сформировавшейся системой взглядов и ц енностей, но не высоко-амбициозное. В большинстве случаев, лица, принадле жащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администрато ров в фирмах, консультантов в компьютерных фирмах (что позволяет им в опр еделённых случаях получать доступ к компьютеру жертвы «не отходя от кас сы», оставляя в его программном обеспечении специальные «чёрные ходы» д ля возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карь еры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«п рофессионалов». Внешность никак практическ и не выделяется и особенностей, таких как в случае с начинающими, не наблю дается. Основная сфера «деятельности» – сет евой взлом, отдельные действия в операциях по получению сильно защищённ ой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США. в) Профессионалы. Возраст – 25..45 лет. Пол – мужской - 92%, женский – 8%. Социальное происхождение – семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были д остаточно дорогими (середина 80-ых, начало 90-ых). Образование – высшее техническое, возможно более 1-ого высшего образов ания (техническое + экономическое или/или юридическое). Зна ния в области компьютерных технологий практически исчерп ывающие: люди этой группы владеют несколькими языками программировани я всех уровней, в совершенстве знают особенности аппаратной части совре менных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки професс иональной работы с несколькими компьютерными платформами ( IBM PC, Apple Macintosh, SUN Microsystems), основными операционными система ми ( UNIX и клоны , LINUX в различных вариантах , MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного пр ограммного обеспечения специализированного назначения (любое офисное , сетевое программное обеспечение, пакеты разработки приложений и др.), пр екрасно информированы об основных системах электронных транзакций (се тевые протоколы, протоколы защищённой связи [ биржевые, банковские и правительственные каналы ] , системах сотово й связи, системах и методах стойкой и супер-стойкой криптографии и успеш но используют эти знания в «повседневной деятельности». И х «работа» подпадает под статью 272 (оба пункта) и некоторые дополнительные статьи (в том числе, шпионаж – военный и промышленный). В чис ле совершаемых ими преступлений не числятся «работы» на сумму меньше 5..10 тысяч долларов. Психотип крайне уравновешен ный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные, но знающие себе цену. Мотивация преступного поведения формируется обычно на стадии освоения «просторов киберпространства». Как личности дально видные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу поним ают, что на Руси этим делом много не заработаешь. И переходят в «теневую об ласть». Так и продолжают. Причём довольно успешно. Добиваются очень мног ого – благополучия, обеспеченности (правда, ценой достаточно сильной не рвотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных стру ктурах (причём многие «покровители» обязаны им за определё нные услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «в злома» системы. Работают в основном «для прикрытия» , обычно начальниками или замами начальников отделов информаци онных технологий в банках, в иностранных компаниях и государственных уч реждениях, основная же деятельность развёртывается в нелегальной и пол улегальной сфере. Связь с «соратниками по ремеслу» поддерживают практи чески постоянную, но в основном на чрезвычайно конфиденциальном и индив идуальном уровне, крайне редко в прямом общении, в основном через сетеву ю связь, защищённую стойкой криптографией. Постоянно совершенствуют пр иёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной сре де на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, чт о здесь практически отсутствует так называемая «грязная работа», «зара ботки» высоки и высок риск, а в рисковых ситуациях, при постоянных стресс ах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела. В качестве вывода о преступник ах, совершающих подпадающие под 272 статью УК РФ преступления, можно сказат ь, что высокая техническая подготовленность – их основная черта, высокая латентность преступлен ий – основа их мотивации, внутренняя предра сположенность – основное условие вступления на преступн ый путь, и социально-экономическая ситуация в стране – основная причина окончательного выбора. Но мы рассмотрели лишь статью 272. Самую первую. Да, этот «кусок пирога» занимает добрых ѕ от всех преступлений в области компьютерной информации, и тем не менее, сле дующие статьи и преступники, совершающие указанные в них деяния, также п редставляют достаточный интерес с точки зрения криминолога. Приступим, помолясь … Статья 273. Цитирую: «Создание, использование и распространение вредоносных программ для ЭВМ». Какая первая ассоциаци я приходит на ум? Да, вирусы . Они самые. Ну, раз о ни первыми «пришли», первыми их и отработаем. Здесь уже не будет деления на 3 группы – нови чков, профессионалов и т.п. – здесь всё более или менее ограничено самой с утью компьютерного вируса. Это обыкновенная программа, набор команд, кот орые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод н а экран различных мешающих работе сообщений, стирание и/или произвольну ю(обычно деструктивную) модификацию содержимого памяти и дисковых нако пителей и т.д. А так как это программа, написана она, соответственно, на как ом-либо языке программирования, а следственно при участии человека. Прог раммиста. Значит любого, кто владеет языком программирова ния . Сразу такой вот «круг подозреваемых», общая черта для п реступника … Но тем не менее, ограничить этот «круг» можно, правда не слиш ком сильно. Конечно, как я уже сказал, написание вирусов, или, по другому, вр едоносных программ доступно практически любому, даже начинающему прог раммисту. Но, у программистов со стажем обычно и так гора работы – им неза чем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компь ютерных вирусов. Значит, этим «грешат», в основном, именно н ачинающие программисты . Да, вирус может быть не просто заба вой, но и мощным оружием в руках «компьютерного террориста» (да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполе зны в большинстве случаев. Но, тем не менее, изготовлением вредоносных пр ограмм для ЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно, отвлек аясь от моральной стороны дела, неплохая проба пера – в программе-вирус е применяется очень много серьёзных алгоритмов, несколько сложных для р еализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтерес ный по одной простой причине – экстремально высокая латентность. Ну нев озможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора. В ирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интерне т, которая является первоочередным «рассадником» «заразы» порядка 30 шту к. Все от разных авторов. Со всех концов света. И без видимых признаков иде нтификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в больш инстве случаев, несовершеннолетний (15-17 лет) , а во-вторых, ущер б от его деяния, в большинстве случаев, настолько мизерный, что может прос то стать основанием для квалификации этих действий как незначительных для признания преступлением. А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причи нения вреда. Я уже упоминал о «компьютерном терроризме». Так вот, это – т о самый случай. И преступники здесь особые. Их портретно-ли чностные характеристики в данном случае наиболее интересны. Как показывает статистика, к сожалению, зарубежная, возрас т такого преступника – 23 года и выше. В основном, это высококвалифицирова нный программист. В большинстве случаев, параллельно совершает деяния, к оторые (в случае засечения преступника соответствующими службами) могл и бы быть квалифицированы по 272 статье. Если вернуться к «списочной» класс ификации по статье 272, он принадлежит ко 2ой или 3ей группе со всеми вытекающ ими отсюда личностными характеристиками. Человек, получается, опасный с разу по 2-ум направлениям. Итак, 273-юю статью тоже «прояснили» в отношении преступников. Пришли, опят ь же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае насто лько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации. На последок, в заключение этой главы, пару слов о 274-ой статье Уголовного Кодекса , которая, стараниями предусмотрительного законодателя, ув еличила количество составов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практическ и никогда не участвуют описанные мной в этой работе лица. Она несколько с пецифична и отличается абсолютно «непрограммисткими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ ил и их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо являе тся его пользователем, либо просто получил к нему временный доступ в кач естве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказ ать просто невозможно. Нет практики. И что самое интересное, нет статисти ки. Даже зарубежной. Да, преступления подобного рода случаются. Но настол ько редко, что выводить типичного преступника и рисовать портрет его лич ности просто бессмысленно. Подождём-с … ЗАКЛЮЧЕНИЕ Во т, в принципе, и всё о компьютерных преступниках. Как ясно из характеристи к, личности они интересные. Но, к сожалению, даже обладая достаточно полны м набором значащих элементов портрета компьютерного преступника, мы ли шь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, чт о дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все комп ьютерные преступления таковыми и являются) нераскрываемо, если преступ ник не допустил серьёзных ошибок или его не сдали подельщики. Но криминологическая характеристика даёт нам, по край ней мере, возможность в определённой степени предвидеть, что может «прин ести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры п ланировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и кримина листы внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду … СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Ю.М. Батурин «Компьютерная пре ступность и компьютерная безопасность» 2. Компьютерный еженедельник «К омпьютерра» 3. Интернет-ресурсы, IRC - каналы и мате риалы конференций
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
В каждом оптимисте живет ребенок, которого забыли выпороть.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по криминалистике и криминологии "Преступления в сфере компьютерной информации : криминологический анализ личности преступника", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru