Уголовная ответственность за хакерство

Правовое регулирование отношений в области "компьютерной информации". Признаки, квалификация, объекты и уголовная ответственность преступлений в сфере компьютерной информации. Уголовно-правовой анализ ст. 227 гл. 7 УК РК. Анализ методов борьбы с хакерами.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 24.09.2010
Размер файла 62,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Министерство образования и науки Республики Казахстан

Юридическая Академия «ФЕМИДА»

ДИПЛОМНАЯ РАБОТА

на тему: «Уголовная ответственность за хакерство»

специальность 021640 - Юриспруденция

Шквыря Анна Викторовна

Караганда 2005

Содержание

Введение 6

Глава 1. Преступления в сфере компьютерной информации 8

1.1 Правовое регулирование отношений в области компьютерной информации 8

1.2 Отечественное законодательство в области компьютерного права 13

Глава 2. Уголовная ответственность в сфере компьютерных преступлений 19

2.1 Общие признаки преступлений в сфере компьютерной информации 19

2.2 Квалификация компьютерных преступлений 22

2.3 Классификация лиц, совершающих компьютерные преступления 23

2.4 Объекты компьютерных преступлений 40

2.5 Уголовно-правовой анализ ст. 227 гл. 7 УК РК 43

2.5.1 Неправомерный доступ к охраняемой законом компьютерной информации 44

2.5.2 Создание вредоносных программ для ЭВМ 50

2.6 Методы борьбы с хакерами 53

Заключение 56

Список использованной литературы 58

Приложения 63

Введение

Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000. - с. 289

Вызывает особую тревогу факт появления и развития в Казахстане нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

В связи с общей криминогенной обстановкой в Казахстане и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний, опасность компьютерных преступлений многократно возрастает, когда существует вероятность совершения последних в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики, что убедительно свидетельствует о действительной остроте проблемы с преступлениями в сфере компьютерной информации.

В настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Цель данной работы - определить стержневые понятия, особенности квалификации преступлений в сфере компьютерной информации и уголовной ответственности за их совершение, подвергнуть всестороннему изучению специфики данных преступлений.

При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Республики Казахстан, учебники по уголовному праву, журнальные публикации, аналитические материалы, относящиеся к исследуемой проблематике, в том числе из ресурсов сети Интернет, соответствующая отечественная и зарубежная литература.

1. Преступления в сфере компьютерной информации

1.1 Правовое регулирование отношений в области компьютерной информации

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов -- информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:

1) они непотребляемы и подвержены не физическому, а моральному износу;

2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;

3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

4) процесс их создания и использования осуществляется особым способом -- с помощью компьютерной техники.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Гостев И.М. Информационное право. Вопросы законодательного регулирования Технологии и средства связи,--1997.--май-июнь, с. 98-100

Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др.

Подобно многим революционным технологиям - компьютерные технологии несут в себе огромный потенциал, как для прогресса, так и для злоупотреблений. Атаки в сети, мошенничество, компьютерное пиратство, электронный шпионаж, распространение детской порнографии, хищение денежных средств с банковских счетов - вот только некоторые из преступлений, которые совершаются сегодня с использованием компьютерных систем. Особую озабоченность вызывает транснациональная компьютерная преступность, связанная с использованием глобальной сети Интернет.

Каждый год фиксируются сотни тысяч попыток несанкционированного вмешательства к правительственным, военным, банковским корпоративным и другим компьютерным системам. Такого рода преступления могут привести к значительным катастрофам - экологическим, транспортным, энергетическим, а также дестабилизировать мировое информационное пространство.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты.

Компьютерная преступность - это явление международного значения, уровень распространения которого находится в прямой зависимости от уровня развития и внедрения современных компьютерных технологий, сетей и средств телекоммуникаций и доступа к ним. Таким образом, стремительное развитие информатизации в нашей республике и несет в себе потенциальную возможность использования компьютерных технологий в корыстных и других мотивах, которые в определенной мере ставят под угрозу национальную безопасность государства.

Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных.

Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

Ближнее зарубежье также не обошло вниманием данную проблему. Так в 1992 г. в России принят закон “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность.3 Закон РФ " О правовой охране программ для электронно-вычислительных машин и баз данных" от 23 сентября 1992 г. № 3523-1 (ст.20); Касательно принятия эффективных мер противоборствования распространению компьютерной преступности на пост советском пространстве, странами Содружества Независимых Государств (СНГ) было утверждено Соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации, подписанное в г.Минске 1 июня 2001 года. Данное Соглашение было утверждено Указом Президента Республики Казахстан от 25 июня 2002 года.

1.2 Отечественное законодательство в области компьютерного права

Казахстанские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.

Определенным этапом на пути реализации этих пожеланий стало принятие в 1995 году Гражданского кодекса, который содержит ряд норм, связанных с защитой информации: «Гражданским законодательством защищается информация, составляющая служебную или коммерческую тайну, в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.» (ч.1 ст.126 ГК РК), Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РК 1997 года (с последующей корректировкой в 2002 году) статьи, предусматривающей основания уголовной ответственности за так называемые компьютерные преступления. Постановлением Правительства Республики Казахстан от 16 августа 2002 года, на рассмотрение депутатов Парламента был представлен проект закона «О информатизации», направленный на регулирование отношений в сфере информатизации, развитие и защиту информационных ресурсов и информационных систем, а также устанавливающий компетенцию государственных органов, права и обязанности физических и юридических лиц в сфере информатизации. Данный законопроект имеет своей целью формирование и развитие информационной инфраструктуры Республики Казахстан с учетом современных мировых тенденций, информационное обеспечение социального и экономического развития страны и основан на следующих принципах:

1) свободное развитие рынка информационных услуг, как фактора производства в дополнение к рынкам природных ресурсов, труда и капитала;

2) обеспечение интересов национальной безопасности в сфере информатизации, информационной безопасности личности, государства и общества;

3) создание эффективной системы свободного и равноправного получения, распространения и использования информации.

Исходя из концептуальных положений данного законопроекта, защита различного вида информационных ресурсов, информационных систем, в том числе государственных и негосударственных, обеспечивается техническими средствами защиты, в целях:

информационной безопасности личности, государства и общества;

предотвращения утечки, хищения, утраты, искажения, подделки, несанкционированного доступа, использования и распространения информационных ресурсов;

предотвращения неправомерного доступа в информационные системы;

сохранения конфиденциальности сведений информации о физических и юридических лицах, содержащейся в информационных ресурсах;

нераспространения сведений, доступ к которым в соответствии с законодательством Республики Казахстан ограничен;

иных целях, предусмотренных законодательством Республики Казахстан.

Таким образом, мы видим, что в прогрессивной сфере общественных отношений нашего относительно молодого государства, глобальный процесс информатизации также закономерно занял свою нишу, что требует в первую очередь от государства принятия эффективных правовых, организационно-технических мер по предупреждению правонарушений в сфере информационной безопасности. Следует отметить, что ни законы сами по себе, ни только организационно-технические меры не способны защитить информационные системы от преступных посягательств, поэтому государству в законодательной и правоприменительной практике следует адекватно прореагировать на существование общественно опасных посягательств в сфере информатизации.

В мае 2003 года выходит Закон Республики Казахстан "Об информатизации". Правовое регулирование информационных правоотношений в Республике Казахстан, кроме того, осуществляется законом Республики Казахстан «Об авторском праве и смежных правах»4,34 См.: См.: Закон Республики Казахстан «Об авторском праве и смежных правах» 10 июня 1996 г. - № 6-1. // Ведомости. - 1996 г. - № 8-9, с. 237. а также рядом иных нормативно-правовых актов, в том числе: законом Республики Казахстан «О государственных секретах»5,45 См.: Закон Республики Казахстан «О государственных секретах» 15 марта 1999 г. - № 349-1 // Казахстанская правда. - 1999 года. - № 53 (22770). - 19 марта. законом Республики Казахстан «О связи»6,56 См.: Закон Республики Казахстан «О связи» 18 мая 1999г. - № 382-1. // Казахстанская правда. - 1999 года. - №129-130(22847). - 21 мая. законом Республики Казахстан «О национальной безопасности»7,67 См.: Закон Республики Казахстан «О национальной безопасности» 26 июня 1998 г. - № 233-1. // Ведомости Парламента Республика Казахстан. - № 11-12 (2277). - 30 июня. Указом Президента Республики Казахстан «О дальнейших мерах по реализации Стратегии развития Казахстана до 2030 года»8,78 См.: Указ Президента Республики Казахстан «О дальнейших мерах по реализации Стратегия развития Казахстана до 2030 года» 17 февраля 2000 года № 344. // САПП Республики Казахстан. - 1998 г. - № 2, с. 10. анализ которых позволяет сделать следующие выводы:

информацией является совокупность сведений о лицах, предметах, фактах, событиях и процессах независимо от форм их представления;

правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать;

документированная информация (программы для ЭВМ, в том числе операционные системы, которые могут быть выражены на любом языке и в любой форме, включая исходный текст и обьектный код) является объектом гражданских прав, и имеет собственника;

документированная информация разделяется на открытую - общедоступную и ограниченного доступа - в силу закона или в соответствии с правилами, установленными собственником;

любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, то есть неправомерной.

Таким образом, мы видим, что информационные отношения получили и уголовно-правовую защиту в рамках национального законодательства. Из этого следует, что информация и информационные отношения стали новым объектом преступления.

В настоящее время в отечественной правовой науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства. Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Законодательство многих стран, в том числе и Казахстана, стало развиваться именно по этому пути. Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.

Относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности. Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Глава 2. Уголовная ответственность в сфере компьютерных преступлений

2.1 Общие признаки преступлений в сфере компьютерной информации

В новом Уголовном кодексе Республики Казахстан впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.

Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 6 “Преступления против собственности”. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира.

Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “Преступления против общественной безопасности и общественного порядка”.

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым -- общественная безопасность и общественный порядок; видовым -- совокупность общественных отношений по правомерному и безопасному использованию информации. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается9.9 Симкин Л. Как остановить компьютерное пиратство; Российская юстиция.-- 1996.-- 10, с. 37-39

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия “компьютерное преступление” и затруднить работу, как законодателя, так и правоприменителя. Разработчики УК пошли по первому пути, сформулировав состав статьи 227 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Закона “Об информатизации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

2.2 Квалификация компьютерных преступлений

Проблема квалификации преступления является не только одной из наиболее сложных в уголовном праве, но и наиболее значимой для практики расследования и судебного разбирательства.

Квалификация - это последовательный логический процесс, направленный на установление признаков, предусмотренных применяемой уголовно - правовой нормой, в совершенном деянии.

Предпосылками правильной квалификации можно назвать:

точное и полное установление фактических обстоятельств дела;

глубоко профессиональное их изучение;

определение примерного круга норм, под действие которых может подпадать совершенное деяние;

сопоставление признаков преступлений, названных в диспозициях выделенных для анализа статей УК, с признаками совершенного деяния;

разграничение смежных составов преступлений;

построение вывода и закрепление в процессуальном документе окончательной квалификации, заключающейся в указании соответствующей статьи или пункта, части статьи Особенной части УК, предусматривающий уголовную ответственность за данный вид преступления, в указании (в случае необходимости) статьи Общей части УК, устанавливающей ответственность за неоконченную преступную деятельность, соучастие, множественность преступлений и т.д.

Таким образом, необходимым и решающим условием правильной квалификации является точный правовой анализ признаков совершенного преступления и установления тождества фактических обстоятельств преступления и признаков соответствующей уголовно-правовой нормы.

При квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений как между собой, так и от иных видов преступных посягательств, предметом которых является информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К числу таких преступлений следует отнести: нарушение неприкосновенности частной жизни (ст. 142 УК РК); нарушение авторских и смежных прав (ст. 184 УК РК); незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 200 УК РК) и некоторые другие.

2.3 Классификация лиц, совершающих компьютерные преступления

Круг лиц, совершающих преступления, связанные с применением компьютеров, является довольно широким. Установлено, что преступления с применением компьютеров совершаются представителями различных слоев общества, причем возраст правонарушителей колеблется от 12 до 60 лет, а их уровень подготовки - от новичка до профессионала. Потенциальным преступником в области компьютерной техники является любое лицо любого возраста, имеющее хотя бы минимальные знания в этой области.

Мотивы и цели совершения компьютерных преступлений, играют безусловно немаловажную роль и напрямую связаны с социально-психологической и криминологической характеристиками личности преступника.

Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (например, корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т.д.) встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (например хулиганские побуждения при введении в сеть вируса и цель сокрытия другого преступления при квалифицированном хищении).

Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и дает важную информацию для предупреждения компьютерной преступности.

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, расположенных в рейтинговом порядке:

Корыстные соображения - 66%

Политические цели - 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений)

Исследовательский интерес - 7%

Хулиганские побуждения и озорство - 5%

Месть - 5%

На основании анализа литературных источников по данной проблеме представляется возможным выделить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: фальсификация платежных документов; хищение безналичных денежных средств; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим обналичиванием (например, с генерированной или взломанной кредитной карточкой); незаконные валютные операции; продажа конфиденциальной информации; похищение программного обеспечения и незаконное ее распространение и т.д. и т.п.

При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - подменой данных; 10% - с хищением информации и программного обеспечения; 10% - связанно с хищением услуг.

Лица, совершающие финансовые компьютерные преступления, могут быть объединены в три большие группы:

лица, не связанные с жертвой преступления;

лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые связи с нею;

сотрудники организации.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности:

Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

Преступления, основанные на использовании программного обеспечения, - обычно совершаются лицами, в чьем ведении находятся библиотеки программ, системными программистами, прикладными программистами, хорошо подготовленными пользователями.

Для аппаратной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами, управлением базами данных, руководством работой по программному обеспечению.

Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.110 См.: Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf0

Особую опасность могут представлять специалисты-сотрудники в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, большинство злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

Как уже отмечалось, сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров»111 Хакер - программист-энтузиаст, занимающийся изучением вычислительных систем с целью расширения их возможностей; Эксперт в какой либо области знаний; Бунтарь Киберпространства; Компьютерный хулиган; и т.д. / Персональный компьютер1 (hacker) - пользователей компьютеров занимающихся доскональным изучением и поиском слабых мест компьютерных сетей, операционных систем и систем информационной безопасности. Иногда в литературе и СМИ таких лиц называют: «киберпанками», «кракерами», «компьютерными хулиганами» и т.д.

К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем. Хакеры объединены в региональные группы, издают свои СМИ (газеты, журналы, ВВS1212 Bulletin board system - Электронные доски обьявления Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты.

К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер.

Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника - обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр - модели поведения двух противоборствующих сторон. При этом одной из сторон является человек, а другой - ЭВМ. Взаимодействие человека с компьютером осуществляется по определенному игровому алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. Особый интерес в криминологическом аспекте изучения личности преступника, представляют специалисты-профессионалы в области средств компьютерной техники.

Обобщенные данные позволяют нам обозначить следующую социально-психологическую характеристику этого круга лиц. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства.

Как правило, это и приводят их к совершению преступления. Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности. В конечном итоге происходит переориентация их целеполагания, которое из состояния «бескорыстной игры», переходит в свое новое качество: увлечение заниматься подобной «игрой» лучше всего с получением некоторой материальной выгоды.

В виртуальном мире, как и в реальном уже сложилась четкая классификация. Есть хакеры - программисты энтузиасты, а есть кракеры. осуществляющие взлом компьютерной системы, с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Всех «кракеров» в свою очередь можно подразделить на три группы:

1) «Вандалы» - наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2) «Шутники» - наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель - взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» - это наиболее распространенная группа «кракеров».

3) «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.

Два наиболее опасных типа злонамеренных кракеров - это так называемые информационные маклеры и мета-хакеры. Информационные маклеры нанимают хакеров и оплачивают их услуги, чтобы получить интересующую информацию, а затем продают ее правительствам иностранных государств или деловым конкурентам.

Мета-хакеры - более изощренные хакеры, контролирующие других хакеров, причем делающие это порой незаметно для последних. Как правило, с корыстной целью используются уязвимые места, обнаруженные этими подконтрольными хакерами. Мета-хакер эффективно использует других хакеров фактически как интеллектуальные инструментальные средства.

Другой типичной разновидностью хакеров являются бригады, известные как «элита» Они формируют закрытые клубы, члены которых свысока смотрят на обычных хакеров, использующих традиционные инструментальные средства для взлома. Эта так называемая элита разрабатывает собственные инструментальные средства и всегда пользуется дружеской поддержкой и оценкой своего мастерства со стороны себе подобных.

Еще одной характерной разновидностью является группа, известная как “темные хакеры” («darksiders»). Они используют хакерство для финансовых махинаций или для создания злонамеренных разрушений. Они не согласны с классической мотивацией для хакеров, которая заключается лишь в получении ощущения успеха и власти. Эти хакеры не считают электронное нарушение границ нечестным по своей сути. Однако важнейшей их особенностью является скорее то, что darksiders переступают невидимую границу, проведенную другими хакерами, и сами становятся вне законов этики хакерского мира. Не секрет, что этические нормы «хакерского большинства» осуждают хакерство для получения нечестных денег или причинения явного вреда.113 См.: Дуглас Хейвард..Темная сторона хакерства становится еще темнее. // www.connectex.kiev.ua 3

По мнению В.Б. Вехова к числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:

1) отсутствие целеустремленной, продуманной подготовки к преступлению;

2) оригинальность способа совершения преступления;

3) непринятие мер к сокрытию преступления;

4) совершение озорных действий на месте происшествия.

Близко к рассматриваемой выше группе лиц способных совершить компьютерное преступление можно отнести, как мне представляется, еще одну, группу лиц отличающихся от хакеров и кракеров непрофессионализмом, дилетантством и наивностью.

Ламмеры - это лица, которые на волне всеобщего «Интернет психоза» пытающиеся быть хакерами. В последнее время участились случаи, когда компьютерными преступлениями начинают заниматься «чайники»1414 неопытный пользователь ПК считающие что компьютерные преступления остаются безнаказанными. Для совершения преступных деяний ими используются готовые рецепты вроде программ генерации фальшивых номеров кредитных карточек и т.д. Компьютерные преступления с использованием генерированных номеров кредитных карточек, сегодня широко распространились по странам СНГ.

Попытки «выхватить» что-нибудь из сети предпринимают многие любители Интернета, причем большинство из них и не подозревает, что за ними «могут прийти». Ламмеры по неопытности полагают, что за хищение виртуальных денег им ничего не будет. Вообще большинство людей, искренне считающих себя хакерами, таковыми не являются. Они используют заранее написанные «программы-ломалки» и очень слабо представляют себе, как работает сеть. К сожалению подобных преступников-дилетантов, становится слишком много. Так что средний «преступник» теперь обыкновенный «lamer», т.е. малоквалифицированный человек.

Третью и последнюю группу, выделяемую мной, составляют компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «энтузиастов» и второй специфической группы «дилетантов», преступники третьей группы характеризуются организованностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.

Лиц данной группы можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое образование, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое).

Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах), MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности».115 См.: http// www.cyberpolice.ru5

Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или заместителями начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. В общем, на лицо стопроцентные профессионалы своего дела.

Именно эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств и хищений денежных средств в крупных и особо крупных размерах, различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.

На основании вышеизложенного, а также с учетом анализа специальной литературы, обобщенную характеристику личности «компьютерного» преступника, данные которой в равной степени можно отнести к любой из трех рассмотренных мною групп, представляется возможным изложить следующим образом.

Возраст правонарушителей колеблется в широких (15-45) границах: на момент совершения преступления возраст 33% преступников не превышал 20 лет, 13% - были старше 40 лет и 54%- имели возраст 20-40 лет. Большинство лиц данной категории составляют мужчины (80%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей и профессий (секретарь, делопроизводитель, бухгалтер, кассир, и т.д.)

По уровню специального образования диапазон также весьма широк - от высоко квалифицированных специалистов до лиц, обладающих минимально необходимыми познаниями для работы в качестве пользователя. 52% преступников имели специальную подготовку в области автоматизированной обработки информации, а 97% - являлись служащими государственных учреждений и организаций, использующих компьютерную технологию в своих производственных процессах, а 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

Большинство преступников (77%) при совершении преступления имели средний уровень интеллектуального развития, 21% - выше среднего и только 2% - ниже среднего. При этом 40% преступников имели средне специальное образование, 40%- высшее и 20%- среднее. С исследовательской точки зрения интересен тот факт, что из каждой тысячи компьютерных преступлений только семь совершаются профессиональными программистами.

В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. Так, 39% преступников действовали без соучастников, тогда как 62% - в составе преступных групп. В поведении преступников рассматриваемой группы, как правило, не наблюдается отклонений от принятых общественных норм и правил.

Вместе с этим более высокий удельный вес руководящих работников среди совершивших хищения (23%) и более высокий процент преступлений совершенных в составе организованной преступной группы (35%), характеризуют компьютерные хищения как организованные и групповые преступления.16216 Полевой Н.С. Правовая информатика и кибернетика: Учебник. М: Юрид.лит., - 1993 г.

В профессионально-классификационном плане круг «компьютерных» преступников чрезвычайно широк. Обычно это разные категории специалистов и руководителей: бухгалтеры, программисты, системные администраторы, инженеры, финансисты, банковские служащие, адвокаты, начальники отделов и служб и т. д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:

1) Внутренние пользователи

2) Внешние пользователи, где пользователь - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (незаконные, несанкционированные).

По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями - только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал. Например, в марте 2000 года господину Блумбергу, который тогда еще не был мэром, а просто руководил своей медиакорпорацией Bloomberg LP, по внутренней сети пришло несколько электронных сообщений от отправителя под именем Alex, в котором тот требовал $200 тыс. за информацию о том, как именно ему удалось получить неавторизованный доступ к сети. Господин Блумберг ответил анониму, что готов с ним встретиться. В переписке Aлeкс настаивал, чтобы американец положил требуемую сумму на офшорный счет. Господин Блумберг открыл счет в Deutsche Bank, куда и положил деньги, и 10 августа прибыл в лондонский отель Hilton на встречу с вымогателями. Блумберг принес на беседу записывающее устройство, его сопровождали два агента Скотленд-Ярда, один из которых изображал сотрудника компании Bloomberg, а другой переводчика. На встречу явились двое - 28-летний Олег Зезев и 38-летний Игорь Яримака, оба граждане Казахстана. Господин Яримака заявил, что он представляет интересы Алекса, и повторил требования, предъявленные ранее. Вскоре после окончания встречи вымогатели были арестованы. Впоследствии выяснилось, что господин Зезев, сотрудник казахстанской инвестиционной компании «Казкоммерц секьюритиз», был одним из четырех сотрудников, получивших доступ к базе данных Bloomberg через проект Open Bloomberg, открытый для «Казкоммерц» по контракту с этой американской корпорацией. Им он и воспользовался для проникновения в сеть. 17 мая прошлого года Британия выдала господина Зезева и его сообщника американским властям, и в США им были предъявлены обвинения по четырем пунктам: незаконное проникновение в компьютерную сеть, сговор с целью наживы, вымогательство и препятствование законной предпринимательской деятельности. В общей сложности по всем четырем статьям каждому из них грозит до 28 лет тюрьмы и до $250 тыс. штрафа.

Согласно данным международного комитета по компьютерным преступности, занимающегося исследованиями масштабов и видов компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности, компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение - за сутки.117 См.: Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, - 1990 г. - № 7. / - 1992. - № 6.7

2.4 Объекты компьютерных преступлений

Как показывает практика, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, корпоративные сайты юридических лиц и стратегически важных государственных и межгосударственных организаций, их я отношу к первому виду потерпевшей стороны. Ко второму виду потерпевшей стороны следует отнести физические лица. Следует подчеркнуть, что преступники первой группы «энтузиастов» и третьей белых воротничков под объектом преступления выбирают информацию первой группы потерпевшей стороны, в свою очередь «дилетанты» посягают на информацию компьютеров физических лиц и реже «ломают» провайдеров Интернет услуг, как правило, для «халявного» доступа в Интернет или обычное баловство.


Подобные документы

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.