Преступления в сфере компьютерной информации : криминологический анализ личности преступника
Категория реферата: Рефераты по криминологии
Теги реферата: безопасность доклад, антикризисное управление предприятием
Добавил(а) на сайт: Исмайлов.
Предыдущая страница реферата | 1 2 3 4
В качестве вывода о преступниках, совершающих подпадающие под 272
статью УК РФ преступления, можно сказать, что высокая техническая
подготовленность – их основная черта, высокая латентность преступлений –
основа их мотивации, внутренняя предрасположенность – основное условие
вступления на преступный путь, и социально-экономическая ситуация в стране
– основная причина окончательного выбора.
Но мы рассмотрели лишь статью 272. Самую первую. Да, этот «кусок пирога» занимает добрых ѕ от всех преступлений в области компьютерной информации, и тем не менее, следующие статьи и преступники, совершающие указанные в них деяния, также представляют достаточный интерес с точки зрения криминолога. Приступим, помолясь …
Статья 273. Цитирую: «Создание, использование и распространение вредоносных программ для ЭВМ». Какая первая ассоциация приходит на ум? Да, вирусы. Они самые. Ну, раз они первыми «пришли», первыми их и отработаем.
Здесь уже не будет деления на 3 группы – новичков, профессионалов и
т.п. – здесь всё более или менее ограничено самой сутью компьютерного
вируса. Это обыкновенная программа, набор команд, которые выполняются
незаметно для пользователя и результатом имеют некие нежелательные для
этого самого пользователя последствия, как то: вывод на экран различных
мешающих работе сообщений, стирание и/или произвольную(обычно
деструктивную) модификацию содержимого памяти и дисковых накопителей и т.д.
А так как это программа, написана она, соответственно, на каком-либо языке
программирования, а следственно при участии человека. Программиста. Значит
любого, кто владеет языком программирования. Сразу такой вот «круг
подозреваемых», общая черта для преступника … Но тем не менее, ограничить
этот «круг» можно, правда не слишком сильно. Конечно, как я уже сказал, написание вирусов, или, по другому, вредоносных программ доступно
практически любому, даже начинающему программисту. Но, у программистов со
стажем обычно и так гора работы – им незачем отвлекаться на бесполезные (в
большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим
«грешат», в основном, именно начинающие программисты. Да, вирус может быть
не просто забавой, но и мощным оружием в руках «компьютерного террориста»
(да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполезны в большинстве случаев. Но, тем не менее, изготовлением вредоносных программ для ЭВМ занимаются в 90% случаев именно
начинающие программисты для «пробы пера» (и это действительно, отвлекаясь
от моральной стороны дела, неплохая проба пера – в программе-вирусе
применяется очень много серьёзных алгоритмов, несколько сложных для
реализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтересный
по одной простой причине – экстремально высокая латентность. Ну невозможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора.
Вирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все
от разных авторов. Со всех концов света. И без видимых признаков
идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве
случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать
основанием для квалификации этих действий как незначительных для признания
преступлением.
А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причинения вреда. Я уже упоминал о «компьютерном терроризме». Так вот, это – то самый случай. И преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.
Как показывает статистика, к сожалению, зарубежная, возраст такого
преступника – 23 года и выше. В основном, это высококвалифицированный
программист. В большинстве случаев, параллельно совершает деяния, которые
(в случае засечения преступника соответствующими службами) могли бы быть
квалифицированы по 272 статье. Если вернуться к «списочной» классификации
по статье 272, он принадлежит ко 2ой или 3ей группе со всеми вытекающими
отсюда личностными характеристиками. Человек, получается, опасный сразу по
2-ум направлениям.
Итак, 273-юю статью тоже «прояснили» в отношении преступников. Пришли, опять же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.
На последок, в заключение этой главы, пару слов о 274-ой статье
Уголовного Кодекса, которая, стараниями предусмотрительного законодателя, увеличила количество составов компьютерного преступления ещё на два. В
преступлениях, подпадающих под неё, практически никогда не участвуют
описанные мной в этой работе лица. Она несколько специфична и отличается
абсолютно «непрограммисткими», нетехническими основным и квалифицированным
составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за
выполнением правил технической безопасности. Кроме того, что он либо
администрирует компьютерный комплекс, либо является его пользователем, либо
просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет
практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить
типичного преступника и рисовать портрет его личности просто бессмысленно.
Подождём-с …
ЗАКЛЮЧЕНИЕ
Вот, в принципе, и всё о компьютерных преступниках. Как ясно из
характеристик, личности они интересные. Но, к сожалению, даже обладая
достаточно полным набором значащих элементов портрета компьютерного
преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю.
Самое печальное, что дальнейшее продвижение по процентной шкале практически
исключено – любое высокотехнично исполненное преступление (а практически
все компьютерные преступления таковыми и являются) нераскрываемо, если
преступник не допустил серьёзных ошибок или его не сдали подельщики.
Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Ю.М. Батурин «Компьютерная преступность и компьютерная безопасность»
2. Компьютерный еженедельник «Компьютерра»
3. Интернет-ресурсы, IRC-каналы и материалы конференций
Скачали данный реферат: Karzhaubaev, Teplov, Боярский, Гринин, Макар, Karandashov.
Последние просмотренные рефераты на тему: диплом купить, большой реферат, как написать дипломную работу, банковские рефераты.
Предыдущая страница реферата | 1 2 3 4