Преступления в сфере компьютерной информации: «криминологическая характеристика преступника»
Дата: 02.04.2004Источник: www.crime-research.ru
Автор: Александр Сонис
... т.е. «законченных» технарей, действительно помешанных на компьютерах и электронике, и ничего, кроме этого, не воспринимающих, 40% - «средний класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного и электронного бизнеса. Остальные потихоньку «рассеиваются».
И «всплывают» личности стереотипические (те самые «ботаники») и личности неординарные, в стереотип не вписывающиеся («белые воротнички»). С первыми всё вроде бы понятно – их воспитала социальная среда, в некоторой степени стремление к технике в них заложено генетически. А вот вторая группа – воспитанники среды экономико-политической. Они вовремя осознали свои возможности в конкретный момент времени и в потенциале, определили «рыночную» цену своих знаний, сделали из увлечения карьеру. Их знания в большинстве случаев обширнее и систематизированнее, а, следственно, и ценнее, нежели у самых «загруженных ботаников». Они – настоящая сила, как в легальном бизнесе, так и в преступном мире.
Следующее, что представляется необходимым отметить - это вопрос о том, что же такое компьютерные преступления, чего в них «стоит бояться» и кто же они, конкретные компьютерные преступники.
Это, пожалуй, самое интересное в теме о компьютерных преступлениях и преступниках, самое «кровавое» место с жуткими историями о злобных вирусах и коварных хакерах.
Новый Уголовный Кодекс Украины 2001 г., в разделе 16 «О преступлениях в сфере пользования ЭВМ (компьютеров), систем и компьютерных сетей» - плод длительной и напряжённой мыслительной деятельности украинского законодателя. Его главная роль в том, что он впервые на законодательном уровне показал общественную опасность некоторых деяний в области компьютерной информации. Он впервые (правда, не определяя самого понятия) позволил дать возможность уголовно-правовой и криминалистической науке исследовать понятие «компьютерный преступник» – человека, совершившего хотя бы одно из перечисленных в кодексе преступлений в сфере пользования ЭВМ (компьютеров), систем и компьютерных сетей.
Отсюда можно сделать вывод, что раз закон выделил 3 глобальных вида компьютерных преступлений (именно глобальных, так как есть ещё подвиды), то можно «рассчитывать», как минимум, на 3 вида компьютерных преступников. И соответственно, как минимум на 3 различных (в той или иной степени) личностных типажа.
Первым из преступлений в сфере компьютерной информации закон в статье 361 УК Украины 2001г. определяет «незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, повлекшее искажение или уничтожение компьютерной информации либо носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы либо компьютерные сети и способных повлечь искажение или уничтожение компьютерной информации либо носителей такой информации». Рассмотрим, что же кроется за этой формулировкой. «Незаконное вмешательство» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу отметим, что, так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, тесно взаимосвязаны.
Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Это даёт нам это знание в смысле общей оценки личности компьютерного преступника. Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» практически к любым «электронным» замкам. В большинстве случаев - это выпускник (или студент старших курсов) технического Вуза, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (среди таких же «закрученных» на компьютерных технологиях «личностей»). Общий возрастной предел – 15-45 лет (случаи проявления компьютерных преступников старше 45 лет не зарегистрированы; возможно, это говорит о том, что с возрастом они либо становятся настолько профессиональными, что пресечение их деятельности становится просто невозможным, либо они просто «остепеняются»).
Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить их на следующие подвиды:
1. Начинающие. Возраст – 15-25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования, так или иначе, связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса (системы начального уровня типа ZX Spectrum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC, в крайних случаях – Apple Makintosh). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C++, Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» миром поддерживают в ограниченном объёме, предпочитая обществу «светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище, вымышленное имя), причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически постоянно читают литературу «по профессии». Много времени проводят дома за компьютером, в основном за программированием, в сети Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Закрепление такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедневно совершают деяния, подпадающие под статью 361 УК Украины, в основном - это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в Украине и за рубежом (т.к. Интернет, фактически, интернационален). В более крупных компьютерных преступлениях, в основном - по статье 363 УК Украины, участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак с целью взлома, т.е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и отечественных производителей.
2. Закрепившиеся. Возраст – 20-25 лет. Пол – в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5%). Образование – среднее, среднее специальное, высшее и незаконченное высшее, в основном – техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели IBM PC и Makintosh). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высоко амбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в...
Добавить комментарий |
2006-02-07 09:29:26 - Spssibo za informatsiyu! S uvajeniyem! Mohir |
Всего 1 комментариев |