⭐⭐⭐ Единый реферат-центр


Новые рефераты:

Главная » Рефераты » Текст работы «Криминологическая характеристика киберпреступности»


Криминологическая характеристика киберпреступности

Общая характеристика компьютерной преступности. Признаки киберпреступности. Личность киберпреступника. Классификация киберпреступников. Причины киберпреступности. Борьба с киберпреступностью.

Дисциплина: Криминалистика и криминология, ОРД
Вид работы: курсовая работа
Язык: русский
ВУЗ: -
Дата добавления: 10.02.2017
Размер файла: 86 Kb
Просмотров: 3202
Загрузок: 40

Все приложения, графические материалы, формулы, таблицы и рисунки работы на тему: Криминологическая характеристика киберпреступности (предмет: Криминалистика и криминология, ОРД) находятся в архиве, который можно скачать с нашего сайта.
Приступая к прочтению данного произведения (перемещая полосу прокрутки браузера вниз), Вы соглашаетесь с условиями открытой лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная (CC BY 4.0)
.

Текст работыСкачать файл








Хочу скачать данную работу! Нажмите на слово скачать
Чтобы скачать работу бесплатно нужно вступить в нашу группу ВКонтакте. Просто кликните по кнопке ниже. Кстати, в нашей группе мы бесплатно помогаем с написанием учебных работ.

Через несколько секунд после проверки подписки появится ссылка на продолжение загрузки работы.
Повысить оригинальность данной работы. Обход Антиплагиата.
Сделать работу самостоятельно с помощью "РЕФ-Мастера" ©
Узнать подробней о Реф-Мастере
РЕФ-Мастер - уникальная программа для самостоятельного написания рефератов, курсовых, контрольных и дипломных работ. При помощи РЕФ-Мастера можно легко и быстро сделать оригинальный реферат, контрольную или курсовую на базе готовой работы - Криминологическая характеристика киберпреступности.
Основные инструменты, используемые профессиональными рефератными агентствами, теперь в распоряжении пользователей реф.рф абсолютно бесплатно!
Как правильно написать введение?
Подробней о нашей инструкции по введению
Секреты идеального введения курсовой работы (а также реферата и диплома) от профессиональных авторов крупнейших рефератных агентств России. Узнайте, как правильно сформулировать актуальность темы работы, определить цели и задачи, указать предмет, объект и методы исследования, а также теоретическую, нормативно-правовую и практическую базу Вашей работы.
Как правильно написать заключение?
Подробней о нашей инструкции по заключению
Секреты идеального заключения дипломной и курсовой работы от профессиональных авторов крупнейших рефератных агентств России. Узнайте, как правильно сформулировать выводы о проделанной работы и составить рекомендации по совершенствованию изучаемого вопроса.
Всё об оформлении списка литературы по ГОСТу Как оформить список литературы по ГОСТу?
Рекомендуем
Учебники по дисциплине: Криминалистика и криминология, ОРД


Краткое описание документа: Криминологическая характеристика киберпреступности курсовая работа по дисциплине Криминалистика и криминология, ОРД. Понятие, сущность и виды, 2017.

Как скачать? | + Увеличить шрифт | - Уменьшить шрифт






курсовая работа по дисциплине Криминалистика и криминология, ОРД на тему: Криминологическая характеристика киберпреступности; понятие и виды, классификация и структура, 2016-2017, 2018 год.

Курсовая работа на тему: Криминологическая характеристика киберпреступности

 
ВВЕДЕНИЕ
Впоследние 10 лет количество интернет-пользователей в Российской Федерации выросло более чем в пять раз. Например, в 2003 г. их было около 12 млн человек, в 2010 г. стало около 60 млн, а в 2016 г. — 68 млн. человек, т. е. почти 50% всего населения страны. В ближайшие годы этот показатель приблизится к 100 млн. человек.
При этом, поданным специалистов из лаборатории Е. Касперского, только в 2012 г. в России было зарегистрировано 317 697 806 вирусных атак. По этому показателю Россия занимает второе место в мире после США.
Согласно оценкам экспертов, в 2016 г. потери от киберпреступности, связанной с махинациями в Интернете и мошенническими операциями, включая взломы корреспондентских счетов банков, составят 4 млрд рублей. Высокая общественная социальная опасность киберпреступности вытекает из транснационального характера преступлений, составляющих ее основу, последствиями которых могут выступать: а) огромный материальный ущерб, наносимый как отдельным гражданам, так и экономикам стран и даже регионов; б) информационная безопасность, включая безопасность индивидуальных данных и частной жизни людей; в) моральный вред и отсутствие чувства защищенности; г) неограниченный круг лиц, подвергающихсявоздействию киберпреступности, в самых разных странах мира.
Кроме того, киберпреступность, будучи совершенно новым видом преступности, оказывает влияние на всю мировую преступность и становится главным связующим звеном, не только цементирующим преступность, но и приносящим максимальную незаконную прибыль преступникам при их кажущейся неуязвимости, которая обеспечивается анонимностью киберпространства.
Затраты на подготовку и совершение киберпреступлений складываются из следующих составляющих элементов: а) так называемый координатор вирусной атаки для похищения информации, в том числе паролей и кодов, путем отправления по указанным адресам вредоносного программного обеспечения для взлома информационной банковской системы, включая взлом банковских счетов, получает примерно 40% похищенной суммы; б) преступники, которые изготавливают фальшивые банковские карты в банках на основании украденных данных или осуществляют иные действия, связанные с непосредственной кражей денег из банков, получают 8% похищенной суммы; в) тот, кто непосредственно забирает наличные деньги в банках и передает их заказчику (организатору) преступления и, строго говоря, больше всех рискует быть пойманным на месте преступления, получает 30—40% похищенной суммы; г) наконец, разработчики вредоносных программ получают, как правило, фиксированную сумму — от 50 тыс. долларов США и более.
Нередко общая сумма преступных доходов киберпреступников в результате той или иной махинации вообще не поддается оценке. Всё это обуславливает актуальность исследования основных криминологических аспектов киберпреступности и методов борьбы с ней.
Цель данной курсовой работы - дать криминологическую характеристику киберпреступности.
 

§ 1. Общая характеристика компьютерной преступности

Киберпреступность является более широким понятием, чем компьютерная преступность. Большая общественная опасность киберпреступности заключается в быстроте ее распространения и абсолютной неготовности большинства граждан противостоять угрозам, связанным с ее негативными последствиями. Возникли совершенно новые понятия, такие как информационная безопасность и кибервойны. Последствия виртуальных кибервойн принимают вполне осязаемые материальные воплощения в виде организованных преступных действий, самыми опасными среди которых сегодня являются террористические акты. В Интернете легко найти сайты, содержащиеинформацию не только о том, как изготовить взрывное устройство, но и как самостоятельно осуществить террористический акт. На них же вербуются новые террористы. Наиболее крупные организованные преступные группировки являются прямыми спонсорами киберпреступлений и одновременно самыми влиятельными потребителями незаконных доходов от киберпреступлений. При этом в самом ближайшем времени едва ли не подавляющую часть услуг разнообразных сфер, включая предоставление государственных услуг, услуг в сфере здравоохранения, социальных услуг и т. п., будут предоставлять через Интернет. Более того, уже сейчас многие товары, включая продукты питания, население покупает через Интернет. И это только начало глобального процесса проникновения компьютера и компьютерных технологий в повседневную жизнь людей. В некоторых странах отсутствуют кассы по продаже билетов в театры, на поезда и самолеты, все покупается через Интернет. Заработная плата также перестала выдаваться через кассы и перечисляется на банковские карты сотрудников. Широкое распространение получила безналичная система оплаты через карты. Наиболее смелые эксперты и ученые предрекают в недалеком будущем полное исчезновение наличных денег. Складывается ситуация, при которой возникает зависимость человека от компьютера: без него человек не сможет удовлетворить даже самые простые и обычные потребности, в том числе потребности в еде.
В связи с этим необходимо подчеркнуть, что всеобщая интернетизация вещной среды, окружающей человека как на производстве, так и в быту, крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов Интернета вещей, было бы утопией.
Слово «кибер» означает набор неодушевленных механических элементов, которые во взаимосвязи и взаимодействии при использовании созданного человеком интеллектуального программного продукта становятся самостоятельными элементами повседневной действительности, имеющими высокую степень отдачи и влияния практически на все стороны общественной жизни. Как правило, с кибером ассоциируется более известный термин — «робот», стоящий по уровню интеллектуального технического оснащения намного ниже современного социально-информационного явления, которым стало киберявление, включая киберпространство (виртуальное пространство), киберкоммуникации и киберпреступность.
Компьютер в законодательстве РФ традиционно имел название электронно-вычислительной машины (ЭВМ). Более того, в ГК РФ, например в ст. 1225, 1246, 1249, 1259, говорится об ЭВМ, а не о компьютере. Между тем гл. 28 УК РФ называется «Преступления в сфере компьютерной информации», а в ст. 272 «Неправомерный доступ к компьютерной информации», 273 «Создание, использование и распространение вредоносных компьютерных программ», 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей» название ЭВМ вообще не упоминается.
Приходится признать, что существуют разные определения компьютера в гражданском и уголовном законодательстве, что, разумеется, не способствует надлежащей борьбе с нарушениями законодательства в сфере компьютерных технологий.
Компьютер (ЭВМ) представляет собой комплекс взаимосвязанных и взаимодействующих через определенное программное обеспечение электронных и электронно-механических устройств, обеспечивающих процесс обработки, хранения и обмена данными между ними пользователями, а также другими компьютерами (ЭВМ) и иными устройствами.
Средства компьютерной техники делятся на две группы:
1) аппаратно-технические средства, которые, в свою очередь, состоят из:
а) ЭВМ;
б) периферийного оборудования;
в) сетевого оборудования;
г) съемных машинных носителей информации;
2) программные средства, которые также делятся на:
а) программное обеспечение;
б) машинную информацию.
Основной материальной формой компьютерной информации является файл. При этом основными свойствами файла являются: а) индивидуальное имя; б) расширение имени; в) местоположение файла на машинном носителе информации; г) размер файла (объем);д) дата создания (последняя модификация) файла; е) время создания (последняя модификация) файла; ж) системные атрибуты файла; з) физическое размещение файла на рабочей поверхности машинного носителя информации.
Факультативными свойствами файла, таким образом, являются:
а) формат файла;
б) программные свойства файла (тема, автор, ключевые слова, заметки и т. п.);
в) принадлежность файла к конкретной программе.
Компьютерные преступления направлены на информацию, содержащуюся в компьютерах, в основном на их носителях. Из этого становится понятно, что компьютеры для преступников представляют собой лишь металлический ящик, а основная их цель — информация, которая содержится в соответствующих составных частях компьютера, в том числе на их носителях. В связи с этим хищения, связанные с компьютерами, с одной стороны, не могут считаться уникальными, поскольку совершается кража информации, точно так же, например, как ранее совершалась кража бухгалтерской документации. Но, с другой стороны, эти хищения являются принципиально новыми, поскольку информация крадется не в виде материализованного объекта — информацию можно лишь увидеть, чтобы ее материализовать, файл требуется распечатать. Поэтому такую информацию чрезвычайно трудно сохранить и, наоборот, ее легко уничтожить, не оставив, таким образом, следов совершенного преступления.
Компьютерная, или виртуальная, среда (киберпространство) представляет собой современный феномен общественной жизни, являясь по объективному и субъективному восприятию уникальным новымсовременным местом обитания человека. Появилась даже зависимость человека от такой виртуальной среды. Некоторые люди становятся настолько уязвимыми для виртуального пространства, что иногда теряют чувство объективной реальности и не могут полностью отдавать себе отчет, в каком мире, виртуальном или реальном, они находятся. Появились новые и достаточно тяжело поддающиеся излечению формы психических заболеваний, которые называются компьютерной, или виртуальной, зависимостью.
Признаки компьютерной (виртуальной) среды, или киберпространства:
1) анонимность;
2) фетишизация;
3) неограниченный круг общения;
4) отсутствие каких-либо барьеров в общении, включая языковые барьеры;
5) ощущение неограниченных возможностей.
При этом компьютеры работают только при правильной постановке программного обеспечения. Оно представляет собой совокупность всех программных продуктов для компьютеров, использующихся для управления аппаратными средствами, обеспечивающими хранение, обработку и обмен машинной информацией, а также организацию ее ввода и воспроизведения, которые, в свою очередь, довольно часто принадлежат разным интеллектуальным собственникам.
Программное обеспечение, являясь интеллектуальной собственностью, одновременно становится неотъемлемой частью компьютерной среды, или киберпространства, заполняя ее содержание и подвергаясь преступному воздействию, например хищению. В то же время все в большей степени программное обеспечение переходит в средство совершения преступлений и становится способом совершения преступлений. Существует огромное количество компьютерных специалистов, которые специализируются на разработке таких программ, обеспечивая параллельно изготовление программ для нейтрализации собственных вредоносных программ, незаконно получая деньги дважды: первый раз — за изготовление программ, второй раз, по сути, — за шантаж их нераспространения или ликвидацию негативных последствий.
Необходимо особо подчеркнуть, что в основе каждого компьютерного преступления лежит добытая противозаконным способом информация. В то же время защита информации — это комплекс организационных мероприятий и технических мер, направленных на затруднение доступа к информации.
В 1969 г. в США с помощью телефонных линий был соединен компьютер Массачусетского технологического университета (штат Массачусетс) с компьютером, находящимся в Беркли (штат Калифорния). Это было предвестником создания сети Интернет (англ. Internet). Но первым шагом к созданию Интернета стала коммуникационная сеть компьютеров ARPANET(AdvancedResearchProjectsAgencyNetwork— «сеть управления перспективных исследовательских программ»), созданная по заказу Агентства по перспективным оборонным научно-исследовательским разработкам США (DAPRA). Первое испытание сети ARPANETпроизошло 29 октября 1969 г. в 21:00. Сеть состояла из двух терминалов: один — в Калифорнийском университете, другой — в Стэнфордском. В 1967 г. глава компьютерного отдела ARPANETЛ. Роберте опубликовал предварительную схему сети передачи данных. В основу работы сети были положены два протокола: a) IP(internetprotocol); б) TCP(transmissioncontrolprotocol) маршрутизации пакетов данных.
Как только сеть Интернет стала широко использоваться, появились люди, которые начали стремиться украсть с ее помощью конфиденциальную информацию. Очень скоро эти люди поняли, что с помощью новой коммуникационной сети можно похищать не только информацию, но и денежные средства, списывая их со счетов граждан и переводя на собственные счета.
Таким образом, компьютерные преступления представляют собой широкий круг противоправных деяний, общим для которых является незаконное использование информационных технологий и прежде всего — сети Интернет. Видовым объектом компьютерных преступлений являются общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием компьютеров (ЭВМ).
Основная часть компьютерных преступлений совершается с помощью компьютерных сетей. В частности, посредством использования компьютерных сетей совершаются:
1) неправомочный доступ в компьютерные системы банков;
2) переводы финансовых средств;
3) мошенничество с поддельными телефонными, дисконтными картами, деньгами, хранящимися на виртуальных счетах;
4) сбор компрометирующих материалов;
5) взлом систем служб безопасности банков, предприятий, квартир предпринимателей и обычных граждан и др.
Исходя из этого, компьютерная преступность — это любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети (либо против компьютерной системы или сети).
Согласно Конвенции Совета Европы о преступности в сфере компьютерной информации компьютерные преступления представляют собой преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем. Перечислим их.
1. Противозаконный доступ к компьютерной системе в целом или любой ее части, когда такой противозаконный доступ является преднамеренным.
2. Неправомерный перехват, осуществленный умышленно в отношении компьютерной системы, соединенной с другой компьютерной системой, с использованием технических средств, не предназначенных для общего пользования компьютерных данных.
3. Воздействия на данные, связанные с повреждением, удалением, ухудшением качества, изменением или блокированием компьютерных данных, повлекшие за собой серьезный ущерб.
4. Воздействие на функционирование системы, выраженное в серьезных помехах ее функционированию путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных.
5. Противозаконное использование устройств:
1) производство, продажа, приобретение для использования, импорта, оптовой продажи или иных форм использования:
а) устройств, включая компьютерные программы, разработанные для совершения преступлений;
б) компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части;
2) владение устройствами, включая компьютерные программы, а также паролями, кодами доступа и т. п. с намерением использовать их для совершения преступлений.
6. Подлог с использованием компьютерных технологий, что выражается в умышленном совершении ввода, стирания или блокирования компьютерных данных.
7. Мошенничество с использованием компьютерных технологий, которое состоит: а) в любом вводе, изменении, удалении или блокировании компьютерных данных; б) любом вмешательстве в функционирование компьютерной системы с противоправным намерением извлечения экономической выгоды для себя или иного лица.
8. Нарушения авторских и смежных прав, особенно когда соответствующие преступления совершаются в коммерческом масштабе, что подкрепляется соблюдением Бернской конвенции об охране литературных и художественных произведений, а также Соглашений о торговых аспектах прав интеллектуальной собственности и Договора об авторском праве Всемирной организации интеллектуальной собственности.
Компьютерная преступность является новым видом беловоротнинковой преступности и включает совокупность уникальных по своей природе, но в то же время типичных преступлений, общим для которых является их длящийся характер и которые обычно состоят из кражи информации, ресурсов или денежных эквивалентов.
В этом смысле можно говорить, что компьютерные преступления стали предвестниками нового явления, которое называется киберпреступностью.
Киберпреступность — это новый вид современной преступности, он складывается из совокупности разнообразных преступлений, общим для которых является использование компьютеров, глобального телекоммуникационного пространства — киберпространства, а также программных высокоинтеллектуальных продуктов, саморазвивающихся и соперничающих по своему уровню с интеллектом человека.
Киберпреступность — новый вид правонарушений, которые состоят из множества мелких и типичных действий, включающих в себя кражу информации, ресурсов или технических средств и способов. Киберпреступники используют постоянно появляющиеся новые формы технологий для совершения криминальных актов. В некоторых случаях эти действия состоят из использования компьютерных технологий для совершения общеуголовных преступлений, например таких, как мошенничество и кражи. В других случаях компьютерные технологии сами являются целью преступных посягательств, например при совершении незаконного копирования и продажи компьютерного программного обеспечения. Стоимость киберпреступлений, в которую включается и противоправный вред, достигает нескольких миллиардов долларов США ежегодно и с каждым годом только увеличивается.

Признаки киберпреступности

Признаками киберпреступности являются:
1) высокая латентность;
2) транснациональность и даже наднациональность;
3) стремительный рост;
4) удаленность преступника от преступления;
5) анонимность преступления;
6) анонимность преступника;
7) доступность возможности совершения преступлений любым социальным слоям населения;
8) ощущение безнаказанности;
9) легкость совершения;
10) отсутствие реальных (материальных) следов преступления;
11) организованный транснациональный характер действий преступников;
12) неточность, неопределенность и уязвимость правового регулирования;
13) использование Интернета и других компьютерных сетей.
Исходя из сказанного, можно предположить, что понятие киберпреступности, как отмечалось, является более широким понятием, чем компьютерная преступность. В то же время компьютерная преступность, выступая составной частью киберпреступности, в отличие от нее в большей степени закреплена в законодательстве.
Киберпреступность иногда отождествляют с интернетпреступностью, но это можно считать точным лишь в той степени, что преступления совершаются посредством глобальной телекоммуникационной сети. В то же время кибепреступность должна быть признана более широким понятием, потому что в свое содержание она включает любые преступления, так или иначе связанные с компьютерными технологиями и любыми телекоммуникационными сетями, включая закрытые сети, которые не входят в Интернет, и даже те сети, которые до настоящего дня не введены в эксплуатацию, а возможно, даже не изобретены.
Следует подчеркнуть, что около 62% компьютерных преступлений совершается в составе организованных преступных групп. Одновременно с этим в поле зрения представителей правоохранительных органов попадает не более 10—15% такого рода преступлений.
Таким образом, киберпреступность складывается из следующих видов преступности, включая компьютерные преступления.
1. Преступления, направленные на незаконное завладение информацией. В 2004 г. было зарегистрировано 8140 преступлений в сфере компьютерной информации, что на 34,4% больше, чем в 2003 г. В 2012 г. число зарегистрированных преступлений в сфере телекоммуникаций и компьютерной информации составило 10 227 преступлений, что на 28,3% выше показателя 2011 г. В 2016 г. было зарегистрировано 11 000 преступлений в сфере телекоммуникаций и компьютерной информации.
2. Преступления, направленные на незаконное использование информационных технологий. Такие преступления могут быть направлены против интеллектуальной собственности, могут быть связаны с другими преступлениями, например хищениями, могут выступать в качестве самостоятельного способа совершения преступления. Интеллектуальное воровство в киберпреступности составляет не просто значительное число совершаемых преступлений, оно является содержанием киберпреступности, представляет своего рода ее извращенную идеологию. Считается, что интеллектуальный продукт, оказавшийся в киберпространстве, уже не является собственностью его автора, а принадлежит всем, кто имеет возможность войти в Интернет. Опасность такой идеологии в том, что, поскольку можно нарушать авторские права, соответственно можно нарушать и любые другие права кого бы то ни было. Таким образом, нарушение авторских прав в Интернете неизбежно приводит к нарушению любого законодательства, связанного с Интернетом. Нередко киберпространство представляется его идеологами как абсолютно свободная зона, в которой ни для кого не существует никаких ограничений. При этом совершенно игнорируется следующий факт: этого не может быть хотя бы потому, что существуют естественные ограничения, связанные с правом на жизнь, здоровье, другими неотъемлемыми правами человека.
3. Преступления, связанные с незаконным предпринимательством. Использование компьютерных информационных технологий облегчает совершение мошенничества и обман как потребителей, так и конкурентов, а также даже партнеров предпринимателя. Предпринимательская деятельность в этом случае осуществляется без регистрации, разрешения, уплаты налогов, гарантий качества производимых товаров и услуг, риска наступления финансовой ответственности у преступника.
4. Преступления, связанные с криминальной экономикой. Наиболее распространенными в мировой сети киберпространства являютсяследующие виды криминальной экономики.
4.1. Легализация (отмывание) незаконно полученных денежных средств и другие финансовые преступления. Благодаря появлению систем оборота денежных средств в Интернете, таких как PayPal(США), WebMoney(СНГ), стало возможным осуществлять банковскую деятельность без регистрации. В последнее время широкое распространение получила пиринговая платежная система — биткойн. Фактически создана виртуальная децентрализованная валюта. Бесконтрольность потоков такой виртуальной, ни одной страной мира не признаваемой валюты позволяет отмывать грязные деньги в неограниченных объемах.
4.2. Порноиндустрия. Огромное количество порносайтов выполняют сразу несколько задач: а) распространяют за деньги порнографию;
б) втягивают в противозаконную деятельность, связанную с предоставлением сексуальных услуг, новое поколение правонарушителей;
в) осуществляют внедрение в чужие компьютеры вредоносных программ.
4.3. Хищения под видом проводимых благотворительных мероприятий, организуемых различными фондами. Использование компьютеров позволяет сделать такую деятельность масштабной, анонимной, стандартизированной. При этом денежные средства могут быстро переводиться с одного счета на другой, и даже в случае разоблачения преступников вернуть похищенные деньги становится невозможным. Кроме того, нередко подобные якобы благотворительные акции носят откровенно лицемерный характер, когда, например, деньги собираются на срочную операцию малолетнему ребенку. Устоять против такого обмана способны далеко не все люди. Проверить, насколько эта информация соответствует действительности, бывает просто невозможно.
4.4. Незаконный оборот наркотиков. Компьютерные телекоммуникационные сети помогают как с распространением наркотиков, так и с отмыванием полученных незаконных денежных средств. Становится чрезвычайно трудно изобличить даже простого продавца наркотиков, поскольку он распространяет свой товар через так называемые закладки, принимая деньги анонимно и оставаясь невидимым для кого бы то ни было. Стремительность денежных расчетов через киберпространство также облегчает расчеты и ускоряет незаконный товарооборот наркотиков.
4.5. Работорговля. Посредством Интернета осуществляется продажа людей для выполнения хозяйственных работ, но чаще всего современная работорговля связана с организацией сексуальных услуг. При этом работорговля скрывается под видом интернет-знакомств, гостевых поездок и т. п. Известны случаи мошенничеств и обмана, когда люди для того, чтобы попасть на работу, платили через Интернет большие суммы денег, а в результате не получали ничего и вынуждены были идти на любые условия, включая работу только за продукты питания.
4.6. Незаконная трансплантология. Тесно связана с работорговлей. Имеются свидетельства, когда под видом найма на работу людей вынуждали делать операции по пересадке почек и других жизненно важных органов. В то же время благодаря Интернету создан огромный криминальный банк данных о людях, которые потенциально могут быть донорами для других больных людей. Такая ситуация неизбежно провоцирует возможность совершения тяжких преступлений, включая похищение людей с целью насильственного совершения операций по изъятию человеческих органов.
4.7. Незаконная продажа оружия. Компьютерные технологии помогают максимально законспирировать этот вид противоправной деятельности. Также преступники могут выдавать себя за официальных представителей по продаже оружия. Сюда же следует отнести хищения секретных технологий, которые требуются для совершенствования производства оружия.
4.8. Организация азартных игр на людей, ставкой которых является жизнь ничего не подозревающего обычного человека. Известны несколько случаев организации такого рода противоправной деятельности. Особую опасность и цинизм этим преступлениям придает возможность участия в них любых граждан, имеющих соответствующие денежные средства для взноса и компьютер с выходом в Интернет. Живой человек при всём этом воспринимается как виртуальная мишень, что в очередной раз свидетельствует о глобальной угрозе слияния человека с киберпространством и невозможности отличить реальную действительность от виртуальной среды.
4.9. Спортивные преступления, в том числе взяточничество среди судей и чиновников от спорта, фальсификация результатов матчей, подтасовка данных о составах команд, вывод из режима рабочего функционирования спортивных сооружений, манипуляции с допингом и т. п. Возможности использования компьютерных телекоммуникаций облегчают не только совершение этих преступлений, но позволяют непосредственно влиять на результаты соревнований, а также осуществлять прямой подкуп судей, особенно в тех видах спорта, которые наиболее подвержены судейскому произволу: фигурное катание, спортивная гимнастика, футбол и т. д.
4.10. Преступления в сфере информационных технологий. Информация представляет собой специфический продукт, который может быть как в материальном, так и в нематериальном (нефиксированном) виде. Без точных границ, определяющих информацию как объект права, информационные технологии как совокупность приемов и способов, составляющих ее содержание, применение к ней любых законодательных норм проблематично, что открывает широкий простор для совершения разнообразных преступлений. Использование сети Интернет дает преступнику преимущества на этапе подготовки любого преступления, а также облегчает взаимодействие в организованных преступных группах.
При этом преступления в сфере компьютерной информации делятся на две группы: а) преступления в сфере компьютерной информации, ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ» УК РФ; б) преступления в сфере компьютерной безопасности, ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей» УК РФ.
Считается, что преступления, предусмотренные ст. 272 УК РФ, латентны в 99,7% случаев, а латентность преступлений, предусмотренных ст. 274 УК РФ, составляет 99,8%.
4.11. Устранение конкурентов, включая убийство. Первый случай убийства посредством сети Интернет был зафиксирован в 80-х гг. XXв., когда тяжелораненый свидетель, спрятанный на военной базе США, был умерщвлен посредством изменения через удаленный компьютер режима работы кардиостимулятора. В конце 2003 г. неизвестная женщина направила по электронной почте одному из жителей Украины предложение совершить ряд убийств на территории Бельгии и Нидерландов. Благодаря успешной работе сотрудников правоохранительных органов Украины стали известны имена потенциальных жертв, их фото, детальная схема местности, где они проживали. Сведения были переданы под контролем сотрудников правоохранительных органов Украины потенциальному убийце, и после его согласия совершить преступления и получить за это деньги несостоявшийся убийца был арестован. В результате удалось установить сумму гонорара за убийство — 100 тыс. евро. Через представителей Интерпола полученная информация была предоставлена полиции Нидерландов, и подданную этой страны, пытавшуюся организовать убийство, так сказать, удаленным компьютерным способом, арестовали.
Отдельно необходимо сказать об особенном киберпреступлении, которое называется компьютерным терроризмом, или кибертерроризмом. При этом в эту область преступной деятельности правильно включить и преступления, направленные против государственного устройства той или иной страны, в том числе организацию массовых беспорядков и совершение государственных переворотов. Благодаря широкому использованию сети Интернет организовывались массовые беспорядки в ряде стран, как, например, на Ближнем Востоке и в Центральной Европе, сопровождавшиеся совершением большого количества тяжких преступлений, включая убийства, поджоги и грабежи.
Компьютерные виртуальные пространства привлекательны для террористов тем, что имеют необычайно притягательную силу воздействия на многих пользователей компьютерных сетей, доступны для размещения практически любой, в том числе заведомо ложной, информации, обладают феноменом неконтролируемого распространения информации (информация начинает жить собственной жизнью, наподобие слухов о том или ином явлении) и позволяют манипулировать сознанием практически неограниченного числа людей. Вброшенная в Интернет информация о возможном событии, политическом лидере, например, что какой-то политический лидер заболел, умер, привлечен к ответственности, может привести к нарушению хрупкого равновесия в том или ином регионе.
Кроме того, для террористов, впрочем, как и для любых других преступников, важно, что в ходе расследования компьютерных и других киберпреступлений неизбежно возникают трудности в документировании и доказывании преступной деятельности.
Между тем первые хищения с использованием компьютеров и соответствующих технологий в Советском Союзе были зафиксированы в 1979 г. в г. Вильнюсе (ущерб составил 78 584 руб.) и в 1982 г. в г. Горьком (Нижний Новгород). В дальнейшем масштабные компьютерные преступления стали совершаться во время перехода на автоматическую систему обработки денежных переводов клиентов банков на базе компьютерного комплекса «Онега».
При совершении преступлений посредством Интернета применяется новая совокупность приемов, методов, последовательности действий, которые придают преступлению уникальные свойства. Поэтому такие преступления называют киберпреступлениями. Это совокупность новых преступлений, порожденных абсолютно новыми технологиями, в которых человек уже не выступает их простым потребителем, а становится их составной и неотъемлемой частью. Кроме того, телекоммуникационные компьютерные сети продолжают развиваться, а поэтому киберпреступность сегодня — не сложившееся, а складывающееся социальное негативное явление.
Развитие глобальной сети Интернет сделало возможным совершение транснациональных компьютерных преступлений, в основе которых лежит использование электронных денег, виртуальных банков, бирж, магазинов. Компьютерные преступления опасны тем, что расширяют сферу криминальной деятельности в криминальной экономике.
 

§ 2. Личность киберпреступника

В 70-х гг. XXв. получил известность хакер Дж. Дрейпер, который вошел в историю как первый профессиональный интернет-преступник, или киберпреступник. Он считается прародителем первой специализации хакеров, которая сегодня известна как фрикер, или телефонный хакер. Дрейпер придумал, как при помощи Интернета можно бесплатно совершать международные телефонные звонки. Свое изобретение Дрейпер пропагандировал всеми возможными способами. Так сложилась своеобразная идеология, позднее ставшая субкультурой хакеров, составной частью которой является активная пропаганда незаконных методов взлома чужих программных продуктов и бесплатное распространение возможностей их использования. Впрочем, довольно скоро хакеры стали шантажировать крупные компании угрозами взлома их систем безопасности и требовать за это деньги, а потом и совсем перешли на прямое воровство программных продуктов и их незаконную перепродажу. Степень воровства программных продуктов достигла такого масштаба, что в 90-х гг. XXв. во многих, даже вполне легальных, магазинах компьютеры продавались с установленным на них ворованным программным обеспечением.
В 1983 г. в штате Милуоки в США произошел первый арест хакеров. Была разоблачена незаконная деятельность группы из 414 подростков. В общей сложности они взломали 60 компьютеров и получили доступ к информации, содержащейся в них.
Находящийся в тюрьме Л. Бланкеншип, известный под псевдонимом TheMentor, написал так называемый манифест хакера. Среди прочих декларативных воззваний в манифесте, в частности, говорится, что хакеры используют существующие системы, не платя за то, что могло бы быть дешевым, но из-за спекулянтов стоит необычайно дорого. Хакеры, по мнению Л. Бланкеншипа, являются исследователями, а их называют преступниками. Хакеры ищут знаний, а их называют преступниками. Хакеры — это нечто без цвета кожи, национальности и религиозных распрей. Другие строят атомные бомбы, развязывают войны, убивают и жульничают и при всём этом не считаются преступниками, объясняя свои действия заботой о благе людей и называя преступниками не себя, а хакеров.
В заключение своего манифеста Л. Бланкеншип патетически заявляет: «Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу людей не по тому, что они говорят и думают. Мое преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите».
В 1994 г. получило известность дело В. Левина, который возглавил группу из 12 своих единомышленников и пытался украсть, используя Интернет, более 10 млн долларов США. В дальнейшем преступления хакеров становились все масштабнее, а их преступная активность все возрастала. При этом стремительно шло омоложение хакеров. Так, в 1998 г. в США 12-летний хакер проник в компьютерную систему,которая контролировала водоспуск плотины имени Теодора Рузвельта, построенной в 1911 г. на северо-востоке страны, в штате Аризона, поставив под угрозу жизни сотен тысяч человек. Получив возможность регулировать спуск воды, он вполне мог обрушить тонны воды на окружающие плотину городки и поселки, вызвать масштабное наводнение, которое могло привести к гибели значительного числа людей и масштабным разрушениям.
Масштабное развитие кажущихся бесконечными потоков информационного обмена, рост компьютерных технологий постоянно стимулируют изобретательность преступников. Повсеместная компьютеризация предоставляет организованным преступным группировкам возможность доступа к новым техническим средствам, которые позволяют им незаконно присваивать огромные суммы денег и уклоняться от налогообложения, отмывать доходы, полученные преступным путем, оставаясь невидимыми для правоохранительных органов. Из-за этого борьба с киберпреступниками до последнего времени остается неэффективной.
По данным ГИАЦ при МВД России, по реабилитирующим основаниям прекращены уголовные дела за создание, использование и распространение вредоносных компьютерных программ: в 2010 г. — 35 из 1010, в 2011 г. - 78 из 693, в 2012 г. — 163 из 889. Приостановлены уголовные дела за нерозыском лица либо в случае неустановления лица, совершившего преступление: в 2010 г. — 58, в 2011 г. — 75, в 2012 г. — 108, в 2013 г. — 106. Из зарегистрированных в 2010 г. 1010 уголовных дел направлено в суд 914 дел, в 2011 г. из возбужденных 693 уголовных дел в суд направлено 558, в 2012 г. соответственно 889 уголовных дел рассматриваемой категории было направлено в суд.
Киберпреступники немедленно используют появляющиеся новые формы технологий для совершения новых преступлений и совершенствования приемов и способов их совершения. В некоторых случаях они используют новые технологии для совершения таких общеуголовных преступлений, как мошенничество и кражи. В других случаях новые технологии сами являются целью преступников, например незаконные копирование и продажа компьютерного программного обеспечения. Но в обоих случаях эти киберпреступления являются уже новыми. Важно отметить быстроту реакций киберпреступников и абсолютную адаптивность к новым и новейшим условиям действительности.
В 1984 г. Ф. Коэн опубликовал сведения о разработке первых вредоносных саморазмножающихся программ и назвал их компьютерными вирусами. На основании разработок Ф. Коэна стали появляться многочисленные компьютерные вирусы. Первый вирус под названием Brain(«мозг») был создан в 1986 г. в Пакистане с целью защиты от несанкционированного копирования материалов, хранящихся на компьютерах. Вирус распространялся в загрузочных секторах дискет и 13 мая 1988 г. в пятницу вызвал первую масштабную эпидемию в компьютерах, следствием которой стал выход из строя многих компьютеров, имевших выход в Интернет.
Вредоносные программы — один из наиболее серьезных источников угроз информации. Свойства этих программ позволяют несанкционированно манипулировать информацией собственника в течение как короткого периода времени, так и достаточно большого периода времени, что затрудняет оперативное обнаружение и устранение причиненных негативных последствий от такого рода действий. Легкость, с которой можно подделать, стереть или перезаписать заново информацию, хранящуюся в компьютере, дает единственную в своем роде возможность уничтожения вещественных доказательств без какого-либо следа, что, в свою очередь, затрудняет, а иногда делает просто невозможным разоблачение преступника. Таким образом, вредоносные программы являются сегодня одними из наиболее эффективных способов проникновения киберпреступников в чужие компьютеры.
Модификация вируса Sobigпоявилась в сети 19 августа 2003 г. и заразила более 1 млн компьютеров всего за 24 часа.
В зависимости от вида оказываемого воздействия вредоносные программы классифицируются на следующие.
1. Программы, которые воздействуют на общую работоспособность компьютерной системы. В результате происходит замусоривание свободной памяти, замедление работы компьютера.
2. Программы, которые воздействуют на системную область машинных носителей информации и файловую структуру. В результате происходит смешивание файлов, их повреждение, уничтожение содержимого загрузочного сектора.
3. Программы, которые воздействуют на конфиденциальную информацию. В результате происходит неправомерный доступ непосредственно к компьютеру из другого компьютера, а затем начинается незаконная пересылка информации по телекоммуникационным сетям.
4. Программы, которые воздействуют на аппаратно-технические средства компьютера и другие устройства.
5. Программы, которые воздействуют на здоровье человека. Например, создан и функционирует компьютерный вирус под весьма примечательным названием «666», который выводит каждую секунду намонитор 25-й кадр, оказывающий отрицательное влияние на психику человека, что давно уже доказано психологами и психиатрами.
Уголовному понятию «вредоносная компьютерная программа» соответствуют следующие технические термины: а) информационная инфекция; б) логическая инфекция; в) разрушающее программное воздействие; г) программы с потенциально опасными последствиями и другие понятия.
Вредоносная программа — это специально созданная или модифицированная программа для компьютеров, способная оказывать несанкционированное воздействие на компьютер, приводящая к уничтожению или повреждению аппаратно-технических и программных средств компьютерной техники, включая уничтожение или повреждение информации, хранящейся на компьютере, обрабатываемой компьютером, передаваемой и принимаемой компьютером, а также приводящая к иным возможным негативным последствиям.
В. В. Крылов предлагает следующую классификацию вредоносных программ: а) безвредные инфекции; б) опасные инфекции; в) инфекции проникновения, которые предназначены для неправомерного доступа к чужим информационным ресурсам, например так называемые люки, троянские программы и т. п.
Самораспространяющиеся компьютерные программы делятся на а) компьютерные вирусы; б) компьютерные черви.
В свою очередь, компьютерный вирус — это вредоносная программа, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на машинные носители удаленных компьютеров или сетей компьютеров с сохранением всех первоначальных свойств или некоторой их части.
Компьютерный червь — это вредоносная программа, способная к самораспространению путем переноса своего программного кода или некоторой его части по существующим каналам связи на машинные носители удаленных компьютеров с сохранением всех первоначальных свойств как распространяющейся программы, так и программы, остающейся на компьютере, или некоторой части этих программ.
Существуют вредоносные программные продукты, не способные к самораспространению, они называются программными закладками. Отсутствие механизма саморазмножения — основной отличительныйпризнак таких программ. Но их общественная опасность от этого не становится меньше. Эти программы классифицируются: а) на закладки, осуществляющие сбор информации о функционировании системы; б) закладки, обеспечивающие неправомерный доступ к компьютерной системе; в) закладки, наделенные деструктивными функциями; г) закладки, нарушающие работу компьютерных систем и программных средств; д) комбинированные закладки.
В последнее время получило распространение незаконное создание целых телекоммуникационных сетей — так называемых «компьютеров-зомби». Эти компьютеры существуют в полуавтономном режиме, киберпреступники управляют ими с других компьютеров и с их помощью выходят на компьютеры своих жертв, заражают их вредоносными программами, управляют компьютерами потерпевших без их ведома, осуществляют рассылку зараженной почты (так называемого спама), занимаются компьютерным шантажом, фишингом и другими противоправными действиями. Самое главное — при помощи сети компьютеров-зомби, за которыми закрепилось название «ботнет», кибепреступники могут выходить в Интернет от имени легальных пользователей, оставаясь не только невидимыми для сотрудников правоохранительных органов, но и совершая преступления от имени совершенно ничего не подозревающих лиц. Сеть зараженных компьютеров-зомби — ботнеты — состоит из более чем4 млн компьютеров в более чем 100 стран мира. Значительная часть этих компьютеров и сетей из них контролируется организованными преступными группировками. Преступные группировки продают, обменивают и передают ботнеты в счет оказания различных криминальных услуг другим группировкам. Единого собственника у них никогда не бывает.
Пиратская продукция в программном обеспечении компьютеров, успешно работает во всем мире и составляет около 94% от всего программного продукта, используемого в компьютерах по всей планете. До недавнего времени такой же объем был и в программном обеспечении компьютеров, работающих в России. Но в последнее время обращение интеллектуальных собственников в суды привело к массовому приобретению программных продуктов у собственников. Способствовало этому также снижение цен на эти интеллектуальные продукты. Впрочем, говорить о полном позитивном переломе в этом вопросе еще очень рано.
Исходя из изложенного, наиболее простым и очевидным выводом о личности киберпреступника было бы отождествление его с хакером, которого, в свою очередь, было бы просто отождествить с так называемым вирусмейкером. Действительно, современный хакер: а) занимается устойчивым видом противоправной деятельности и получает за это деньги, таким образом, это для него профессия; б) специализируется не только на этом виде противоправной деятельности, но и внутри этой противоправной деятельности, например занимается производством специальных вредоносных программ; в) обладает известной квалификацией достаточно высокого уровня, например навыками программиста, сетевого администратора и т. п.; г) придерживается разработанных правил поведения внутри собственного корпоративного сообщества, которое имеет идеологию, культуру поведения, терминологию, своеобразно понимаемую этику; д) готовит замену себе и постоянно ищет единомышленников, чтобы обеспечить собственное прикрытие и облегчить совершение преступлений; е) довольно часто выполняет единичные заказы по найму, предпочитая при всём этом не только не расшифровывать собственные подлинные данные, но и иметь дело с обезличенным заказчиком.
Разумеется, киберпреступник не может быть отождествлен с личностью хакера, хотя хакер является системным, связующим элементом в этой структуре. При этом хакер не может совершать толькокиберпреступления и при всём этом не выходить из дома. Ему необходимо прикрытие и требуются помощники. Поэтому киберпреступникам необходима специализация, которая должна обеспечивать многофункциональность их действий.
 

Классификация киберпреступников

Исходя из этого, киберпреступников можно классифицировать на следующие виды.
1. Преступники для прикрытия. Занимаются деятельностью по обеспечению безопасности киберпреступников, организуют преступные заказы для них, являются связующим элементом между хакерами и внешним, реальным миром. Их можно назвать людьми, которые организуют и обеспечивают связь виртуальных хакеров и реальных преступников, нуждающихся в хакерах. Они же занимаются поиском хакеров, которые совершают преступления не организованно или даже пока еще без корыстной цели. Поэтому преступников для прикрытия можно назвать преступниками для хакеров в том смысле, что хакеры не могут совершать противоправные деяния и получать за них максимальную незаконную прибыль без их непосредственного участия.
2. Боевики, в том числе ликвидаторы. Занимаются силовой реализацией виртуальных угроз со стороны хакеров, а также устранением конкурентов среди хакеров и ликвидацией хакеров, которые по разным причинам стараются отказаться от противоправной деятельности или даже начинают сотрудничать с правоохранительными органами.
3. Лидеры организованных преступных группировок. Занимаются организацией киберпреступлений, разрабатывают стратегию противоправной деятельности в киберпространстве, распределяют незаконную прибыль, принимают кадровые решения, обеспечивают безопасность функционирования преступной группировки. Являются ядром киберпреступной организации.
4. Финансовые специалисты. Отвечают за перераспределение финансовых потоков денег, которые похищают хакеры, легализуют (отмывают) их, придумывают новые схемы похищения денег, докладывают о появлении неизвестных систем безопасности и помогают хакерам обойти их, детализируют план хищений, включая разработку наиболее приемлемых максимальных сумм, которые можно похищать, чтобы не вызвать подозрений у клиентов.
5. Агенты, действующие в системе правоохранительных органов. Занимаются шпионской деятельностью в системе правоохранительных органов. По сути являются двойными агентами и создают видимость борьбы с киберпреступлениями, являясь в действительности самыми настоящими преступниками. Их нельзя назвать коррупционерами, поскольку они не разъедают правоохранительную систему, они против нее борются и стремятся ее уничтожить. Выполняют прямые указания организованной киберпреступности по противодействию разоблачения киберпреступников.
6. Хакеры. Занимаются непосредственным совершением преступлений в интересах организованной кибепреступности. Исходя из специализации хакеров их можно также классифицировать на следующие подвиды.
6.1. Вирусмейкеры. Разрабатывают вредоносные программы, предназначенные для распространения специфических вирусов для последующего завладения необходимой информацией.
6.2. Взломщики. Взламывают системы безопасности и затем похищают коды доступа, пароли и др.
6.3. Координаторы. Занимаются постоянным поиском новых хакеров и собирают информацию об их возможностях с целью последующей систематизации сведений о максимально возможном числе хакеров с краткой информацией о личных особенностях каждого из них и об их потенциальных возможностях.
6.4. Идеологи. Пропагандируют хакерское движение, намеренно затушевывая противоправный характер деятельности хакеров и искажая незаконные и антиобщественные цели. Умело манипулируют информацией, бесконтрольно распространяемой в телекоммуникационных сетях. Могут создать видимость массового недовольства практически любым общественным деятелем, политиком и даже действиями руководства определенного государства.
6.5. Мифические герои. Искусственно возвеличивают собственные якобы неограниченные возможности, романтизируют свои действия по взлому самых закрытых сетей, всеми способами преувеличивают преимущества кибепространства и собственного значения в нем. Играют ключевую роль в постоянном увеличении числа хакеров и создают миф не только о собственной неуязвимости, но и об исключительности роли хакера в современном мире. Ради достижения этих целей некоторые из них готовы даже предстать перед судом, чтобы посредством судебного разбирательства стать знаменитым на весь мир.
Важно подчеркнуть, что всем киберпреступникам присущи цинизм, пренебрежение интересами окружающих их лиц, вера в собственную исключительность и корысть.
 

§ 3. Причины киберпреступности

Причины киберпреступности делятся на: социальные, экономические, правовые, организационные и политические.
В свою очередь, к социальным причинам киберпреступности относятся следующие.
1. Повсеместная и масштабная компьютеризация российского общества. Об этом каких-то 10 лет назад многие ученые и эксперты говорили как об отдаленной перспективе. При этом в России произошло активное развитие компьютерных технологий, получили самое широкое распространение информационно-телекоммуникационные сети, которые во все большей степени охватывают всю страну и продолжают расширяться. Этот процесс не только будет продолжаться в ближайшей перспективе, но и завершится полным охватом сетью всей страны. Происходит расширение информационных услуг, развивается электронный документооборот, становится реальной система электронного управления на муниципальном и региональном уровнях. Все эти позитивные изменения в то же время способствуют расширению возможностей преступников совершать все новые преступления.
2. Постоянное отставание мер безопасности от уровня развития компьютерных технологий. Разработка и использование новых компьютерных технологий, как правило, не учитывают того, как они будут функционировать в условиях существования организованной киберпреступности. Защитные механизмы работы новых компьютерных систем и технологий начинают разрабатываться после атаки на них со стороны компьютерных злоумышленников.
3. Противоречия между реальными потребностями населения в информационных услугах, программной продукции и возможностью их удовлетворения легальными способами в силу низкого уровня жизни в стране. Это приводит к использованию заведомо похищенного программного продукта, а также к соблазну просмотра похищенных фильмов и другой интеллектуальной продукции. Кроме того, нередко население приобретает и добытую заведомо криминальными способами информацию, продаваемую в виртуальном пространстве за небольшие деньги, например так называемые базы данных ГИБДД, налоговой службы и т. п.
4. Низкий уровень некоторых видов программного обеспечения. Часто программное обеспечение не имеет должной контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации, из-за чего киберпреступники легко проникают в компьютерные системы вообще и в личные компьютеры отдельных граждан в частности.
5. Организованный и профессиональный характер компьютерной преступности. Не случайно киберпреступники считают себя хакерским сообществом, представителям которого постоянно внушается мысль, что они являются частью недооцененной социальной элиты, яркими членами научно-технического андеграунда. Это предполагает, что для поддержания своего неординарного статуса и подтверждения принадлежности к своего рода избранному кругу особого рода виртуальной элиты они должны совершать неординарные поступки, выходящие за границы позитивного поведения, которые по своему содержанию являются правонарушениями, а их крайней формой становятся преступления. Принадлежность к таким криминальным сообществам парадоксальным образом не осуждается, поскольку считается, что совершение преступлений в этом случае — лишь форма поведения, не вписывающегося в ограничения, не отвечающие современным реалиям.
Среди экономических причин необходимо выделить следующие.
1. Монополизм разработчиков компьютерных программ, искусственное завышение цен на программные продукты. Также следует отметить, что постоянное изменение компьютерного программного обеспечения под видом его совершенствования приводит к перманентным внешне легальным тратам пользователей, которые при всём этом естественным образом пытаются сэкономить и ищут альтернативные способы решения возникающих проблем. Очевидно, что чаще всего эти альтернативные способы им предлагают киберпреступники.
2. Недобросовестная конкуренция вплоть до промышленного шпионажа между производителями программного обеспечения и антивирусной защиты. На практике происходит повсеместное нарушение авторских и патентных прав производителей программных продуктов и оригинальных технических решений, связанных с обеспечением компьютерных технологий и должной работы компьютерных сетей. При этом рядовой потребитель либо не может обнаружить подделку программного продукта, либо, что чаще всего, сознательно, как говорится, закрывает глаза на использование нелицензированной продукции, поскольку она заведомо дешевле оригинального продукта, а по своим качественным характеристикам нередко ничем ему не уступает.
3. Масштабное использование вредоносных компьютерных программ. Производители легального программного обеспечения, например, для затруднения деятельности конкурентов, а также чтобы привязать конкретных пользователей к своим программным продуктам,поскольку антивирусные программы также разрабатывают они, создают вредоносные программы.
4. Быстрое и относительно безопасное обогащение киберпреступников.
5. Максимальная незаконная прибыль, которую легко можно легализовать. Используя те же самые компьютерные технологии и тех же самых киберпреступников, которые совершали хищения денег, можно легализовать прибыль, что также удешевляет весь криминальный процесс.
Правовыми причинами являются следующие.
1. Несовершенное российское законодательство, регулирующее вопросы, связанные с компьютерными технологиями, включая уголовное законодательство, а также гражданское и административное законодательство. Например, в уголовном, гражданском и административном законодательстве не урегулирован вопрос оценки ущерба, причиненного компьютерными правонарушениями и преступлениями, а также то, какими критериями должен руководствоваться суд при определении размера ущерба и его возмещения виновными лицами. Есть много других вопросов, которые возникают во время привлечения киберпреступника к уголовной ответственности.
2. Высокая естественная латентность. Киберпреступления в силу их содержательной виртуальности и оформленной высокотехнологичности остаются незамеченными для абсолютного большинства граждан. В то же время крупные компании, а также банки, которые становятся жертвами киберпреступников, не спешат обращаться в правоохранительные органы, предпочитая самостоятельно разобраться с проблемами собственной компьютерной безопасности, а также не желая ставить под сомнение свою деловую репутацию.
3. Слабая проработанность концепции информационной безопасности. Отсутствие правовой регламентации ответственности должностных лиц за определенные сферы экономической, в том числе хозяйственной, а также общественной жизни конкретных государственных и общественных институтов.
4. Отсутствие стандартов безопасности компьютерных программ. Это приводит к тому, что складывается хаотичная система компьютерных телекоммуникационных систем и программных продуктов, за качество которых, как и за качество предоставляемых услуг в этой сфере, никто не отвечает.
Большое значение имеют организационные причины киберпреступлений, которые также можно классифицировать на следующие.
1. Недостатки в деятельности правоохранительных органов, занимающихся оперативно-розыскной деятельностью по изобличению киберпреступников. Существуют известные и нередко законспирированные подразделения «К», личный состав которых по своей качественной подготовке пока еще уступает хакерам. При этом возникает естественный соблазн использовать хакеров в интересах правоохранительных органов. Между тем хакеры обладают уникальной психологической установкой, которая не позволяет им жить и действовать по заранее заданному направлению, особенно со стороны государства. Поэтому использование хакеров правоохранительными органами нередко приводит к обратному эффекту, когда конфиденциальные сведения, в том числе оперативного характера, становятся достоянием гласности, а киберпреступникам удается уйти от ответственности за якобы возможность в будущем оказывать услуги официальным государственным структурам.
2. Недостатки организации работы лиц, связанных с компьютерными технологиями, которые делятся на следующие подвиды.
2.1. Неконтролируемый доступ работников той или иной организации к пульту управления и клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной компьютерной сети для дистанционной передачи данных, например первичных бухгалтерских документов в процессе финансовых операций.
2.2. Отсутствие надлежащего контроля за действиями персонала, обслуживающего компьютеры и компьютерные телекоммуникационные системы. Это позволяет киберпреступникам свободно использовать рабочие компьютерные системы в качестве орудия совершения преступления. Кстати, при всём этом увеличивается анонимность преступных действий и подводится организация под установленную законом ответственность.
2.3. Несовершенство парольной системы защиты от несанкционированного доступа к компьютеру и его программному обеспечению. На практике это приводит к недостоверной идентификации пользователя, в том числе даже по индивидуальным биометрическим параметрам.
2.4. Отсутствие во многих организациях должностного лица, отвечающего за режим секретности. Не секрет, что конфиденциальная коммерческая и иная информация и ее безопасность слабо защищены от возможного несанкционированного доступа через компьютерные телекоммуникационные сети.
2.5. Отсутствие критериев, согласно которым информация требует особой защиты.
2.6. Не разработаны критерии категорирования и разграничения допуска работников организации к документации строгой финансовой отчетности. К сожалению, пока нет таких критериев, это относится и к документации, находящейся в виде машинной информации на компьютерах.
2.7. Отсутствие договоров с работниками той или иной организации о неразглашении коммерческой и служебной тайны, согласно которым будет ограничен допуск к ним сотрудников. То же относится и к персональным данным и иной конфиденциальной информации, включая прямые запреты так называемого скачивания или иной передачи указанных данных с компьютеров на рабочих местах.
Киберпреступность имеет политическое значение, поэтому ее политические причины существенны не только для конкретного государства, но и для всего мирового сообщества. К ним необходимо отнести следующие.
1. Отсутствие эффективного государственного контроля над виртуальным компьютерным пространством (киберпространством). Попыткиустановить такой контроль наталкиваются на активное сопротивление со стороны общественных институтов, представители которого усматривают в этом ущемление прав граждан и вмешательство в их частную жизнь.
2. Движение хакеров и интеллектуальных пиратов, которые якобы отстаивают права и интересы простых граждан. При этом они не только сами совершают антиобщественные действия и преступления, но и призывают всех граждан не соблюдать установленные правила поведения, предписания и по сути призывают к нарушению действующего законодательства. Наиболее известными международными хакерскими движениями являются WikiLeaksи Anonymous. Свои противоправные действия хакеры и интеллектуальные пираты осуществляют путем блокирования правительственных веб-сайтов, которые, по их мнению, препятствуют свободному распространению информации через Интернет, краж компьютерной информации, создания параллельных веб-сайтов и так называемых сайтов-пародий. Их политическая задача — создать обстановку хаоса в киберпространстве, который они понимают как высшее проявление свободы.
3. Потенциальная возможность использования кибероружия для получения контроля над электронными и цифровыми средствами массовойинформации. В политические задачи хакеров входит также вывод из строя средств связи, массовых коммуникаций, блокирование объектов энергоснабжения и транспортной инфраструктуры и т. п., что приводит к стимулированию деятельности киберпреступников, особенно наиболее опасных ее представителей, которые объединены в организованные преступные киберсообщества.
4. Информационные войны, в которые вовлечены огромные массы людей. Это часто приводит к так называемым цветным революциям, составной частью которых является использование Интернета и других компьютерных телекоммуникационных систем для организационного взаимодействия современных революционеров и псевдореволюционеров и пропаганды антиобщественных и антигосударственных идей и устремлений. Считается, что в мире есть два государства, которые в организационном смысле готовы противостоять таким войнам, — это США и КНР, в штате вооруженных сил которых есть официальные кибервойска.
Исходя из изложенного, приходится признать, что причины киберпреступности носят разнообразный, разнонаправленный и разносторонний характер. Объясняется это постоянным совершенствованием компьютерных технологий и распространением киберпростанства, приблизительные контуры которого даже трудно предугадать. При дальнейшем неизбежном развитии информационных и компьютерных технологий причины киберпреступности будут только расширяться. Ликвидация этих причин, а также минимизация негативных последствий от их влияния — задача не только государства, но и общественных институтов. Более того, без участия общественных движений, которые могли бы противостоять хакерам и интеллектуальным пиратам, бороться с киберпреступностью невозможно.
 

§ 4. Борьба с киберпреступностью

Несмотря на активное продвижение компьютерных технологий в США, первый закон, направленный на борьбу с компьютерными преступлениями и преступниками, который назывался Актом о компьютерных злоупотреблениях и мошенничествах, был принят только в 1986 г. В числе прочего закон запрещал неавторизованный допуск к любой компьютерной системе. Хотя закон был принят с опозданием, следует признать, что по сравнению с другими странами США достаточно оперативно отреагировали на появление нового вида преступности.
Особенную опасность представляют кражи личных (персональных) данных компьютерных пользователей. Так, цена краж персональных данных сегодня составляет миллиарды долларов США по всему миру. В Великобритании, например, кражи личныхданных считаются одними из самых быстрорастущих преступлений, а стоимость ущерба от этих противоправных действий для британской экономики составляет около 3 млрд долларов США в год. Потерпевшим от этих преступлений приходится дополнительно тратить до 300 часов усилий для восстановления их формального статуса, в том числе статуса банковского клиента, и собственной кредитной истории.
В связи с этим Конгресс США в 1988 г. принял Акт о краже личных данных, квалифицировав соответствующие действия злоумышленников в качестве преступных.
В соответствии с этим актом преступными признаются действия по сознательной передаче или использованию без законных оснований средств идентификации или других персональных данных с намерением совершить, способствовать или подстрекать к любой незаконной деятельности, которая подпадает под действия соответствующего федерального законодательства или считается уголовным преступлением согласно законам того или иного штата либо какому-либо местному закону.
Преступления, связанные с кражей личных данных, расследуются федеральными агентствами расследований, такими как Секретная служба, ФБР и Служба почтовой инспекции. В 2004 г. был утвержден законодательный акт о повышении штрафа за кражу личных данных, в соответствии с которым наказание за эти преступления было существенным образом увеличено. Например, в соответствии с новым законом любой, кому известно о «переводах, обладании или использовании без законных оснований» каких-либо личных (персональных) данных, будет приговорен к дополнительному тюремному сроку на два года без возможности испытательного срока. В то же время, совершая мошенничество с личными данными и будучи причастными к таким преступлениям, как терроризм, включая организацию взрыва самолета, поджога, нападения на аэропорт, а также организацию похищения детей и похищения высших правительственных чиновников, киберпреступники в дополнение к уже назначенному наказанию будут приговорены еще на пять лет.
Из изложенного видно, насколько в США обеспокоены ростом киберпреступности. Для сравнения: Конвенция о преступности в сфере компьютерной информации принята Советом Европы и подписана только 23 ноября 2001 г. в Будапеште. Федеральный закон «О связи», в котором стали регламентироваться различные виды связи, включая информационно-телекоммуникационную связь Интернет, был принят 18 июня 2003 г. В этом в очередной раз проявилось традиционное отставание форм и методов борьбы с преступностью от постоянно появляющихся новых ее видов.
В частности, постановление Правительства РФ от 26 октября 2012 г. № 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих индетнифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» предоставило Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) полномочия по ведению единого реестра доменных имен, указателей страниц сайтов в Интернете и сетевых адресов, позволяющих идентифицировать сайты, содержащие информацию, распространение которой в Российской Федерации запрещено. Иными словами, была создана автоматизированная информационная система ведения и использования базы данных о сайтах, содержащая запрещенную к распространению в Российской Федерации информацию. В свою очередь, это позволяет Роскомнадзору через операторов связи и хостинг-провайдеров в течение трех суток в досудебном порядке удалять контент и блокировать сайты при наличии на них детской порнографии или объявлений о привлечении несовершеннолетних в качестве исполнителей в мероприятиях порнографического характера, информации об изготовлении или получении наркотиков, психотропных веществ и их прекурсоров, информации о способах совершения суицида, а также призывов к его совершению, информации о несовершеннолетних, пострадавших в результате преступлений, а также иной информации, решение о распространении которой принято уполномоченным на то государственным органом.
Борьба с киберпреступностью связана с постоянными угрозами кражи или уничтожения информации, а также ее несанкционированного использования или манипулирования ею в корыстных интересах. При этом такие угрозы подразделяются на следующие виды.
1. Сбои оборудования. Среди них особенно значимы: а) сбои кабельной системы; б) перебои электропитания; в) сбои дисковых систем; г) сбои систем архивации данных; д) сбои работы серверов, рабочих компьютерных станций и т. п.
2. Потери информации из-за некорректной работы оборудования.
Они включают в себя: а) потери или изменения данных при ошибках работы компьютерного оборудования; б) потери при заражении компьютерных систем компьютерными вредоносными программами.
3. Потери, связанные с несанкционированным доступом к компьютерным системам, которые заключаются в следующем: а) уничтожении информации; б) подделке информации; в) несанкционированном копировании информации; г) несанкционированной передаче информации; д) рассекречивании конфиденциальной информации.
4. Потери информации, связанные с неправильным хранением архивных данных.
5. Ошибки работников, обслуживающих компьютеры и компьютерные системы, которые могут выражаться в следующем: а) случайном уничтожении или изменении данных информации; б) некорректном использовании программного компьютерного обеспечения; в) некорректном использовании компьютерного аппаратного оборудования.
Существуют следующие принципы информационной, в том числе компьютерной, безопасности.
1. Обеспечение целостности данных, что предполагает: а) защиту от сбоев, ведущих к потере информации; б) защиту от несанкционированного уничтожения данных; в) защиту от несанкционированного создания данных и прежде всего вредоносных компьютерных программ; г) защиту от противоправного уничтожения данных и противоправного умышленного создания вредоносных компьютерных программ.
2. Обеспечение конфиденциальности информации.
3. Обеспечение законности информации, что предполагает: а) легальность программных компьютерных продуктов; б) легальность источников информации; в) легальность обмена информацией, включая ее куплю-продажу и обмен.
4. Обеспечение защиты информации, что предполагает защиту: а) от хищения; б) подделки; в) несанкционированного копирования; г) несанкционированного распространения, в том числе без соответствующего разрешения интеллектуального собственника.
В соответствии с Конвенцией о преступности в сфере компьютерной информации к киберпреступникам должны применяться необходимые эффективные и соразмерные меры воздействия, которые должны быть убедительными, что, как следует из смысла Конвенции, предполагает в первую очередь применение наказания в виде лишения свободы.
Интересно, что особенно акцентируется внимание на ответственности юридических лиц, которые должны нести меры наказания уголовного и неуголовного характера, включая денежные санкции.
Страны, подписавшие Конвенцию, также должны принять соответствующие нормативные правовые акты, в которых следует закрепить обязанность сохранности компьютерных данных, включая данные о потоках информации.
Принципами взаимной помощи по борьбе с киберпреступностью, согласно Конвенции, являются следующие.
1. Оказание максимальной правовой помощи в целях проведения соответствующих расследований, связанных с компьютерными системами и данными.
2. Принятие на себя обязательств по разработке законодательных и иных мер, которые могут быть необходимыми для борьбы с киберпреступлениями.
3. Направление в экстренных ситуациях запросов о помощи по расследованию преступлений, с использованием наиболее оперативных средств связи и шифровкой данных запроса, а также ожидание немедленного ответа на такой запрос.
4. Оказание помощи на условиях, предусмотренных законодательством конкретной страны.
5. Возможность отказа от помощи, за исключением случаев, когда киберпреступления носят характер финансовых преступлений.
6. Оказание помощи при условии, что конкретное преступление является преступным деянием в соответствии с действующим законодательством той или иной страны.
Конкретные меры борьбы с киберпреступностью включают: технические, организационные, правовые и государственные.
К техническим мерам борьбы следует отнести: а) разработку защиты от несанкционированного доступа к компьютерной системе; б) резервирование и дублирование особенно важных компьютерных систем и подсистем; в) организацию компьютерных систем таким образом, чтобы была возможность перераспределения ресурсов в случае сбоя работы отдельных ее подсистем; г) разработку специальных конструктивных мер защиты компьютеров и компьютерных систем от удаленных попыток хищений информации, саботажа их работы; д) оснащение помещений, где находятся компьютеры и компьютерные системы, сложными механическими и электрическими замками и сигнализацией; е) разработку специальных внешних мер защиты объектов, где находятся компьютеры и компьютерные системы, от прямых попыток диверсий, террористических актов, попыток подрыва и других преступлений, связанных с нападением на эти объекты; ж) установку резервных систем электропитания; з) разработку и постоянное совершенствование универсальных защитных программ и др.
К организационным мерам необходимо отнести следующие: а) подбор и расстановку обслуживающего персонала; б) организацию специальной охраны; в) исключение ситуаций, когда работа с наиболее важными элементами системы проводится только одним человеком; г) наличие специального плана восстановления работы объекта при возникновении различных чрезвычайных ситуаций; д) исключение обслуживания работы объекта непроверенными сторонними организациями и людьми; е) персональная ответственность руководителей за определенные зоны безопасности и др.
К правовым мерам борьбы следует отнести следующие: а) дальнейшее ужесточение санкций соответствующих статей УК РФ, предусматривающих уголовную ответственность за различные компьютерные преступления; б) усиление уголовной ответственности руководителей организованной киберпреступности; в) совершенствование правового механизма защиты авторских прав разработчиков компьютерных программ; г) совершенствование судопроизводства по делам, связанным с компьютерными преступлениями, а также по делам, связанным с возникновением гражданско-правовых споров рассматриваемой категории дел.
К государственным мерам необходимо отнести следующие: а) налаживание государственного и общественного контроля за разработчиками компьютерных программ; б) участие в международных договорах, устанавливающих ограничения по разработке вредоносных программ и другого злоупотребления компьютерными технологиями, если они влияют на военную, экономическую, в том числе финансовую и общественную, безопасность тех или иных стран; в) неуклонное повышение уровня образования населения и качества подготовки пользователей компьютерными технологиями; г) кардинальное улучшение эффективности деятельности правоохранительных органов, подготовка собственных кадров, противостоящих киберпреступности, исключение каких-либо соглашений о взаимодействии с хакерами.
 
Заключение
В заключение необходимо подчеркнуть безусловную необходимость взаимодействия всех членов общества в борьбе с киберпреступностью, что предполагает постепенное, но неуклонное обязательное использование только легальных программных продуктов всеми пользователями, правовое обеспечение выгодности соблюдения авторских прав и прав интеллектуальных собственников, всеобщую компьютеризацию государственных и общественных услуг, обеспечение доступа к компьютерным системам всех граждан страны с одновременным обучением их правилам компьютерной и информационной безопасности.

Список литературы
 
Криминология: Учебник для вузов / Под общ. ред. проф., д.э.н. А.И. Долговой. - 4-e изд., перераб. и доп. - М.:  Инфра-М, 2016. - 1008 с.
Криминология: Учебник/Клейменов М. П. - М.: ИНФРА-М, 2015. - 432 с.
Криминология: Учебник / Кудрявцев В. Н., Эминов В. Е. - 5-е изд., перераб. и доп. - М.: НИЦ ИНФРА-М, 2015. - 800 с.
Кудрявцев В. Н. Популярная криминология / В. Н. Кудрявцев. — Репр. изд. — М.: ИНФРА-М, 2017. — 166 с.
Криминология в схемах и определениях: Учебное пособие / Эминов В.Е. - М.: ИНФРА-М, 2016. - 128 с.
Криминология: учебник для аспирантов / под ред. И. М. Мацкевича. — М.: ИНФРА-М, 2017. — 368 с.
Основные положения информационной безопасности: Учебное пособие/В.Я.Ищейнов, М.В.Мецатунян - М.: Форум, 2015. - 208 с.
Основы борьбы с киберпреступностью и кибертерроризмом : хрестоматия / сост. В. С. Овчинский. — М.: Норма, 2017. — 528 с.
 


Похожие работы:
Криминологическая характеристика корыстно-насильственной преступности

30.11.2014/курсовая работа

Введение. Глава I. Сущность корыстно-насильственной преступности. 
1. Понятие корыстно-насильственных преступлений. 
2. Состояние корыстно-насильственной преступности в современной России и ее динамика. 
Глава II. Детерминанты совершения корыстно-насильственных преступлений. 
Глава III. Личность субъекта совершившего корыстно-насильственные преступления. 
Глава IV. Особенности предупреждения с корыстно-насильственными преступлениями. 
Заключение. 
Приложение. 
Список использованной литературы. 

Криминологическая характеристика преступности несовершеннолетних

7.12.2014/курсовая работа

Введение. Глава 1. Состояние преступности несовершеннолетних в России.
Глава II. Профилактика и предупреждение преступности несовершеннолетних.
§ 1. Семейное неблагополучие как криминогенное обстоятельство и ее профилактика.
§ 2. Система развития правосознания и правовой культуры у несовершеннолетних.
§ 3. Наркомания среди несовершеннолетних и её профилактика.
Заключение.
Список использованной литературы.
Приложения.

Криминологическая характеристика терроризма

29.01.2017/курсовая работа

Подходы к изучению природы и причин терроризма в криминологии. Определение понятия «терроризм» в криминологии. Классификация проявлений терроризма. Сущность современного терроризма, его основные виды, формы и методы. Классификация терроризма в криминологии.

Криминологическая характеристика наркопреступности

1.02.2017/курсовая работа

Понятие и характеристика незаконного оборота наркотиков. Причины наркопреступлений. Меры борьбы с наркопреступностью. Личность наркопреступника. 

Криминологическая характеристика экономической преступности

2.02.2017/курсовая работа

Криминологическая оценка состояния, структуры, динамики преступлений в сфере экономики. Преступления против собственности. Причины преступлений в сфере экономики. Причины преступлений в сфере экономической деятельности. Предупреждение преступлений в сфере экономики. Криминологические проблемы соблюдения конституционных положений о равенстве всех перед законом и судом.

Преступления против собственности

28.02.2015/курсовая работа

Криминологическая характеристика преступлений против собственности. Сущность  и причины корыстной преступности. Способы предупреждения преступлений против собственности.

Пенитенциарная преступность

22.01.2015/курсовая работа

Введение/ 1. Сущность и криминологическая характеристика пенитенциарной преступности…………….………………………………………………………….5
1.1 Криминологическая характеристика пенитенциарной преступности…….5
1.2 Причины пенитенциарной преступности……………………………..…...12
2. Методы предупреждения пенитенциарной преступности…………...……22
2.1 Методы общей профилактики………………………………...…………….22
2.2 Групповая профилактика пенитенциарной преступности……..…………24
Заключение……………………………………………………………………..….31
Список использованных источников…………………………………………..33

Транснациональная организованная преступность

28.01.2017/курсовая работа

Понятие и признаки транснациональной организованной преступности. Структура транснациональной организованной преступности. Криминологическая характеристика личности транснационального преступника. Борьба с транснациональной организованной преступностью.


Похожие учебники и литература:    Готовые списки литературы по ГОСТ

Криминалистика
Криминалистическая тактика
Киберугрозы. Виды киберпреступлений
Состояние преступности в России: статистика, структура, география
Основы криминологии



Скачать работу: Криминологическая характеристика киберпреступности, 2017 г.

Перейти в список рефератов, курсовых, контрольных и дипломов по
         дисциплине Криминалистика и криминология, ОРД