Мегаобучалка Главная | О нас | Обратная связь


Криминологические последствия компьютеризации общества



2020-02-04 208 Обсуждений (0)
Криминологические последствия компьютеризации общества 0.00 из 5.00 0 оценок




К охраняемой законом компьютерной информации»

Красноярск 2002

Содержание:

Введение

Глава 1. Введение в сферу компьютерной преступности

§ 1. Криминологические последствия компьютеризации общества

§ 2. Сага о Хакере

§ 3. Некоторые мифы и заблуждения о компьютерной преступности

Глава 2. Уголовно-правовая характеристика компьютерных преступлений

§ 1. Определение некоторых компьютерных понятий

§ 2. Понятие информации

§ 3. Понятие «компьютерного преступления»

§ 4. Законодательство в сфере компьютерной информации

Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации

§ 1. Неправомерный доступ

§ 2. Охраняемая законом компьютерная информация

§ 3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

§ 4. Обязательные последствия

§ 5. Субъективная сторона

§ 6. Субъект

Заключение

Список использованной литературы

© Богомолов М.В. 2002.

Глава 1. Введение в сферу компьютерной преступности [1]

Криминологические последствия компьютеризации общества

С развитием общественно-экономических отношений объемы перерабатываемой информации постоянно увеличиваются, и если XX век многие ученые называют веком энергетики, то наступающий XXI - веком информатики. Ныне действует правило: «кто владеет информацией, тот владеет миром»[2]. Научно-технический прогресс принес человечеству такие незаменимые в современной жизни новшества, как компьютеры и Интернет. Повсеместное внедрение данных технологий повлекло за собой возникновение новых видов ресурсов – информационных. Информация обрела реальную цену и с развитием информационных технологий становится все более ценным товаром. Но новые технологии стимулировали возникновение и развитие и новых форм преступности, в первую очередь компьютерных. Основную часть в этой сфере совершается с помощью компьютерных сетей. В последние годы специалистами замечена тенденция стремительного роста компьютерных преступлений посредством гло­бальной компьютерной сети Интернет[3].

«Компьютерными» принято называть преступления, в той или иной степени связанные с компьютерами и высокими технологиями, что обуславливает широко понимание термина – компьютерное преступление. Но есть, у данного термина, и более узкое понимание – уголовно-правовое, которое выделяет из общей массы преступлений, где участвуют компьютеры, преступления, посягающие на компьютерную информацию и нормальную работу ЭВМ, но данное толкование компьютерного преступления будет затронуто в следующей главе, а на данном этапе рассмотрим сложившуюся ситуацию в стране и в мире с точки зрения, общего толкования.

С этой точки зрения криминологи делят компьютерные преступления на: экономические, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления простив общественных и государственных интересов.

Наиболее опасные и распространённые – экономические компьютерные преступления – включают: компьютерное мошенничество, компьютерный экономический шпионаж и кражу программ, компьютерный саботаж, кражу “компьютерного времени”, самовольное проникновение в автоматизированную систему, традиционные экономические преступления, совершаемые с помощью компьютера.

Как отмечает профессор Н.П. Яблоков, в настоящее время распространение получили хищения в банковской деятельности с использованием компьютеров или компьютерных сетей. Этот вид хищения характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях: вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений; устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам; создают двойники платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д. В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте. Совершению этих преступлений тоже предшествует определенная подготовка, характер которой зависит от степени связи правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра и других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создавать подставную фирму с расчетным счетом для перекачки похищенных денег и т.д. Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации, либо денег с электронных счетов клиентов банка, их непосредственного присвоения или перевода на счета "липовых" организаций [4].

К экономическим можно отнести получившие огромное распространение преступления нарушающие авторские права на программное обеспечение. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. Однако и там убытки производителей весьма высоки - только в Европе они оцениваются в 6 млрд. долларов ежегодно. Особенно страдают американские фирмы - разработчики программного обеспечения.

В размахе компьютерного пиратства может убедиться каждый, остановившись у киосков торгующих компьютерными компакт-дисками. Во многих из них торгуют "самопальными" компакт-дисками с нелицензионными копиями программ для ЭВМ, изготовленными без ведома владельцев авторских прав на эти программы. С аналогичным явлением можно столкнуться и при покупке компьютера. Ведь фирмы, занимающиеся сборкой и реализацией компьютеров, как правило, продают их с незаконно записанными в память ЭВМ чужими программами. Вот почему подавляющее большинство пользователей персональных компьютеров в нашей стране имеет дело с нелегальными программными продуктами[5].

Компьютерные преступления против личных прав и свобод и неприкосновенности частной сферы чаще всего заключаются во введении в компьютерную систему неправильных и некорректных данных о лице, незаконном собирании правильных данных (незаконными способами либо с целью, например, неправомерного контроля профсоюзных активистов), иных незаконных злоупотреблениях информацией на компьютерных носителях и неправомерном разглашении информации (разглашение, например, банковской или врачебной тайны, торговля банками информации и базами данных).

Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчёта голосов на выборах и так далее.

Интересную мысль относительно государственной безопасности и не только, высказал М.В. Сальников: «говорить об обеспечении компьютерной безопасности государства возможно только в рамках обеспечения безопасности государства в целом. Обеспечивая безопасность государства, нельзя забывать и о том, что оно должно оставаться правовым. Строительство правового государства - сложный и длительный процесс, обусловленный действием множества социальных факторов. Существуют три основных условия, соблюдение которых способствует внедрению правовых начал в систему управления обществом и государством. Во-первых, общество должно быть последовательным в своем стремлении к утверждению правового государства. В противном случае почти все концепции, практические рекомендации останутся невостребованными. Во-вторых, необходима не только формальная, но и реальная заинтересованность общества в развитии юридической науки, в которой формируется теоретическая модель правового государства, выделяются и всесторонне изучаются его цели, задачи, основополагающие институты. И, в-третьих, сама юридическая наука не должна уходить от решения теоретических и практических вопросов становления и развития правового государства. При этом следует подчеркнуть, что эффективное функционирование правового государства возможно только при активной роли личности в процессе становления, воспроизводства и совершенствования политических и правовых механизмов»[6].

Как уже говорилось, наметился стремительный рост количества преступлений совершаемых с помощью Интернет и это только начало. Интернет, как новое средство общения, обмена информацией, рынка услуг, финансовых отношений, моментального производства платежей, сегодня Internet – это глобальная компьютерная сеть, охватывающая весь мир. Он имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру.

Чтобы оценить криминогенный потенциал "всемирной паутины", достаточно просмотреть Уголовный кодекс. По сути, посредством эксплуатации возможностей сети могут совершаться самые разнообразные преступления. Все предусмотренные Особенной частью УК РФ составы преступлений условно разделим на две группы:

· деяния, совершение которых с помощью компьютерных сетей теоретически возможно;

· деяния, совершение которых таким способом невозможно.

Вторая группа, к сожалению, становится все меньше. Пока к ней с уверенностью можно отнести лишь такие преступления, как побои, истязание, заражение венерической болезнью и некоторые другие.

Говорить о невозможности совершения с помощью компьютерной сети, например, доведения до самоубийства, пожалуй, нельзя. А с учетом того, что постепенно компьютеризируются многие процессы жизнеобеспечения людей, нельзя исключить даже совершения убийства (преступник может, к примеру, ввести искажения в программу изготовления лекарственных препаратов и в результате добиться смерти пациента медицинского учреждения). Реально осуществление и многих других деяний, признаваемых преступными[7].

Итак, компьютерная преступность набирает обороты и настало время подумать, как от нее защищаться и чем с ней бороться. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, В. Вехова, М. Карелиной, В. Крылова и др.) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями[8].

Но как справедливо указал В.Н. Лопатин, «что, не смотря, на применяемые меры по законодательному закреплению прав и свобод в информационной сфере, остается немало пробелов, помогающих избегать ответственности за совершение действий, наносящих ущерб в сфере информации»[9]. С другой стороны, Н.Л. Симарев отметил, что «информационные технологии - это сплошное непрерывное движение. Поэтому истинную защиту информации, представленной компьютерным способом, может создать только постоянно изменяемый комплекс всех мер защиты, включая и правовое регулирование»[10].

Другие юристы предлагают определенные направления работы по криминализации, например, С.А. Денисов считает, что «внедрение компьютерных технологий повлекло за собой изменение в самой структуре преступности. Представляется, что нормы, содержащиеся в ст. 272-274 УК РФ, не в полной мере отражают правовую базу борьбы с компьютерными преступлениями. При сложившейся ситуации весьма актуальным кажется моделирование новых составов преступлений против собственности, в которых компьютерные системы выступают в качестве способа совершения хищения»[11].

Мысль о моделировании новых составов или внесения некоторых изменений в существующие, нужно признать правильной. Уже выявились некоторые деяния на которое следовало бы обратить внимание.

Например, как сообщали СМИ «Хакеры атаковали сайт Интернет-банка «St. George Bank». 31 августа 2001 банк подвергся атаке типа «отказ в обслуживании» (DoS), но данные о клиентах не были получены хакерами». В последнее время DoS-атаки стали одним из самых распространенных видов киберпреступности благодаря тому, что они не требуют особой квалификации. Однако надежного механизма защиты от них пока никто предложить не смог. Возможно, следует применить правовое регулирование и смоделировать новый состав?

Или же другой пример, где, опять же СМИ, стало распространителем скандала и сенсации, пугая компьютерную общественность тем, что «Жучки» в файлах Word пошлют ваши данные Гейтсу». Как выяснили специалисты, в программе Microsoft Word обнаружена недокументированная возможность отслеживать распространение документов в формате Word через Интернет с помощью скрытых "жучков", встроенных в документ. Что по сути является несанкционированным доступом к компьютерной информации. Но как пояснила компания разработчик Microsoft, что данная возможность установлена для отслеживания нелицензированного распространения их собственных программных продуктов. На что общественность справедливо возмутилась, утверждая, что «даже если, на компьютере используется неоплаченная программа, никто не имеет право производить какие-либо несанкционированные действия на чужом компьютере. А все свойства программы должны явно заявляться в описании. Встает вопрос, каким способом разрешить данный вопрос? Можно ли привлечь к уголовной ответственности и кого?

Кроме проблем криминализации деяний связанных с компьютерами, существуют и проблемы непосредственной борьбы с компьютерными преступлениями уже имеющимися уголовно-правовыми средствами, и в частности, уже возникшая проблема подготовки специалистов в данной сфере. Как отметил А.В. Аполлонский, «существуют, по крайней мере, два фактора, определяющих данную проблему. Это - объем и характер подготовки специалистов. Проведение компьютерных расследований требует долгих часов специальной подготовки, обязательных практических навыков, в том числе и по работе со специальным оборудованием. Анализ зарубежных программ показывает, что обучение ведется весьма интенсивно, даже с учетом высокой начальной подготовки обучаемых. При подготовке специалистов по расследованию компьютерных преступлений следует помнить, что образование хакера основывается на сильном любопытстве, связанном с его увлечением. Вероятно, в силу вышесказанного в каждом из них одну из основных ролей играет психологическая подготовка, что необходимо учесть при разработке подобных отечественных программ»[12].

Сага о Хакере

Компьютерные преступления обычно общество связывает с деятельностью хакеров. Но общество редко задумывается, что означает понятие «хакер» и откуда оно пришло. Пришедшее непосредственно из среды профессиональных программистов, имеет строго определенное значение, как для юриста понятие «преступления». В связи с чем, имеет смысл уяснить суть данного понятия, чтобы при дальнейшем упоминании не было недоразумений.

Просматривая большое количество статей (главным образом, в электронных журналах) о компьютерных преступлениях, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры – «санитары леса»). На самом деле у этой проблемы существует, по меньшей мере, две стороны, положительная и отрицательная, и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те, и другие, во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением на них атак (в частности "взлома").

Принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности.

Основная задача же кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – обычно для ее копирования, подмены или для объявления факта взлома. Итак, кардинальное различие между хакерами и кракерами в том, что первые - исследователи компьютерной безопасности, а вторые – непосредственно преступники. Хакер в терминологии профессионалов - это специалист. В частности специализированный словарь Guy L. Steele дает такое определение:

Хакер (HACKER), сущ.

1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка термина «хакер» отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий.

Низменность мотивов кракеров и отсутствие стремления к профессиональному росту приводят к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируемые системы, в основном используя чужие программы. Причем это мнение тех самых 10% профессиональных кракеров - бывших хакеров, ставших на путь нарушения закона. Их, в отличие от кракеров – «чайников», остановить которых действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий, требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессиональные взломщики.

· Вандалы - самая известная (во многом благодаря широкому распространению вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее дальнейшего разрушения.

· «Шутники» - наиболее безобидная часть, основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесения туда различных эффектов, выражающих их неудовлетворенное чувство юмора. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п.).

· Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде. Их основная задача - взлом компьютерной системы с серьезными целями, например с целью кражи или подмены хранящейся там информации.

Итак, исходя из изложенного, можно сказать с абсолютной уверенностью, что в сферу действия правоохранительных органов настоящие хакеры не попадают, за исключение некоторых недоразумений, в частности с Дмитрием Скляровым. Скляров летом 2001 года на одной публичной конференции продемонстрировал изъян в системе безопасности одной из программ компании «Adobe systems», после чего был арестован сотрудниками ФБР. То есть его арестовали за то, выражаясь простым языком, что рассказал людям, что замки, которые им продают, не защитят их от воров.



2020-02-04 208 Обсуждений (0)
Криминологические последствия компьютеризации общества 0.00 из 5.00 0 оценок









Обсуждение в статье: Криминологические последствия компьютеризации общества

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (208)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)