Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

!Экзамен зачет 25-26 год / matskevich_im_aminov_ii_antonian_ea_i_dr_kriminologiia

.pdf
Скачиваний:
16
Добавлен:
16.01.2025
Размер:
2 Mб
Скачать

наиболее приемлемых максимальных сумм, которые можно похищать, чтобы не

вызвать подозрений у клиентов.

5.Агенты, действующие в системе правоохранительных органов. Занимаются шпионской деятельностью в системе правоохранительных органов. По сути являются двойными агентами и создают видимость борьбы с киберпреступлениями, являясь в действительности самыми настоящими преступниками. Их нельзя назвать коррупционерами, поскольку они не разъедают правоохранительную систему, они против нее борются и стремятся ее уничтожить. Выполняют прямые указания организованной киберпреступности по противодействию разоблачения киберпреступников.

6.Хакеры. Занимаются непосредственным совершением преступлений в интересах организованной киберпреступности. Исходя из специализации хакеров их можно также классифицировать на следующие подвиды.

6.1.Вирусмейкеры. Разрабатывают вредоносные программы, предназначенные для распространения специфических вирусов для последующего завладения необходимой информацией.

6.2.Взломщики. Взламывают системы безопасности и затем похищают коды доступа,

пароли и др.

6.3.Координаторы. Занимаются постоянным поиском новых хакеров и собирают информацию об их возможностях с целью последующей систематизации сведений о максимально возможном числе хакеров с краткой информацией о личных особенностях каждого из них и об их потенциальных возможностях.

6.4.Идеологи. Пропагандируют хакерское движение, намеренно затушевывая противоправный характер деятельности хакеров и искажая незаконные и антиобщественные цели. Умело манипулируют информацией, бесконтрольно распространяемой в телекоммуникационных сетях. Могут создать видимость массового недовольства практически любым общественным деятелем, политиком и даже действиями руководства определенного государства.

361

6.5. Мифические герои. Искусственно возвеличивают собственные якобы неограниченные возможности, романтизируют свои действия по взлому самых закрытых сетей, всеми способами преувеличивают преимущества кибепространства и собственного значения в нем. Играют ключевую роль в постоянном увеличении числа хакеров и создают миф не только о собственной неуязвимости, но и об исключительности роли хакера в современном мире. Ради достижения этих целей некоторые из них готовы даже предстать перед судом, чтобы посредством судебного разбирательства стать знаменитым на весь мир.

Важно подчеркнуть, что всем киберпреступникам присущи цинизм, пренебрежение интересами окружающих их лиц, вера в собственную исключительность и корысть.

Причины киберпреступности

Причины киберпреступности делятся на: социальные, экономические, правовые,

организационные и политические.

В свою очередь, к социальным причинам киберпреступности относятся следующие. 1. Повсеместная и масштабная компьютеризация российского общества. Об этом каких-то 10 лет назад многие ученые и эксперты говорили как об отдаленной перспективе. Однако в России произошло активное развитие компьютерных технологий, получили самое широкое распространение информационно-

телекоммуникационные сети, которые во все большей степени охватывают всю страну и продолжают расширяться. Этот процесс не только будет продолжаться в ближайшей перспективе, но и завершится полным охватом сетью всей страны.

Происходит расширение информационных услуг, развивается электронный документооборот, становится реальной система электронного управления на муниципальном и региональном уровнях. Все эти позитивные изменения в то же время способствуют расширению возможностей преступников совершать все новые преступления.

362

2.Постоянное отставание мер безопасности от уровня развития компьютерных технологий. Разработка и использование новых компьютерных технологий, как правило, не учитывают того, как они будут функционировать в условиях существования организованной киберпреступности. Защитные механизмы работы новых компьютерных систем и технологий начинают разрабатываться после атаки на них со стороны компьютерных злоумышленников.

3.Противоречия между реальными потребностями населения в информационных услугах, программной продукции и возможностью их удовлетворения легальными способами в силу низкого уровня жизни в стране. Это приводит к использованию заведомо похищенного программного продукта, а также к соблазну просмотра похищенных фильмов и другой интеллектуальной продукции. Кроме того, нередко население приобретает и добытую заведомо криминальными способами информацию, продаваемую в виртуальном пространстве за небольшие деньги,

например так называемые базы данных ГИБДД, налоговой службы и т.п.

4.Низкий уровень некоторых видов программного обеспечения. Часто программное обеспечение не имеет должной контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации, из-за чего киберпреступники легко проникают в компьютерные системы вообще и в личные компьютеры отдельных граждан, в частности.

5.Организованный и профессиональный характер компьютерной преступности. Не случайно киберпреступники считают себя хакерским сообществом, представителям которого постоянно внушается мысль, что они являются частью недооцененной социальной элиты, яркими членами научно-технического андеграунда. Это предполагает, что для поддержания своего неординарного статуса и подтверждения принадлежности к своего рода избранному кругу особого рода виртуальной элиты они должны совершать неординарные поступки, выходящие за границы позитивного поведения, которые по своему содержанию являются правонарушениями, а их крайней формой становятся преступления. Принадлежность к таким криминальным сообществам парадоксальным образом не осуждается, поскольку считается, что

363

совершение преступлений в этом случае — лишь форма поведения, не вписывающегося в ограничения, не отвечающие современным реалиям.

Среди экономических причин необходимо выделить следующие.

1.Монополизм разработчиков компьютерных программ, искусственное завышение цен на программные продукты. Также следует отметить, что постоянное изменение компьютерного программного обеспечения под видом его совершенствования приводит к перманентным внешне легальным тратам пользователей, которые при этом естественным образом пытаются сэкономить и ищут альтернативные способы решения возникающих проблем. Очевидно, что чаще всего эти альтернативные способы им предлагают киберпреступники.

2.Недобросовестная конкуренция вплоть до промышленного шпионажа между производителями программного обеспечения и антивирусной защиты. На практике происходит повсеместное нарушение авторских и патентных прав производителей программных продуктов и оригинальных технических решений, связанных с обеспечением компьютерных технологий и должной работы компьютерных сетей.

При этом рядовой потребитель либо не может обнаружить подделку программного продукта, либо, что чаще всего, сознательно, как говорится, закрывает глаза на использование нелицензированной продукции, поскольку она заведомо дешевле оригинального продукта, а по своим качественным характеристикам нередко ничем ему не уступает.

3.Масштабное использование вредоносных компьютерных программ.

Производители легального программного обеспечения, например, для затруднения деятельности конкурентов, а также чтобы привязать конкретных пользователей к своим программным продуктам, поскольку антивирусные программы также разрабатывают они, создают вредоносные программы.

4.Быстрое и относительно безопасное обогащение киберпреступников.

5.Максимальная незаконная прибыль, которую легко можно легализовать. Используя те же самые компьютерные технологии и тех же самых киберпреступников, которые

364

совершали хищения денег, можно легализовать прибыль, что также удешевляет весь криминальный процесс.

Правовыми причинами являются следующие.

1. Несовершенное российское законодательство, регулирующее вопросы, связанные с компьютерными технологиями, включая уголовное законодательство, а также гражданское и административное законодательство. Например, в уголовном,

гражданском и административном законодательстве не урегулирован вопрос оценки ущерба, причиненного компьютерными правонарушениями и преступлениями, а

также то, какими критериями должен руководствоваться суд при определении размера ущерба и его возмещения виновными лицами. Есть много других вопросов,

которые возникают во время привлечения киберпреступника к уголовной ответственности.

2. Высокая естественная латентность. Киберпреступления в силу их содержательной виртуальности и оформленной высокотехнологичности остаются незамеченными для абсолютного большинства граждан. В то же время крупные компании, а также банки,

которые становятся жертвами киберпреступников, не спешат обращаться в правоохранительные органы, предпочитая самостоятельно разобраться с проблемами собственной компьютерной безопасности, а также не желая ставить под сомнение свою деловую репутацию.

3.Слабая проработанность концепции информационной безопасности. Отсутствие правовой регламентации ответственности должностных лиц за определенные сферы экономической, в том числе хозяйственной, а также общественной жизни конкретных государственных и общественных институтов.

4.Отсутствие стандартов безопасности компьютерных программ.

Это приводит к тому, что складывается хаотичная система компьютерных телекоммуникационных систем и программных продуктов, за качество которых, как и за качество предоставляемых услуг в этой сфере, никто не отвечает.

Большое значение имеют организационные причины киберпреступлений, которые также можно классифицировать на следующие.

365

1. Недостатки в деятельности правоохранительных органов, занимающихся оперативно-розыскной деятельностью по изобличению киберпреступников.

Существуют известные и нередко законспирированные подразделения «К», личный состав которых по своей качественной подготовке пока еще уступает хакерам. При этом возникает естественный соблазн использовать хакеров в интересах правоохранительных органов. Между тем хакеры обладают уникальной психологической установкой, которая не позволяет им жить и действовать по заранее заданному направлению, особенно со стороны государства. Поэтому использование хакеров правоохранительными органами нередко приводит к обратному эффекту,

когда конфиденциальные сведения, в том числе оперативного характера, становятся достоянием гласности, а киберпреступникам удается уйти от ответственности за якобы возможность в будущем оказывать услуги официальным государственным структурам.

2. Недостатки организации работы лиц, связанных с компьютерными технологиями,

которые делятся на следующие подвиды.

2.1.Неконтролируемый доступ работников той или иной организации к пульту управления и клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной компьютерной сети для дистанционной передачи данных, например первичных бухгалтерских документов в процессе финансовых операций.

2.2.Отсутствие надлежащего контроля за действиями персонала, обслуживающего компьютеры и компьютерные телекоммуникационные системы. Это позволяет киберпреступникам свободно использовать рабочие компьютерные системы в качестве орудия совершения преступления. Кстати, при этом увеличивается анонимность преступных действий и подводится организация под установленную законом ответственность.

2.3.Несовершенство парольной системы защиты от несанкционированного доступа к компьютеру и его программному обеспечению. На практике это приводит к

366

недостоверной идентификации пользователя, в том числе даже по индивидуальным

биометрическим параметрам.

2.4.Отсутствие во многих организациях должностного лица, отвечающего за режим секретности. Не секрет, что конфиденциальная коммерческая и иная информация и ее безопасность слабо защищены от возможного несанкционированного доступа через компьютерные телекоммуникационные сети.

2.5.Отсутствие критериев, согласно которым информация требует особой защиты.

2.6.Не разработаны критерии категорирования и разграничения допуска работников организации к документации строгой финансовой отчетности. К сожалению, пока нет таких критериев, это относится и к документации, находящейся в виде машинной информации на компьютерах.

2.7.Отсутствие договоров с работниками той или иной организации о неразглашении коммерческой и служебной тайны, согласно которым будет ограничен допуск к ним сотрудников. То же относится и к персональным данным и иной конфиденциальной информации, включая прямые запреты так называемого скачивания или иной передачи указанных данных с компьютеров на рабочих местах.

Киберпреступность имеет политическое значение, поэтому ее политические причины существенны не только для конкретного государства, но и для всего мирового сообщества. К ним необходимо отнести следующие.

1.Отсутствие эффективного государственного контроля над виртуальным компьютерным пространством (киберпространством). Попытки установить такой контроль наталкиваются на активное сопротивление со стороны общественных институтов, представители которого усматривают в этом ущемление прав граждан и вмешательство в их частную жизнь.

2.Движение хакеров и интеллектуальных пиратов, которые якобы отстаивают права и интересы простых граждан. При этом они не только сами совершают антиобщественные действия и преступления, но и призывают всех граждан не соблюдать установленные правила поведения, предписания, и по сути, призывают к

нарушению

действующего

законодательства.

Наиболее

известными

367

международными хакерскими движениями являются WikiLeaks и Anonymous. Свои противоправные действия хакеры и интеллектуальные пираты осуществляют путем блокирования правительственных веб-сайтов, которые, по их мнению, препятствуют свободному распространению информации через Интернет, краж компьютерной информации, создания параллельных веб-сайтов и так называемых сайтов-пародий.

Их политическая задача — создать обстановку хаоса в киберпространстве, который они понимают как высшее проявление свободы.

3. Потенциальная возможность использования кибероружия для получения контроля над электронными и цифровыми средствами массовой информации. В политические задачи хакеров входит также вывод из строя средств связи, массовых коммуникаций,

блокирование объектов энергоснабжения и транспортной инфраструктуры и т.п., что приводит к стимулированию деятельности киберпреступников, особенно наиболее опасных ее представителей, которые объединены в организованные преступные киберсообщества.

4. Информационные войны, в которые вовлечены огромные массы людей. Это часто приводит к так называемым цветным революциям, составной частью которых является использование Интернета и других компьютерных телекоммуникационных систем для организационного взаимодействия современных революционеров и псевдореволюционеров и пропаганды антиобщественных и антигосударственных идей и устремлений. Считается, что в мире есть два государства, которые в организационном смысле готовы противостоять таким войнам, — это США и КНР, в

штате вооруженных сил которых есть официальные кибервойска.

Исходя из изложенного, приходится признать, что причины киберпреступности носят разнообразный, разнонаправленный и разносторонний характер. Объясняется это постоянным совершенствованием компьютерных технологий и распространением киберпространства, приблизительные контуры которого даже трудно предугадать.

При дальнейшем неизбежном развитии информационных и компьютерных технологий причины киберпреступности будут только расширяться. Ликвидация этих причин, а также минимизация негативных последствий от их влияния — задача

368

не только государства, но и общественных институтов. Более того, без участия общественных движений, которые могли бы противостоять хакерам и интеллектуальным пиратам, бороться с киберпреступностью невозможно.

Борьба с киберпреступностью

Несмотря на активное продвижение компьютерных технологий в США, первый закон, направленный на борьбу с компьютерными преступлениями и преступниками,

который назывался Актом о компьютерных злоупотреблениях и мошенничествах,

был принят только в 1986 г. В числе прочего закон запрещал неавторизованный допуск к любой компьютерной системе. Хотя закон был принят с опозданием, следует признать, что по сравнению с другими странами США достаточно оперативно отреагировали на появление нового вида преступности.

Особенную опасность представляют кражи личных (персональных) данных компьютерных пользователей. Так, цена краж персональных данных в настоящее время составляет миллиарды долларов США по всему миру. В Великобритании,

например, кражи личных данных считаются одними из самых быстрорастущих преступлений, а стоимость ущерба от этих противоправных действий для британской экономики составляет около 3 млрд. долларов США в год. Потерпевшим от этих преступлений приходится дополнительно тратить до 300 часов усилий для восстановления их формального статуса, в том числе статуса банковского клиента, и

собственной кредитной истории.

В связи с этим Конгресс США в 1988 г. принял Акт о краже личных данных,

квалифицировав соответствующие действия злоумышленников в качестве преступных.

В соответствии с этим актом преступными признаются действия по сознательной передаче или использованию без законных оснований средств идентификации или других персональных данных с намерением совершить, способствовать или подстрекать к любой незаконной деятельности, которая подпадает под действия

369

соответствующего федерального законодательства или считается уголовным преступлением согласно законам того или иного штата либо какомулибо местному закону.

Преступления, связанные с кражей личных данных, расследуются федеральными агентствами расследований, такими как Секретная служба, ФБР и Служба почтовой инспекции. В 2004 г. был утвержден законодательный акт о повышении штрафа за кражу личных данных, в соответствии с которым наказание за эти преступления было существенным образом увеличено. Например, в соответствии с новым законом любой, кому известно о «переводах, обладании или использовании без законных оснований» каких-либо личных (персональных) данных, будет приговорен к дополнительному тюремному сроку на два года без возможности испытательного срока. В то же время, совершая мошенничество с личными данными и будучи причастными к таким преступлениям, как терроризм, включая организацию взрыва самолета, поджога, нападения на аэропорт, а также организацию похищения детей и похищения высших правительственных чиновников, киберпреступники в дополнение к уже назначенному наказанию будут приговорены еще на пять лет.

Из изложенного видно, насколько в США обеспокоены ростом киберпреступности. Для сравнения: Конвенция о преступности в сфере компьютерной информации принята Советом Европы и подписана только 23 ноября 2001 г. в Будапеште. Федеральный закон «О связи», в котором стали регламентироваться различные виды связи, включая информационно-телекоммуникационную связь Интернет, был принят 18 июня 2003 г. В этом в очередной раз проявилось традиционное отставание форм и методов борьбы с преступностью от постоянно появляющихся новых ее видов.

В частности, постановление Правительства РФ от 26 октября 2012 г. № 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в

информационно-телекоммуникационной

сети

«Интернет»,

содержащие

информацию, распространение которой в

Российской Федерации

запрещено»

370