Психология компьютерных преступлений реферат

Обновлено: 25.06.2024

Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с про­тивоправным проникновением в различные компьютерные системы, манипули­рованием с этими системами, воздействием на них.

К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компью­терными, фобиями. Их действия в основном направлены на физическое уничто­жение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.

Третья группа — профессиональные преступники с ярко выраженной корыст­ной установкой. Именно эта группа — кадровое ядро компьютерной преступно­сти — представляет серьезную угрозу для общества.

С помощью манипуляций на клавиатуре персонального компьютера в стра­не А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким приме­ром этого может служить уголовное дело, которое расследовалось нашими право­охранительными органами совместно с правоохранительными органами США.

Гражданин Д. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принад­лежащих нью-йоркскому City Bank of America. В течение лета 1 994 г. они, используя Интернет и успешно преодолев несколько рубежей многокон­турной защиты от несанкционированного доступа, с помощью стандарт­ного компьютера в офисе в Санкт-Петербурге вводили в систему управ­ления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Велико­британии, Израиле, Швейцарии, ФРГ и России [110] .

Четвертую груииу составляют так называемые компьютерные террористы.

В ближайшие два-три года мы можем стать свидетелями рождения нового ви­да терроризма, когда диверсии будут осуществляться не путем закладки взрыв­ных устройств, а выводом из строя крупнейших информационных систем через всемирную компьютерную сеть Интернет. Жертвами в первую очередь станут го­сударственные организации и крупные коммерче­ские структуры.

Ин­тернет предоставляет возможность террористам осу­ществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропаган­дой очень трудно, так как информационные источ­ники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.
Наиболее распространен­ные мотивы совершения преступлений — корыст­ные соображения (это от­носится к преступникам третьей группы), исследо­вательский интерес (первая группа), хулиганские по­буждения (первая и вторая группы), месть (вторая группа). Угроза безопасно­сти государству и обществу и ее реализация (компью­терный терроризм — чет­вертая группа).

В то же время некоторые террористические организации не собираются оста­навливаться на пропаганде и разрабатывают планы террористических актов с ис­пользованием Интернета. Представители ИРА подтвердили, что с помощью ком­пьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.

Нельзя не учесть и возможность шантажа потенциальных жертв угрозой ком­пьютерной диверсии [111] .

Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследователь­ский интерес (первая группа), хулиганские побуждения (первая и вторая груп­пы), месть (вторая группа), угроза безопасности государству и обществу и ее реа­лизация (компьютерный терроризм — четвертая группа).

Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Реферат на тему “Компьютерные преступления”

Расулов Хайрула Рамазанович

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

манипуляция данными и управляющими командами[1].

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

ст. 130 Оскорбление

ст. 137 Нарушение неприкосновенности частной жизни

ст. 146 Нарушение авторских и смежных прав

ст. 147 Нарушение изобретательных и патентных прав

ст. 159 Мошенничество

ст. 163 Вымогательство

ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

ст. 167 Умышленное уничтожение или повреждение имущества

ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

ст. 171 Незаконное предпринимательство

ст. 182 Заведомо ложная реклама

ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

ст. 200 Обман потребителя

ст. 242 Незаконное распространение порнографических материалов или предметов

ст. 280 Публичные призывы к осуществлению экстремистской деятельности

ст. 282 Возбуждение национальной, расовой или религиозной вражды

ст. 283 Разглашение государственной тайны

ст. 354 публичные призывы к развиванию агрессивной войны[3].

2.1. Тенденции развития экономической преступности в России

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

– причинение ущерба компьютерным данным и программам

– несанкционированное воспроизведение микросхем.

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютернои̌ техники, нередко с частичнои̌ или полнои̌ потерей контроля над своими действиями.

Третья группа — профессиональные преступники с ярко выраженнои̌ корыстнои̌ установкой. Именно эта группа — кадровое ядро компьютернои̌ преступно­сти — представляет нешуточную угрозу для общества.

С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютернои̌ системы страны В и затем перевести её в страну С. Ярким примером ϶того может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США. Гражданин Л. и ещё несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих нью-йоркскому City Bank of America. В течение лета 1994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурнои̌ защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Следует отметить, что так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступнои̌ группы, проживающих в США, Велико­британии, Израиле, Швейцарии, ФРГ и России[123].

Четвертую группу составляют так называемые компьютерные террористы.

В ближайшие два-три года мы можем стать свидетелями рож­дения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через все­мирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные органи­зации и крупные коммерческие структуры.

Согласно данным, приведенным в докладе Метта Уоррена, ис­следователя из Плимутской бизнес-школы, террористическая орга­низация ʼʼИрландская республиканская армияʼʼ (ИРА) и ливан­ская фундаменталистская группировка ʼʼХезболлахʼʼ уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по элек­троннои̌ почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информаци­онные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не должна быть серьезнои̌ проблемой для террористов.

В тоже самое время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использо­ванием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.

Для террористов компьютерные диверсии имеют несколько преимуществ перед ʼʼтрадиционнымиʼʼ терактами: уменьшаются шансы восстановления урона, можно получить более широкий обще­ственный резонанс и плюс к ϶тому поимка конкретного исполните­ля значительно затруднена. Для выполнения же компьютерных ди­версий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).

Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютернои̌ диверсии[124].

В феврале 1999 г. хакерам удалось ʼʼзахватитьʼʼ один из четырех во­енных спутников связи Великобритании, и им представилась возможность шантажировать оборонное ведомство, требуя денег. Об ϶том сообщили в газете Sunday Business источники, связанные с обеспечением безопасности Соединенного Королевст­ва. Данный спутник, контролируемый дис­петчерами военно-воздушнои̌ базы ʼʼОакхэнгерʼʼ в Хэмпшире, помо­гал поддерживать непрерывную связь Министерства обороны со всеми британ­скими вооруженными силами за рубежом и играл клю­чевую роль в важнейших операциях в Ираке и бывшей Югославии.

Недавно ʼʼкомпьютерным пиратамʼʼ удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских во­оруженных силах. ʼʼТакое может произойти лишь в кошмарном снеʼʼ, — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотланд-Ярдом выявляют ʼʼвзлом­щиковʼʼ. Если бы Великобританию, как он выразился, хотели подвергнуть ядернои̌ атаке, то агрессор взялся бы прежде всᴇᴦο за военную спутниковую систему связи[125].

Наиболее распространенные мотивы совершения преступлений — корыстные соображения (϶то относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа). Угроза безопасности государству и обществу и её реализация (компьютерный терроризм — четвертая группа). Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.

Психология компьютерных преступлений - понятие и виды. Классификация и особенности категории "Психология компьютерных преступлений"2017-2018.

Чаще всего преступник знакомится с компьютером в детстве, обожествляет его. Для него компьютерная система – это тайна, которую необходимо исследовать и эффективно использовать. Учащиеся в школе и особенно студенты в высших учебных заведениях изучают основы программирования, пополняя их и самостоятельно.

Анализ отечественной и зарубежной практики и изучение литературных источников показывают, что возраст компьютерных правонарушителей колеблется в достаточно широких границах (в среднем от 15 до 45 лет). По данным исследований, на момент совершения преступления возраст 33 % преступников не превышал 20 лет, 13 – были старше 40 лет и 54 % – находились в возрасте от 20 до 40 лет. Таким образом, хакеры – это не всегда молодые мальчики, как считали раньше.

Лица, совершающие компьютерные преступления, имеют коэффициент интеллекта (IQ) выше по сравнению со средним, поскольку его наличие необходимо для написания компьютерной программы.

Свыше 80 % лиц данной категории – мужчины, в то же время следует обратить внимание на то, что процент участия женщин быстро растет в силу профессиональной ориентации некоторых специальностей и должностей, которые замещают в основном женщины (секретарь, бухгалтер, экономист, менеджер, делопроизводитель и т. д.). Однако размер ущерба от преступлений, которые совершают мужчины, в четыре раза больше, чем от преступлений, совершаемых женщинами.

Интересно, что 77 % компьютерных преступников имели средний уровень интеллектуального развития, 21 – выше среднего и только 2 % – ниже среднего, при этом 20 % преступников имели среднее образование, 20 – среднее специальное, 60 % – высшее.

Личностные характеристики компьютерного преступника – это активная жизненная позиция, оригинальность (нестандартность) мышления и поведения, осторожность, внимательность. Они сосредоточивают внимание на понимании, предвидении и управлении процессами, что становится основой их компетенции и мастерства. С учетом психофизических характеристик такой преступник, как правило, представляет собой яркую, мыслящую и творческую личность, профессионала в своем деле, ценного работника. Одновременно это человек, который боится потерять свой авторитет или социальный статус в рамках какой-либо социальной группы, боится насмешек. Внешне поведение компьютерных преступников редко отличается от установленных в обществе социальных норм. Кроме того, практика свидетельствует о том, что они в своем большинстве не имеют криминального прошлого.

Проведенные исследования позволили поделить компьютерных преступников на группы.

К первой группе относятся лица, которые характеризуются стабильным соединением профессионализма в отрасли компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности.

Ко второй группе относятся лица, которые страдают новым видом психических заболеваний – информационными болезнями, компьютерными фобиями (этими болезнями занимается информационная медицина).

К третьей и наиболее опасной группе относятся профессиональные компьютерные преступники.

3. Компьютерные преступления и способы их совершения

Процесс информатизации общества наряду с положительными последствиями имеет ряд отрицательных сторон. Например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой – породило проблемы с охраной интеллектуальной собственности, размещаемой в сети.

Широкое распространение и внедрение во все сферы жизни общества компьютеров и компьютерных технологий привело и к тому, что изменился характер многих преступлений, появились новые их виды.

Преступные группы и сообщества также начали активно использовать в своей деятельности новые информационные технологии.

Для достижения прежде всего корыстных целей преступники стали активно применять компьютеры и специальную технику, создавать системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий. Одновременно наблюдается резкое нарастание криминального профессионализма, количества дерзких по замыслу и квалифицированных по исполнению компьютерных преступлений. Очевидно, что рассматриваемые проблемы не могли не затронуть и сферу деятельности правоохранительных органов. Возникла необходимость в разработке подходов к исследованию новых видов преступлений, методов их расследования и профилактики.

Читайте также: