Характеристика жертв комп'ютерних
злочинів
Ви можете оточити себе кільцем охоронців і їздити в броньованому лімузині, - але вас оберст до нитки очкарик, який забрався у ваш комп'ютер з іншого кінця міста [1].
1.Еще недавно для російського кримінального законодавства не існувало такого поняття як злочинність у сфері комп'ютерної інформації. Хоча спроби нелегального проникнення в обчислювальні системи з метою ознайомлення з ними, виправлення, знищення чи викрадення програм і даних з'явилися близько 15 років тому. Кількість їх зростає по мірі зростання кількості домашніх комп'ютерів. Вже тоді були зафіксовані випадки дійсно серйозних порушень: впровадження у військові системи, порушень роботи супутникових каналів і т.п. Але можна з упевненістю стверджувати, що основна частина таких злочинів або залишається нерозкритою, або замовчується фірмою або організацією, яка впала їх жертвою - зі страху завдати шкоди своїй репутації.
Правда до 1997 року, комп'ютерна злочинність більше турбувала наших західних сусідів. І ось настав момент, коли російський законодавець зрозумів, що чекати більше не можна і став серйозно займатися проблемами комп'ютерної злочинності.
2. Істотну роль у структурі кримінологічної характеристики комп'ютерних злочинів відіграють також узагальнені відомості про потерпілій стороні. Інформація подібного роду дозволяє повніше охарактеризувати особистість злочинця, мотиви скоєння злочину і відповідно допомагає точніше окреслити коло осіб, серед яких слід шукати злочинця. Саме вивчення особливостей потерпілої сторони та її поведінки (до, в момент і після вчинення злочину) дають можливість глибше розібратися в багатьох обставини злочину, особливо вказують на своєрідність, спрямованість і мотиви поведінки злочинця, його загальні та індивідуальні властивості [2]. Між злочинцем і потерпілою стороною найчастіше простежується певна взаємозв'язок, в силу чого злочинці не випадково обирають їх об'єктом свого злочинного посягання.
Проаналізувавши дані міжнародного комітету з комп'ютерної злочинності, займається дослідженнями комп'ютерних злочинів, а також правовими аспектами боротьби з цим видом злочинності приходимо до висновку, що комп'ютерні злочини являють собою серйозну загрозу для будь-якої, котра володіє комп'ютерною технікою організації, при цьому поряд з високим ступенем ризику їй наноситься і значний матеріальний збиток. За існуючими підрахунками, виведення з ладу комп'ютерної системи в результаті дій комп'ютерних злочинців може привести навіть найбільший банк до повного розорення за чотири доби, а більш дрібне установа - за добу [3].
3. На даному етапі, спираючись на матеріали конкретних кримінальних справ вітчизняної практики потерпілою стороною або жертвою комп'ютерних злочинів є різного роду установи, підприємства та організації, мають статус юридичної особи, тому нами використовується термін В«потерпіла сторона В»і термінВ« жертва В», а неВ« потерпілий В», під яким розуміється особа, якій заподіяно моральну, фізичну або майнову шкоду [4].
Жертва злочину - поняття більш широке, ніж поняття В«потерпілий від злочину В». Іншими словами, жертва - це поняття Віктимологічні, потерпілий - кримінально-процесуальне (або цивільно-процесуальне, в Залежно від правових наслідків шкоди) [5]. Жертва злочину - це людина або певна спільність людей у ​​будь формі їх інтеграції, яким прямо або побічно заподіяно шкоду злочином. [6]
Як показує практика, в якості жертви комп'ютерних злочинів зазвичай виступає юридична особа. Це пояснити можна тим, що в даний час в Росії процес комп'ютеризації охопив в основному різні установи, організації та підприємства всіх форм власності (тобто юридичних осіб), залишивши при цьому поза сферою свого впливу більшість населення країни (Фізичних осіб) з причини високої продажної ціни засобів комп'ютерної техніки на внутрішньому ринку, тим більше в умовах глобальної кризи російської економіки. Для переважної більшості російських громадян персональний комп'ютер або інші комп'ютерні технології сьогодні просто недоступні. Думається, що комп'ютерна техніка, а тим більше таке необхідний додаток, як мережа Інтернет, в побуті росіян широке поширення не одержить ще тривалий час. У той час як, наприклад, майже третина американських домовласників мають персональні комп'ютери та у 11 млн. з них вони обладнані модемами [7], для отримання різних інформаційних послуг:
Гј Електронної пошти;
Гј Зв'язки з колегами по роботі;
Гј Здійснення комерційних угод;
Гј Проведення дозвілля і т.д. [8]
Проте, думається, що набирає процес комп'ютеризації нашого суспільства призведе незабаром до появи в якості потерпілої сторони від комп'ютерного злочину і фізичних осіб, як видно з досвіду зарубіжних країн.
4. До недавнього часу виділялося, виходячи з прав власності на комп'ютерну систему три основні групи потерпілих сторін від комп'ютерних злочинів:
До власникам комп'ютерної системи можна віднести, як юридичних, так і фізичних осіб. Але вище нами вже зазначалося, що на сьогоднішній день власниками комп'ютерних систем є будь-які юридичні особи, чия діяльність безпосередньо з комп'ютерними технологіями. Яскравими прикладами можуть служити компанії обслуговують роботу телефонного, у тому числі і стільникового зв'язку, пейдженговие компанії, банківські структури, будь користувальницькі служби в Інтернеті і т.д. У Радянському райсуді м. Н.Новгорода в листопаді проходило слухання у справі Артема Н. Справа, яка вела ФСБ, суд відправив на дослідування. Артем Н. Звинувачувався в тому, що він проник в комп'ютерну систему компанії ПССР з метою підключення до каналів зв'язку даної компанії. Він зумів підключити декілька телефонів, які в наслідку продав. Примітний той факт, що за роботу даних апаратів доводилося платити справжнім абонентам компанії, які нічого не підозрювали. Крім того, перед хакером капітулювали мережі пейдженгових компаній В«Радуга-ПошукВ» і В«ВессолінкВ», що дозволило зловмисникові переглядати приватні повідомлення, надходили на їх пейджери [9].
Відповідно, друга група потерпілих це клієнти, що користуються їх послугами. Наведемо приклад, як, клієнти можуть стати жертвою комп'ютерних злочинців. В кінці 1997 року група хакерів, яка назвала себе В«PANTS/HAGISВ», зламала Web-сервер YAHOO [10]. В результаті злому системи захисту цього сервера, частина його користувачів отримала повідомлення із закликом звільнити відбуває тюремне висновок Кевіна Митника і заяву про зараження вірусами комп'ютерів всіх, хто користувався службою YAHOO протягом останнього місяця. Представник фірми Дайан Хант підтвердила факт злому служби, але, за її словами, на протязі 10 хвилин електронні засоби захисту сервера видали сответствующіе повідомлення, а технічні фахівці практично відразу ж локалізували проблему і прийняли заходи до ліквідації наслідків вторгнення. Інцендент був вичерпаний протягом 15 хвилин, за винятком звичайно відправки безлічі повідомлень користувачам, в яких заявлялося, що кожен користувач даної пошукової служби отримав на свій комп'ютер ретельно замасковану логічну бомбу, яка повинна активізуватися на Різдво 1998 р., несучи руйнування всім комп'ютерним системам планети [11]. За деякими даними, действіетльно у деяких користувачів даної служби виявилося дію вірусних програм. З вище наведеного прикладу видно що жертвами незаконного комп'ютерного проникнення крім клієнтів виявилася і сама служба YAHOO.
Третя група потерпілих страждає від В«комп'ютерних піратів В». В«Комп'ютерні піратиВ» - займаються крадіжкою ліцензованої комп'ютерної продукції шляхом копіювання, її тиражуванням та перепродажем переважно в Азіатських країнах. Крадені програми на CD-ROMax в Азії можна придбати значно дешевше їх ліцензованих аналогів. Коли на 644-мегабайтний компакт-диск втиснуте 30 програм, серед яких такі широко використовувані, як Ado...