Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Психология компьютерных преступлений




 

Последние годы получает все большее развитие преступность с использованием компьютерной техники. В большинстве случаев эта преступность связана с противоправным проникновением в различные компьютерные системы, манипулированием с этими системами, воздействием на них. По целям и направленности эта преступность может быть разделена на четыре группы.

В первую группу входят программисты, для которых процесс общения с компьютером — способ познания или самовыражения. Они считают себя принадлежащими к так называемому «компьютерному андеграунду» и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр и т. д. Но есть среди них «вирусописатели», по­будительные мотивы «творчества» которых (в лучшем случае) — озорство или оскорбленное самолюбие.

К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний — информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.

Первое подобное преступление было зарегистрировано еще в СССР в 1979 г. в Вильнюсе. Ущерб, причиненный государству составил 78 584 р. А в 1983 г. на ВАЗе в Тольятти следственной бригадой прокуратуры РСФСР был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, обеспечивающую технологическое функционирование автоматической системы подачи узлов на главный конвейер завода. В результате этого 200 автомашин не сошло с конвейера, пока не был выявлен и устранен источник сбоев. Ущерб был огромным — 1 000 000 р в ценах 1983 г. Программиста привлекли к уголовной ответственности по статье 98 часть 2 УК РСФСР — «Умышленное уничтожение или повреждение государственного имущества, причинившее крупный ущерб».

Третья группа — профессиональные преступники с ярко выраженной корыстной установкой. Именно эта группа — кадровое ядро компьютерной преступно­сти — представляет нешуточную угрозу для общества.

С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести ее в страну С. Ярким примером этого может служить уголовное дело, которое расследовалось нашими правоохранительными органами совместно с правоохранительными органами США. Гражданин Л. и еще несколько граждан России вступили в преступный сговор с целью хищения в крупных размерах денежных средств, принадлежащих нью-йоркскому City Bank of America. В течение лета 1994 г. они, используя Интернет и успешно преодолев несколько рубежей многоконтурной защиты от несанкционированного доступа, с помощью стандартного компьютера в офисе в Санкт-Петербурге вводили в систему управления наличными фондами банка ложные сведения. Так было сделано 40 денежных переводов на сумму 10 700 952 доллара со счетов клиентов банка на счета членов преступной группы, проживающих в США, Велико­британии, Израиле, Швейцарии, ФРГ и России[123].

Четвертую группу составляют так называемые компьютерные террористы.

В ближайшие два-три года мы можем стать свидетелями рож­дения нового вида терроризма, когда диверсии будут осуществляться не путем закладки взрывных устройств, а выводом из строя крупнейших информационных систем через все­мирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные органи­зации и крупные коммерческие структуры.

Согласно данным, приведенным в докладе Метта Уоррена, ис­следователя из Плимутской бизнес-школы, террористическая орга­низация «Ирландская республиканская армия» (ИРА) и ливан­ская фундаменталистская группировка «Хезболлах» уже имеют свои серверы в Интернете. На них содержатся документы этих организаций, и представляется возможность связи с ними по элек­тронной почте. Интернет предоставляет возможность террористам осуществлять пропаганду своих идей на качественно ином уровне, чем ранее. Бороться с такой пропагандой очень трудно, так как информаци­онные источники могут быть разбросаны по всему миру. Потеря даже нескольких серверов не может быть серьезной проблемой для террористов.

В то же время некоторые террористические организации не собираются останавливаться на пропаганде и разрабатывают планы террористических актов с использо­ванием Интернета. Представители ИРА подтвердили, что с помощью компьютерных систем можно нанести гораздо больший урон, чем взрывом бомбы в какой-либо коммерческой структуре.

Для террористов компьютерные диверсии имеют несколько преимуществ перед «традиционными» терактами: уменьшаются шансы восстановления урона, можно получить более широкий обще­ственный резонанс и плюс к этому поимка конкретного исполните­ля значительно затруднена. Для выполнения же компьютерных ди­версий могут быть привлечены профессиональные программисты — взломщики компьютерных систем (хакеры).

Нельзя не учесть и возможность шантажа потенциальных жертв угрозой компьютерной диверсии[124].

В феврале 1999 г. хакерам удалось «захватить» один из четырех во­енных спутников связи Великобритании, и им представилась возможность шантажировать оборонное ведомство, требуя денег. Об этом сообщили в газете Sunday Business источники, связанные с обеспечением безопасности Соединенного Королевст­ва. Этот спутник, контролируемый дис­петчерами военно-воздушной базы «Оакхэнгер» в Хэмпшире, помо­гал поддерживать непрерывную связь Министерства обороны со всеми британ­скими вооруженными силами за рубежом и играл клю­чевую роль в важнейших операциях в Ираке и бывшей Югославии.

Недавно «компьютерным пиратам» удалось внести коррективы в орбиту спутника, что вызвало настоящий шок в британских во­оруженных силах. «Такое может произойти лишь в кошмарном сне», — заявил один из высокопоставленных сотрудников британских спецслужб, которые вместе со Скотланд-Ярдом выявляют «взлом­щиков». Если бы Великобританию, как он выразился, хотели подвергнуть ядерной атаке, то агрессор взялся бы прежде всего за военную спутниковую систему связи[125].

Наиболее распространенные мотивы совершения преступлений — корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа). Угроза безопасности государству и обществу и ее реализация (компьютерный терроризм — четвертая группа). Компьютерные преступления — серьезная угроза для любой располагающей соответствующей техникой организации.




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 421; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.