автореферат диссертации по социологии, специальность ВАК РФ 22.00.04
диссертация на тему:
Преступления в сфере компьютерных технологий как социальная проблема

  • Год: 2006
  • Автор научной работы: Ямщикова, Надежда Владимировна
  • Ученая cтепень: кандидата социологических наук
  • Место защиты диссертации: Санкт-Петербург
  • Код cпециальности ВАК: 22.00.04
450 руб.
Диссертация по социологии на тему 'Преступления в сфере компьютерных технологий как социальная проблема'

Полный текст автореферата диссертации по теме "Преступления в сфере компьютерных технологий как социальная проблема"

На правах рукописи УДК: 316.772.5

ЯМЩИКОВА Надежда Владимировна

Преступления в сфере компьютерных технологий как социальная проблема

Специальность 22.00.04 — социальная структура, социальные институты и процессы

Автореферат диссертации на соискание ученой степени кандидата социологических наук

Санкт-Петербург 2006

Диссертация выполнена на кафедре истории и теории социологии Государственного образовательного учреждения высшего профессионального образования "Российский государственный педагогический университет имени А. И. Герцена"

Научный руководитель: доктор социологических наук, профессор

Александр Федосеевич Борисов

Официальные оппоненты: доктор философских наук, профессор

Игорь Петрович Яковлев

кандидат социологических наук, доцент Александр Юрьевич Круглое

Ведущая организация: Новгородский государственный университет имени Ярослава Мудрого

Защита состоится 27 октября 2006 г. в 14 часов на заседании Диссертационного совета Д.212.199.15 по защите диссертаций на соискание ученых степеней доктора социологических и педагогических наук при Российском государственном педагогическом университете имени А. И. Герцена по адресу: 191186, Санкт-Петербург, наб. р. Мойки, д. 48, корп. 20, ауд. 307.

С диссертацией можно ознакомиться в Фундаментальной библиотеке РГПУ им. А. И. Герцена.

Автореферат разослан ($$>" сентября 2006года

Ученый секретарь

Диссертационного совета ^

кандидат философских наук, доцент 3. Б. Косицын

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Информация является важнейшим способом развития и экономического роста в постиндустриальных странах. Поэтому сложно переоценить влияние компьютерных технологий на современное общество. Внедрение компьютеров в повседневную жизнь одновременно и облегчило, и усложнило ее. Интернет буквально опутал весь мир, связав ранее разрозненные регионы в единое информационное пространство. Без этих технических новшеств вряд ли бы появились философские и социологические теории "третьей волны", "информационного общества", "глобализации".

Однако триумфальное шествие новых технологий по планете имеет и довольно неприятную изнаночную сторону. Это и компьютерная зависимость разного рода (от одержимости играми до увлечения совершенствованием техники и программного обеспечения), а также новый вид расслоения стран и групп населения по "приобщенности" к новому виду ресурсов. Но самое очевидное негативное явление — "компьютерная преступность", включающая использование данных технологий в качестве цели или средства получения дохода. Именно неопределенность данного термина крайне расширяет предметное поле исследований, а научная мысль зачастую не поспевает за бурным развитием новых социальных связей и правоотношений.

Чтобы осознать специфику и сложность данного феномена, чисто юридических исследований недостаточно. Эти обстоятельства значительно повышают роль внешних ("неюридических" и "параюридических") факторов в развитии компьютерной преступности, относящихся к проблематике социологии права. В первую очередь, речь идет о социальной среде, в которой появилась и развивалась компьютерная преступность. Этой проблематике и посвящено данное диссертационное исследование.

Степень разработанности темы и основные источники исследования.

Компьютерная преступность представляет собой сложный феномен, рассмотрению сущности которого посвящены работы представителей различных наук. В первую очередь, речь идет об исследованиях технического, социально-психологического, социологического и юридического характера.

Вопросы компьютерной преступности достаточно хорошо

исследованы на Западе, в первую очередь в США (работы Ауробиндо Сандарама,

A. Бсюо, Д. Б. Паркера и др.). Развитие компьютерных технологий в нашей стране в последние годы также привело к росту числа публикаций этой тематике. Однако следует отметить, что при изучении публикации по компьютерной преступности мы сталкиваемся с двумя крупными и относительно изолированными группами авторов, различающимися как профессиональной подготовкой, так и сферой интересов.

Первую, наиболее многочисленную, группу авторов представляют специалисты в области компьютерных техпологий: разработчики программного обеспечения, системные менеджеры, менеджеры систем компьютерной безопасности и хакеры-профессионалы. Их, в первую очередь, интересуют технические и организационные вопросы предотвращения компьютерных преступлений и минимизации их последствий. Их работы носят явную прикладную направленность. В этом контексте следует выделить работы таких авторов, как Б. Гейтс, К. Касперски, Э. Коул, Дж. Скембрей и М. Шема, Дж. Чирилло, М. Шиффман и др. Также следует указать на обстоятельные работы отечественных авторов Н. Н. Безрукова, В. С. Дымова, М. Левина, Б. Леонтьева, Т. И. Ревяко, П. Ломакина и Д. Шрейна, А. В. Лукацкого, А. И. Петровского и др.

Вторая группа авторов по проблематике компьютерной преступности - это правоведы и юристы-практики. Здесь мы наблюдаем широкое жанровое разнообразие: от содержащих результаты эмпирических исследований небольших публикаций до фундаментальных научных монографий, при значительном количественном преобладании учебной и учебно-методической литературы. Данных исследователей интересует, прежде всего, чисто юридический аспект: определение понятия "компьютерная преступность", состав преступления, профилактика и мера наказания, сотрудничество правоохранительных органов в этой области, создание и применение нормативной базы и т. п. Среди зарубежных исследователей следует выделить фундаментальные труды американцев: Д. Айкова, В. И. Сейгера и У. Фонстроха, а среди отечественных исследователей - работы Ю. М. Батурина и В. Б. Вехова. Также следует отметить труды Б. В. Андреева, П. Н. Пак и В. П. Хорста, Н. А. Борчевой, С. А. Буза и С. Г. Спириной,

B. А. Вачинина, А. Г. Волеводза, М. Гаврилова, В. С. Горбатова и О.Ю.Полянской, А. И. Заковряшина и др.

Следует отметить, что социальный аспект компьютерной преступности не является приоритетным для авторов обеих групп. Социальные условия возникновения

преступности данного рода, социо - психологические характеристики

правонарушителей в сфере компьютерных технологий не выступают в качестве предмета исследования. " ■>..-,

Для социологического обоснования сущности компьютерной преступности особую ценность представляю работы классиков социологии преступности и социологии девиантного поведения: Р. Мертон, Э. Сатерленда, А. Коэна, Р. Клауорда, JI. Оулина, Г. Беккера, Э. Лемперта.

Также можно выделить группу работ, непосредственно посвященную социологии компьютерной преступности. Прежде всего, следует выделить диссертационные исследования Н. Ф. Ахраменка из Белоруссии1 и Б. X. Толеубековой из Казахстана2. Так, последняя определяет социологию компьютерной преступности как прикладную часть общей социологии, предлагая исследовать ее с помощью адаптированного инструментария общей социологии. По ее мнению "компьютеризация в целом как явление социальное — пласт далеко не изученный. Неизученность позитивного проявления социально значимого феномена сама по себе является серьезным препятствием на пути осмысления негативного проявления компьютеризации, ибо бесспорным является факт позитивного применения ЭВМ с самого начала изобретения компьютеров"3.

Многозначность еще не устоявшейся терминологии иллюстрирует небольшая статья болгарского социолога X. Домозетова4, посвященная создателям компьютерных вирусов, почему-то называемых автором компьютерными пиратами. Также, в статье Т. Джордана и П. Тейлора социология хакерства практически сводится к проблемам девиантности поведения части подростков и юношества5.

1 Ахраменка Н.Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: автореф. дис. ... к.ю.н. / Белорус, гос. ун-т. Минск, 1996. 19 с.

2 Толеубекова Б.Х. Проблема совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: автореф. дис... д-раюрид. наук / Юрид. ин-т PK. Алматы, 1998. 43 с. См. также: Толеубекова Б.Х. Организационно-правовые проблемы контроля над компьютерной преступностью. Караганда: ВШ МВД PK, 1994. 38 е.; Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие. Караганда: ВШ МВД PK, 1992 (1993). 51 с.

3 Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие . Караганда, 1992 (1993). С. 4.

4 Домозетов X. Социологические проблемы компьютерного пиратства // Социол. исследования. 1997. № 11. С. 110—114.

s Jordan Т. A sociology of hackers / T. Jordan, P. Taylor // Sociol. rev. (Keele). 1998.

Vol. 46., N. S. № 4. P. 757—780.

6 Г-

Изучению смежным с нашей темой социально - психологическим и социально -

криминологическим аспектам компьютерной преступности посвящены работы: В. Ю. Петрухина и В. П. Авраменко6, а также материалы конференции, организованной в феврале 1999 г. Санкт-Петербургским университетом МВД России7. В первую очередь речь идет о докладах Л. В. Баженова и Ю. В. Рудницкой, Б. Б. Ершова, И. Н. Пономарева, Д. И. Рощупкина8, содержание которых освещает некоторые аспекты социологии компьютерной преступности. Исключение составляет статья О. Б. Скородумовой, довольно обстоятельно рассмотревшей проблему хакерства в интересующем нас аспекте9.

Таким образом, проблемы социологии компьютерной преступности явно недостаточно исследованы в научной литературе. Следовательно, выбранная автором тема исследования является весьма актуальной и своевременной.

Объектом исследования является феномен компьютерной преступности в современных условиях. Предметом исследования — социальные проблемы данного вида преступлений.

Целью диссертационного исследования является комплексное изучение социальных проблем компьютерной преступности с позиции социологической науки. Реализации данной цели подчинены следующие задачи:

— определение социальной составляющей компьютерной преступности;

— классификация компьютерных преступлений с позиций социологии преступности;

— анализ социальной среды компьютерной преступности;

6 Петрухин В. Ю. К вопросу о личности компьютерного преступника / В. Ю. Петрухин, В. П. Авраменко // Актуальные проблемы современности глазами молодежи. 2003. Вып. 3. С. 126—129.

7 Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы междунар. науч.-практ. конф., 12—13 фев, 1999 г. / МВД России, С.-Петерб. ун-т; под общ. ред. В.П.Сальникова: В 3 ч. СПб., 1999.

8 Баженов А. В. Криминогенное влияние компьютерной информации на психическое развитие несовершеннолетних // Там же. Ч. 2. С. 98—99; Баженов А. В. Возрастные, социально-психологические и криминологические особенности личности "компьютерного преступника" / А. В. Баженов, Ю. В. Рудницкая // Там же. Ч. 2. С. 97—98; Ершов Б. Б. Компьютерный преступник: мотивация и личность // Там же. Ч. 3. С. 149—150; Пономарев И. Н. Мотивация создания вредоносных программ для ЭВМ (на примере анализа текстов содержания компьютерных вирусов и электронных журналов) // Там же. Ч. 3. С. 154—156; Рощупкин Д. И. Психологические аспекты борьбы с компьютерной преступностью // Там же. Ч. 3. С. 141—143.

- характеристика объектов компьютерных преступлений с точки зрения их социального положения;

- исследование социально-правовых аспектов правоохранительной деятельности, препятствующей компьютерным преступникам;

- социальная характеристика феномена хакерства;

- описание влияния компьютерных технологий на поведение традиционных криминальных персонажей.

Теоретические основания диссертации. Теоретическую базу диссертации составляют классические труды по теоретической социологии, социологии права, социологии преступности, социологии девиантного поведения

Методологические оспования диссертации.

Методологической основой являются междисциплинарный и плюралистический подход к исследованию социальных явлений, как наиболее адекватный при комплексном изучении сложных, латентных и относительно новых социальных феноменов.

Методы исследования. В диссертационном исследовании используются общенаучные методы: историко-логический, сравнительно-исторический, структурно-функциональный, системный, метод сравнительного анализа, типологический метод. А так же метод анализа первичной социологической информации (анализ документов, нормативных материалов, связанных с компьютерной преступностью).

Научная новизна исследования обусловлена актуальностью исследуемой проблемы. К числу наиболее важных научных результатов диссертационного исследования относятся следующие:

- уточнено содержание понятий "компьютерная преступность", "социальная среда компьютерной преступности", "хакерство" как особый вид преступлений;

- раскрыта сущность социологического подхода к исследованию преступлений в сфере компьютерных технологий;

- раскрыты социальные детерминанты компьютерных преступлений, а именно: социальные условия и социальные характеристики преступлений данного типа;

- проанализированы социальные проблемы правоохранительной деятельности в сфере компьютерной преступности;

- выявлены существенные характеристики компьютерных преступников, дана их классификация;

- рассмотрена социальная сущность феномена хакерства.

9 Скородумова О. Б. Хакерство как феномен информационного пространства // Социол.

Теоретическая значимость исследования заключается в уточнении

понятий «компьютерная преступность», «хакерство», в характеристике социальной сущности этих понятий, в исследовании социальных основ преступлений в сфере компьютерных технологий, в обосновании социологического подхода к изучению данного феномена.

Практическая значимость диссертационной работы состоит в том, что ее основное наполнение и рекомендации могут быть использованы в работе правоохранительных органов занимающихся борьбой с компьютерными преступлениями.

Кроме того, содержащиеся в диссертационном исследовании материалы могут быть использованы при подготовке курсов по социологии отклоняющегося поведения, социологии компьютерной преступности, научных, методических и учебных работ по проблемам социологии права, а также при подготовке спецкурсов по "Социологии права", "Социологии компьютерной преступности" и т. п.

Положения, выносимые на защиту:

- социальная составляющая проблемы компьютерной преступности включает в себя довольно разнообразные подходы и, соответственно, вопросы: действия личности в правовой сфере; уровень правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т.д.; "живая" содержательная сторона юридических институтов, процессов и явлений, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям; рассмотрение всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент;

- с позиции социологии права особый интерес представляют классификации компьютерных преступлений по сопряженным с ее проблематикой критериям форм и способов использования компьютерных технологий в преступных целях (например, вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство);

- в современных социальных и технологических условиях компьютерные технологии с неизбежностью превратились в питательную среду для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме;

исследования. 2004. № 2. С. 70—79.

- число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и др.;

- основными путями противодействия росту компьютерной преступности большинство специалистов признаёт как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых акторов, свободно ориентирующихся в сложных проблемах высоких технологий, привлечение квалифицированных экспертов позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности;

- безоговорочное отнесение хакеров к компьютерным преступникам является ошибочным, хотя это не мешает рассматривать хакерство как питательную среду для рекрутирования данного вида преступности, что обусловлено профессиональным уровнем и своеобразной этикой данной социальной группы;

- не следует рассматривать основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности. Инновации касаются формальных аспектов (собственно компьютерных технологий), но не содержательных.

Апробация работы. Основные результаты и выводы работы докладывались и • обсуждались на международных научно-практических конференциях: "Проблемы управления организациями социальной сферы" (2002 г.) и "Реальность этноса 2006. Роль образования в формировании этнической и гражданской идентичности" (2006 г.).

Материалы диссертации также обсуждались на аспирантских семинарах на кафедре теории и истории социологии в РГПУ им. А. И. Герцена. Основные положения диссертационной работы отражены в пяти публикациях общим объемом 1,75 п. л.

Структура диссертации. Диссертация состоит из введения, двух глав, разделенных на разделы (параграфы), заключения, списка литературы и приложений, изложенных на 229 машинописных листах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во Введении обоснована актуальность исследования, сформулированы объект, предмет, цель, гипотеза и задачи, определены уровень разработанности темы и основные источники исследования, установлены методы исследования, научная новизна, теоретическая и практическая значимость работы, представлены положения, выносимые на защиту.

Первая глава диссертации "Теоретические основания исследования компьютерной преступности" посвящена теоретическому анализу феномена компьютерной преступности. В первом параграфе рассматриваются сущность компьютерной преступности и ее социальная природа. С конца 1960-х годов мы наблюдаем лавинообразный процесс преступлений, связанных с новыми технологиями. Причем юристы практики и теоретики столкнулись с чрезвычайно многогранными и сложными явлениями, охватывающими как материальную, так и информационную стороны относительно единого процесса. Появление нового средства, с помощью которого можно совершать преступные деяния, сопровождалось появлением преступных деяний против самой аппаратуры и программного обеспечения. Не только традиционные преступления приобрели новое, "компьютерное" измерение, но и появились новые виды преступлений, которые судебная практика ранее не знала. Причем наряду с решением проблем публичного права (в первую очередь уголовного), подверглись урегулированию и гражданско-правовые проблемы (в первую очередь вопросы интеллектуальной собственности). Практически все исследователи отмечают, что компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Поэтому уже с начала 1980-х годов национальные законодательные базы стали обзаводиться актами, регулирующими компьютерную среду. Появляются все новые определения компьютерного преступления, формируются научные подходы к этому понятию и его содержанию. Очень быстро проблема вышла на международный уровень, сначала в рамках Европы, а затем и всего мира. Советское законодательство практически не успело решить эти вопросы, что было связано со спецификой государственной экономики и с определенным техническим отставанием в сфере повседневного применения компьютерных систем. Зато законодатели Российской Федерации разработали множество актов, регулирующих те или иные аспекты правоотношений в компьютерной среде. В Уголовном кодексе РФ появилась даже целая глава 28, посвященная преступлениям в сфере компьютерной информации. Разумеется, поспешность в формировании законодательной базы не могла не сказаться на качестве документов, однако позитивность произошедших перемен очевидна.

Во втором параграфе определяется место компьютерной преступности в предметном поле социологии права. Решение этой проблемы осложняется неопределенным статусом ("пограничным характером") данной дисциплины, что, в конце концов, привело даже к разведению "социологии права" (как части социологии) и "юридической социологии" (как части юриспруденции). Разумеется, нас интересует в первую очередь социологический подход, наиболее ярко представленный в работах таких классиков социологии как Е. Эрлих, Ж. Гурвич, М. Вебер и др., а также в исследованиях современных отечественных ученых (В. В. Касьянов и В. Н. Нечипуренко, В. Н. Кудрявцев и В. П. Казимирчук, Ю. И. Гревцов и др.).

С этих позиций, компьютерные технологии, создавшие виртуальное пространство, создали новые и изменили уже существующие социальные интеракции и связи. Без преувеличения можно сказать, что компьютер кардинальным образом преобразовал и личность, и общество в целом. Однако вместе с осознанием благотворного влияния данных технологий на социальное развитие быстро растет осознание опасности "изнаночной" стороны процесса. Одними из самых важных (а возможно и самыми важными) из них стали появление чисто правового феномена ("компьютерного преступления") и появление новой социально-правовой среды ("компьютерной преступности"). Без ясного понимания социальной специфики компьютерной среды возникшую правовую проблему решить невозможно. Общественные отношения, сложившиеся вокруг применения новых компьютерных технологий без преувеличения можно назвать "землей неизведанной". В полной мере это относится и к столь

специфическому предмету, как правовое регулирование данных отношений. В ситуации, когда правовые нормы и институты еще не сложились или еще не устоялись, решающее значение в создании "протоправового поля" приобретают живые социальные связи и нормы, относительно быстро складывающиеся в подобие социальных институтов. Исследовательская активность проявляется по довольно традиционной научной схеме, хорошо известной по другим отраслям права: сначала вькодит значительное число работ по техническим проблемам обеспечения безопасности машин и сетей, затем публикуются разработки по организации служб безопасности. С формированием нормативной базы быстро растет число проектов оптимизации законодательства и комментариев к уже действующим законам. Правоприменительная практика открывает серию криминологических исследований, в том числе по личности преступников, что неизбежно порождает потребность в более широких по проблематике социально-правовых разработках. Это относится к так называемым "внешним проблемам" (взаимовлиянии компьютерных технологий и правовой сферы в их общественном контексте, соотношение социального, технического и правового в едином информационном процессе), и к узкой проблематике социологии права (действиям личности в правовой сфере; уровне правовой информированности, правосознания, мотивации, ценностным ориептациям, юридическим институтам и т. д.). При этом надо учитывать и узкий правовой аспект (в первую очередь "живую" содержательную сторону любого юридического института, процесса и явления, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям), и более широкий, чисто социологический аспект (рассмотрение всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент).

В третьем параграфе рассматриваются существующие классификации компьютерных преступлений. Большинством исследователей в качестве критериев используются наиболее очевидные признаки. 1) Наибольший интерес исследователей вызывает категория преступлений, связанная с вмешательством в работу компьютера. Здесь компьютерные технологии (материальные и программные) предстают и как объект, и как средство, и зачастую как цель совершения преступного деяния. Данные преступления чрезвычайно разнообразны. Наиболее часто встречаются следующие виды: несанкционированный доступ к информации, хранящейся в компьютере; ввод в программное обеспечение "логических бомб", разработка и распространение компьютерных вирусов; преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким

последствиям; подделка компьютерной информации; хищение компьютерной информации. 2) К другой категории относятся преступления, в которых компьютеры используются как необходимых технические средства при совершении иных видов преступлений. Их характерной особенностью являются те огромные возможности, которые предоставляют современные компьютерные технологии для преступников. Традиционные преступления зачастую видоизменяются до полной неузнаваемости. Самый яркий пример — хищения денег в форме "воздушного змея". 3) "Пограничный класс" (не относимый многими исследователями к чисто компьютерным преступлениям) — деяния, в которых компьютер выступает не как необходимое, а как случайное средство.

Особую роль приобретают в последние годы преступления с использованием компьютерных сетей, в первую очередь глобальной сети (точнее сети сетей) — Интернет. Причем удаленные атаки можно классифицировать по следующим признакам: характеру воздействия; цели воздействия; условию начала осуществления воздействия; наличию обратной связи с атакуемой объектом; расположению субъекта атаки относительно атакуемого объекта; уровню эталонной модели 180/081, на котором осуществляется воздействие. Появление официального международного классификатора (новый раздел кодификатора Генерального Секретариата Интерпола) дает возможность для объединения простых способов в сложные методики и технологии совершения преступлений, что облегчает работу правоохранительных органов по их профилактике и раскрытию.

Во второй главе диссертации "Социологический анализ компьютерной преступности" непосредственно характеризуется социальная среда компьютерной преступности. В первом параграфе представлены общие характеристики этой среды. Главное положение — компьютерные технологии с любой точки зрения (технической, экономической, социально-культурной) являются питательной средой для развития криминальных отношений. С другой стороны, невзирая на всю своеобразность, в новой среде воспроизводятся все те же реальные социальные отношения, хотя и в специфической форме. С гендерно-возрастной точки зрения, как и большинство радикальных инноваций, информационная среда является делом мужским и молодежным, хотя влияние женщин и лиц среднего и пожилого возраста здесь весьма ощутимо.

В нашей стране внедрение новых технологий совпало с революционными процессами конца XX в., что крайне осложнило их внедрение, создав парадоксальную ситуацию. Либерализация информационной и коммерческой сфер сопровождалось деградацией промышленной и образовательной основ для компьютеризации. Обнищание

основной массы населения совпало с бурным развитием экономических корпораций и связанных с ними слоев населения. Поэтому определенные сдвиги в данной области достигнуты, хотя и не столь впечатляющие, чтобы можно было говорить о поразительных успехах. Во всяком случае, ожидаемого еще в начале 1990-х годов роста компьютерной преступности мы дождались, что перевело проблемы данного вида российской преступности в практическую плоскость.

Относительно мотивации совершения преступлений наблюдается поразительное единодушие среди исследователей. В статистических выкладках преобладают преступники, руководствующиеся корыстными мотивами. Являющаяся преимущественно "беловоротничковой", компьютерная преступность требует определенного уровня знаний и развития интеллекта, хотя исключений из этого правила предостаточно. Ведь речь идет о крайне гетерогенном социальном составе, связанном преимущественно только компьютерными технологиями и преступными намерениями. Об этом свидетельствуют выделенные исследователями и практиками типические персонажи компьютерных преступлений, где примитивные "вандалы" ((vandals) — взламывающие информационные системы для их разрушения) соседствуют с респектабельными "корпоративным налетчиками" ((corporate raiders) — охотники за промышленными секретами), а четко сориентированные "шпионы" ((spies) — организующие атаки для получения информации, которая может быть использована для каких-либо политических целей) — с безответственными террористами ((terrorists) — осуществляющими атаки с целью шантажа и для создания эффекта опасности) и хакерами ((hackers) — осуществляющими атаки с целью самоудовлетворения, для повышения собственной значимости в глазах других).

Далее рассматриваются объекты компьютерных преступлений для решения следующих вопросов: вокруг каких элементов и подсистем выстраивается столь неоднородная система компьютерных преступлений? Против кого и "чего" направлены действия компьютерных преступников? Кто чаще всего становится их жертвой? Какие меры предпринимаются для предотвращения этих преступлений самими жертвами?

Практически на любом этапе от создания до использования компьютерных технологий мы встречаемся с нарушением тех или иных прав физических и юридических лиц. На уровне эксплуатации компьютерных технологий наша страна, хотя и с запозданием и в относительно меньшем объеме, но сталкивается с тем же "букетом проблем", что и информационно развитые страны. Причем точкой отсчета быстрого роста криминальной активности принято считать вторую половину 1996 г. В качестве

потерпевшей стороны от компьютерных преступлений обычно выступает юридическое лицо. Проведенные исследования свидетельствуют об общей неподготовленности учреждений и организаций к противодействию криминалу. Сама специфика работы компьютерных технологий является питательной средой для деятельности компьютерных преступников. Особую роль в повышении рисков играют разработчики и провайдеры оборудования. Стремление не отстать от конкурентов, расширить объем продаж, держать под полным контролем пользователей ведет их от обычной конструкторской небрежности к злонамеренным действиям, зачастую подпадающих под состав компьютерных преступлений.

Персональные и корпоративные пользователи также вносят свою лепту в данный процесс. Особенно характерно для информационных технологий общее стремление к упрощению процесса эксплуатации сложных технических систем. Это связано и с компьютерной неграмотностью, и с безответственностью, и со стремлением извлечь максимальную прибыль за счет экономии на технике безопасности. Однако и правильно выстроенная система безопасности не гарантирует стопроцентной защищенности систем, что опять таки объясняется спецификой общества "высокого массового потребления" (по выражению У. Ростоу).

Разработанные специалистами требования к системам безопасности сложны и трудновыполнимы, особенно в условиях ограниченных российских ресурсов (как технических, так и профессиональных). Особенно это касается отбора и подготовки компьютерных специалистов, в первую очередь руководителей служб информационной безопасности и системных администраторов.

Второй параграф посвящен социальным аспектам правоохранительной деятельности, противостоящей компьютерной преступности. Создание нормативной базы и формулировка теоретических принципов работы следственных органов позволили приступить к решению проблем профилактики и раскрытия компьютерных преступлений. В данной области очень пригодился опыт, накопленный в ходе работы с "обычными" преступниками. Были адаптированы к новым потребностям, традиционные методы криминалистической экспертизы.

Основную социальную проблему представляет слабая подготовленность следственных кадров, не знакомых с компьютерной техникой. В данной случае очень пригодился опыт стран, раньше России вставших на путь информатизации и компьютеризации. Привлечение экспертов из числа узких специалистов по компьютерным технологиям разного рода оказывает значительную помощь суду и

следствию, но не является панацеей. Неопытный сотрудник правоохранительных - органов не только не может провести правильную селекцию, но и сам может стать игрушкой в руках недобросовестных экспертов.

Поэтому основным путем признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Эта проблема решается во всем мире, в том числе и в России, причем уже можно говорить об определенных успехах в данной области.

В третьем параграфе исследуется вопрос о соотношении понятий "хакерство" и "компьютерная преступность". Парадоксально, но сами технологические и экономические принципы новых технологий толкали пользователя на преступный путь. Это наиболее очевидно при обращении к технологиям, близким к компьютерным — электронным АТС и платежным электронным картам. Способность обмануть мощную телефонную компанию с помощью самых примитивных устройств придавала фрикерству особый дух удальства и всемогущества, что роднит фршсеров с хакерами.

Кардерство выпукло выявляет другую, так сказать — "коммерческую" сторону незаконных занятий. Вряд ли кто-нибудь будет подделывать электронные карты, похищать персональные идентификационные номера, а тем более изготавливать и устанавливать фальшивые банкоматы с бескорыстными целями. Занятие кардерством неизбежно связано с извлечением крупных денежных средств. Но ведь фрикерство, а тем более хакерство предоставляет не меньшие возможности для получения прибыли.

На заре компьютерной эры сложилось профессиональное сообщество со специфическими нормами поведения и своеобразной этикой коллективной работы, основанной на доверии. Свобода обмена информации, стремление к совершенствованию программного обеспечения, в сочетании с идеологией хиппи, порождали иллюзии о создании нового — "виртуального" мира, где наконец-то реализуются идеалы абсолютной свободы и беспрепятственного обмена информацией. Наиболее талантливые и азартные программисты получили прозвище "хакеры".

Выход компьютерных технологий на массового потребителя (как частного, так и корпоративного) в одночасье изменили правила игры. Причем в этом изменении были заинтересованы как продавцы, так и потребители. Первые стремились в первую очередь к прибыли, вторые — к неприкосновенности их систем. И те, и другие требовали соблюдения принципов авторского права и конфиденциальности информации. Хакер стал восприниматься как существо, подрывающее принципы права и рыночной экономики. А отсюда и отнесение всех хакеров к компьютерным преступникам.

Все виды некоммерческой мотивации согласно этой логике сводились к "хулиганству" (а в его мотивации преобладают шутовство, любопытство, стремление к известности и славе, политика и идеология), а хакер воспринимался как маньяк-неудачник. Наподобие наркомана или алкоголика (еще лучше подходит аналогия "геймера" — любителя компьютерных игр) он должен бьггь добровольно или принудительно излечен от пагубной страсти, а затем трудоустроен в соответствии со своими профессиональными способностями. Таким образом, хакер должен быть превращен в служащего крупной фирмы по разработке программного обеспечения, или на худой случай — в системного администратора, т. е. в наиболее презираемых в хакерской среде персонажей. Разумеется, по этому пути пошли немногие хакеры.

И так присущая хакерскому ремеслу анонимность под давлением правоохранительных органов еще более усилилась, особенно быстро совершенствовались приемы ухода от преследования. Это же обстоятельство, наряду с развитием технологий привело к узкой специализации хакеров, появлению все новых их разновидностей.

Амбивалентность отношения к хакерству привело даже к выделению "старой" и "новой" школ ("улучшателей" и "вредителей"). К тому же можно выделить четыре волны (направления) в хакерстве (1960-х, 70-х, 80-х, 90-х годов), каждая из которых чутко реагировала на технологические инновации, адаптируя их в соответствии со своими социальными и этическими представлениями. Да и составляемые исследователями социально-психологические портреты хакеров мало соответствуют облику закоренелого преступника.

Следует особо отметить, что в нашей стране развитие экономики в целом и компьютерного рынка в частности стимулируют развитие хакерства. Недаром восточноевропейские хакеры уже имеют "славную" историю, а среди последних особо выделяют российских и украинских.

Наиболее очевидна несовместимость хакерских и "рыночно-общественных" принципов в области компьютерных вирусов и червей — составление вредоносных программ, нарушающих функционирование сетей и отдельных компьютеров. Появившиеся в экспериментальных целях, затем используемые для проверки профессионального уровня программистов, они превратились в настоящее бедствие для корпоративных и частных пользователей, вызывая яростное возмущение со стороны самой широкой общественности. Здесь хакерское шутовство принимает крайне непривлекательные формы, чреватые тем более, серьезными потерями информации и машинного времени.

Следует особо подчеркнуть, что хотя термин "хакер" не является синонимом "компьютерного преступника", именно хакеры представляют собой питательную среду для организации самого сложного компьютерного преступления любого вида. Именно их высокая профессиональная подготовка и своеобразное отношение к общественной морали способствуют пополнению рядов профессиональных преступников. Другое дело, что для подготовки крупного преступления одних профессионалов в области компьютерных технологий недостаточно, необходимы в первую очередь экономисты. Да и компьютерный шпионаж не ограничивается работой за компьютером, используя как вполне традиционные, так и оригинальные преступные приемы. Впрочем, меры предосторожности профессиональных преступников немногим отличаются от мер предосторожностей хакеров-профессионалов.

В последнем параграфе второй главы говорится о влиянии компьютерных технологий на "традиционные" правонарушения. Здесь рассматриваются наиболее яркие социальные персонажи: "вандалы" (речь идет о разрушителях как материальных, так и виртуальных объектов), "пираты" и "сотрудники". Сложно говорить об инновациях в компьютерном вандализме. Во всяком случае, его техническая сторона мало, чем отличается от подобного рода действий в отношении любых других технических средств. Однако и здесь можно обнаружить интересные нюансы. Иногда социальные последствия внедрения компьютеров уподобляют внедрению станков на заре индустриальной эпохи. Парадоксально, но компьютерные технологии одновременно служат и освобождению, и порабощению людей. Только теперь этот процесс охватил представителей умственного труда (можно сказать, что настало время "белым воротничкам" встать за станок). Как мануфактуру сменила фабрика, так теперь офисы приобрели новое содержание. Освобождение от монотонных расчетов и чертежей сопровождается установлением тотального контроля и увеличения нагрузки на каждого сотрудника. Возникновение тандема "человек — (компьютер)" вызывает яростное сопротивление, которое переносится на ближайший объект: "бездушную машину".

Другое дело — "виртуальные" разрушители операционных систем, баз данных и т. п. Вряд ли подобного рода действия можно рассматривать как разновидность вандализма, здесь преобладают иные мотивы и действуют совершенно иные принципы. Лица, стирающие сайты и "взрывающие" порталы, не выступают против существования виртуального пространства как такового (наподобие того, как грабитель не выступает против существования денежной системы). Во всяком случае, призывы полностью ликвидировать компьютерные технологии слышатся крайне редко.

Аналогично, несмотря на наличие точек соприкосновения между хакерами и пиратами (взлом программ и практически свободное распространение информации) вряд ли имеет смысл смешивать два этих "ремесла". Не стоит оценивать "компьютерное пиратство" как сущностно новую разновидность преступности. Увлечение компьютерными технологиями может привести к пиратству, по не в большей мере, чем увлечение автомобилями может привести к их угону. Основной стимул, на мой взгляд, высокая доходность этого вида, что в свою очередь связано с быстрым ростом потребления программного обеспечения и, одновременно, высокими ценами на него. Вряд ли корректно сравнивать компьютерного пиратства с наркоторговлей, несмотря на аналогии между нарко- и "компьютеро-" зависимостью. Здесь скорее действуют те же принципы, которые ведут к массовой фальсификации продукции любых западных фирм. Изменение "правил игры" на мировом рынке (снижение цен и усиление контроля) неизбежно приведет к сокращению объемов, хотя вряд ли уничтожит само попятие "контрафактная продукция".

Аналогично, новые технологии трансформировали старые приемы и породили новые приемы служебных злоупотреблений, но сущностно их не изменили. Внедрение компьютерных инноваций практически автоматически привели к . появлению компьютерных преступлений, различаемых как по объекту преступления, так и по уровню профессиональной подготовки преступника. Чем выше статус и профессиональный уровень, тем больший ущерб могут нанести такие злоумышленники, причем доскональное знание всех слабых мест производственного процесса делает их крайне опасным. Без участия сотрудников из "фирм-жертв" невозможна эффективная деятельность "внешней" преступности в целом, и организованной преступности в частности.

Широкий обмен информацией, налаженный благодаря локальным сетям, зачастую приводит к негативным последствиям. Причем открытость сетевых технологий создает особые требования к системам безопасности. В то же время в большинстве фирм и учреждений не соблюдаются даже самые элементарные требования безопасности. Ведь от сотрудников службы безопасности требуется доскональное знание обязанностей каждого сотрудника и производственной цепочки в целом, что, очевидно, сопряжено с пределами компетенции самой службы. Не меньшую проблему создает сама проблема соблюдения инструкций. Да и сам американский стиль менеджмента является питательной средой для разного рода служебных злоупотреблений, в том числе в интересующей нас области. Низкая компетентность руководства только усиливает этот эффект. Причем здесь мы

сталкиваемся с переплетением интересов хакеров и сотрудников, не только в их взаимодействии, но и в стремлении переложить вину друг на друга.

В Заключении диссертации подводятся итоги исследования, формулируются выводы:

1. Установлено, что социальная составляющая проблемы компьютерной преступности включает в себя довольно разнообразные подходы и, соответственно, вопросы: действия личности в правовой сфере; уровень правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т. д.; "живая" содержательная сторона юридических институтов, процессов и явлений, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям; рассмотрение всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент.

2. Представлена классификация компьютерных преступлений по сопряженным с ее проблематикой критериям форм и способов использования компьютерных технологий в преступных целях (например, вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство).

3. Проанализированы в современных социальных и технологических условиях компьютерные технологии, которые с неизбежностью превратились в питательную среду для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме.

4.Установлено, что число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и подобных персонажей социальной среды.

5. Доказано, что основными путями противодействия росту компьютерной преступности большинством специалистов признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых акторов, свободно ориентирующихся в сложным проблемах высоких технологий, плюс привлечение

квалифицированных экспертов, позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности.

7. Исследованы основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности, инновации касаются формальных аспектов (собственно компьютерных технологий), но никак не содержательных (в первую очередь мотивации и последовательности совершения преступных деяний).

Список работ, опубликованных по теме диссертации:

1. Ямщикова Н.В. Актуальные проблемы построения в России информационного общества [Текст] // Проблемы управления организациями социальной сферы / Отв. ред. А. Ф. Борисов; Рос. гос. пед. ун-т им. А. И. Герцена. - СПб., 2002 (октябрь). - С. 109—112 (0,35 п. л.).

2. Ямщикова Н.В. Проблемы построения информационного общества в России [Текст] // Герценовские чтения 2002: Каф. социологии 10 лет. / Отв. ред. С. Н. Малявин; Рос. гос. пед. ун-т им. А. И. Герцена. - СПб., 2002 ( апрель).- С. 205—207 (0,3 5п. л.).

3. Ямщикова Н.В. Социальный аспект внутренней компьютерной преступности [Текст] // Вестник Костромского государственного университета им. Н.А. Некрасова. - Кострома, 2005. №12 (декабрь) - С. 236-240 (0,35 п.л.)

4. Ямщикова Н.В. Национальные особенности хакерства [Текст] // Реальность этноса: Роль образования в формировании этнич. и граждан, идентичности: Материалы VIII Междунар. науч.-практ. конф., 4—7 апр.2006 г. / Науч. ред. И. Л. Набок. - СПб., 2006 (апрель). - С. 679—681. (0,35 п. л.)

5. Ямщикова II.B. У истоков хакерства: социально-правовой аспект [Текст] // Личность, общество и образование в современной социокультурной ситуации: Межвуз. сб. науч. тр. / Сост. А. В. Мартынова; Ассоциация "Университет, образоват. округ Санкт-Петербурга и Ленингр. области"; Ленингр. обл. ин-т развития образования; Рос. гос. пед. ун-т им. А. И. Герцена. -СПб., 2006 (апрель). - С. 211—214. (0,35 п. л.).

Подписано в печать 22.09.2006г Формат 60 *84 1\16 Бумага офсетная. Печать офсетная. Объём 1,5 усл. печ. л. Тираж ЮОэкз. Заказ № 335.

Типография РГПУ им.А.И.Герцена 191186 С-Петсрбург,наб.р.Мойки,48.

 

Оглавление научной работы автор диссертации — кандидата социологических наук Ямщикова, Надежда Владимировна

Введение.

Глава 1. Теоретические основания исследования компьютерной преступности.

1.1 Сущность компьютерной преступности и ее социальная природа.

1.2. Компьютерная преступность в предметном поле социологии права.

1.3. Классификация компьютерных преступлений.

Глава 2. Социологический анализ компьютерной преступности.

2.1. Социальная среда компьютерной преступности.

2.2. Социальные проблемы правоохранительной деятельности в сфере высоких технологий.

2.3. Хакерство и компьютерная преступность.

2.4. Влияние компьютерных технологий на "традиционные" правонарушения.

 

Введение диссертации2006 год, автореферат по социологии, Ямщикова, Надежда Владимировна

Актуальность исследования. Информация — важнейший способ развития и экономического роста в постиндустриальных странах. Поэтому сложно переоценить влияние компьютерных технологий на современное общество. Внедрение компьютеров в повседневную жизнь одновременно и облегчило, и усложнило ее. Интернет буквально опутал весь мир, связав ранее разрозненные регионы в единое информационное пространство. Без этих технических новшеств вряд ли бы появились философские и социологические теории "третьей волны", "информационного общества", "глобализации".

Однако триумфальное шествие новых технологий по планете имеет и довольно неприятную изнаночную сторону. Это и компьютерная зависимость разного рода (от одержимости играми до увлечения совершенствованием техники и программного обеспечения), а также новый вид расслоения стран и групп населения по "приобщенности" к новому виду ресурсов. Но самое очевидное негативное явление — "компьютерная преступность", включающая использование данных технологий в качестве цели и/или средства. Именно неопределенность термина крайне расширяет предметное поле исследований, а научная мысль зачастую не поспевает за бурным развитием новых социальных связей и правоотношений.

Чтобы осознать специфику и сложность данного феномена, чисто юридических исследований недостаточно. Эти обстоятельства значительно повышают роль внешних ("неюридических" и "параюридических") факторов в развитии компьютерной преступности, в том числе и относящихся к проблематике социологии права, которую разные исследователи определяют и как юридическую, и как социологическую дисциплину, и как междисциплинарную область исследований. В первую очередь речь идет о социальной среде, в которой появилась и развивалась компьютерная преступность. Этой проблеме и посвящено представленное исследование.

Уровень разработанности темы и основные источники исследования. Проблема носит междисциплинарный характер и является предметом изучения многих наук и научных дисциплин. В первую очередь речь идет об исследованиях технического, социально-психологического, социологического и юридического характера.

Вопросы компьютерной преступности достаточно хорошо исследованы на Западе, в первую очередь в США (работы Ауробиндо Сандарама, А. Беюо, Д. Б. Паркера и др.). Развитие компьютерных технологий в нашей стране в последние годы также привело к росту числа публикаций по сходной тематике. Однако следует учитывать, что при изучении документального потока мы сталкиваемся с двумя крупными и относительно изолированными группами авторов, различающимися как профессиональной подготовкой, так и сферой интересов.

Первую, более многочисленную, группу составляют разнообразные специалисты в области компьютерных технологий: разработчики программного обеспечения, системные менеджеры, менеджеры систем компьютерной безопасности и хакеры-профессионалы. Их в первую очередь интересуют технические и организационные вопросы предотвращения компьютерных преступлений и минимизации их последствий. Произведения носят явную прикладную направленность, преобладают практические и научно-практические жанры. Прежде всего, выделяется целый поток переводных работ таких знаменитых авторов как Б.Гейтс, К.Касперски, Э. Коул, Дж. Скембрей и М. Шема, Дж. Чирилло, М. Шиффман и др. Также следует указать на обстоятельные работы отечественных авторов Н. Н. Безрукова, В. С. Дымова, М. Левина, Б. Леонтьева, Т. И. Ревяко ("Компьютерные террористы: Новейшие технологии на службе преступного мира". Минск, 1997), П.Ломакина и Д. Шрейна, А. В. Лукацкого,

A. И. Петровского и др.

Вторую группу составляют правоведы и юристы-практики. Здесь мы наблюдаем широкое жанровое разнообразие: от содержащих результаты эмпирических исследований небольших публикаций до фундаментальных научных монографий, при значительном количественном преобладании учебной и учебно-методической литературы. Данных исследователей интересует, прежде всего, чисто юридический аспект: определение понятия "компьютерная преступность", состав преступления, профилактика и мера наказания, сотрудничество правоохранительных органов в этой области, создание и применение нормативной базы и т. п. Среди переводной литературы следует выделить фундаментальный труд американцев Д. Айкова, В. И. Сейгера и У. Фонстроха, а среди отечественных изданий особо выделяются работы Ю. М. Батурина и В. Б. Вехова. Также следует указать на научные исследования и учебные пособия, принадлежащие перу Б. В. Андреева, П. Н. Пак и В. П. Хорста, Н. А. Борчевой, С. А. Буза и С. Г. Спириной, В. А. Вачинина, А. Г. Волеводза, М. Гаврилова,

B. С. Горбатова и О. Ю. Полянской, А. И. Заковряшина и др.

Следует отметить, что социальный аспект компьютерной преступности не является приоритетным для авторов обеих групп. Социальные условия возникновения преступности данного рода, социо-психологические характеристики правонарушителей и подобные сюжеты служат скорее для иллюстрации основных положений исследований.

Также можно выделить группу работ, непосредственно посвященную социологии компьютерной преступности. Прежде всего, следует выделить диссертационные исследования Н. Ф. Ахраменка из Белоруссии1 и

1 Ахраменка Н.Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: автореф. дис. . к.ю.н. / Белорус, гос. ун-т. Минск, 1996.19 с. л

Б. X. Толеубековой из Казахстана. Так, последняя определяет социологию компьютерной преступности как прикладную часть общей социологии, предлагая исследовать ее с помощью адаптированного инструментария общей социологии. По ее мнению "компьютеризация в целом как явление социальное — пласт далеко не изученный. Неизученность позитивного проявления социально значимого феномена сама по себе является серьезным препятствием на пути осмысления негативного проявления компьютеризации, ибо бесспорным является факт позитивного применения ЭВМ с самого начала изобретения компьютеров"3.

Многозначность еще не устоявшейся терминологии иллюстрирует небольшая статья болгарского социолога X. Домозетова4, посвященная создателям компьютерных вирусов, почему-то называемых автором компьютерными пиратами. Также, в статье Т. Джордана и П. Тейлора социология хакерства практически сводится к проблемам девиантности поведения части подростков и юношества5.

Изучению смежным с нашей темой проблемам социальной психологии и/или криминологии посвящены работы: В. Ю. Петрухина и В. П. Авраменко6, а также материалы конференции, организованной в

Толеубекова Б.Х. Проблема совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: автореф. дис. д-ра юрид. наук / Юрид. ин-т PK. Алматы, 1998. 43 с. См. также: Толеубекова Б.Х. Организационно-правовые проблемы контроля над компьютерной преступностью. Караганда: ВШ МВД PK, 1994. 38 с.; Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие. Караганда: ВШ МВД PK, 1992 (1993). 51 с.

3 Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие . Караганда, 1992(1993). С. 4.

4 Домозетов X. Социологические проблемы компьютерного пиратства // Социол. исследования. 1997. № 11. С. 110—114.

5 Jordan Т. A sociology of hackers / T. Jordan, P. Taylor // Sociol. rev. (Keele). 1998.

Vol. 46., N. S. № 4. P. 757—780.

6 Петрухин В. Ю. К вопросу о личности компьютерного преступника / В. Ю. Петрухин,

B. П. Авраменко // Актуальные проблемы современности глазами молодежи. 2003. Вып. 3.

C. 126—129. т феврале 1999 г. Санкт-Петербургским университетом МВД России . В первую очередь речь идет о докладах А. В. Баженова и Ю. В. Рудницкой, Б. Б. Ершова, И. Н. Пономарева, Д. И. Рощупкина8, содержание которых освещает в небольшой мере аспекты социологии компьютерной преступности. Исключение составляет статья О. Б. Скородумовой, довольно обстоятельно рассмотревшей проблему хакерства в интересующем нас аспекте9.

Таким образом, проблемы социологии компьютерной преступности явно недостаточно освещены с точки зрения социологии права и социологии преступности. Еще более этот пробел очевиден с позиций социологической науки. Следовательно, выбранная автором проблема еще не достаточно изучена в юридической и социологической литературе.

Соответственно, в связи с преимущественно теоретическим характером данного диссертационного исследования основными источниками исследования являются печатные работы. В первую очередь речь идет об отдельных изданиях специалистов по компьютерным технологиям и юристов. Особо следует выделить: 1) группу учебных и учебно-методических материалов (составленных преимущественно преподавателями юридических дисциплин), изучение которых позволяет лучше составить представление о механизмах создания общественных стереотипов в

7 Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы междунар. науч.-практ. конф., 12—13 фев. 1999 г. / МВД России, С.-Петерб. ун-т; под общ. ред. В.П.Сальникова: В 3 ч. СПб., 1999.

8 Баженов А. В. Криминогенное влияние компьютерной информации на психическое развитие несовершеннолетних // Там же. Ч. 2. С. 98—99; Баженов А. В. Возрастные, социально-психологические и криминологические особенности личности "компьютерного преступника" / А. В. Баженов, Ю. В. Рудницкая // Там же. Ч. 2. С. 97—98; Ершов Б. Б. Компьютерный преступник: мотивация и личность // Там же. Ч. 3. С. 149—150; Пономарев И. Н. Мотивация создания вредоносных программ для ЭВМ (на примере анализа текстов содержания компьютерных вирусов и электронных журналов) // Там же. Ч. 3. С. 154—156; Рощупкин Д. И. Психологические аспекты борьбы с компьютерной преступностью//Там же. Ч. 3. С. 141—143.

9 Скородумова О. Б. Хакерство как феномен информационного пространства // Социол. исследования. 2004. № 2. С. 70—79. отношении компьютерного криминала, хакерства, пользователей сетевых технологий и т. д.; 2) группы справочных изданий и статистических материалов (составленных преимущественно специалистами по компьютерным технологиям), позволяющих определить состав и уровень уже устоявшихся в науке и практике категорий, понятий, связей между ними.

Диссертант использовал публикации, помещенные в сборниках, газетах и журналах различного профиля. Основное внимание уделялось научным и специализированным изданиям по компьютерным технологиям. Поэтому привлекались не только научные исследования, но и материалы публицистического и информационного характера, лучше позволявшими представить динамику общественного мнения по поводу социальных аспектов компьютерной преступности.

Особую группу составляют электронные издания и документы, содержащиеся на различных порталах и сайтах. Здесь представлены довольно разнообразные материалы, от официальных и корпоративных статистических отчетов до публицистических статей актуального характера.

Также, для уяснения места предмета нашего исследования в системе научной дисциплины, использована общая теоретическая литература по проблемам социологии права, правосознания и т. д.

Объектом исследования является феномен компьютерной преступности в современных условиях. Предметом исследования — социальные проблемы данного вида преступности.

Целью исследования является комплексное изучение социальных проблем компьютерной преступности, а также классификация и раскрытие места компьютерных преступлений в предметном поле социологии права.

Соответственно, в качестве основной рабочей гипотезы исследования выступает предположение, что внедрение компьютерных технологий во все сферы общественной жизни привело к трансформации традиционных социальных связей и образованию новых, а эти изменения явились необходимым условием для возникновения социальной основы и в дальнейшем, формирования социальной среды компьютерной преступности.

В задачи диссертационного исследования входит комплексное изучение социальных проблем компьютерных преступлений, включающих проблемы социальной среды, проблемы хакерства как социального феномена, проблемы правоохранительной деятельности и в сфере высоких технологий.

Для достижения поставленных целей в работе решаются следующие задачи: определение социальной составляющей компьютерной преступности; классификация компьютерных преступлений с позиций социологии права; анализ социальной среды компьютерной преступности; характеристика объектов компьютерных преступлений с точки зрения их социального положения; исследование социально-правовых аспектов правоохранительной деятельности, препятствующей компьютерным преступникам; социальная характеристика феномена хакерства; описание влияния компьютерных технологий на поведение традиционных криминальных персонажей.

Теоретико-методологические основания диссертации.

Методологической основой исследования является плюралистический подход к исследованию социальных явлений, наиболее адекватный при комплексном изучении чрезвычайно сложных, латентных и относительно новых феноменов данного типа. Это позволяет рассмотреть конкретные факты и процессы с различных точек зрения, выявить аспекты, остающиеся вне поля зрения при применении более строгих и определенных, но, в тоже время, более узких и однозначных принципов и приемов.

Методы исследования. В соответствии с этим общим положением в исследовании используются разнообразные конкретные методы. В первую очередь речь идет об общенаучных методах, адаптированных к социально-правовой проблематике. Так, при исследовании проблем генетики и формировании социальной среды компьютерной преступности используются историко-логический и сравнительно-исторический методы. При вычленении общих тенденций и вопросов данной проблемы в разных обществах применяются структурно-функциональный метод и метод сравнительного анализа. Рассмотрение вопросов классификации типов компьютерных преступлений невозможно без применения типологического метода. При изучении конкретных нормативных материалов используются различные приемы работы с документами.

Научная новизна исследования проявляется, прежде всего, в выборе самой темы исследования, представляющего первый опыт комплексного исследования социальных проблем компьютерной преступности. Тем самым заполняется определенный пробел в наших знаниях, относящихся к области возникновения и формирования социальной среды, способствующей функционированию компьютерной преступности.

Под социальной средой компьютерной преступности понимается совокупность различных условий материального и духовного характера существования, формирования и деятельности индивидов и социальных групп. В данном случае речь идет о соединении весьма разнородных социальных элементов (от проектировщиков до пользователей), связанных между собой причастностью к компьютерным технологиям. Причем степень этой причастности резко разнится между собой.

Охарактеризованы те социальные предпосылки, которые позволили превратиться компьютерной преступности в один из заметных современных видов преступности.

В диссертации охарактеризовано профессиональное сообщество со специфическими нормами поведения и своеобразной этикой коллективной работы. Охарактеризованы различные типы и персонажи компьютерных преступников, даны их социальные и психологические характеристики.

В исследовании обобщены довольно разнородные материалы, связанные с использованием компьютерных технологий в преступных целях.

Также исследование предлагает новый, преимущественно социологический взгляд на компьютерную преступность как на социально обусловленную трансформацию традиционных правоотношений, приобретающих в процессе современного бурного социально-экономического развития не только новое качество, но и новые формы. Это позволяет выявить особый аспект, отличающийся от установившихся в социологии права юридических подходов к проблеме.

Теоретическая и практическая значимость работы определяется тем, что оно представляет целостный (логический, исторический, сравнительный) анализ важной общественной проблемы, каковой, безусловно, является компьютерная преступность в аспекте ее социальных основ.

Содержащийся в исследовании материал может быть использован при составлении научных, методических и учебных работ по проблемам социологии права, а также при подготовке спецкурсов по "Социологии права", "Социологии компьютерной преступности" и т. п.

Положения, выносимые на защиту: социальная составляющая проблемы компьютерной преступности включает в себя довольно разнообразные подходы и, соответственно, проблемы: действия личности в правовой сфере; уровень- правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т. д.; "живая" содержательная сторона юридических институтов, процессов и явлений, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям; рассмотрение всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент; с позиций социологии права особый интерес представляют классификации компьютерных преступлений по сопряженным с ее проблематикой критериям форм и/способов использования компьютерных технологий в преступных целях (например, вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство); в современных социальных и технологических условиях компьютерные технологии с неизбежностью превратились в питательную средой для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме. Характерно, что в процессе распространения она все более теряет свою специфику (поле деятельности "белых воротничков'Умолодежи/мужчин), захватывая все новые и новые социальные группы и профессиональные ниши; число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и подобных персонажей социальной среды; основными путями противодействия росту компьютерной преступности большинством специалистов признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых факторов, свободно ориентирующихся в сложным проблемах высоких технологий, плюс привлечение квалифицированных экспертов, позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности; безоговорочное отнесение хакеров к компьютерным преступникам является ошибочным, хотя это не мешает рассматривать хакерство как питательную среду для рекрутирования данного вида преступности, что обусловлено профессиональным уровнем и своеобразной этикой данной социальной группы; вряд ли можно рассматривать основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности, инновации касаются формальных аспектов (собственно компьютерных технологий), но никак не содержательных (в первую очередь мотивации и последовательности совершения преступных деяний).

Структура диссертации. Диссертация состоит из введения, двух глав, разделенных на разделы (параграфы), заключения, списка литературы и приложений.

 

Заключение научной работыдиссертация на тему "Преступления в сфере компьютерных технологий как социальная проблема"

ЗАКЛЮЧЕНИЕ

Таким образом, в результате нашего исследования удалось подтвердить основную рабочую гипотезу исследования, заключающуюся в том, что внедрение компьютерных технологий во все сферы общественной жизни привело к трансформации традиционных социальных связей и образованию новых, а эти изменения явились необходимым условием для формирования социальной основы и социальной среды компьютерной преступности.

Для этого пришлось последовательно рассмотреть целый ряд научно значимых проблем. В первую очередь речь идет о решении вопроса, что же следует понимать под социальной составляющей проблемы компьютерной преступности? Это в свою очередь позволяет выйти на проблему социальной основы данного вида преступности.

Без преувеличения можно сказать, что общественные отношения, сложившиеся вокруг применения новых компьютерных технологий являются малоисследованной проблемой. В полной мере это относится и к столь специфическому предмету, как правовое регулирование данных отношений. Исследовательская активность проявляется по довольно традиционной научной схеме, хорошо известной по другим отраслям права: сначала выходит значительное число работ по техническим проблемам обеспечения безопасности машин и сетей, затем публикуются разработки по организации служб безопасности. С формированием нормативной базы быстро растет число проектов оптимизации законодательства и комментариев к уже действующим законам. Правоприменительная практика открывает серию криминологических исследований, в том числе по личности преступников, что неизбежно порождает потребность в более широких по проблематике социально-правовых разработках. Пытаясь соотнести собственные воззрения с традиционной социологией права, мы натыкаемся на определенный методологический "разнобой" в рамках последней: начиная с определения места социологии права в универсуме наук (ведь социологию права разные исследователи определяют и как юридическую, и как социологическую дисциплину, и как междисциплинарную область исследований), заканчивая установления конкретных тем и сюжетов относящихся (или не относящихся) к социологии права.

Поэтому исследование должно учитывать разные социологические уровни: макро- ( в первую очередь изучение права в качестве социального института) и микро- (в первую очередь изучение социальных действий индивидов в юридически значимых социальных ситуациях). Речь идет как об "узком" правовом аспекте, к которому в первую очередь относится "живая" содержательная сторону любого юридического института, процесса и явления, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям, так и о более широком, чисто социологическом аспекте (в первую очередь — рассмотрении всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент). Это относится как к взаимовлиянию компьютерных технологий и правовой сферы в их общественном контексте, соотношение социального, технического и правового в едином информационном процессе (так называемым "внешним проблемам"), так и к уже традиционно относимым исследователями к проблематике социологии права (действиям личности в правовой сфере; уровне правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т. д.). Также необходимо учитывать отечественную специфику в разнообразных ее проявлениях, зачастую не сводимых в единую картину (речь может идти и о технической отсталости, и о яркой моральной окрашенности права, и о состоянии современной правовой аномии в свете их проявления в формате нашей проблематики).

Разумеется, охватить столь широкое предметное поле в рамках одного диссертационного исследования невозможно. Отсюда и стремление автора данного исследования ограничиться "корневыми", преимущественно социологическими проблемами, определяющими решение частных вопросов, преимущественно юридического характера. В первую очередь речь идет о социальной среде, в которой появилась и развивалась компьютерная преступность. Именно этой, достаточно широкой, проблеме и посвящено представленное исследование.

В первую очередь необходимо отметить следующее обстоятельство. Внедрение в общественную сферу компьютерной техники практически моментально привело к злоупотреблению данной техникой в корыстных целях. С конца 1960-х годов мы наблюдаем лавинообразный процесс преступлений, связанных с новыми технологиями. Причем юристы практики и теоретики столкнулись с чрезвычайно многогранными и сложными явлениями, охватывающими как материальную, так и информационную стороны относительно единого процесса. Появление нового средства, с помощью которого можно совершать преступные деяния, сопровождалось появлением преступных деяний против самой аппаратуры и программного обеспечения. Не только традиционные преступления приобрели новое, "компьютерное" измерение, но и появились новые виды преступлений, которые судебная практика ранее не знала. Причем наряду с решением проблем публичного права (в первую очередь уголовного), подверглись урегулированию и гражданско-правовые проблемы (в первую очередь вопросы интеллектуальной собственности).

Поэтому уже с начала 1980-х годов национальные законодательные базы стали обзаводиться актами, регулирующими компьютерную среду. Появляются все новые определения компьютерного преступления, формируются научные подходы к этому понятию и его содержанию. Очень быстро проблема вышла на международный уровень, сначала в рамках Европы, а затем и всего мира.

Советское законодательство практически не успело решить эти вопросы, что было связано со спецификой государственной регулируемой экономики и с определенным техническим отставанием в сфере повседневного применения компьютерных систем. Зато законодатели Российской Федерации разработали множество актов, регулирующих те или иные аспекты правоотношений в компьютерной среде. В Уголовном кодексе РФ появилась даже целая глава 28, посвященная преступлениям в сфере компьютерной информации. Разумеется, поспешность в формировании законодательной базы не могла не сказаться на качестве документов, однако позитивность произошедших перемен очевидна.

С позиций социологии права особый интерес представляют классификации компьютерных преступлений по сопряженным с ее проблематикой критериям. Причем для исследователя интерес представляют все виды преступлений, связанных с компьютерными технологиями. В первую очередь можно разделить данные преступления по наиболее очевидным признакам (вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство). Принадлежность классов преступлений третьей категории к чисто компьютерным является спорным, однако не учитывать их также нельзя.

Наибольший интерес исследователей вызывает первая категория преступлений, в которой компьютерные технологии (материальные и программные) предстают и как объект, и как средство, и зачастую как цель совершения преступного деяния. Данные преступления чрезвычайно разнообразны. Наиболее часто встречаются следующие виды: несанкционированный доступ к информации, хранящейся в компьютере; ввод в программное обеспечение "логических бомб", разработка и распространение компьютерных вирусов; преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям; подделка компьютерной информации; хищение компьютерной информации.

Характерной особенностью второй категории преступлений являются те огромные возможности, которые предоставляют современные компьютерные технологии для преступников. Традиционные преступления зачастую видоизменяются до полной неузнаваемости. Самый яркий пример — хищения денег в форме "воздушного змея".

Особую роль приобретают в последние годы преступления с использованием компьютерных сетей, в первую очередь глобальной сети (точнее сети сетей) — Интернет. Причем удаленные атаки можно классифицировать по следующим признакам: характеру воздействия; цели воздействия; условию начала осуществления воздействия; наличию обратной связи с атакуемой объектом; расположению субъекта атаки относительно атакуемого объекта; уровню эталонной модели 180/081, на котором осуществляется воздействие.

Чрезвычайно важно отметить появление официального международного классификатора (новый раздел "(2" кодификатора Генерального Секретариата Интерпола), охватившего большую часть преступлений вышеназванных категорий. Преимуществом кодификатора является возможность объединения простых способов в сложные методики и технологии совершения преступлений, что облегчает работу правоохранительных органов по их профилактике и раскрытию.

В современных социальных и технологических условиях компьютерные технологии с неизбежностью превратились в питательную средой для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме. Можно согласиться с мнением подавляющего большинства специалистов, считающих компьютерные технологии питательной средой для развития криминальных отношений. С другой стороны, невзирая на всю своеобразность, в новой среде воспроизводятся все те же реальные социальные отношения, хотя и в специфической форме. С гендерно-возрастной точки зрения, как и большинство радикальных инноваций, информационная среда является делом мужским и молодежным, хотя влияние женщин и лиц среднего и пожилого возраста здесь весьма ощутимо.

В нашей стране внедрение новых технологий совпало с революционными процессами конца XX в., что крайне осложнило их внедрение, создав парадоксальную ситуацию. Либерализация информационной и коммерческой сфер сопровождалось деградацией промышленной и образовательной основ для компьютеризации. Обнищание основной массы населения совпало с бурным развитием экономических корпораций и связанных с ними слоев населения. Поэтому определенные сдвиги в данной области достигнуты, хотя и не столь впечатляющие, чтобы можно было говорить о поразительных успехах. Во всяком случае, ожидаемого еще в начале 1990-х годов роста компьютерной преступности мы дождались, что перевело проблемы данного вида российской преступности в практическую плоскость.

Относительно мотивации совершения преступлений наблюдается поразительное единодушие среди исследователей. В статистических выкладках преобладают преступники, руководствующиеся корыстными мотивами. Являющаяся преимущественно "беловоротничковой", компьютерная преступность требует определенного уровня знаний и развития интеллекта, хотя исключений из этого правила предостаточно. Ведь речь идет о крайне гетерогенном социальном составе, связанном преимущественно только компьютерными технологиями и преступными намерениями. Об этом свидетельствуют выделенные исследователями и практиками типические персонажи компьютерных преступлений, где примитивный "вандал" соседствует с респектабельным "корпоративным налетчиком", а четко сориентированный "шпион" — с безответственным "хакером".

Число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и подобных персонажей социальной среды. На уровне эксплуатации компьютерных технологий наша страна, хотя и с запозданием и в относительно меньшем объеме, но сталкивается с тем же "букетом проблем", что и информационно развитые страны. Причем точкой отсчета быстрого роста криминальной активности принято считать вторую половину 1996 г. В качестве потерпевшей стороны от компьютерных преступлений обычно выступает юридическое лицо. Проведенные исследования свидетельствуют об общей неподготовленности учреждений и организаций к противодействию криминалу. Сама специфика работы компьютерных технологий является питательной средой для деятельности компьютерных преступников. Особую роль в повышении рисков играют разработчики и провайдеры оборудования. Стремление не отстать от конкурентов, расширить объем продаж, держать под полным контролем пользователей ведет их от обычной конструкторской небрежности к злонамеренным действиям, зачастую подпадающих под состав компьютерных преступлений.

Персональные и корпоративные пользователи также вносят свою лепту в данный процесс. Особенно характерно для информационных технологий общее стремление к упрощению процесса эксплуатации сложных технических систем. Это связано и с компьютерной неграмотностью, и с безответственностью, и со стремлением извлечь максимальную прибыль за счет экономии на технике безопасности. Однако и правильно выстроенная система безопасности не гарантирует стопроцентной защищенности систем, что опять таки объясняется спецификой общества "высокого массового потребления" (по выражению У. Ростоу).

Разработанные специалистами требования к системам безопасности сложны и трудновыполнимы, особенно в условиях ограниченных российских ресурсов (как технических, так и профессиональных). Особенно это касается отбора и подготовки компьютерных специалистов, в первую очередь руководителей служб информационной безопасности и системных администраторов.

Основными путями противодействия росту компьютерной преступности большинством специалистов признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых акторов, свободно ориентирующихся в сложным проблемах высоких технологий, плюс привлечение квалифицированных экспертов, позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности.

Создание нормативной базы и формулировка теоретических принципов работы следственных органов позволили приступить к решению проблем профилактики и раскрытия компьютерных преступлений. В данной области очень пригодился опыт, накопленный в ходе работы с "обычными" преступниками. Были адаптированы к новым потребностям, традиционные методы криминалистической экспертизы.

Основную социальную проблему представляет слабая подготовленность следственных кадров, не знакомых с компьютерной техникой. В данной случае очень пригодился опыт стран, раньше России вставших на путь информатизации и компьютеризации. Привлечение экспертов из числа узких специалистов по разного рода компьютерным технологиям оказывает значительную помощь суду и следствию, но не является панацеей. Неопытный сотрудник правоохранительных органов не только не может провести правильную селекцию, но и сам может стать игрушкой в руках недобросовестных экспертов.

Поэтому основным путем признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Эта проблема решается во всем мире, в том числе и в России, причем уже можно говорить об определенных успехах в данной области.

Безоговорочное отнесение хакеров к компьютерным преступникам является ошибочным, хотя это не мешает рассматривать хакерство как питательную среду для рекрутирования данного вида преступности, что обусловлено профессиональным уровнем и своеобразной этикой данной социальной группы.

Парадоксально, но сами технологические и экономические принципы новых технологий толкали пользователя на преступный путь. Это наиболее очевидно при обращении к технологиям, близким к компьютерным — электронным АТС и платежным электронным картам. Способность обмануть мощную телефонную компанию с помощью самых примитивных устройств придавала фрикерству особый дух удальства и всемогущества, что роднит фрикеров с хакерами.

Кардерство выпукло выявляет другую, так сказать —"коммерческую" сторону незаконных занятий. Вряд ли кто-нибудь будет подделывать электронные карты, похищать персональные идентификационные номера, а тем более изготавливать и устанавливать фальшивые банкоматы с бескорыстными целями. Занятие кардерством неизбежно связано с извлечением крупных денежных средств. Но ведь фрикерство, а тем более хакерство предоставляет не меньшие возможности для получения прибыли.

На заре компьютерной эры сложилось профессиональное сообщество со специфическими нормами поведения и своеобразной этикой коллективной работы, основанной на доверии. Свобода обмена информации, стремление к совершенствованию программного обеспечения, наложившиеся на идеологию хиппи, порождали иллюзии о создании нового — "виртуального" мира, где наконец-то реализуются идеалы абсолютной свободы и беспрепятственного обмена информацией. Наиболее талантливые и азартные программисты получили прозвище "хакеры".

Объединение групп специалистов (студентов, аспирантов, преподавателей, сотрудников вычислительных центров) вокруг небольшого числа многопользовательских машин при ограниченном машинном времени создавало специфическую социальную среду. Компьютерное сообщество формировалось по всем канонам классической социологии. Появлялись личности с устоявшимися ориентациями и интересами, между ними завязывались все более устойчивые связи, что приводило к созданию самых разнообразных групп: от рабочих коллективов до "невидимых колледжей". Неформальное общение неизбежно вело к социальному расслоению при вычленении наиболее талантливых и азартных программистов, и получивших прозвище "хакеры". Именно они формулировали нормы поведения и своеобразную этику коллективной работы, основанной на доверии: свободный обмен информацией; отказ от принципов авторского права (не заботиться о приоритете и наживе); полное право на изменение чужих программных продуктов с целью их улучшения.

Выход компьютерных технологий на массового потребителя (как частного, так и корпоративного) в одночасье изменили правила игры. Причем в этом изменении были заинтересованы как продавцы, так и потребители. Первые стремились в первую очередь к прибыли, вторые — к неприкосновенности их систем. И те, и другие требовали соблюдения принципов авторского права и конфиденциальности информации. Хакер стал восприниматься как существо, подрывающее принципы права и рыночной экономики. А отсюда и отнесение всех хакеров к компьютерным преступникам.

Все виды некоммерческой мотивации согласно этой логике сводились к "хулиганству" (а в его мотивации преобладают шутовство, любопытство, стремление к известности и славе, политика и идеология), а хакер воспринимался как маньяк-неудачник. Наподобие наркомана или алкоголика (еще лучше подходит аналогия "геймера" — любителя компьютерных игр) он должен быть добровольно или принудительно излечен от пагубной страсти, а затем трудоустроен в соответствии со своими профессиональными способностями. Таким образом, хакер должен быть превращен в служащего крупной фирмы по разработке программного обеспечения, или на худой случай — в системного администратора, т. е. в наиболее презираемых в хакерской среде персонажей. Разумеется, по этому пути пошли немногие хакеры.

И так присущая хакерскому ремеслу анонимность под давлением правоохранительных органов еще более усилилась, особенно быстро совершенствовались приемы ухода от преследования. Это же обстоятельство, наряду с развитием технологий привело к узкой специализации хакеров, появлению все новых их разновидностей.

Амбивалентность отношения к хакерству привело даже к выделению "старой" и "новой" школ ("улучшателей" и "вредителей"). К тому же можно выделить четыре волны (направления) в хакерстве (1960-х, 70-х, 80-х, 90-х годов), каждая из которых чутко реагировала на технологические инновации, адаптируя их в соответствии со своими социальными и этическими представлениями. Да и составляемые исследователями социальнопсихологические портреты хакеров мало соответствуют облику закоренелого преступника.

Следует особо отметить, что в нашей стране экономики в целом и компьютерного рынка в частности стимулируют развитие хакерства. Недаром восточноевропейские хакеры уже имеют "славную" историю, а среди последних особо выделяют российских и украинских.

Наиболее очевидна несовместимость хакерских и "рыночно-общественных" принципов в области компьютерных вирусов и червей — составление вредоносных программ, нарушающих функционирование сетей и отдельных компьютеров. Появившиеся в экспериментальных целях, затем используемые для проверки профессионального уровня программистов, они превратились в настоящее бедствие для корпоративных и частных пользователей, вызывая яростное возмущение со стороны самой широкой общественности. Здесь хакерское шутовство принимает крайне непривлекательные формы, чреватые тем более серьезными потерями информации и машинного времени.

Следует особо подчеркнуть, что хотя термин "хакер" не является синонимом "компьютерного преступника", именно хакеры представляют собой питательную среду для организации самого сложного компьютерного преступления любого вида. Именно их высокая профессиональная подготовка и своеобразное отношение к общественной морали способствуют пополнению рядов профессиональных преступников. Другое дело, что для подготовки крупного преступления одних профессионалов в области компьютерных технологий недостаточно, необходимы в первую очередь экономисты. Да и компьютерный шпионаж не ограничивается работой за компьютером, используя как вполне традиционные, так и оригинальные преступные приемы. Впрочем, меры предосторожности профессиональных преступников немногим отличаются от мер предосторожностей хакеров-профессионалов.

Вряд ли можно рассматривать основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности, инновации касаются формальных аспектов (собственно компьютерных технологий), но никак не содержательных (в первую очередь мотивации и последовательности совершения преступных деяний).

В первую очередь сложно говорить об инновациях в компьютерном вандализме. Во всяком случае, его техническая сторона мало чем отличается от подобного рода действий в отношении любых других технических средств. Однако и здесь можно обнаружить интересные нюансы. Иногда социальные последствия внедрения компьютеров уподобляют внедрению станков на заре индустриальной эпохи. Парадоксально, но компьютерные технологии одновременно служат и освобождению, и порабощению людей. Только теперь этот процесс охватил представителей умственного труда (можно сказать, что настало время "белым воротничкам" встать за станок). Как мануфактуру сменила фабрика, так теперь офисы приобрели новое содержание. Освобождение от монотонных расчетов и чертежей сопровождается установлением тотального контроля и увеличения нагрузки на каждого сотрудника. Возникновение тандема "человек— станок (компьютер)" вызывает яростное сопротивление, которое переносится на ближайший объект: "бездушную машину".

Другое дело — "виртуальные" разрушители операционных систем, баз данных и т. п. Вряд ли подобного рода действия можно рассматривать как разновидность вандализма, здесь преобладают иные мотивы и действуют совершенно иные принципы. Лица, стирающие сайты и "взрывающие" порталы, не выступают против существования виртуального пространства как такового (наподобие того, как грабитель не выступает против существования денежной системы). Во всяком случае, призывы полностью ликвидировать компьютерные технологии слышаться крайне редко.

Аналогично, несмотря на наличие точек соприкосновения между хакерами и пиратами (взлом программ и практически свободное распространение информации) вряд ли имеет смысл смешивать два этих "ремесла". Не стоит оценивать "компьютерное пиратство" как сущностно новую разновидность преступности. Увлечение компьютерными технологиями может привести к пиратству, но не в большей мере, чем увлечение автомобилями может привести к их угону. Основной стимул, на мой взгляд, высокая доходность этого вида, что в свою очередь связано с быстрым ростом потребления программного обеспечения и, одновременно, высокими ценами на него. Вряд ли корректно сравнивать компьютерного пиратства с наркоторговлей, несмотря на аналогии между нарко- и "компьютеро-" зависимостью. Здесь скорее действуют те же принципы, которые ведут к массовой фальсификации продукции любых западных фирм. Изменение "правил игры" на мировом рынке (снижение цен и усиление контроля) неизбежно приведет к сокращению объемов, хотя вряд ли уничтожит само понятие "контрафактная продукция".

Аналогично, новые технологии трансформировали старые приемы и породили новые приемы служебных злоупотреблений, но сущностно их не изменили. Внедрение компьютерных инноваций практически автоматически привели к появлению компьютерных преступлений, различаемых как по объекту преступления, так и по уровню профессиональной подготовки преступника. Чем выше статус и профессиональный уровень, тем больший ущерб могут нанести такие злоумышленники, причем доскональное знание всех слабых мест производственного процесса делает их крайне опасным. Без участия сотрудников из "фирм-жертв" невозможна эффективная деятельность "внешней" преступности в целом, и организованной преступности в частности.

Широкий обмен информацией, налаженный благодаря локальным сетям, зачастую приводит к негативным последствиям. Причем открытость сетевых технологий создает особые требования к системам безопасности. В то же время в большинстве фирм и учреждений не соблюдаются даже самые элементарные требования безопасности. Ведь от сотрудников службы безопасности требуется доскональное знание обязанностей каждого сотрудника и производственной цепочки в целом, что, очевидно, сопряжено с пределами компетенции самой службы. Не меньшую проблему создает сама проблема соблюдения инструкций (перефразирую знаменитое герценовское выражение: "жесткость инструкций компенсируется их несоблюдением"). Да и сам американский стиль менеджмента является питательной средой для разного рода служебных злоупотреблений, в том числе в интересующей нас области. Низкая компетентность руководства только усиливает этот эффект. Причем и здесь мы сталкиваемся с переплетением интересов хакеров и сотрудников, не только в их взаимодействии, но и в стремлении переложить вину друг на друга.

 

Список научной литературыЯмщикова, Надежда Владимировна, диссертация по теме "Социальная структура, социальные институты и процессы"

1. Аврамцев В. В., Профессиональное общение в деятельности юриста: учеб. пособие: текст. / В. В. Аврамцев. — Н. Новгород: Интелсервис, 2000. — 77 с.

2. Айков Д., Компьютерные преступления: руководство по борьбе с компьют. преступлениями / Д. Айков, В.И.Сейгер, У.Фонстрох: пер. с англ.: текст. —М.: Мир, 1999, —351 с.

3. Андреев Б.В., Расследование преступлений в сфере компьютерной информации: текст. / Б.В. Андреев, П.Н. Пак, В.П. Хорст. — М.: Юрлитнформ, 2001.— 148 с.

4. Батурин Ю.М., Право и политика в компьютерном круге: буржуаз. демократия и "электрон, диктатура": текст. / Ю.М. Батурин. — М.: Наука, 1987. — 307 с.

5. Батурин Ю.М., Проблемы компьютерного права: текст. / Ю.М. Батурин. — М.:Юрид. лит., 1991. —271 с.

6. Безруков H. Н., Компьютерные вирусы: текст. / H. Н. Безруков — М.: Наука, 1991. 158 с.

7. Борчева Н. А., Компьютерные преступления в России: (коммент. к Уголов. кодексу РФ): текст. / Н. А. Борчева — М.: Прима-пресс, 2001. — 22 с.

8. Буз С.А., Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации: текст. / С. А. Буз., С. Г. Спирина. — Краснодар: Краснодар, юрид. ин-т, 1998.— 134 с.

9. Вачинин В. А., Основы социологии права и преступности: текст. / В. А. Вачинин. — СПб.: СПбГУ, 2001. — 306 с.

10. Вехов В. Б., Компьютерные преступления: Способы совершения, методики расследования: текст. / В. Б. Вехов; Ассоц. рос. работников правоохранит. органов. — М.: Право и закон, 1996. — 179 с.

11. Вехов В. Б., Особенности расследований преступлений, совершаемых с использованием средств электронно-вычислительной техники: учеб.-метод. пособие: текст. / В. Б.Вехов; Волгогр. юрид. ин-т. — Волгоград: Перемена, 1998. — 70 с.

12. Влияние научно-технического прогресса на юридическую жизнь: текст. / Ю. М. Батурин, 3. Борши, И. Вавро [и др.]; отв. ред. Ю. М. Батурин. — М.: Юрид. лет., 1988. —367 с.

13. Волеводз А. Г., Противодействие компьютерным преступлениям: правовые основы междунар. сотрудничества: текст. / А.Г.Волеводз. — М.: Юрлитингинформ, 2002. — 485 с.

14. Гаврилов М., Компьютер. Персональное дело: учеб. пособие.: текст. — Саратов: Сарат. гос. акад. право, 201 с.

15. Гаврилов O.A., Курс правовой информатики: учеб. для вузов: текст. / О. А. Гаврилов. — М.: Норма, 2000. — 419 с.

16. Гайнер М. JL, Правосознание подростков: текст. / М. JI. Гайнер. — М.: Магистр, 1998.—87 с.

17. Гайнер М. JL, Старшеклассники о праве: текст. / M.JI. Гайнер. — М.: Магистр, 1997. —63 с.

18. Гейтс Б., Дорога в будущее: Пер. с англ.: текст. / Билл Гейтс. — М.: Мысль, 1996. —337 с.

19. Горбатов B.C., Мировая практика криминализации компьютерных правонарушений: текст. / B.C. Горбатов, О.Ю. Полянская. — М.: МИФИ, 1998. — 127 с.

20. Гревцов Ю. И., Основы теории и социологии права: учеб. пособие: текст. / Ю. И. Гревцов. — СПб.: С.-Петерб. орг. о-ва "Знание" России, 1996. — 263 с.

21. Гречин А. С., Социология правового сознания: учеб. пособие для вузов: текст. / А. С. Гречин. — М.: ЮНИТИ-Дана, 2001. — 254 с.

22. Дыльнова Т. В., Социальная справедливость и устойчивое развитие общества: текст. / Т. В. Дыльнова. — Саратов: Изд-во Сарат. ун-та, 1999. — 106 с.

23. Дымов B.C., Хакинг и фрикинг: хитрости, трюки, секреты: текст. / Виктор Дымов. — 3-е изд. — М.: Майор (Осипенко), 2002. — 172 с.

24. Дюма Р., Литературная и художественная собственность. Авторское право Франции.: текст. / Р. Дюма. — М.: Юрид. лит., 1989. — 256 с.

25. Заковряшин А.И., Классификация компьютерных преступлений: учеб. пособие: текст. / А.И. Заковряшин. — М.: Моск. авиац. ин-т (гос. техн. ун-т), 2002. — 43 с.

26. Защита авторских и смежных прав по законодательству России: текст. / Е. А. Ананьева, О. Б. Гусев, Б. Д. Завидов [и др.]; под ред. И. В. Савельевой. — М.: Экзамен, 2002. — 286 с. — (Правоохранительные органы).

27. Информатика и право: теория практика буржуазных государств: Сб. обзоров: текст. / отв. ред. Н. Н. Разумович. — М.: ИНИОН, 1988. — 103 с.

28. Казаков С.Э., Компьютерное преступление в законодательстве США и Канады: учеб. пособие: текст. / С.Э.Казаков. — Н.Новгород: Право, 2003. — 263 с.

29. Карбонье Ж., Юридическая социология: текст. / Ж. Карбонье; пер. с фр. и вступит, ст. В. А. Туманова. — М.: Прогресс, 1986. — 351 с.

30. Касперски К., Техника и философия компьютерных атак: текст. / Крис Касперски. — М.: Солон-Р, 2001. — 272 с. — (Сер. "Кодокопатель"; 1).

31. Касперски К., Фундаментальные основы хакерства: искусство дизамблирования: текст. / Крис Касперски. — М.: Солон-Р, 2002. — 442 с.

32. Касьянов В. В., Социология права: учеб. пособие для вузов: текст. / В. В. Касьянов, В. Н. Нечипуренко. — 2-е изд. — Ростов н/Д: Феникс, 2002. — 478 с.

33. Козлов В. Е., Теория и практика борьбы с компьютерной преступностью: текст. / В. Е. Козлов. — М.: Горячая линия-Телеком, 2002. —336 с.

34. Комиссаров А.Ю., Идентификация пользователя ЭВМ и автора программного продукта: метод, рекомендации: текст. / А. Ю. Комиссаров,

35. A. В. Подлесный. — М.: ЭКЦ МВД РФ, 1996. — 37 с.

36. Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: материалы междунар. науч.-практ. конф., 12—13 февр. 1999 г.: текст. / МВД России, С.-Петерб. ун-т; под общ. ред. В. П. Сальникова: в Зч. —СПб., 1999.

37. Компьютерная этика и компьютерное право в США и Австралии: обзор: текст. / Сост. И. Л. Галинская. — М.: ИНИОН, 1989. — 31 с.

38. Компьютерные террористы: Новейшие технологии на службе преступного мира: текст. / Авт.-сост. Т. И. Ревяко. — Минск: Литература, 1997. — 639 с. — (Энциклопедия преступлений и катастроф: ЭПК).

39. Компьютерные технологии в юридической деятельности: учеб. и практ. пособие: текст. / К. Е. Зинченко, Л. Ю. Исмаилова, А. Н. Караханьян и др.; под ред. Н. Полевого, В. Крылова. — М.: Бек, 1994. — 301 с.

40. Коул Э., Руководство по защите от хакеров: пер. с англ: текст. / Эрик Коул. — М.: Вильяме, 2002. — 634 с.

41. Крылов В.В., Информационные компьютерные преступления: учеб. и практ. пособие: текст. / В. В. Крылов — М.: ИНФРА-М; Норма, 1997. — 276 с.

42. Крылов В.В., Расследование преступлений в сфере информации: текст. /

43. B. В. Крылов. — М.: Городец, 1998. — 263 с.

44. Ксенофонтов В. Н., Социология права: текст. / В. Н. Ксенофонтов. — М.: Р-Центр, 1998.— 159 с.

45. Кудрявцев В. Н., Современная социология права: учеб. для юрид. фак. и ин-тов: текст. / В. Н. Кудрявцев, В. П. Казимирчук. — М.: Юрист, 1995. — 303 с.

46. Кузьмина А. В., Идея справедливости в либеральной традиции: текст. / А. В. Кузьмина. — М.: РПЦ "Внепггоргиздат", 1998. — 128 с.

47. Курильски-Ожвэн Ш., Образы права в России и Франции: текст. / Ш. Курильски-Ожвэн, М. Ю. Арутюнян, О. М. Здравомыслов. — М.: Аспект-пресс, 1996. —215 с.

48. Куров С.В., Образовательные услуги: гражданско-правовой аспект: учеб. пособие: текст. / С. В. Куров. — М.: Изд-во РАГС, 1999. — 119 с.

49. Курушин В.Д., Компьютерные преступления и информационная безопасность: справ.: текст. / В. Д. Курушин. — М.:Новый юрист, 1998. — 256 с.

50. Лапаева В. В., Социология права: крат. учеб. курс: текст. / В. В. Лапаева. — М.: Норма-Инфра-М, 2000. — 287 с.

51. Левин М., Библия хакера: текст. / Максим Левин. — М.: Майор (Оспенко), 2002. —511 с.

52. Левин М., Методы хакерских атак: текст. / Максим Левин. — 2-е изд. — М.: Познават. кн. плюс, 2001. — 202 с.

53. Левин М., Руководство для хакеров: Взлом и защита: текст. / Максим Левин. — 2-е изд., доп. и испр. — М.: Оверлей, 2001. — Кн.2: Электронные корсары. — 45 с.

54. Левин М. Секреты компьютерных взломщиков: Крекинг: текст. / Максим Левин. — 2-е изд., доп. и испр. — М.: Познават. кн. плюс, 2001. — 223 с.

55. Леонтьев Б.К., Хакинг без секретов: текст. / Борис Леонтьев. — М.: Познват. книга плюс, 2000. — 736 с.

56. Леонтьев Б.К., Компьютерный "террор": методы взлома информ. систем и компьют. сетей: текст. / Борис Леонтьев. — М.: Познават. кн. плюс, 2002. — 559 с.

57. Леонтьев Б.К., Хакеры, взломщики и другие информационные убийцы: текст. / Б. Леонтьев. — М.: Познават. книга плюс, [1998]. — 191 с. — (Кратко, доступно, просто).

58. Ломакин П., Антихакинг: текст. / Павел Ломакин, Даниэль Шрейн. — М.: Майор (Осипенко), 2002. — 511 с.

59. Лукацкий А.В., Обнаружение атак: текст. / Алексей Лукацкий. — 2-е изд. — СПб.: БВХ-Петербург, 2003. — XII, 596 с.

60. Мазуров В.А., Компьютерные преступления: классификация и способы противодействия: учеб.-практ. пособие: текст. / В. А. Мазуров. — М.: Палеотип; Логос, 2002. — 147 с.

61. Макагонова Н.В., Авторское право: учеб. пособие: текст. / Н. В. Макагонова. — М.: Юрид. лит., 2000. — 285 с.

62. Максимов В.Ю., Компьютерные преступления: (вирус, аспект): текст. /

63. B. Ю. Максимов; Ставроп. ун-т. — Ставрополь: Кн. изд-во, 1999. — 112 с.

64. Марфицин П.Г., Производство следственных действий в помещениях, оборудованных средствами вычислительной техники: учеб.-практ. пособие: текст. / П. Г. Марфицин, А. И. Горев. — Омск: Омск. юрид. ин-т, 2000. — 68 с.

65. Медведовский И.Д., Атака через "Internet": текст. / И. Д. Медведовский, П. В. Семьянов, В. В. Платонов. — СПб.: Мир и семья-95,1997. — 277 с.

66. Мещеряков В.А., Преступления в сфере компьютерной информации: Основы теории и практики расследования: текст. / В. А. Мещеряков. — Воронеж: Изд-во Воронеж, гос. ун-та, 2002. — 407 с.

67. Милославская Н.Г., Интрасети: обнаружение вторжений: учеб. пособие для вузов: текст. / Н. Г. Милославская, А. И. Толстой. — М.: ЮНИТИ-Дана, 2001.587 с.

68. Москалькова Т. Н., Философия культуры правоохранительной деятельности в борьбе с социальным злом: текст. / Т. Н. Москалькова. — М.: МАКС пресс, 2001. — 297 с.

69. Мухачев C.B., Компьютерные преступления и защита информации: учеб.-практ. пособие: текст. / С. В. Мухачев, В. Б. Богданчиков. — Екатеринбург: УрЮИ, 2000. —146 с.

70. На пути к информационному обществу: криминал, аспект: сб. ст.: текст.

71. М.: Полтекс, 2002. — 52 с.

72. Охрименко С. А., Защита от компьютерных вирусов: текст. /

73. C. А. Охрименко. — Кишинев: Штиинца, 1991. — 100 с.

74. Панфилова Е. И., Компьютерные преступления: текст. / Е. И. Панфилова, А. Н. Попов; С.-Петерб. юрид. ин-т. — СПб.: СПбЮИ, 1998. — 47 с. — (Современные стандарты в уголовном праве и уголовном процессе).

75. Петраков А. В., Защита и охрана личности, собственности, информации: справ, пособие: текст. / А. В. Петраков. — М.: Радио и связь, 1997. — 317 с.

76. Петровский А.И., Эффективный хакинг для начинающих и не только: текст. / Алексей Петровский. — 3-е изд. — М.: Майор (Осипенко), 2002. — 184 с.

77. Право и информатика: Сб. ст.: текст. / под ред. ЕЛ.Суханова. — М.: Изд-во МГУ, 1990. — 143 с.

78. Правовая информатика и кибернетика: Учеб.: текст. / Г. А. Атанесян, O.A. Гаврилов, П. Дёри [и др.]; под ред. Н. С. Полевого. — М.: Юрид. лит., 1993. — 527 с.

79. Правовые аспекты передачи технологий на коммерческой основе: текст. / А. Д. Корчагин, Н. И. Золотых, Е. А. Зубкова и др. — М.: Роспатент, 2000. — 122 с.

80. Проблемы права и социологии: межвуз. сб. науч. ст.: текст. / Волгогр. регион, отд-ние Молодеж. союза юристов. — Волгоград: Изд-во ВРО МСЮ, 2002.— 107 с.

81. Расторгуев С. П., Инфицирование как способ защиты жизни: текст. / С. П. Расторгуев — М.: Яхтсмен, 1996. — 336 с.

82. Скембрей Дж., Секреты хакеров. Безопасность WEB-приложений — готовые решения: пер. с англ.: текст. / Джоел Скембрей, Майк Шема. — М.: Вильяме, 2003. —382 с.

83. Социальные права российских граждан и их реализация: текст. / гл. ред. В. Э. Бойков. — М.: Изд-во РАГС, 1999. — 156 с. — (Социология власти: Информ.-аналит. бюл. / Рос. акад. гос. службы при Президенте Рос. Федерации. Информ-социол. центр; № 1).

84. СпецХевкр: текст. — М.: Гейм Лэнд, 2001. — 45 с.

85. Степанов А. С., Правовые основы экоразвития: текст. / А. С. Степанов. — М.: Ин-т молодежи, 1998. — 154 с.

86. Тарасов A.A., Единоличное и коллегиальное в уголовном процессе: правовые и социально-психологические проблемы: текст. / Александр Алексеевич Тарасов. — Самара: Самар. ун-т, 2001. — 39 с.

87. Толеубекова Б. X., Организационно-правовые проблемы контроля над компьютерной преступностью: текст. / Б. X. Толеубекова. — Караганда: ВШ МВД РК, 1994. —38 с.

88. Толеубекова Б. X., Социология компьютерной преступности: учеб. пособие: текст. / Б. X. Толеубекова. — Караганда: ВШ МВД РК, 1992 (1993). — 51с.

89. Хазен А. М., Законы эволюции жизни и "справедливое общество": текст. / А. М. Хазен. — М.: Б. и., 1997. — 76 с.

90. Халипова Е.В., Право и информатика: коэволюция и интеграция: текст. / Е. В. Халипова. — М.: Диалог-МГУ, 1998. — 44 с.

91. Халипова Е. В., Социология интеллектуальной собственности: (пробл. становления в соврем. России): текст. / Е. В. Халипова. — М.: Луч, 1995. — 126 с.

92. Характеристика подозреваемых и обвиняемых, содержащихся в следственных изоляторах: по материалам спец. переписи 1999 г.: текст. / А. И. Зубков, А. С. Михлин, Е. В. Побрызгаева; под ред. А. С. Михлина: в 2 т. — М.: Юриспруденция, 2000.

93. Худойкина Т. В., Юридическая социология: учеб. пособие: текст. / Т. В. Худойкина. — Саранск: Изд-во Мордов. ун-та, 2002. — 175 с.

94. Чирилло Дж., Защита от хакеров: пер. с англ.: текст. / Джон Чирилло — СПб.: Питер бук, 2002. — 472 с.

95. Шереги Ф., Социология права: прикл. исслед.: текст. / Франц Шереги. — М.; СПб.: Center of social forecasting; Алетейя, 2002. — 447 с.

96. Шиффман М., Защита от хакеров. Анализ 20 сценариев взлома: пер. с англ.: текст. / Майк Шиффман. — М.: Вильяме, 2002. — 303 с.

97. Шувалов Б. А. Проблема социальной справедливости в истории и современности: текст. / В. А. Шувалов. — М.: МАКС-Пресс, 2001. — 132 с.

98. Щеглова С. Н. Права детей и дети о правах: (социол. анализ): текст. /

99. C. Н. Щеглова. — М.: СОЦИУМ, 1998. — 87 с.

100. Юридическая социология: учеб. для вузов: текст. / В. А. Глазырин, Э. Н. Грибакина, Н. А. Гулина [и др.]; отв. ред. В. А. Глазырин. — М.: Норма— Инфра-М, 2000. —357 с.

101. Aurobindo Sundaram., An Introduction to Intrusion Detection Text. / Aurobindo Sundaram. — New York: s.a., 1996. — 222 p.

102. Bequai A., The cashless society: EFTS at the crossroads Text. / August Bequai. — New York etc: Wiley & sons, 1981. — XI, 298 p.

103. Bequai A., Computer crime Text. / August Bequai. — Lexington (Mass.):

104. D.A.Heath; H.Farnborough, 1978. — XIII, 209 p.

105. Burnham D., The rise of the computer state Text. / D. Burnham. — London: Weidenfeld & Nicolson, 1983. — XI, 273 p.

106. Carroll J. M., Controlling white-colar crime: design a. audit for sistems security Text. / John M. Caroll. — Boston; London: Butterworth, 1982. — X, 193 p.

107. Chposky J., Blue magic: The people, power a. politics behind the IBM personal computer Text. / J. Chposky, T. Leonsis. — London: Grafton books, 1989. — XI, 228 p.

108. Ehrlich E., Grundlegung der Soziologie des Rechts Text. / E. Ehrlich. — München; Leipzig: S. 1., 1913. — IX, 250 s.

109. Evans Ch., The mighty micro: the impact of the computer revolution Text. / Ch. Evans. — New ed.— London: Gollancz, 1982. — [6], 255 p.

110. Farr R., The electronic criminals Text. / Robert Farr. — New York etc: McGraw-Hill, 1995. —IX, 194 p.

111. Forester Т., Computer ethics: Cautionary tales a. ethical dilemmas in computing Text. / T. Forester, P. Morrison. — 2nd ed. — Cambridge (Mass.); London: MIT press, 1994. —XI, 347 p.

112. Internet crimes affecting consumers: hearing before the Subcomm. on technology, terrorism, a. gov. inform, of the Comm. on the judiciary, US Senate, 105th Congr., 1st sess. on S. 474 Mar. 19, 1997 Text. — Washington: Gov. print, off., 1997.1.l, 87 p.

113. Johnston A. K., A hacker's guide to project management Text. / Andrew K. Johnston. — 2nd ed. — Oxford etc: Butterworth Heinmann, 2003. — 218 p.

114. Parker D.В., Fighting computer crime Text. / Donn B. Parker. — New York: s.a., 1983. — 157 p.

115. Roszak Th., The cult of information: the folklore of computers a. the true art of thinking Text. / Th. Roszak. — New York: Pantheon books, 1986. — XII, 238 p.

116. Sieber U., The international handbook on computer crime: computer-related econ. crime a. the infringements of privacy Text. / Ulrich Sieber. — Chichester etc: Wiley & sons, 1986. — XIV, 276 p.

117. Simons G. L., Privacy in the computer age Text. / G. L. Simons. — Manchester: NCC publ., 1982. — 147 p.

118. Simons G., Silicon shock: The menace of computer invasion Text. / Geoff Simons. — Oxford; New York: Blackwell, 1985. — X, 191 p.

119. Van Duyn J. The human factor in computer crime Text. / Julia Van Duyn.

120. Princeton (N.J.): Petrocelli books, 1985. — VI,162 p.

121. Wessels M. G., Computer, self and society Text. / Michael Wessels. — Engewood Cliffs (N.J.): Prentice Hall, 1990. — XIII, 274 p.

122. Year 2000 computer problem: hearing before the Subcomm. on oversight of the Comm. on ways a. means, House of representatives, 105th Congr., 2d sess., May 7, 1998 Text. — Washington: Gov. print, off., 1999. — III, 122 p.1. АВТОРЕФЕРАТЫ ДИССЕРТАЦИЙ

123. Ахраменка Н.Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: автореф. дис. к.ю.н.: текст. / Н.Ф. Ахраменка; Белорус, гос. ун-т. Минск, 1996. — 19 с.

124. Толеубекова Б. X. Проблема совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: автореф. дис. д-ра юрид. наук: текст. / Б. X. Толеубекова; Юрид. ин-т PK. — Алматы, 1998. — 43 с.

125. Халипова Е. В. Интеллектуальная собственность и проблемы ее формирования и развития в современной Росии: (социол. аспект): автореф. дис. д-ра социол. н.: текст. / Е. В. Халипова; Моск. гос. ун-т коммерции. — М., 1995. — 46 с.

126. Шумилов Н. И. Криминалистические аспекты информационной безопасности: автореф. дис. . канд. юрид. наук: текст. / Н. И. Шумилов ; С.-Петерб. юрид. ин-т. — СПб., 1997. — 21 с.1. СТАТЬИ

127. Аглицкий И., "Компьютерная" преступность: текст. / И. Аглицкий // Человек и компьютер. — 1994. — № 2. — С. 2.

128. Аккуратов И., Пираньи в компьютерных сетях: текст. / И. Аккуратов, А. Батушенко // Эксперт. — 1996. — № 36. — С. 34—35.

129. Антонов В., Детективы против "хакеров": текст. / В. Антонов // Рос. газета. — 1997. — 19 авг.

130. Ахметов К., Вирусы и Internet: правда и вымысел: текст. / К. Ахметов // КомпьютерПресс. —1997. — № 3. — С. 76—77.

131. B.П.Сальникова: В 3 ч. СПб., 1999.—Ч. 2 —С. 97—98.

132. Батурин Ю. М., Компьютерные правонарушения: криминализация, квалификация, раскрытие: текст. / Ю. М. Батурин, А. М. Жодзишский // Сов. государство и право. —1990. — № 12. — С. 86—94.

133. Богомолов П., Телемошенникейшн: текст. / П. Богомолов // Мир связи и информации. — 1996. — № 1. — С. 60.

134. Борьба с компьютерной преступностью в рамках ООН: текст. // Борьба с преступностью за рубежом. — 1992. —№ 5. — С. 65—72.

135. Бурлаков И. В., Психология компьютерных игр: текст. / И. В. Бурлаков // Приклад, психология. — 2000. — № 2. — С. 58—71.

136. В России осужден первый хакер: текст. // ComputerWeekly. — 1998. — №3. — С. 5.

137. Васильев Д., Вирусы атакуют со всех сторон: текст. / Д. Васильев // Человек и компьютер. — 1995. — № 19/20. — С. 3—8.

138. Викторов Д., Пираты — санитары рынка: текст. / Д. Викторов // Мир за неделю. — 1999. — № 5(25 сент. — О2.окт.).

139. Вихорев С., Практические рекомендации по информационной безопасности: текст. / С. Вихорев, А. Ефимов // Jet Info. — 1996. — № 10/11. —1. C. 2—7.

140. Внук П., 10 антивирусных заповедей: текст. / П. Внук // Компьютер. — 1990.—№ 1. —С. 49.

141. Гаврилов В., Пора создавать электронный Интерпол: текст. / В. Гаврилов // Рос. газета. —1998. — 14 марта.

142. Гродек П., Это — начало конца: текст. / П. Гродек// PC Week/RE. — 1996. —№41. —С. 14.

143. Домозетов X., Социологические проблемы компьютерного пиратства: текст. / X. Домозетов//Социол. исследования.— 1997. — № 11. — С. 110—114.

144. Жуков Ю. И., Информационная безопасность: текст. / Ю. И. Жуков,

145. Калин С., Вор должен сидеть в тюрьме: текст. / С. Калин // Computer World Россия. — 1997. — № 8. — С.42.

146. Карась И. 3., Вопросы правового обеспечения информатики: текст. / И. 3. Карась // Микропроцессорные средства и системы. — 1986. — № 1. — С. 5— 12.

147. Кивиристи А., Новые подходы к обеспечению информационной безопасности сети: текст. / А. Кивиристи // КомпьютерПресс. — 2000. — № 7. — С. 3—8.

148. Комиссаров В. С., Преступления в сфере компьютерной информации: понятие и ответственность: текст. / В. С. Комиссаров // Юрид. мир. — 1998. — №2. —С. 9—19.

149. Компьютерные преступления в Великобритании: текст. // Проблемы преступности в капиталист, странах. — 1987. —№ 3. — С.18—20.

150. Кузнецов А., Пираты в Интернете: текст. / А. Кузнецов // Милиция. —2000.—№2. —С. 23—27.

151. Лапаева В. В., Социология права в системе обществоведения: текст. / В. В. Лапаева // Государство и право. — 2000. —№ 4. — С. 81.

152. Ловцов Д. А., Защита информации от компьютерных вирусов: текст. / Д. А. Ловцов // Информатика и образование. — 1996. — № 3. — С. 121—128.

153. Лозинский Д., Компьютерные вирусы: Терапия. Хирургия. Профилактика: текст. / Д. Лозинский // Наука и жизнь. — 1993. — № 7. — С. 19— 22.

154. Ляпунов Ю., Ответственность за компьютерные преступления: текст. / Ю. Ляпунов, В. Максимов // Законность. — 1997. — № 1. — С. 9.

155. Масолов А., Компьютерная преступность в России: текст. / А. Масолов // Компьютер и право. — 1995. — № 6. — С. 1.

156. Макарова О., Подпишись, а то.: текст. / О. Макарова // Computer World Россия. — 1998. — № 25. — С. 7.

157. Меламуд В. Е., Исследование особенностей компьютерной субкультуры: текст. / В. Е. Меламуд, К. Ю. Ефимов, А. Е. Жишкина // Социологический сб. — 2000. — Вып. 7. — С. 204—218.

158. Не искушайте хакеров доступностью: текст. // Пресс-криминал. — 1996. —№ 1. —С. 14.

159. Некоторые аспекты компьютерной преступности: текст. // Проблемы преступности в капиталист, странах. — 1990. — № 6. — С. 12—13.

160. Петрухин В. Ю., К вопросу о личности компьютерного преступника: текст. / В. Ю. Петрухин, В. П. Авраменко // Актуальные проблемы современности глазами молодежи. — 2003. — Вып. 3. — С. 126—129.

161. Расследование компьютерных преступлений: текст. // Проблемы преступности в капиталистических странах. — 1984. —№ 6. — С. 15—16.163. Ричардсон Ричардсон

162. Сергеев Н., В наш карман залезут через компьютер, но вы этого не заметите: текст. / Н. Сергеев, И. Максимов // Компьютер и право. — 1994. — № 5.1. С. 7.

163. Скородумова О. Б. Хакерство как феномен информационного пространства: текст. //Социол. исследования. 2004. № 2. С. 70—79.

164. Черных A.B., Компьютерные вирусы: проблемы ответственности: текст. / А. В. Черных // Сов. государство и право. — 1991. — №11. — С. 94—96.

165. Черных А. В., Преступления компьютерного века: текст. / А. В. Черных // Сов. юстиция. — 1987.—№ 11. — С. 30—32.

166. Черных Э., "Компьютерные" хищения: как их предотвратить?: текст. / Э. Черных, А. Черных // Сов. юстиция. — 1993. я- № 3. — С.21—22.

167. Шальнев А., Наша мафия — самая компьютеризированная в мире: текст. / А. Шальнев // Известия. —1995. —15 фев.

168. Шаров А., Он взял банк, не выходя из дома: текст. / А. Шаров // Рос. газета. — 1997. — 2 авг.

169. Jordan Т., A sociology of hackers Text. / Т. Jordan, P. Taylor // Sociol. rev. (Keele). — 1998. — Vol. 46., N. S. — № 4. — P. 757—780.

170. Rigoni D.P., Computer majors' education as moral enterprise: a Durkheimian analysis Text. / D.P. Rigoni, D.R. Lamagdleine // Journal of moral education (Abingdon). — 1998. — Vol. 27. — № 4. — P. 489—503.

171. Roe K., Children and computer games: a profile of the heavy user Text. / K. Roe, D. Muijs // Europ. journal of communication (London). — 1998. — Vol. 13. — №2, —P. 181—200.

172. ЭЛЕКТРОННЫЕ ИЗДАНИЯ И САЙТЫ

173. Аналитический обзор научных статей по компьютерным преступлениям, 18.05.2002: текст.//http://www.inter.criminology.org.ua/materials/orlovskaya/kompobzor.htm.ru

174. Бондаренко С.В. Виртуальные сетевые сообщества девиантного поведения; Hackers: Taking a byte out of computer crime (Technology Review, 1995, April), 02.03.2004: текст. //http://psynet.carfax.ru/texts/bondarenko4.htm.psynet.carfax.ru.

175. Клуб банковских аналитиков: ноябрьские международные семинары: страхование от электронных и компьютерных преступлений, 13.09.2004: текст. // http://bankclub.ru/seminar-article.htm7seminarid.ru.

176. Лем С. "Computer crime", или проступок, совершаемый электронными отмычками. / Станислав Лем, 06.08.2002: текст. // http://mindspring.narod.ru/lib/lem/kg/kg04305.html.mindspring.narod.ru.

177. Мир программирования — Атака через Internet — Приложение (www.nsa.gov:8080 FBI Computer crime information http://www.fbi.gov), 09.04.2004: текст. //http:^urlakovmb.narod.ru/Articles/hack/Attackyap.burlakovmb.narod.ru.

178. Моисеенков И. / Суета вокруг Роберта или Моррис-сын и все, все, все. / И. Моисеенков, 23.06.2004: текст. // http://moiseenkov-i.viv.ru/cont/morris/18.html.ru

179. Haini сшввггчизники в американських застшках: створений у 2001 рощ / Центр досшдження комп'ютерно'1 злочинносп (Computer Crime Research Center), 12.09.2004: текст. // http://observer.sd.org.ua/news.php?id=3435.observer.sd.org.ua.

180. Проблеми оргашзацшно-правового забезпечення захисту шформацшних систем в 1нтернет / Гавловський, 06.03.2001: текст. // http://mndc.naiau.kiev.ua/KONC/prgmvl.htm.mndc.naiau.kiev.ua.

181. Сетевые атаки и системы информационной безопасности: 2001: CNews, 27.08.2004: текст. //http://www.cnews.ru/oldcom/security/eysurvey.shtm.www.cnews.ru.

182. Социальные аспекты компьютерной преступности, 12.03.2004: текст. // www.moneybiz.ru/detail2619.html.ru.

183. Центр исследования проблем компьютерной преступности (Computer Crime Problems Research Center — CCPRC): Информация о центре., 25.07.2004: [текст] // http://www.oxpaha.ru/firm.asp?id=441.www.oxpaha.ru.

184. Проблемы компьютерной преступности, 30.05.1999: текст. // melik.narod.ru/glava5.html.ru.

185. Шерспок В. П., Российское образование в области информационной безопасности: на рус. и англ. яз. / В. П. Шерспок, А. А. Сальников, 19.09.2004: [текст] // http://www.cryptography.ru/db/msg.html?mid=l 169711.cryptography .ru

186. Электронное сообщение как доказательство в уголовном процессе / Сост. Р. Н. Мылицын; Computer Crime Problems Research Center, 29.06.2004: текст. //http://www.crime-research.ru/library/Milicin.htm.crime-research.ru.

187. A brief history of UK virus programming: the forth of February 1993, members of Scotland yard computer crime squad raided four homes in Manchester, 06.04.2004 Text. // http://vx.org.ua/lib/static/vdat/misc0040.htm.vx.org.ua.

188. ACCU Reviews: Fighting Computer Crime Each in their own way is a fascinating read. Computer crime has been a growth industry during the last thirty years,1705.2001 Text.//http://www.accujnfonnika.ru/accu/bookreviews/publ.www.accu.informika.ru.

189. Advice Section Computer Crime Unit Department of Justice: Appendix F. F.3: Emergency Response Organizations, 04.02.1999 [Text] // http://ora.tst.ru/tcpip/puis/appf03.htm.ora.tst.ru.

190. Big Dummy's Guide to the Internet: They declared that CYBERPUNK was "a manual for computer crime" / "A Statement of Principle" by Bruce Sterling,2203.2002 Text. // http://www.ipv6.net.ru/help/bdg/bdgtti-1.0219.htm.www.ipv6.net.ru.

191. Bruce Sterling: guips' labour lost: fiction aside and to tackle the purportedly real world of computer crime and electronic free-expression, 26.05.2001 Text. // http://tolid.eu.org/Libraries/russian/Moshkow/STER.tolid.eu.org.

192. Cases star rule Below is a summary chart of recently prosecuted computer cases. Many cases have been prosecuted under the computer crime statute, 18 U.S.C., 02.09.2004 Text. / Computer Intrusion Cases, Computer Crime and Intellectual Property

193. Section (CCIPS) Computer Intrusion // http://www.cybercrime-stop.org/html/zakon/fedcode/www.cybercrime-stop.org.

194. Collisions in the Legal Regulation of the Informational Relations: Computer Crimes and Informational Security, 30.01.2003 Text. // http://ncpi.gov.by/Conf7report/r52.htm.ncpi.gov.by.

195. Components of Risk: motives One of the most compelling and understandable reasons for computer crime is money, 25.07.2004 Text. // http://linuxland.itam.nsc.ru/eng/Orel^ssl/bssrv.linuxland.itam.nsc.ru.

196. Computer Crime: is intended to increase the awareness towards the issue of computer crime and its threat and challenge to law enforcement, 19.12.2002 Text. // http://www.it-safety.org.ua/biblioteka/mukhtar.htm.www.it-safety.org.ua.

197. Computer Crime and Law: Appendix D. Paper Sources. D.1.2, 20.03. 2001 //http://suncis.ifmo.ru/docs/OreillyBookshelffulI/nesuncis.ifmo.ru.

198. Computer Crime and Unlawful Computer Access, 30.07.1994 Text. // http://www.tomsknet.ru/ftp/security/coast/doc/poli.tomsknet.ru.

199. Computer crime in the 21st century and its effect on the probation., 09.01.2002 Text. //http://db.socionet.nw.ru/RuPEc/xml/rus/article-gpc.db.socionet.nw.ru.

200. Conly C., Organizing for Computer Crime Investigation and Prosecution, U.S., 28.07.2004 Text. //http://www.sec.ru/forum2.cfm?messageid=3270&&q=exi.sec.ru.

201. Crackers-established older-generation hackers to separate themselves from computer crime: The debate still rages as to what constitutes., 10.11.2003 Text. // http://project.cyberpunk.ru/idb/crackers.html.project.cyberpunk.ru.

202. CSI/FBI Computer Crime and Security Survey Text., 01.02.2003 / Computer Security Institute; Federal Bureau Investigation's Computer Intrusion Squad. Spring 2002. Vol. VIII, № 1 //http://www.gocsi.com.

203. Cybercrime: is selling a computer program to businesses to help stop computer crime, 19.03.2003 Text.// http://daksnike.narod.ru/EngtGoo/InstantLesson 12.uk.

204. Cybersphere MOO's Journal: Tinweasel was responsible for numerous computer crimes, including Data Vault Pillaging, Phreaking International Matrix Lines, 20.07.2004 Text. //http://www.livejournal.com/community/cybersphere/vvAvw.livejournal.com.

205. Digital Evidence and Computer Crime id Handbook of Computer Crime Investigation: Forensic Tools&Technology, 28.08.2004 Text. // http://ourlyrics.net.ru/ID012162885X,tq.ourlyrics.net.ru.

206. The Field Guide for Investigating Computer Crime, Part 7: Information Discovery — Basics and Planning, 16.03.2003 Text. //http://hostel7.susu.ac.ru/doc/security/advisories/hostel7.susu.ac.ru.

207. Ibidem: openNET security: SecurityFocus.com Newsletter № 81, 16.04.2004 Text. // http://www.opennet.ru/base/summary/98818356610.tx.www.opennet.ru.

208. FlashBack 1057: Computer Crime Cases Penetration Ethics & Laws, 07.11.1994 Text. // http://sunsite.nstu.ru/sun/sunflash/november.1994/sunsite.nstu.ru.

209. GIDA Our Team: a senior officer with the Singapore Police Force specialising in computer crime investigations. His other job experiences range from that of., 15.09.2004 Text. // http://www.ey.com/global/content.nsfSingapore/GID. www.ey.com.

210. GIPI: networks more secure. The problem of computer crime will be solved only when makers, 07.09.2004 // http://gipi.ge/HTML/ENG/practic013.html.gipi.ge.

211. India draft (10/19/98): liability of Network Service Providers: PART XII. COMPUTER CRIME 49: offenses, 13.10.2003 Text. // http://www.unesco.kz/cdroms/buildcyber/law/etrade.www.unesco.kz.

212. Infointel (c) 2001—2003 // Computer Crime and Intellectual Property Section (CCIPS) of the Criminal, 17.09.2004 Text. // http://infointel.ru/eng/article.php.what.links&id.infointel.ru.

213. Investigating Computer Crime & Misuse Workshops 2002 / SecurityLab.ru, 13.08.2004 Text. // http://www.securitylab.ru/31563.html.www.securitylab.ru.

214. Law and Internet: liability for computer crime in Russia: a computer crime is an extremely versatile and intricate phenomenon, 06.12.2003 Text. // http://www.vic.spb.ru/english/ae07.htm.www.vic.spb.ru.

215. Lets start with the issue of the computer crime: This is the only kind of crime that does., 19.09.2004 Text. // http://www.oii.od.ua/iic/txts.phpid.oii.od.ua.

216. MavicaNET: Computer Crime and Intellectual Property Section (CCIPS), 18.09.2004 Text. //http://www.vivace.ru/lite/rus/12618.html.www.vivace.ru.

217. NATO: terrorism, trade in illegal goods, and computer crime, 28.04.2004 Text.//http://www.estemb.by/eng/nato/kat352/3056.html.www.estemb.by.

218. Networker@USC — Feature: You've Got MaiL.We've Got Evidence Neal, the supervisory special agent who heads the FBI's computer crime squad in Los Angeles, 09.07.2004 Text. // http://cwis.usc.edu/isd/publications/archives/netw.cwis.usc.edu.

219. RuSecurityNet-Security portal: Computer Crime and Intellectual Property Section CCIPS focuses exclusively on the issues., 30.08.2004 Text. // http://rusecuritynet.nm.ru/links.htm.ru.

220. Russia on the Net: Important information about diversity visa to USA. Computer Crime Problems/ Research Center Crime-research.org, 18.09.2004 Text. // http://www.ru/eng/index.2.html?topic=401 &gr=9 .www.ru.

221. Stop computer crime: the International Research & Exchanges Board, 17.09.2004 / Computer Crime Research Center; SOFT@Mail.Ru Text. // http://www.crime-research.iatp.org.ua/events.html.crime-research.iatp.org.ua.

222. To the Prosecution of Telecommunication Fraud by the Use of Computer Crime Statutes", American Bar Association, 1989—, 28.05.2003 Text. // http://www.users.dgrad.m/citfomm/internet/rfcl24.www.users.dgrad.ru.

223. Ibidem, 27.12.2003 Text. // http://vadimalsu.narod.ru/rfcl244/rfc8l.htm. vadimalsu.narod.ru.

224. Ibidem, 19.09.2004 Text. // http://www.kiev-security.org.ua/rfc/rfcl244r/rfc8.kiev-security.org.ua.

225. Ukrainian Hacker Story: Computer Crime Research Center home Contact Us . of the ring leaders of a worldwide software piracy and computer crime organization, 15.05.2004 Text. // http://www.sp-house.zp.ua/news/15.05.2004/275.www.sp-house.zp.ua.