Свойства личности субъекта преступления
Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.
Уголовный кодекс РФ разделил "компьютерных преступников" на следующие категории:
лица, осуществляющие неправомерный доступ к компьютерной информации; лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы. Уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица достигшие 16 лет.
Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых "хакеров" (англ. "hack" - рубить, кромсать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа с СКТ и данным в совокупности с их несанкционированным использованием в корыстных целях.
К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем СКТ.
Из публикаций, характеризующих этих лиц, следует, что хакер - очень способный молодой человек, работающий за дисплеем по 12-16 часов подряд, до полного изнеможения, питается урывками. Внешний вид свидетельствует о том, что он не обращает внимание на внешний вид и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблер и особенности периферийного оборудования.
У одних основная продукция - маленькие недокументированные системные программы. Обычный метод их создания - "кромсание" чужих программ. После некоторых переделок в текст обычно вставляется экзотическое собственное прозвище. Цель деятельности - создание суперпрограммы (операционной системы, игры, вируса, антивируса, языка программирования и т.п.), которая может "все".
Для других сверхзадача - проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта.
Третья группа, иногда называемая "информационные путешественники" специализируется на проникновении в чужие компьютеры и сети.
Наконец, четвертая группа - создатели троянских программ и компьютерных вирусов. Впрочем, этих уже нельзя назвать хакерами, так как "неформальный кодекс" хакеров запрещает использование своих знаний во вред пользователям.1
У хакеров есть свои принципы. Их этика основана на следующем.
а) Компьютеры - инструмент для масс. Они не должны быть собственностью только богатых.
б) Информация принадлежит всем. Большинство хакеров начинали с университетской скамьи. Задача университета - создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.
в) Программный код - общее достояние. Хорошим кодом должны пользоваться все; плохой код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования.
г) Программирование - это искусство.
д) Компьютер - живой организм. За ним нужен уход, им нужно дорожить.1
По последним оперативным данным хакеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.2
Все вышеперечисленное можно считать собирательным понятием "компьютерного преступника". Хотя можно по ряду оснований выделить и самостоятельные, обособленные их группы. Рассмотрим их подробнее.
К первой группе "компьютерных" преступников можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.
Они весьма любознательны, обладают незаурядным интеллектом. При этом не лишены некоторого своеобразного озорства и "спортивного" азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, их способностям.
К числу особенностей совершения преступления данной категории лиц можно отнести следующие:
1) отсутствие целеустремленной, продуманной подготовки к преступлению;
2) оригинальность способа совершения преступления;
3) использование в качестве орудий преступления бытовых технических средств и предметов;
4) непринятие мер к сокрытию преступления;
5) совершение озорных действий на месте происшествия.
Близко к рассматриваемой выше группе преступников можно отнести еще одну, вторую группу, в которую входят лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями.
Изучением этих болезней в настоящее время занимается новая, сравнительно молодая отрасль медицины - информационная медицина.
По данным специальной комиссии Всемирной организации здравоохранения (ВОЗ), негативные последствия для здоровья человека при его частой продолжительной работе с персональным компьютером очевидны и являются объективной реальностью.
Компьютерные преступления могут совершаться лицами, страдающими указанным видом заболеваний. Скорее всего, при наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления, необходимо обязательное назначение специальной судебно психиатрической экспертизы на предмет установления вменяемости преступника в момент совершения им преступных деяний. Это в свою очередь должно повлиять на квалификацию деяний преступника в случае судебного разбирательства (преступление, совершенное в состоянии аффекта или лицом, страдающим психическим заболеванием и т.д.)
Можно сделать вывод о том, что компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с физическим уничтожением либо повреждением СКТ без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.
Третью группу составляют профессиональные "компьютерные" преступники, с ярко выраженными корыстными целями. Они характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.
Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных, мобильных и технически оснащенных высококлассным оборудованием и специальной техникой (нередко оперативно-технического характера) преступных групп и сообществ. Это высококвалифицированные специалисты, имеющие высшее техническое образование. Именно эта группа преступников и представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и в количественном плане.1
Также надо упомянуть о мотиве и цели совершения компьютерных преступлений. Во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.
Можно выделить пять наиболее распространенных мотивов совершения компьютерных преступлений:
1) корыстные соображения - 66% (совершаются в основном преступниками третьей группы);
2) политические цели - 17% (шпионаж, например; совершаются преступниками третьей группы);
3) исследовательский интерес - 7% (студенты и профессиональные программисты первой группы);
4) хулиганские побуждения и озорство - 5% (хакеры, преступники первой группы);
5) месть - 5% (преступники первой и второй групп).
Наиболее типичными преступными целями являются:
подделка счетов и платежных ведомостей; приписка сверхурочных часов работы; фальсификация платежных документов; хищение наличных и безналичных денежных средств; вторичное получение уже произведенных выплат; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов; совершение покупок с фиктивной оплатой; незаконные валютные операции; незаконное получение кредитов; манипуляции с недвижимостью; получение незаконных льгот и услуг; продажа конфиденциальной информации; хищение материальных ценностей, товаров и т.п.
При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - с подменой исходных данных; 10% - с хищением информации и программ и 10% - связано с хищением услуг.
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|