Здавалка
Главная | Обратная связь

Свойства личности субъекта преступления



Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

 

Уголовный кодекс РФ разделил "компьютерных преступников" на следующие категории:

 

лица, осуществляющие неправомерный доступ к компьютерной информации;

лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;

лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;

лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;

лица, создающие, использующие и распространяющие вредоносные программы.

Уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица достигшие 16 лет.

 

Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых "хакеров" (англ. "hack" - рубить, кромсать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа с СКТ и данным в совокупности с их несанкционированным использованием в корыстных целях.

 

К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем СКТ.

 

Из публикаций, характеризующих этих лиц, следует, что хакер - очень способный молодой человек, работающий за дисплеем по 12-16 часов подряд, до полного изнеможения, питается урывками. Внешний вид свидетельствует о том, что он не обращает внимание на внешний вид и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблер и особенности периферийного оборудования.

 

У одних основная продукция - маленькие недокументированные системные программы. Обычный метод их создания - "кромсание" чужих программ. После некоторых переделок в текст обычно вставляется экзотическое собственное прозвище. Цель деятельности - создание суперпрограммы (операционной системы, игры, вируса, антивируса, языка программирования и т.п.), которая может "все".

 

Для других сверхзадача - проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта.

 

Третья группа, иногда называемая "информационные путешественники" специализируется на проникновении в чужие компьютеры и сети.

 

Наконец, четвертая группа - создатели троянских программ и компьютерных вирусов. Впрочем, этих уже нельзя назвать хакерами, так как "неформальный кодекс" хакеров запрещает использование своих знаний во вред пользователям.1

 

У хакеров есть свои принципы. Их этика основана на следующем.

 

а) Компьютеры - инструмент для масс. Они не должны быть собственностью только богатых.

 

б) Информация принадлежит всем. Большинство хакеров начинали с университетской скамьи. Задача университета - создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.

 

в) Программный код - общее достояние. Хорошим кодом должны пользоваться все; плохой код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования.

 

г) Программирование - это искусство.

 

д) Компьютер - живой организм. За ним нужен уход, им нужно дорожить.1

 

По последним оперативным данным хакеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.2

 

Все вышеперечисленное можно считать собирательным понятием "компьютерного преступника". Хотя можно по ряду оснований выделить и самостоятельные, обособленные их группы. Рассмотрим их подробнее.

 

К первой группе "компьютерных" преступников можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.

 

Они весьма любознательны, обладают незаурядным интеллектом. При этом не лишены некоторого своеобразного озорства и "спортивного" азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, их способностям.

 

К числу особенностей совершения преступления данной категории лиц можно отнести следующие:

 

1) отсутствие целеустремленной, продуманной подготовки к преступлению;

 

2) оригинальность способа совершения преступления;

 

3) использование в качестве орудий преступления бытовых технических средств и предметов;

 

4) непринятие мер к сокрытию преступления;

 

5) совершение озорных действий на месте происшествия.

 

Близко к рассматриваемой выше группе преступников можно отнести еще одну, вторую группу, в которую входят лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями.

 

Изучением этих болезней в настоящее время занимается новая, сравнительно молодая отрасль медицины - информационная медицина.

 

По данным специальной комиссии Всемирной организации здравоохранения (ВОЗ), негативные последствия для здоровья человека при его частой продолжительной работе с персональным компьютером очевидны и являются объективной реальностью.

 

Компьютерные преступления могут совершаться лицами, страдающими указанным видом заболеваний. Скорее всего, при наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления, необходимо обязательное назначение специальной судебно психиатрической экспертизы на предмет установления вменяемости преступника в момент совершения им преступных деяний. Это в свою очередь должно повлиять на квалификацию деяний преступника в случае судебного разбирательства (преступление, совершенное в состоянии аффекта или лицом, страдающим психическим заболеванием и т.д.)

 

Можно сделать вывод о том, что компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с физическим уничтожением либо повреждением СКТ без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.

 

Третью группу составляют профессиональные "компьютерные" преступники, с ярко выраженными корыстными целями. Они характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.

 

Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных, мобильных и технически оснащенных высококлассным оборудованием и специальной техникой (нередко оперативно-технического характера) преступных групп и сообществ. Это высококвалифицированные специалисты, имеющие высшее техническое образование. Именно эта группа преступников и представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и в количественном плане.1

 

Также надо упомянуть о мотиве и цели совершения компьютерных преступлений. Во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.

 

Можно выделить пять наиболее распространенных мотивов совершения компьютерных преступлений:

 

1) корыстные соображения - 66% (совершаются в основном преступниками третьей группы);

 

2) политические цели - 17% (шпионаж, например; совершаются преступниками третьей группы);

 

3) исследовательский интерес - 7% (студенты и профессиональные программисты первой группы);

 

4) хулиганские побуждения и озорство - 5% (хакеры, преступники первой группы);

 

5) месть - 5% (преступники первой и второй групп).

 

Наиболее типичными преступными целями являются:

 

подделка счетов и платежных ведомостей; приписка сверхурочных часов работы; фальсификация платежных документов; хищение наличных и безналичных денежных средств; вторичное получение уже произведенных выплат; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов; совершение покупок с фиктивной оплатой; незаконные валютные операции; незаконное получение кредитов; манипуляции с недвижимостью; получение незаконных льгот и услуг; продажа конфиденциальной информации; хищение материальных ценностей, товаров и т.п.

 

При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - с подменой исходных данных; 10% - с хищением информации и программ и 10% - связано с хищением услуг.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.