КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Характеристика личности правонарушителей и мотивов совершения преступлений в сфере компьютерной информации
Рассмотрение и анализ личности «компьютерного» преступника занимают особое место в криминалистической характеристике преступлений в сфере компьютерной информации, так как являются исключительно полезными с точки зрения выявления и расследования преступления. Результаты проведенных опросов показали, что 41 % следователей и 38 % судей отмечают важность исследования личности преступников, совершающих преступления в сфере высоких технологий, поскольку по данным делам модель поведения преступника и круг его интересов весьма специфичны[29]. В соответствии с общими представлениями о распределении ролей при совершении преступления в сфере компьютерной информации можно выделить следующие относительно самостоятельные категории: организатор, исполнитель и соучастник. Для каждой из названных категорий присущи свои индивидуальные черты, которые не всегда полностью обусловлены спецификой рассматриваемого вида преступлений. В связи с этим при рассмотрении типовых свойств личности преступника в сфере компьютерной информации, как правило, имеют в виду исполнителя, непосредственно связанного с созданием орудия преступления (специальной программы, набора данных), его применением или внедрением в автоматизированную информационную систему. В данной работе мы также будем придерживаться обозначенного подхода и по мере необходимости акцентировать внимание на особенностях других типов компьютерных преступников. Образ мышления. В литературе длительное время не обращалось внимания на то, что долгое взаимодействие с ЭВМ, строгими (в плане дисциплины мышления) науками приводит к существенному изменению психологии людей, их поступков и, как следствие, их характеров и даже судеб. По мнению А. Халамайзер, на наших глазах рождается новое социальное явление — homo computerus, — «человек компьютеризированный».[30] Обобщенно особенности таких людей можно сформулировать следующим образом: • Стремление четко сформулировать любую возникающую проблему, выделить основные и второстепенные элементы. Наряду с положительными эффектами это свойство приводит к тому, что второстепенным элементам практически не уделяется внимания. Четкое логическое обоснование поведения при выполнении какой-либо профессиональной задачи может соседствовать с «хаотическим» поведением в быту. • Сильно развитое формальное (с точки зрения математики и логики) мышление, которое зачастую подводит в реальной жизни. Например, если написано заявление, то считается что на него обязательно будет ответ, причем ответ может быть положительным или отрицательным и никаким другим. Появление уклончивых ответов или вообще их отсутствие не укладывается в «общую схему» и вызывает раздражение. • Стремление к точности, четкости и однозначности в языке. Это приводит к манере в разговорах задавать уточняющие вопросы и часто переспрашивать отдельные детали, что зачастую вызывает раздражение собеседника. При этом обращает на себя внимание постоянное использование компьютерного жаргона, мало понятного непосвященным[31]. Пол, возраст и образование. В соответствии со сложившимися к настоящему времени представлениями компьютерные преступники делятся на три основные возрастные группы: 11 — 15, 17 — 25 и 30 — 45 лет. В основе данной классификации лежат результаты работы первой международной конференции Интерпола по компьютерной преступности. На наш взгляд, такая классификация и характеристика возрастных групп компьютерных преступников не выдерживает никакой серьезной критики, так как абсолютно не учитывает отечественной специфики. Учитывая отечественные учебные программы по информатике, уровень жизни населения (а следовательно, распространенность современной вычислительной техники и возможности доступа в Интернет), необходимого уровня одаренный ребенок достигает только к 13 — 14 годам. Совершенно непонятным является верхнее ограничение возраста 45 годами. На наш взгляд, верхнего возрастного предела у компьютерных преступников не существует. Более того, в районе пенсионного возраста появляется мотив совершения рассматриваемого вида преступлений — месть за увольнение с хорошо оплачиваемой работы при появившемся значительном объеме свободного времени, богатый профессиональный опыт в сфере информационных технологий и необходимая материально-технической база. В связи с изложенным выше представляется более оправданным разбить отечественных правонарушителей в сфере компьютерной информации на две возрастные группы: 13 — 20 лет и с 21 года и далее. Практически все известные отечественные преступники в сфере компьютерной информации — представители мужского пола. Появляющиеся утверждения о том, что в последнее время увеличивается процент женщин-хакеров[32], ничего общего с отечественной реальностью не имеет. Средства к существованию и профессия. Примерно до 20 — 25 лет у «компьютерного преступника» серьезных средств к существованию нет, и он находится на иждивении родителей или существует за счет стипендии или случайных приработков. Затем он устраивается на работу, связанную с новыми информационными технологиями, в учреждения наиболее динамично развивающегося в данный момент сектора экономики, что позволяет ему решить свои первоочередные проблемы. Первой крупной покупкой, несомненно, является собственный компьютер. Далее может появиться сложная бытовая техника или даже подержанный автомобиль. В расходах он не притязателен, однако существует постоянная статья материальных «издержек» — обновление и модернизация используемой компьютерной техники. Это требует достаточно частых (новое поколение аппаратного обеспечения появляется каждые два года) и существенных (порядка нескольких сотен или даже тысяч долларов) «инвестиций», для получения которых он готов выполнять какую-нибудь связанную с компьютером работу (например, электронная верстка различного рода изданий, создание и администрирование Web-страничек в крупных фирмах и т.п.). Известны случаи привлечения таких специалистов организованными преступными группами[33] для осуществления неправомерного доступа к информации в банковские системы. Можно выделить три основных (фактически являющиеся базисом любой операции с компьютерной информацией в автоматизированной системе) вида действий: Копирование — нарушение исключительного права пользования информацией ее собственником или законным владельцем — получение доступа к элементам автоматизированной информационной системы, обеспечение возможности регистрации обрабатываемой и передаваемой информации, ее копирование на магнитный или бумажный носитель. Блокирование — создание условий, когда отдельные компоненты или ресурсы автоматизированной информационной системы становятся временно недоступными для легального пользователя либо теряют работоспособность. Модификация — злоумышленник не только получает доступ к компонентам или ресурсам автоматизированной информационной системы, но и манипулирует с ними, внося изменения в структуру элементов автоматизированной системы или вводя поддельные («ложные») данные. Характер. Компьютерный преступник обладает очень свободолюбивым и эгоцентричным характером, не терпит никакого начальства над собой. Как отмечают исследователи, он «уникально сочетает в себе восторженный романтизм с самым, что ни на есть, гнусным цинизмом», что часто порождает проблемы в нормальном общении с людьми. Для иллюстрации данного факта достаточно привести факт наличия в большинстве региональных любительских информационных сетей конференции, где происходят постоянные разборки всевозможных конфликтов и выяснение отношений друг с другом (например, в региональной сети ФИДО 2:5025 это конференция — «cool») и посмотреть их трафик (интенсивность и объем передаваемых сообщений). Он ведет «ночной» образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ к платным информационным сетям и никто не мешает. Семья и родственные отношения. Тесных семейных отношений у компьютерного правонарушителя, как правило, не складывается. Родители не уделяют должного внимания своему подрастающему ребенку и даже радуются, что он часами просиживает возле компьютера, а не болтается где-нибудь по улице. Они считают, что лучше проводить все свободное время у них на глазах, чем посещать молодежные компании, где могут появиться алкоголь или наркотики. Сложившееся положение периодически стимулируется родителями путем приобретения более современных комплектующих к компьютеру. Сам компьютерный преступник достаточно тепло относится к своим родителям и близким, в частности, за то, что они его не трогают. В личной жизни длительный период времени его сопровождают семейная неустроенность и холостяцкий образ жизни, обусловленные проведением основного своего времени возле компьютера. Взаимоотношения с противоположным полом, как правило, не складываются в реальной жизни и бурно проявляются в виртуальном мире компьютерных сетей. Известны факты возникновения достаточно трогательных и продолжительных взаимоотношений в сетях ICQ и IRC, которые затем переходили в реальные знакомства. Однако искусственные «виртуальные миры» полны неожиданностей и никто не знает, кто реально скрывается за женским «никнеймом» (сетевым псевдонимом), за присланной по электронной почте фотографией. Жилище и быт. Это квартира или отдельная комната в квартире. Особого внимания обустройству жилья и поддержанию в нем порядка не уделяется. Отклеивающиеся обои солидного возраста, неприбранная неделями постель, оставленная немытая посуда — это обычные атрибуты жилища компьютерного правонарушителя. Внешний вид и одежда. Данный вопрос находится на одном из последних мест в списке ценностей настоящего «компьютерного» преступника. Ему уделяется ровно столько времени и средств, сколько требуется для поддержания на минимально приличном уровне. В его гардеробе преобладают свободная, спортивного типа одежда (зачастую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа — кроссовки или горные ботинки с могучим рельефом на подошвах, длинная прическа. Питание. В питании абсолютно неприхотлив. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — прямо у компьютера, причем как дома, так и на работе. Исходя из этого, меню самое непритязательное. Особое место в рационе занимает пиво. Следует отметить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка — это и непременный атрибут задушевной беседы или технического спора, и единица оплаты за оказанные услуги, и символ почитания более опытных новичками и начинающими (например, считается хорошим тоном в любительских автоматизированных информационных системах периодическое угощение системного оператора — «ноды» своими пользователями — «поинтами») и т.п. Увлечения. В подавляющем большинстве случаев он имеет склонности к точным наукам и представляет профессии технического или точного характера, при этом проявляет повышенный интерес к абстрактным видам искусства (полумистическим литературным произведениям, фантастическим видеофильмам с философским подтекстом) и нетрадиционным религиозным учениям (буддизм, различного рода братства и секты). Особое отношение у него к фантастике и фэнтези. Как правило, знает английский язык или как минимум хорошо читает на нем. В первую очередь это результат ежедневного взаимодействия с импортной вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле фэнтези, где математически описан некий мир: звездные войны, любовные аферы, поиски приключений. Особое место в этом ряду занимает компьютерная игра Quark и ее многочисленные клоны, где игрок пробирается по полуподвальным лабиринтам, уничтожая огромное количество монстров и другой «нечисти». Ряд исследователей отмечают, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.[34] Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Мотивы совершения преступлений. Анализ существующей криминалистической литературы, посвященной исследованию преступлений в сфере компьютерной информации, показал, что уже предложено несколько подходов к классификации личности компьютерных преступников по мотивам совершения преступлений. С учетом анализа имеющегося опыта расследования преступлений в сфере компьютерной информации можно выделить следующие основные мотивы: • месть; •достижение денежной выгоды, в том числе за счет продажи полученной информации; • хулиганство и любопытство; • профессиональное самоутверждение. Приведенные типовые мотивы совершения преступлений в сфере компьютерной информации и основные черты правонарушителей не являются абсолютными и не всегда ярко выражены, но, тем не менее, достаточно полно отражают опыт по расследованию данного вида преступлений, накопленный в настоящее время и отраженный в специальной криминалистической литературе.
Дата добавления: 2014-01-11; Просмотров: 1632; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |