Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Характеристика личности правонарушителей и мотивов совершения преступлений в сфере компьютерной информации




Рассмотрение и анализ личности «компьютерного» пре­ступника занимают особое место в криминалистической харак­теристике преступлений в сфере компьютерной информации, так как являются исключительно полезными с точки зрения выявления и расследования преступления. Результаты прове­денных опросов показали, что 41 % следователей и 38 % судей отмечают важность исследования личности преступников, со­вершающих преступления в сфере высоких технологий, по­скольку по данным делам модель поведения преступника и круг его интересов весьма специфичны[29].

В соответствии с общими представлениями о распределе­нии ролей при совершении преступления в сфере компьютер­ной информации можно выделить следующие относительно са­мостоятельные категории: организатор, исполнитель и соуча­стник.

Для каждой из названных категорий присущи свои инди­видуальные черты, которые не всегда полностью обусловле­ны спецификой рассматриваемого вида преступлений. В связи с этим при рассмотрении типовых свойств личности преступ­ника в сфере компьютерной информации, как правило, имеют в виду исполнителя, непосредственно связанного с созданием орудия преступления (специальной программы, набора дан­ных), его применением или внедрением в автоматизированную информационную систему.

В данной работе мы также будем придерживаться обозна­ченного подхода и по мере необходимости акцентировать вни­мание на особенностях других типов компьютерных преступ­ников.

Образ мышления. В литературе длительное время не обра­щалось внимания на то, что долгое взаимодействие с ЭВМ, строгими (в плане дисциплины мышления) науками приводит к существенному изменению психологии людей, их поступков и, как следствие, их характеров и даже судеб. По мнению А. Халамайзер, на наших глазах рождается новое социальное явление — homo computerus, — «человек компьютеризирован­ный».[30]

Обобщенно особенности таких людей можно сформулировать сле­дующим образом:

• Стремление четко сформулировать любую возникающую проблему, выделить основные и второстепенные элементы. На­ряду с положительными эффектами это свойство приводит к тому, что второстепенным элементам практически не уделяет­ся внимания. Четкое логическое обоснование поведения при выполнении какой-либо профессиональной задачи может со­седствовать с «хаотическим» поведением в быту.

• Сильно развитое формальное (с точки зрения математи­ки и логики) мышление, которое зачастую подводит в реаль­ной жизни. Например, если написано заявление, то считается что на него обязательно будет ответ, причем ответ может быть положительным или отрицательным и никаким другим. По­явление уклончивых ответов или вообще их отсутствие не ук­ладывается в «общую схему» и вызывает раздражение.

• Стремление к точности, четкости и однозначности в язы­ке. Это приводит к манере в разговорах задавать уточняющие вопросы и часто переспрашивать отдельные детали, что зача­стую вызывает раздражение собеседника.

При этом обращает на себя внимание постоянное исполь­зование компьютерного жаргона, мало понятного непосвящен­ным[31].

Пол, возраст и образование. В соответствии со сложивши­мися к настоящему времени представлениями компьютерные преступники делятся на три основные возрастные группы: 11 — 15, 17 — 25 и 30 — 45 лет. В основе данной классификации лежат результаты работы первой международной конферен­ции Интерпола по компьютерной преступности.

На наш взгляд, такая классификация и характеристика воз­растных групп компьютерных преступников не выдерживает никакой серьезной критики, так как абсолютно не учитывает отечественной специфики. Учитывая отечественные учебные программы по информатике, уровень жизни населения (а следовательно, распространенность современной вычислительной техники и воз­можности доступа в Интернет), необходимого уровня одарен­ный ребенок достигает только к 13 — 14 годам.

Совершенно непонятным является верхнее ограничение возраста 45 годами. На наш взгляд, верхнего возрастного пре­дела у компьютерных преступников не существует. Более того, в районе пенсионного возраста появляется мотив совершения рассматриваемого вида преступлений — месть за увольнение с хорошо оплачиваемой работы при появившемся значитель­ном объеме свободного времени, богатый профессиональный опыт в сфере информационных технологий и необходимая материально-технической база.

В связи с изложенным выше представляется более оправ­данным разбить отечественных правонарушителей в сфере ком­пьютерной информации на две возрастные группы: 13 — 20 лет и с 21 года и далее.

Практически все известные отечественные преступники в сфере компьютерной информации — представители мужского пола. Появляющиеся утверждения о том, что в последнее вре­мя увеличивается процент женщин-хакеров[32], ничего общего с отечественной реальностью не имеет.

Средства к существованию и профессия. Примерно до 20 — 25 лет у «компьютерного преступника» серьезных средств к существованию нет, и он находится на иждивении родителей или существует за счет стипендии или случайных приработ­ков. Затем он устраивается на работу, связанную с новыми ин­формационными технологиями, в учреждения наиболее дина­мично развивающегося в данный момент сектора экономики, что позволяет ему решить свои первоочередные проблемы. Первой крупной покупкой, несомненно, является собственный компьютер. Далее может появиться сложная бытовая техника или даже подержанный автомобиль.

В расходах он не притязателен, однако существует посто­янная статья материальных «издержек» — обновление и мо­дернизация используемой компьютерной техники. Это требу­ет достаточно частых (новое поколение аппаратного обеспе­чения появляется каждые два года) и существенных (порядка нескольких сотен или даже тысяч долларов) «инвестиций», для получения которых он готов выполнять какую-нибудь связан­ную с компьютером работу (например, электронная верстка различного рода изданий, создание и администрирование Web-страничек в крупных фирмах и т.п.).

Известны случаи привлечения таких специалистов органи­зованными преступными группами[33] для осуществления непра­вомерного доступа к информации в банковские системы.

Можно выделить три основ­ных (фактически являющиеся базисом любой операции с ком­пьютерной информацией в автоматизированной системе) вида действий:

Копирование — нарушение исключительного права пользо­вания информацией ее собственником или законным владель­цем — получение доступа к элементам автоматизированной ин­формационной системы, обеспечение возможности регистрации обрабатываемой и передаваемой информации, ее копирование на магнитный или бумажный носитель.

Блокирование — создание условий, когда отдельные ком­поненты или ресурсы автоматизированной информационной системы становятся временно недоступными для легального пользователя либо теряют работоспособность.

Модификация — злоумышленник не только получает дос­туп к компонентам или ресурсам автоматизированной инфор­мационной системы, но и манипулирует с ними, внося измене­ния в структуру элементов автоматизированной системы или вводя поддельные («ложные») данные.

Характер. Компьютерный преступник обладает очень сво­бодолюбивым и эгоцентричным характером, не терпит ника­кого начальства над собой. Как отмечают исследователи, он «уникально сочетает в себе восторженный романтизм с самым, что ни на есть, гнусным цинизмом», что часто порождает про­блемы в нормальном общении с людьми. Для иллюстрации данного факта достаточно привести факт наличия в большин­стве региональных любительских информационных сетей кон­ференции, где происходят постоянные разборки всевозможных конфликтов и выяснение отношений друг с другом (например, в региональной сети ФИДО 2:5025 это конференция — «cool») и посмотреть их трафик (интенсивность и объем передаваемых сообщений).

Он ведет «ночной» образ жизни, так как в это время доста­точно свободны телефонные линии, действуют льготные тари­фы на доступ к платным информационным сетям и никто не мешает.

Семья и родственные отношения. Тесных семейных отно­шений у компьютерного правонарушителя, как правило, не складывается. Родители не уделяют должного внимания свое­му подрастающему ребенку и даже радуются, что он часами просиживает возле компьютера, а не болтается где-нибудь по улице. Они считают, что лучше проводить все свободное вре­мя у них на глазах, чем посещать молодежные компании, где могут появиться алкоголь или наркотики. Сложившееся по­ложение периодически стимулируется родителями путем при­обретения более современных комплектующих к компьютеру.

Сам компьютерный преступник достаточно тепло относит­ся к своим родителям и близким, в частности, за то, что они его не трогают. В личной жизни длительный период времени его сопровождают семейная неустроенность и холостяцкий образ жизни, обусловленные проведением основного своего времени возле компьютера.

Взаимоотношения с противоположным полом, как прави­ло, не складываются в реальной жизни и бурно проявляются в виртуальном мире компьютерных сетей. Известны факты воз­никновения достаточно трогательных и продолжительных вза­имоотношений в сетях ICQ и IRC, которые затем переходили в реальные знакомства. Однако искусственные «виртуальные миры» полны неожиданностей и никто не знает, кто реально скрывается за женским «никнеймом» (сетевым псевдонимом), за присланной по электронной почте фотографией.

Жилище и быт. Это квартира или отдельная комната в квартире. Особого внимания обустройству жилья и поддержа­нию в нем порядка не уделяется. Отклеивающиеся обои солид­ного возраста, неприбранная неделями постель, оставленная немытая посуда — это обычные атрибуты жилища компью­терного правонарушителя.

Внешний вид и одежда. Данный вопрос находится на од­ном из последних мест в списке ценностей настоящего «компьютерного» преступника. Ему уделяется ровно столько вре­мени и средств, сколько требуется для поддержания на мини­мально приличном уровне. В его гардеробе преобладают сво­бодная, спортивного типа одежда (зачастую неряшливая или безвкусно подобранная), протертые джинсы и многое повидав­ший свитер, массивная обувь спортивного типа — кроссовки или горные ботинки с могучим рельефом на подошвах, длин­ная прическа.

Питание. В питании абсолютно неприхотлив. Регулярно­го питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — прямо у компьютера, причем как дома, так и на работе. Исходя из этого, меню са­мое непритязательное.

Особое место в рационе занимает пиво. Следует отметить, что среди компьютерных профессионалов сложился своеобраз­ный культ этого напитка — это и непременный атрибут заду­шевной беседы или технического спора, и единица оплаты за оказанные услуги, и символ почитания более опытных нович­ками и начинающими (например, считается хорошим тоном в любительских автоматизированных информационных систе­мах периодическое угощение системного оператора — «ноды» своими пользователями — «поинтами») и т.п.

Увлечения. В подавляющем большинстве случаев он имеет склонности к точным наукам и представляет профессии техни­ческого или точного характера, при этом проявляет повышен­ный интерес к абстрактным видам искусства (полумистическим литературным произведениям, фантастическим видеофильмам с философским подтекстом) и нетрадиционным религиозным учениям (буддизм, различного рода братства и секты). Особое отношение у него к фантастике и фэнтези.

Как правило, знает английский язык или как минимум хорошо читает на нем. В первую очередь это результат ежедневного взаимодействия с импортной вычислительной техникой и про­граммным обеспечением. Любит играть в компьютерные игры в стиле фэнтези, где математически описан некий мир: звездные вой­ны, любовные аферы, поиски приключений. Особое место в этом ряду занимает компьютерная игра Quark и ее многочисленные клоны, где игрок пробирается по полуподвальным лабиринтам, уничтожая огромное количество монстров и другой «нечисти».

Ряд исследователей отмечают, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, метал­листов, панков и пр.[34] Носители этой субкультуры со време­нем претерпевают серьезную психологическую трансформа­цию, связанную со сменой ценностных ориентацией.

Мотивы совершения преступлений. Анализ существующей криминалистической литературы, посвященной исследованию преступлений в сфере компьютерной информации, показал, что уже предложено несколько подходов к классификации личнос­ти компьютерных преступников по мотивам совершения пре­ступлений.

С учетом анализа имеющегося опыта расследования преступлений в сфере компьютерной ин­формации можно выделить следующие основные мотивы:

• месть;

•достижение денежной выгоды, в том числе за счет про­дажи полученной информации;

• хулиганство и любопытство;

• профессиональное самоутверждение.

Приведенные типовые мотивы совершения преступлений в сфере компьютерной информации и основные черты правона­рушителей не являются абсолютными и не всегда ярко выраже­ны, но, тем не менее, достаточно полно отражают опыт по рас­следованию данного вида преступлений, накопленный в насто­ящее время и отраженный в специальной криминалистической литературе.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 1549; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.