Научная статья на тему 'Криминологический и психологический портрет личности преступников в сфере высоких технологий'

Криминологический и психологический портрет личности преступников в сфере высоких технологий Текст научной статьи по специальности «Право»

CC BY
1864
249
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Мегрелишвили Георгий Теймуразович

Анализируются вопросы, связанные с криминологической характеристикой личности преступников в сфере высоких технологий, а также мотивы совершения ими противоправных деяний. Отмечается, что в общей массе данная категория правонарушителей неоднородна и приводится предлагаемая автором классификация. Описываются особенности личностного портрета преступника каждой из групп, приводятся его типичные занятия, характерологические свойства, отношения с другими правонарушителями, цели.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminological and psychological characteristic of a criminal identity in high technology sphere

The paper analyzes the criminological characteristic of criminal identities in high technology sphere, there motives for committing crimes. It is noted that in majority this category of delinquents is impure which is shown in a classification. Being described individualities of each group's kinds of identities. The article depicts there typical affaires, tempers, behaviors with other criminals, there aims.

Текст научной работы на тему «Криминологический и психологический портрет личности преступников в сфере высоких технологий»

Г.Т. Мегрелишвили

КРИМИНОЛОГИЧЕСКИЙ И ПСИХОЛОГИЧЕСКИЙ ПОРТРЕТ ЛИЧНОСТИ ПРЕСТУПНИКОВ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ

Анализируются вопросы, связанные с криминологической характеристикой личности преступников в сфере высоких технологий, а также мотивы совершения ими противоправных деяний. Отмечается, что в общей массе данная категория правонарушителей неоднородна и приводится предлагаемая автором классификация. Описываются особенности личностного портрета преступника каждой из групп, приводятся его типичные занятия, характерологические свойства, отношения с другими правонарушителями, цели.

Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

Уголовный кодекс РФ разделил «компьютерных преступников» на следующие категории [1]:

- лица, преступления которых заключаются в осуществлении неправомерного доступа к компьютерной информации;

- лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;

- лица, использующие свое служебное положение для неправомерного доступа к компьютерной информации;

- лица, использующие ЭВМ и нарушающие правила эксплуатации ЭВМ для получения неправомерного доступа к компьютерной информации;

- лица, создающие, использующие и распространяющие вредоносные программы.

Уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет [7].

Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ. «hack» - рубить, ломать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к средствам компьютерной техники (СКТ) и данным в совокупности с их несанкционированным использованием в корыстных целях [4].

К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи -школьники и студенты, совершенствующиеся на взломах различных защитных систем.

Из публикаций, характеризующих этих лиц, следует, что хакер - очень способный молодой человек, проводящий за компьютером по 12-16 часов в сутки до полного изнеможения. Внешний вид зачастую неопрятный, он не обращает сам на себя внимания. Блестяще знает технические особенности операционных систем, языков программирования и возможностей периферийного оборудования.

Некоторые хакеры изготовляют небольшие программы, эксплуатирующие недокументированные возможности систем. Обычный метод их создания - использование частей чужих программ [9].

Для других основная задача - проникновение в чужую закрытую изолированную систему, снятие с нее защиты. Чаще всего это взлом программ, обход требований регистрации и оплаты стоимости продукта.

Третья группа специализируется на проникновении в чужие компьютеры и сети [2].

Четвертая группа - это создатели троянских программ и компьютерных вирусов. Впрочем, их уже нельзя назвать хакерами, так как неформальный кодекс хакеров запрещает использование своих знаний во вред пользователям.

Этика хакеров основана на следующих принципах:

- Компьютеры - это инструмент для совершенствования научно-технического прогресса.

- Информация принадлежит всем. Большинство хакеров начинали с университетской скамьи. Задача университета - создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.

- Программный код - общее достояние. «Хорошим» кодом должны пользоваться все; «плохой» код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования [8]. Программный код общеупотребимых программ и операционных систем должен быть открытым.

- Программирование - это искусство.

По последним оперативным данным, хакеры в России объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам [6].

Все вышеперечисленное можно считать собирательным понятием «компьютерного преступника». Хотя можно по ряду оснований выделить и самостоятельные, обособленные их группы. Рассмотрим их подробнее.

К первой группе «компьютерных» преступников можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с

целью проявления своих интеллектуальных и профессиональных способностей.

Они весьма любознательны, обладают незаурядным интеллектом. При этом не лишены некоторого своеобразного озорства и спортивного азарта в достижении результата. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов их способностям.

К числу особенностей совершения преступления данной категории лиц можно отнести следующие:

- отсутствие целеустремленной, продуманной подготовки к преступлению;

- оригинальность способа совершения преступления;

- использование в качестве орудий преступления бытовых технических средств и предметов;

- зачастую непринятие мер к сокрытию преступления.

Близко к рассматриваемой выше группе преступников можно отнести еще одну, вторую группу, в которую входят лица, страдающие новым видом психических заболеваний - информационными болезнями, или компьютерными фобиями [5].

Изучением этих болезней в настоящее время занимается информационная медицина.

По данным специальной комиссии Всемирной организации здравоохранения [10], негативные послед ст-вия для здоровья человека при его частой продолжительной работе с персональным компьютером очевидны и являются объективной реальностью.

Компьютерные преступления могут совершаться лицами, страдающими указанным видом заболеваний. Скорее всего, при наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления необходимо обязательное назначение специальной судебно-психиатрической экспертизы на пред-

мет установления вменяемости преступника в момент совершения им преступных деяний.

Можно сделать вывод о том, что компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с физическим уничтожением либо повреждением средств компьютерной техники без наличия преступного умысла, с возможной частичной или полной потерей контроля над своими действиями [3].

Третью группу составляют профессиональные компьютерные преступники с ярко выраженными корыстными целями. Они характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие и обладающих в связи с этим устойчивыми преступными навыками.

Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащенных преступных групп и сообществ. Это высококвалифицированные специалисты, чаще всего имеющие высшее техническое образование. Именно эта группа преступников и представляет собой основную угрозу, являясь ядром компьютерной преступности как в качественном, так и в количественном плане.

Также надо упомянуть о мотиве и цели совершения компьютерных преступлений. Во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.

ЛИТЕРАТУРА

1. Уголовный кодекс Российской Федерации // Собрание законодательства Российской Федерации. 1996. № 25.

2. Федеральный закон «О связи» // Собрание законодательства Российской Федерации. 1995. № 8.

3. Федеральный закон «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995.

№ 8.

4. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. № 23. 40 с.

5. ВеховВ.Б. Криминалистическая характеристика компьютерных преступлений: Автореф. дис. ... канд. юрид. наук. Волгоград, 1995.

6. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования. М.: Галерея, 2001. 236 с.

7. Здравомыслов Б.В. Уголовное право Российской Федерации: Общая часть. М., 1996. 218 с.

8. Степнов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. М.: Инфра-М, 2001. 304 с.

9. Ярочкин В.И. Информационная безопасность. М.: Международные отношения, 2000. 400 с.

10. Всемирная организация здравоохранения. 2007. Вып. 85. Режим доступа: http://www.who.int/entity/bulletin/voluшes/85/1/en/index.html Статья поступила в редакцию журнала 20 ноября 2006 г., принята к печати 27 ноября 2006 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.