Криминалистическая хар-ка личности компьютерного преступника

Статистика компьютерных преступлений. Личность компьютерного
преступника. Причины и условия компьютерной преступности.

Модераторы: cybercop, Ант, Igor Michailov

Криминалистическая хар-ка личности компьютерного преступника

Сообщение Diamond33 » Ср апр 11, 2007 11:17 am

Пишу диплом по теме Киберпреступность и вторая глава касается Криминалистическая хар-ка личности компьютерного преступника. Очень нужен любой материал по этой теме.

Буду безгранично благодарен!!!
Diamond33
 
Сообщения: 1
Зарегистрирован: Ср апр 11, 2007 10:44 am

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение cybercop » Вс апр 15, 2007 5:29 am

Diamond33 писал(а):Пишу диплом по теме Киберпреступность и вторая глава касается Криминалистическая хар-ка личности компьютерного преступника. Очень нужен любой материал по этой теме.

Сходите на http://www.cyberpol.ru/hackers.shtml и вообще: "погуляйте" по сайту www.cyberpol.ru ... :)
Свой среди чужих,
Чужой среди своих.
Аватара пользователя
cybercop
Старожил
 
Сообщения: 351
Зарегистрирован: Ср янв 14, 2004 3:59 pm
Откуда: Россия

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение Анастасия » Пт май 25, 2007 12:52 pm

Лица, которые совершают преступления в сяере компьютерных технологий, могут быть разделены на пять категорий.
Первая категория лиц - это нарушители правил пользования ЭВМ. Сюда относится несанкционированное использование компьютеров, распространения вирусов и т.п.
Следующая категория лиц - это так называемые "хакеры" (одержимые программисты). Это наиболее подготовлены в техническом отношении лица, которые, совершая преступления, часто не преследуют при этом прямых материальных выгод. Для них имеет значение самоутверждения, месть за обиду и т.д..
Близкая к рассмотренной выше еще одна группа, которая включает лиц, страдающих от нового вида психических заболеваний, - информационных болезней (компьютерных фобий). Следует заметить, что при наличии подобных фактов в процессе раскрытия и расследования преступления назначается судебно-психиатрическая экспертиза на предмет установления вменяемости преступника в момент совершения им преступных действий. Преступные действия этой группы лиц в основном связаны с физическим уничтожением или повреждением средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.
На более высокой социальной ступеньке находятся, так называемые, респектабельные преступники: бухгалтера, казначеи, адвокаты, вице-президенты компаний и т.п. Для них свойственные незаконное использование компьютера с целью моделирования предполагаемых преступлений, компьютерный шантаж конкурентов, фальсификация и мистификация информации и т.п. Цель таких преступных действий - получение материальной выгоды или покрытие других преступных действий.
Высшая категория - это лица, которые занимаются компьютерным шпионажем. Это подготовлены специалисты - профессионалы. Их целью является получение важных стратегических данных о противнике в экономической, политической, технической и других отраслях.
Потерпевшим от преступлений этого вида, как правило, выступает юридическое лицо. Это объясняется тем, что процесс компьютеризации широко охватывает прежде всего юридическхе лиц (разнообразные организации, учреждения), и в меньшей степени - физических лиц.

Использованы джелела:
1) Криминалистична информатика: курс лекций / В.Г. Хахановский, О.М. Тебякин, Ю.В.Оліщук :!:
Аватара пользователя
Анастасия
 
Сообщения: 5
Зарегистрирован: Сб мар 17, 2007 5:30 pm

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение KeRneL » Вт июн 26, 2007 9:44 am

Diamond33 писал(а):Пишу диплом по теме Киберпреступность и вторая глава касается Криминалистическая хар-ка личности компьютерного преступника. Очень нужен любой материал по этой теме.Буду безгранично благодарен!!!

Полный ответ возможен только собирательным методом, сопоставляя различные подходы и классификацию:
http://www.crime-research.ru/articles/Sonis/
http://www.crime-research.ru/articles/Golubev0304/
http://www.crime-research.ru/articles/Vlasova0104/

И т.д. поиск и только поиск, затем аналитическая работа и написание конечного продукта т.е. диплома по данной теме.
Удачи!
Свой среди своих - чужой среди чужих
Аватара пользователя
KeRneL
участник
 
Сообщения: 45
Зарегистрирован: Сб мар 06, 2004 7:30 am
Откуда: Украина

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение cybercrime » Вс июл 22, 2007 9:10 am

Diamond33 писал(а):Пишу диплом по теме Киберпреступность и вторая глава касается Криминалистическая хар-ка личности компьютерного преступника. Очень нужен любой материал по этой теме.
Буду безгранично благодарен!!!

Тема закрыта: судя по дате поста, Дипломная работа уже написана и сдана на 5 балов :D
Аватара пользователя
cybercrime
завсегдатай
 
Сообщения: 241
Зарегистрирован: Пт июн 06, 2003 9:07 am

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение rosti » Ср авг 08, 2007 4:54 am

cybercrime писал(а):Тема закрыта: судя по дате поста, Дипломная работа уже написана и сдана на 5 балов :D

Тема не закрыта, еще не один курсовой и диплом будет написан по этой теме.

Возраст – 15-25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования, так или иначе, связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса (системы начального уровня типа ZX Spectrum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC, в крайних случаях – Apple Makintosh). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C++, Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet.

Связь с внешним, «некомпьютерным» миром поддерживают в ограниченном объёме, предпочитая обществу «светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище, вымышленное имя), причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки.
Аватара пользователя
rosti
участник
 
Сообщения: 38
Зарегистрирован: Пт авг 12, 2005 5:38 am

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение mari » Ср авг 22, 2007 5:30 am

С дипломом по computer crimes Может помочь Алексей, вот его мыло:
alex-skriabin@mail.ru
Mari
Аватара пользователя
mari
участник
 
Сообщения: 42
Зарегистрирован: Ср апр 07, 2004 10:32 am
Откуда: Украина

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение cybercrime » Пт авг 31, 2007 6:54 am

mari писал(а):С дипломом по computer crimes Может помочь Алексей, вот его мыло:
alex-skriabin@mail.ru

Думаю(пессимистический взгляд на проблему), что пока будут такие помощники, объявления на заборах о продажи дипломом, помощь за деньги по курсовым и дип. работам, наше образование, а точнее выпускники Вузов - будут голыми королями, т.е. "специалистами"(в кавычках) без знаний своего предмета.

Но это уже флуд и не относится к теме данного топика "Криминалистическая хар-ка личности компьютерного преступника".
Аватара пользователя
cybercrime
завсегдатай
 
Сообщения: 241
Зарегистрирован: Пт июн 06, 2003 9:07 am

Re: Криминалистическая хар-ка личности компьютерного преступ

Сообщение PMT » Сб сен 01, 2007 6:19 pm

cybercrime писал(а):Но это уже флуд и не относится к теме данного топика "Криминалистическая хар-ка личности компьютерного преступника".


Позвольте с Вами cybercrime не согласиться. Эти нехорошие люди пытаются недовольство выразить в противоправных действиях. Они нарушают закон. Я на себе это испытываю регулярно.
Ваши посты не флуд и не офтоп. Это размышления человека кандидата юридических наук, профессора кафедры уголовного права и правосудия Запорожского национального университета "ЗНУ". С 1974 года по 2000 год служившего в органах внутренних дел Украины, полковника милиции в отставке.
Думаю, что это огромная помощь технарям. Может быть в будущем она станет взаимной. Хотелось бы. Мое мнение.
PMT
участник
 
Сообщения: 89
Зарегистрирован: Вс июл 01, 2007 7:34 am

Сообщение Darkest » Ср апр 23, 2008 9:15 pm

Заходи на www.kuso4ek.net. После того, как зайдёшь, кликай по ссылке "Книги". Там две или три книги о хакерах, плюс журналы на эту тему. В них, я думаю, можно многое почерпнуть для раскрытия вопроса о криминалистической характеристике компьютерных преступников. После соответствующей обработки, разумеется.
Аватара пользователя
Darkest
 
Сообщения: 2
Зарегистрирован: Чт апр 10, 2008 11:30 am
Откуда: Украина, Запорожье

Re: Криминалистическая хар-ка личности компьютерного преступника

Сообщение Tanya » Пт ноя 14, 2008 12:26 pm

Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической литературе. В их числе обычно особо выделяется группа так называемых «хакеров». Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:
- отсутствие целеустремленной, продуманной подготовки к преступлению;
- оригинальность способа совершения преступления;
- использование в качестве орудий совершения преступления бытовых технических средств и предметов;
- непринятие мер к сокрытию преступления;
- факты немотивированного озорства.
Термин «хакер» относится к несанкционированному входу в компьютерную систему. Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.
Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера. Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.
Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.
Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами». Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров. В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.


ЛИТЕРАТУРА
1. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.-М.,1996.

2. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 55; Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-СПб,1997.- С.16.
Tanya
 
Сообщения: 1
Зарегистрирован: Вт ноя 11, 2008 3:25 pm

Re: Криминалистическая хар-ка личности компьютерного преступника

Сообщение sazonovasveta » Ср мар 11, 2009 3:29 pm

По целям и направленности компьютерных престпников разделяют на 4 группы.
В первую группу входят програмисты, для которых процесс общения с компьютером - способ познания и самовыражения. Они считают себя принадлежащими к так называемому "компьютерному андеграунду" и по большей части занимаются хотя и незаконным, но полезным делом. К примеру, они делают общедоступными дорогие лицензионные программные продукты, облегчают прохождение компьютерных игр... Но есть среди них "вирусописатели", побудительные мотивы "творчества" которых (в лучшем случае) - озорство или оскорблённое самолюбие.
К первой группе близко примыкает вторая, которую составляют страдающие новыми видами психических заболеваний - информационными, или компьютерными, фобиями. Их действия в основном направлены на физическое уничтожение или повреждение средств компьютерной техники, нередко с частичной или полной потерей контроля над своими действиями.
Третья группа - профессиональные преступники с ярко выраженной корыстной установкой. Именно это группа - кадровое ядро компьютерной преступности - представляет нешуточную угрозу для общества.
С помощью манипуляций на клавиатуре персонального компьютера в стране А можно получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны В и затем перевести её в страну С. Это одна из классических схем хищения, совершённого с помощью информационных технологий.
Четвёртую группу составляют так называемые компьютерные террористы. Это новый вид терроризма, когда диверсии осуществляются путём вывода из строя крупнейших информационных систем через всемирную компьютерную сеть Интернет. Жертвами в первую очередь станут государственные организации и крупные коммерческие структуры.
Для террористов компьютерные диверсии имеют несколько преимуществ перед "традиционными" терактами: уменьшаются шансы восстановления урона, можно получить более широкий общественный резонанс и плюс к этому поимка конкретного исполнителя значительно затруднена.
Наиболее распространённые мотивы совершения преступлений - корыстные соображения (это относится к преступникам третьей группы), исследовательский интерес (первая группа), хулиганские побуждения (первая и вторая группы), месть (вторая группа). Угроза безопасности государству и обществу и её реализация (компьютерный терроризм - четвёртая группа).

Использованная литература: Васильев В.Л. Юридическая психология: Учебник для вузов. - 5-е изд., доп. и перераб. - СПб.: Питер, 2008. - 656 с.
sazonovasveta
 
Сообщения: 1
Зарегистрирован: Чт фев 12, 2009 6:51 am

Re: Криминалистическая хар-ка личности компьютерного преступника

Сообщение Yanochka » Чт апр 09, 2009 6:36 am

В компьютерную преступность втянут широкий круг лиц, среди которых как высококвалифицированные специалисты, так и дилетанты. Правонарушители имеют разный социальный статус и уровень образования. Их всех можно разделить на две большие группы:

1. Лица, состоящие с потерпевшим в трудовых или иных деловых отношениях.

2. Лица, не связанные деловыми отношениями с потерпевшим.

К первой группе можно отнести: сотрудников, злоупотребляющих своим положением. Это различного рода клерки, работники службы безопасности, контролирующие работники, лица, занимающиеся организационными вопросами, инженерно-технический персонал. По данным нашего исследования доля программистов, инженеров, операторов и других работников организации, совершающих неправомерный доступ к компьютерным системам, составила 41,9%. Почти вдвое реже такой доступ совершается другими работниками (20,2%), а в 8,6% случаев такое правонарушение совершено бывшими работниками организации [7]. Потенциальную угрозу составляют и представители других организаций, занимающихся сервисным обслуживанием и ремонтом систем.

Ко второй группе относятся лица, имеющие значительные познания в области компьютерных технологий и руководимые в большинстве случаев корыстными мотивами. К этой группе относятся также и специалисты-профессионалы, воспринимающие меры по обеспечению безопасности компьютерных систем, как вызов своему профессионализму. Некоторые из них постепенно приобретают вкус к подобной деятельности и решают, что возможно совмещение материальных и интеллектуальных стимулов.
Аватара пользователя
Yanochka
новенький
 
Сообщения: 10
Зарегистрирован: Ср фев 11, 2009 5:29 pm

Re: Криминалистическая хар-ка личности компьютерного преступника

Сообщение dima » Вс апр 12, 2009 11:15 am

Криминологическая характеристика компьютерного преступника

«Компьютерный преступник» – человек, совершивший хотя бы одно из перечисленных в уголовном кодексе преступлений в сфере компьютерной информации.
Можно выделить три вида компьютерных преступлений.
Первым из преступлений в сфере компьютерной информации закон в статье 272 УК РФ определяет «неправомерный доступ к компьютерной информации». «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, можно сказать, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Компьютерный преступник технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. В большинстве случаев, это выпускник (или студент старших курсов) технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел – 15-45 лет.
Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды:
а) «Начинающие». Возраст – 15-25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса (системы начального уровня типа ZX Spectrum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C++, Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме, предпочитая «светскому» обществу общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище, вымышленное имя) , причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически целые дни проводят дома за компьютером, в основном за программированием, в сети Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «краков» (от. англ. «crack» - взлом) защитных программ на других компьютерах. Закрепление такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедневно совершают деяния, подпадающие под статьи 272 (п.1) и 273 (п.1), в основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в России и за рубежом (т.к. Интернет, фактически, интернационален). В более крупных компьютерных преступлениях, в основном по статье 272 (п.2), участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак целью взлома, т.е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и российских производителей.
б) «Закрепившиеся». Возраст – 20-25 лет. Пол – в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5% ). Образование – среднее, среднее специальное, высшее и незаконченное высшее, в основном – техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели IBM PC). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высоко-амбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» – сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США .
в) «Профессионалы». Возраст – 25-45 лет. Пол – мужской - 92%, женский – 8% . Социальное происхождение – семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (середина 80-ых, начало 90-ых). Образование – высшее техническое, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах, MS DOS, Windows, OS/2, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи (биржевые, банковские и правительственные каналы), системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности». Их «работа» подпадает под статью 272 (оба пункта) и некоторые дополнительные статьи (в том числе, шпионаж – военный и промышленный). В числе совершаемых ими преступлений не числятся «работы» на сумму меньше 5-10 тысяч долларов . Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные, но знающие себе цену. Мотивация преступного поведения формируется обычно на стадии освоения «просторов киберпространства». Как личности дальновидные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу понимают, что в России данным промыслом много не заработаешь, поэтому переходят в «теневую область». Так и продолжают. Причём довольно успешно. Добиваются очень многого – благополучия, обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы . Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной среде на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, что здесь практически отсутствует так называемая «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела .
В качестве вывода о преступниках, совершающих подпадающие под ст.272 УК РФ преступления, можно сказать, что высокая техническая подготовленность – их основная черта, высокая латентность преступлений – основа их мотивации, внутренняя предрасположенность – основное условие вступления на преступный путь, и социально-экономическая ситуация в стране – основная причина окончательного выбора.
Статья 273 УК РФ. «Создание, использование и распространение вредоносных программ для ЭВМ». В основном это создание вирусов.
Здесь уже не будет деления на 3 группы – новичков, профессионалов и т.п. – здесь всё более или менее ограничено самой сутью компьютерного вируса. Это обыкновенная программа, набор команд, которые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод на экран различных мешающих работе сообщений, стирание и/или произвольную (обычно деструктивную) модификацию содержимого памяти и дисковых накопителей и т.д. А так как это программа, написана она, соответственно, на каком-либо языке программирования, а следственно при участии человека. Программиста. Значит любого, кто владеет языком программирования. Сразу такой вот «круг подозреваемых», общая черта для преступника. Но, тем не менее, ограничить этот «круг» можно, правда не слишком сильно. Конечно, написание вирусов, или, по другому, вредоносных программ доступно практически любому, даже начинающему программисту. Но, у программистов со стажем обычно и так гора работы – им незачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим «грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, но и мощным оружием в руках «компьютерного террориста». У данного вида преступлений экстремально высокая латентность. Технически невозможно, в 999 случаях из 1000 отыскать автора. Вирусов с простым программным алгоритмом ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все от разных авторов. Со всех концов света. И без видимых признаков идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать основанием для квалификации этих действий как незначительных для признания преступлением.
А вот что касается 10% вирусов, которые содержат сложный программный алгоритм это уже действительно в большинстве случаев умышленные действия для причинения вреда. Преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.
Как показывает зарубежная статистика возраст такого преступника – 23 года и выше . В основном, это высококвалифицированный программист. В большинстве случаев, параллельно совершает деяния, которые (в случае засечения преступника соответствующими службами) могли бы быть квалифицированы по ст. 272 УК РФ. Если вернуться к «списочной» классификации по ст. 272 УК РФ, он принадлежит ко 2ой или 3ей группе со всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасный сразу по 2-ум направлениям.
Статья 274 УК РФ, стараниями предусмотрительного законодателя, увеличила количество составов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практически никогда не участвуют описанные ранее в этой работе лица. Она несколько специфична и отличается абсолютно «непрограммисткими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо является его пользователем, либо просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить типичного преступника и рисовать портрет его личности просто бессмысленно.
Преступления в сфере компьютерной безопасности относительно новая разновидность преступлений в нашей стране. Компьютерная информация имеет ряд особенностей, которые делают её уязвимой перед атакой компьютерных преступников. Итак, компьютерная информация имеет следующие особенности:
- общедоступность, при условии отсутствия особых ограничений на доступ;
- инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;
- 100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации .
Мир входит в новую эру, в эру компьютерных технологий. Компьютерная информация окружает нас повсюду. Чем защищённей будет данная информация, тем стабильней и безопасней будет наша жизнь. Но найдутся такие личности, которые, нарушая закон в области кибер-информации будут обогащаться, ставя тем самым под угрозу, как безопасность отдельно взятого индивида, так и безопасность всей страны. И значит, нужно совершенствовать законодательство в отношении защиты компьютерной информации.

Список используемой литературы:

1. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999 г.;
2. Батурин Ю.М., Жодзишский А.М. «Компьютерная преступность и компьютерная безопасность». Юридическая литература. М., 1991 г.;
3. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.;
4. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».- СПб,1997 г.
5. Компьютерный еженедельник «Компьютерра»
6. Уголовный кодекс РФ. Раздел IX. «Преступления против общественной безопасности и общественного порядка. Глава 28. «Преступления в сфере компьютерной информации». Статьи 272-274.
7. Словарь компьютерного сленга. «Прайм-ЕВРОЗНАК». СПб, 2005 г.
dima
 
Сообщения: 2
Зарегистрирован: Вс апр 12, 2009 8:18 am

Re: Криминалистическая хар-ка личности компьютерного преступника

Сообщение Missgrey » Пн апр 05, 2010 9:50 am

С криминалистической точки зрения характеристику личности компьютерного преступника следует считать понятием собирательным, предусматривающим деление на три самостоятельные обособленные группы по ряду следующих оснований.
Отличительной особенностью первой группы является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Данные субъекты воспринимают средства новых компьютерных технологий как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам.
Лица рассматриваемой группы изобретаются различные способы несанкционированного проникновения в ЭВМ, системы ЭВМ или их сети, которые сопровождаются преодолением постоянно усложняющихся средств защиты информации, что в свою очередь приводит к наращиванию алгоритма преступных действий и объективно способствует увеличению разнообразия способов совершения компьютерных преступлений.
Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Подробно данная ситуация исследуется в математике в теории игр - модели поведения двух противоборствующих сторон.
Особый интерес в криминалистическом аспекте изучения личности преступника рассматриваемой группы представляют специалисты-профессионалы в области средств обеспечения компьютерных технологий. Они не лишены некоторого своеобразного озорства и "спортивного" азарта. Наращиваемые меры по обеспечению безопасности компьютерной информации и ее машинных носителей воспринимаются ими в психологическом плане как своеобразный вызов личности.
Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности.
К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории относятся следующие: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность или новизна способа совершения преступления; использование в качестве орудий преступления бытовых технических средств и предметов; непринятие мер к сокрытию преступления; совершение озорных и хулиганских действий на месте происшествия (в электронной среде потерпевшего).
Вторая группа преступников - это психически больные лица, страдающие новым видом психических заболеваний (расстройств психики) - информационными болезнями или компьютерными фобиями.С позиции данной науки человек рассматривается как универсальная саморегулирующаяся информационная система с установленным балансом биологической информации. Нарушение (сбой) последнего под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного в процессе жизни индивида характера, приводит к различного рода информационным болезням, среди которых наиболее распространены информационные неврозы. Иными словами, человек нуждается в равной степени как в физической, так и в информационной энергии (духовной или эмоциональной, как ее называли ранее).
В настоящее время в связи с повсеместным оснащением рабочих мест персональными компьютерами в целях повышения скорости протекания информационных процессов и эффективности использования рабочего времени, многие служащие попадают в различные стрессовые ситуации, некоторые из которых заканчиваются формированием компьютерных фобий. По существу, это есть не что иное, как профессиональное заболевание. Основные симптомы его проявления следующие: быстрая утомляемость, резкие скачкообразные изменения артериального давления при аудиовизуальном или физическом контакте со средствами компьютерных технологий, повышенное потовыделение, глазные стрессы, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т.д.
Компьютерные преступления, совершаемые преступниками рассматриваемой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение, либо повреждение программных и аппаратных средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями в момент их совершения.
Третья группа - профессиональные компьютерные преступники с ярко выраженными корыстными целями, так называемые "профи". В отличие от первой переходной группы "любителей", балансирующих на грани закона и второй специфической группы "больных", рассматриваемые субъекты характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками. Они обычно являются членами устойчивых преступных групп и сообществ, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Лиц, входящих в их состав, в большинстве своем можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое, экономическое либо специальное образование. Наибольшую опасность представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными знаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.
Именно эта группа преступников и представляет собой основную угрозу для общества и государства, является кадровым ядром компьютерной преступности как в качественном, так и в количественном плане. На их долю приходится максимальное число совершенных особо опасных посягательств, отличающихся дерзостью и неординарностью.
В поведении преступников рассматриваемой группы, как правило, внешне не обнаруживается отклонений от принятых общественных норм и правил. Они не были ранее судимы и не сталкивались с правоохранительными органами. По своему общественному положению большинство из них являются служащими, нередко занимающими ответственные руководящие посты и, соответственно, обладающие доступом к компьютерной информации, ее машинным носителям, средствам их обработки или в помещения, где они находятся. К косвенным признакам представителя рассматриваемого социального типа можно отнести внимательность, бдительность, осторожность, оригинальность (нестандартность) мышления и поведения. Как правило, они первыми приходят на работу и последними уходят домой, работают сверхурочно, по ночным сменам, в выходные и праздничные дни.















Яндекс.Бар 4.2
Аватара пользователя
Missgrey
 
Сообщения: 3
Зарегистрирован: Вт мар 02, 2010 7:09 pm

След.

Вернуться в Криминологические аспекты

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

Рассылки Subscribe.Ru Лента "Новости Центра исследования компьютерной преступности"

cron