Криминалистическая характеристика личности преступника, совершающего преступления в области компьютерной информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №37 (223) сентябрь 2018 г.

Дата публикации: 18.09.2018

Статья просмотрена: 2746 раз

Библиографическое описание:

Клещёва, А. С. Криминалистическая характеристика личности преступника, совершающего преступления в области компьютерной информации / А. С. Клещёва. — Текст : непосредственный // Молодой ученый. — 2018. — № 37 (223). — С. 57-60. — URL: https://moluch.ru/archive/223/52669/ (дата обращения: 17.12.2024).



При квалификации преступлений, связанных с использованием компьютерных технологий, нужно учитывать не только общие правила квалификации преступлений, но и некоторые отличительные особенности преступлений, присущие только деяниям такого рода. Особенно важным для квалификации будет являться субъект, т. е. личность преступника и его криминалистическая характеристика.

На жаргонном языке компьютерных преступников называют “хакерами”, “крякерами” и “фрикерами”. Хакер (англ. Hack) − весьма квалифицированный IТ-специалист, человек, который понимает тонкости работы программ ЭВМ. Крякер (англ.crack) — IT-специалист, взламывающий системы защит (в частности защиты программного обеспечения), занимающийся созданием или доработкой кряков, взламывающего программное обеспечение и другое. Результатом работы крякера целенаправленно являются кряки (жарг. от англ. crack) т. е. программы, позволяющие осуществить взлом программного обеспечения. Как правило, кряк пригоден для массового использования. По сути, кряк является воплощением одного из видов взлома, зачастую это обычный патч (информация, предназначенная для автоматизированного внесения определённых изменений в компьютерные файлы). Для слова кряк используются следующие эвфемизмы: лекарство, таблетка, аспирин и т. п. В абсолютном большинстве случаев крякер не располагает исходным кодом программы, поэтому программа изучается связкой дизассемблера и отладчика, с применением специальных утилит. Фри́кер (англ. phreaker) − человек, который занимается фрикингом. Также называют людей, использующих в своих неправомерных действиях телефон с целью оказать психологическое воздействие на конечного абонента.

В последнее время под фрикингом стали подразумевать различный взлом электронных систем. Как, например, системы охраны банковских дел и контроля доступа.

Исходя из вышесказанного, данные лица обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.

Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это − операторы ЭВМ, периферийных устройств и средств связи; программисты; системные администраторы; инженеры-электроники; администраторы баз данных; специалисты по сетевой безопасности, должностные и иные лица, имеющие доступ к компьютерной информации и оборудованию, их сети.

Серьезную угрозу сетевой безопасности могут нанести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов. [1, c. 152]

В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров. По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей (табл. 1). [24]

Таблица 1

Оценка вероятных источников угроз безопасности глобальных сетей (по степени потенциальной опасности)

Категория нарушителей

Степень опасности,%

1

Внутренние пользователи системы

58

2

Независимые хакеры

51

3

Бывшие служащие

45

4

Конкуренты

44

5

Компьютерные террористы

43

6

Лица, занимающиеся промышленным шпионажем

35

7

Консультанты и временные сотрудники

32

8

Персонал вычислительных систем

29

9

Сотрудники иностранных разведок

14

10

Поставщики оборудования и программного обеспечения

13

11

Клиенты

7

12

Аудиторы

7

Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.

Анализ статистических данных Судебного департамента РФ за 2017 год показывает следующую информацию:

количество осуждённых лиц в возрасте от 14до 17 лет — 6, количество осуждённых лиц в возрасте от 18-до 24 лет — 60, количество осуждённых лиц в возрасте от 25 до 29 лет — 60, количество суждённых лиц в возрасте от 30 и старше -74, из них женщин — 9, мужчин — 191, из них с высшим образованием -78, со средним профессиональным 56, со средним — 50, начальным общим образованием или без него — 18. Подавляющее большинство ранее не судимы — всего 99 человек, из них с постоянным местом жительства -184 человека. [6]

Таким образом можно сделать вывод о том, что подавляющее большинство совершивших преступления, это совершеннолетние лица, возраст которых распределяется практически равномерно. Необходимо отметить так же что подавляющее большинство совершивших рассматриваемый вид преступлений, имеют высшее или средне специальное образование. Относительно гендерной характеристики преступника, можно сказать, что преступления в сфере компьютерной информации в основном совершаются мужчинами. Следует иметь в виду, что в совершение компьютерных преступлений в нынешний период времени втянут широкий круг лиц, среди которых есть как дилетанты, так и высококвалифицированные специалисты. При этом все они имеют разный социальный статус и уровень образования, что уже позволяет всех их классифицировать на две большие группы — это как лица, состоящие с потерпевшим в трудовых или иных служебных отношениях, так и лица, не связанные с потерпевшим соответствующими деловыми контактами. К первой группе следует отнести сотрудников, которые злоупотребляют своим положением. Это различного рода клерки, работники службы безопасности, контролирующие работники, лица, занимающиеся организационными вопросами, инженерно-технический персонал.

Специалисты в области компьютерной безопасности считают, что наиболее многочисленны, но наименее опасны именно хакеры-дилетанты. На их долю приходится до 80 % всех компьютерных атак. Но этих людей интересует не некая цель, а сам процесс атаки. Они испытывают удовольствие от преодоления систем защиты. Чаще всего их действия удается легко пресечь, поскольку хакеры-любители предпочитают не рисковать и не вступать в конфликт с законом [5, с. 132]. Большинство из лиц такого рода приобщились к компьютеру еще в школе. Знание компьютерных технологий ограничивается одним-двумя языками программирования.

Приведем примеры характеристик из судебной практики, так в решении по делу 1–126/2018 указано следующее. Стрельников Р. С. использовал вычислительную мощность персональных компьютеров неопределенного круга пользователей глобальной сети Internet «Интернет», зараженных созданной им вредоносной компьютерной программой «<данные изъяты>». Его целью являлось повышение вычислительной мощности своего персонального компьютера из корыстной заинтересованности, для приобретения для себя выгоды имущественного характера, выражающуюся в получении вознаграждения в глобальной сети Internet «Интернет» в виде «криптовалюты». В последующем, подозреваемый желал произвести перевод полученного вознаграждения в виде «криптовалюты» в эквивалент российских рублей [7].

Подозреваемый Стрельников Р. С., его защитник объяснили, что в настоящее время он удалил созданную им вредоносную программу с файл-обменника в сети Интернет, где тот был размещен, а также выложил инструкцию для пользователей сети Интернет по удалению вирусов с уже зараженных компьютеров; в содеянном он раскаивается и просит суд прекратить в отношении него уголовное дело, применить меру уголовно-правового характера в виде судебного штрафа. При определении размера просил суд учесть, что он воспитывался в многодетной семье, проживает в настоящее время с дедушкой и бабушкой, является студентом 3 курса ЛГТУ на бюджетной форме обучения, стипендию не получает, работает неофициально, его заработок составляет около 10 000 рублей в месяц.

Подобные указанному лица, как правило, ранее не совершали никаких преступлений. Данная информация так же подтверждается Егорышевым А. С., представляющем данные, согласно которым 38,2 % — преступников имели высшее образование, 8,8 % — неоконченное высшее, 17,6 % — среднее специальное, 32,4 % — общее среднее и 2,9 % — неполное среднее образование. [4].

Широкое влияние на развитее такого рода преступлений оказывает большая латентность этих преступлений. Обнаруживается в среднем 1 % преступлений связанных с использованием компьютерных преступлений. И вероятность того, что за такие преступления, лицо будет признано виновным, составляет меньше 10 %. [21, c. 26]

Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом (таблица 2):

Таблица 2

Наиболее распространенные мотивы совершения преступлений сиспользованием компьютерной информации.

Название

Соотношение костальным мотивам,%

1

Корыстный мотив

66

2

Политические цели

17

3

Исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства

5

4

Хулиганские побуждения

5

5

Месть

5

6

Прочие мотивы

2

При этом следует подробно рассмотреть наиболее распространенный корыстный мотив совершения преступлений связанных с использованием компьютерных преступлений.

Корыстные цели преследовались преступниками в большинстве случаев компьютерных преступлений (55,7 %). Преобладающими в числе этих преступлений выступают деяния, связанные с распространением вредоносных программ (18,6 %). Реже, компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1 %) либо последующей продажи похищенного программного обеспечения или иной информации (5,7 %). Содержание информации при этом может быть различным.

В 8,6 % изученных случаев преступник преследовал цель получения бесплатного доступа к сети Интернет, а в 7,1 % случаев — к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).

В 5,7 % случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. В 2,9 % случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав). [3, c. 27]

Наиболее типичными преступными целями при совершении такого рода преступлений являются:

1) подделка счетов и платежных ведомостей;

2) приписка сверхурочных часов работы;

3) фальсификация платежных документов;

4) хищение наличных и безналичных денежных средств;

5) вторичное получение уже произведенных выплат;

6) перечисление денежных средств на фиктивные счета;

7) отмывание денег;

8) легализация преступных доходов;

9) совершение покупок с фиктивной оплатой;

10) незаконные валютные операции;

11) незаконное получение кредитов;

12) манипуляции с недвижимостью;

13) получение незаконных льгот и услуг;

14) продажа конфиденциальной информации;

15) хищение материальных ценностей, товаров.

При этом, как правило, с хищением денежных средств связано 52 % преступлений, с разрушением и уничтожением средств компьютерной техники — 16 %, с подменой исходных данных — 12 %, с хищением информации и программ, а также с хищением услуг — 10 %. [3, c 27]

Трудности в получении должного объема информации относительно рассматриваемой личности преступника, обусловлены, как было отмечено ранее, их большой латентностью. Данные субъекты довольно редко попадают в поле зрения правоохранительных органов, что не позволяет отслеживать привносимые в виду технического развития, изменения в характерные особенности преступника, тем не менее вышеуказанное позволяет составить его портрет, отвечающий сегодняшним реалиям.

Литература:

  1. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. — М.: Норма, 2004. — С. 280.
  2. Данные по результатам опроса ФБР.// Ernst & Young LLP “2nd Annual Global Information Security Survery”, 1999.
  3. Старостина Е. В., Фролов Д. Б. Защита от компьютерных преступлений и кибертерроризма. — М.: Изд-во Эксмо, 2009. — С.340.
  4. Егорышев А. С; Расследование и предупреждение неправомерного доступа к компьютерной информации Элек. ресурс: дис. … к.ю.н.: 12.00.09. — М.: РГБ, 2005.
  5. Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. — М., 2002. — С. 132.
  6. Статистические данные судебного департамента РФ // http://www.cdep.ru/index.php?id=79&item=4477
  7. Решение по делу 1–115/2018 // https://rospravosudie.com/court-chernogorskij-gorodskoj-sud-respublika-xakasiya-s/act-580788540/
Основные термины (генерируются автоматически): компьютерная информация, лицо, преступление, программное обеспечение, подавляющее большинство, высшее образование, вычислительная мощность, глобальная сеть, компьютерное преступление, потенциальная опасность.


Похожие статьи

Криминалистическая характеристика внешних данных личности преступника с помощью дерматоглифики

Криминологическая характеристика личности сотрудников правоохранительных органов, совершающих преступления

Криминологическая характеристика личности преступника

Криминалистическая характеристика личности преступника, действующего в сфере незаконного оборота наркотических средств

Криминологическая характеристика несовершеннолетних и молодежи, злоупотребляющих наркотическими веществами

Криминологическая характеристика личности неосторожного преступника

Применение специальных знаний при расследовании уголовных преступлений, совершенных с использованием компьютерной техники

Личность преступника как элемент криминалистической характеристики при расследовании особо тяжких преступлений

Проблема применения и использования специальных знаний при составлении психологического портрета личности преступника

Методика расследования изнасилований. Применение элементов криминалистических характеристик при расследовании изнасилований

Похожие статьи

Криминалистическая характеристика внешних данных личности преступника с помощью дерматоглифики

Криминологическая характеристика личности сотрудников правоохранительных органов, совершающих преступления

Криминологическая характеристика личности преступника

Криминалистическая характеристика личности преступника, действующего в сфере незаконного оборота наркотических средств

Криминологическая характеристика несовершеннолетних и молодежи, злоупотребляющих наркотическими веществами

Криминологическая характеристика личности неосторожного преступника

Применение специальных знаний при расследовании уголовных преступлений, совершенных с использованием компьютерной техники

Личность преступника как элемент криминалистической характеристики при расследовании особо тяжких преступлений

Проблема применения и использования специальных знаний при составлении психологического портрета личности преступника

Методика расследования изнасилований. Применение элементов криминалистических характеристик при расследовании изнасилований

Задать вопрос