Преступления в сфере компьютерной информации: криминологический анализ личности преступникаРефераты >> Криминология >> Преступления в сфере компьютерной информации: криминологический анализ личности преступника
В качестве вывода о преступниках, совершающих подпадающие под 272 статью УК РФ преступления, можно сказать, что высокая техническая подготовленность – их основная черта, высокая латентность преступлений – основа их мотивации, внутренняя предрасположенность – основное условие вступления на преступный путь, и социально-экономическая ситуация в стране – основная причина окончательного выбора.
Но мы рассмотрели лишь статью 272. Самую первую. Да, этот «кусок пирога» занимает добрых ¾ от всех преступлений в области компьютерной информации, и тем не менее, следующие статьи и преступники, совершающие указанные в них деяния, также представляют достаточный интерес с точки зрения криминолога. Приступим, помолясь …
Статья 273. Цитирую: «Создание, использование и распространение вредоносных программ для ЭВМ». Какая первая ассоциация приходит на ум? Да, вирусы. Они самые. Ну, раз они первыми «пришли», первыми их и отработаем.
Здесь уже не будет деления на 3 группы – новичков, профессионалов и т.п. – здесь всё более или менее ограничено самой сутью компьютерного вируса. Это обыкновенная программа, набор команд, которые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод на экран различных мешающих работе сообщений, стирание и/или произвольную(обычно деструктивную) модификацию содержимого памяти и дисковых накопителей и т.д. А так как это программа, написана она, соответственно, на каком-либо языке программирования, а следственно при участии человека. Программиста. Значит любого, кто владеет языком программирования. Сразу такой вот «круг подозреваемых», общая черта для преступника … Но тем не менее, ограничить этот «круг» можно, правда не слишком сильно. Конечно, как я уже сказал, написание вирусов, или, по другому, вредоносных программ доступно практически любому, даже начинающему программисту. Но, у программистов со стажем обычно и так гора работы – им незачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим «грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, но и мощным оружием в руках «компьютерного террориста» (да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполезны в большинстве случаев. Но, тем не менее, изготовлением вредоносных программ для ЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно, отвлекаясь от моральной стороны дела, неплохая проба пера – в программе-вирусе применяется очень много серьёзных алгоритмов, несколько сложных для реализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтересный по одной простой причине – экстремально высокая латентность. Ну невозможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора. Вирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все от разных авторов. Со всех концов света. И без видимых признаков идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать основанием для квалификации этих действий как незначительных для признания преступлением.
А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причинения вреда. Я уже упоминал о «компьютерном терроризме». Так вот, это – то самый случай. И преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.
Как показывает статистика, к сожалению, зарубежная, возраст такого преступника – 23 года и выше. В основном, это высококвалифицированный программист. В большинстве случаев, параллельно совершает деяния, которые (в случае засечения преступника соответствующими службами) могли бы быть квалифицированы по 272 статье. Если вернуться к «списочной» классификации по статье 272, он принадлежит ко 2ой или 3ей группе со всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасный сразу по 2-ум направлениям.
Итак, 273-юю статью тоже «прояснили» в отношении преступников. Пришли, опять же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.
На последок, в заключение этой главы, пару слов о 274-ой статье Уголовного Кодекса, которая, стараниями предусмотрительного законодателя, увеличила количество составов компьютерного преступления ещё на два.В преступлениях, подпадающих под неё, практически никогда не участвуют описанные мной в этой работе лица. Она несколько специфична и отличается абсолютно «непрограммисткими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо является его пользователем, либо просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить типичного преступника и рисовать портрет его личности просто бессмысленно. Подождём-с …
ЗАКЛЮЧЕНИЕ
Вот, в принципе, и всё о компьютерных преступниках. Как ясно из характеристик, личности они интересные. Но, к сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.
Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …