Структура профессиограммы следователя. 2. Психология компьютерных преступлений

Эссе

У них развивается болезненная реакция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм. Обычно он принимает форму физического разрушения компьютерных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами.

К третьей группе, относятся специалисты или профессиональные компьютерные преступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не оставлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди сотрудников организации или среди авторизованных пользователей информационной системы.

Кроме того, психологический профиль преступника, совершающего компьютерные преступления, необходимо дополнить исследованием характеристики ума. Индивидуальность его проявляется в широте, глубине, самостоятельности, критичности, быстроте и гибкости. В зависимости от сочетания мыслительных операций, форм мышления и содержания различают три типа отражения реальной действительности: художественный, мыслительный и средний. Для лиц, подозреваемых в совершении преступлений в сфере информационных технологий, характерным является мыслительный тип. Применив метод проекции модуля признаков, можно очертить круг лиц, причастных к совершению такого вида преступлений: руководствуются оперативно понятиями и абстракциями; обладают абстрактно-теоретическим мышлением. Очень часто такие люди оторваны от действительности; некоторым из них важно, чтобы их теоретические построения сочетались с логикой их концепций, а как поведет себя при этом действительность, их мало касается. Отличительной особенностью граждан, интересующихся возможным противоправным использованием компьютерных технологий, является способность преобразовывать непосредственно данное в конкретно-образной форме, создавая из обычных впечатлений необычные комбинации [1].

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный портрет отечественного хакера, созданный на основе уголовного преследования такого рода лиц, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо, напротив, почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпим к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы [4].

13 стр., 6267 слов

Информатика программирование : Информационные технологии и их ...

... понятия информационных технологий, историю их развития, классификацию и Определить направления развития информационных систем; Ознакомиться с понятием компьютерной системы и информационной системы маркетинга; - Рассмотреть интернет и его службы как единую систему, и определить степень ...

Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также сведения о потерпевшей стороне [6].

Изучение жертв компьютерных преступлений часто дает больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубликованным данным, относящимся к группе развитых стран, среди жертв собственники системы составляли 79%; клиенты — 13%; третьи лица — 8%. [7] Организации-жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компьютерных преступлений чрезвычайно высока. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Принимая решение, жертва компьютерного преступления руководствуется одним или несколькими из указанных ниже факторов: [8, 9]

компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник;

  • расследование компьютерных преступлений может нарушить нормальное функционирование организации;
  • расследование компьютерных преступлений, является делом весьма дорогостоящим;
  • будучи разоблаченными, компьютерные преступники в большинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов за то, чтобы не заявлять о преступлении;
  • законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации;
  • правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, соответственно, отказывают в возбуждении уголовного дела;
  • компьютерный преступник воспринимается как незаурядная личность;
  • жертва боится серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, механику ведения дел в организации;

расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответственным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригодности и т. д. ;

  • опасение увеличения размеров страховых взносов, если компьютерные преступления становятся для организации регулярными;
  • боязнь потери клиентов вследствие утраты репутации;

— раскрытие компьютерных преступлений сопряжено, как правило, с открытием финансовых, коммерческих и других служебных тайн, которые могут стать достоянием гласности во время судебного рассмотрения дел.

42 стр., 20509 слов

Организация работы следователя по расследованию преступлений

... самостоятельных направления в деятельности по организации расследования преступлений, которые в указанной сфере играют не одинаковую роль: научная организация труда следователя и научная организация расследования конкретного преступления. § 2. Цели организации расследования Организация расследования призвана обеспечить следующие цели: ...

Список литературы

[Электронный ресурс]//URL: https://urveda.ru/esse/psihologiya-kompyuternyih-prestupleniy/

Ахтырская Н. Проблемы ювенальной психологии лиц, совершающих преступления в сфере информационных технологий. М. 2004

Ю. М. Проблемы, А. М. Компьютерные, Б. В. Компьютерные

Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997

Казанцев С. Я.

Криминалистика и компьютерная преступность: Материалы научно-практического семинара // Сб. статей. — М.: ЭКЦ МВД России, 1993.

В. В. Расследование

Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — № 1. — С. 8—15.

Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только. — М.: Познавательная книга плюс, 1999.

И. Г. Шурухнова