Криминалистический анализ личности преступника

Автор: Пользователь скрыл имя, 14 Сентября 2012 в 17:27, курсовая работа

Описание работы

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Содержание

Введение…………………………………………………………………… 3
1 Криминалистический анализ личности правонарушителя совершающего компьютерные преступления…………………………... 5
Заключение………………………………………………………………... 15
Список использованных источников……………………………………. 16

Работа содержит 1 файл

реферат.doc

— 81.00 Кб (Скачать)

С точки зрения психофизиологических характеристик – это, как правило, творческая личность, профессионал, способен идти на технический вызов, риск. В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.

Специалист в области компьютерной безопасности Нил Дэвис (Neil Davis) считает, что наиболее многочисленны, но наименее опасны хакеры-любители. На их долю приходится до 80% всех компьютерных атак. Но этих людей интересует не некая цель, а сам процесс атаки. Они испытывают удовольствие от преодоления систем защиты. Чаще всего их действия удается легко пресечь, поскольку хакеры-любители предпочитают не рисковать и не вступать в конфликт с законом. Как свидетельствует практика, в большинстве своем хакеры не имеют традиционного криминального прошлого.

С ростом совершенства компьютерной техники возрастает изощренность компьютерной преступности. А с развитием глобальной информационной сети Интернет мир столкнулся с таким явлением как “киберпреступность”.

Анализ отечественной и зарубежной практики и изучение литературных источников показывают, что возраст компьютерных правонарушителей колеблется в пределах от 14 до 45 лет.

Из материалов экспертных исследований [3] можно сделать вывод, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет; 54% - от 20 до 40 лет; 13% - были старше 40 лет. То есть, исследования опровергают сложившийся штамп о том, что хакеры – это, в основном, подростки от 13 до 20 лет.

Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее либо неоконченное высшее образование (19,2%) [9]. Но в последнее время постоянно увеличивается и доля женщин в их количестве. Это связано с профессиональной ориентацией некоторых специальностей и должностей, оборудованных автоматизированными компьютерными рабочими местами, которые чаще занимают женщины (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.).

Имеет место и совершение преступлений сотрудниками организаций, занимающих ответственные посты. Эксперты отмечают, что свыше 25% компьютерных преступлений совершаются руководителями организаций. Современные руководители, как правило, специалисты высокого уровня, владеют достаточной компьютерной подготовкой и профессиональными знаниями, имеют доступ к информации широкого круга и могут отдавать распоряжения, но непосредственно не отвечать за работу компьютерной системы.

В.Б.Вехов выделяет три обособленные группы компьютерных преступников:

- лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности;

- лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями;

- профессиональные компьютерные преступники с ярко выраженными корыстными целями [2].

Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: хакеров и кракеров. Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию [3]. “Слово “хакер” во многих случаях обозначает талантливого законопослушного программиста” [3].

Эту категорию разделяют на подгруппы: компьютерные хулиганы, электронные корсары и т.д. В значительной степени их привлекает преодоление трудностей в технической (программной) защите – паролей доступа к компьютеру. И чем сложнее система, тем она привлекательнее для хакера.

“Кракер” же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.

В зависимости от вида деятельности среди субъектов неправомерного доступа к компьютерной информации, кроме того, выделяют:

- фрикеры – люди, специализирующиеся на использовании телефонных систем с целью уклонения от оплаты телекоммуникационных услуг;

- кардеры – оплачивают свои расходы с чужих кредитных карточек;

- коллекционеры - коллекционируют и используют компьютерные программные продукты, перехватывают различные пароли, а также коды телефонного вызова и номера телефонных компаний, имеющих выход к компьютерным сетям общего использования, например, Интернет;

- кибервороны – злоумышленники, которые специализируются на несанкционированном проникновении в компьютерные системы финансовых, банковских расчетов. Используют компьютерные технологии для получения номеров кредитных карточек и другой ценной информации с целью наживы. Нередко полученную информацию они продают другим лицам;

- компьютерные пираты – специализируются на незаконном взломе систем защиты лицензионных компьютерных программных продуктов, которые потом распространяются за деньги. Торгуют ими по ценам, которые значительно ниже цен законных изготовителей.

Наиболее опасную группу составляют профессиональные компьютерные преступники с ярко выраженной корыстной целью. На долю этих преступников, по заключениям экспертов, приходится около 79% всех преступлений, которые связанные с хищением материальных ценностей в особо крупных размерах и большинство должностных преступлений. Лиц этой группы можно охарактеризовать как высококвалифицированных специалистов с высшим юридическим, техническим и экономическим образованием. Они прекрасно знают вычислительную технику, владеют программированием, их действия сопровождаются отличной маскировкой. Именно эта категория преступников является наиболее опасной для общества и государства.

На основании изложенного можно сделать вывод о том, что выделение типовых моделей разных категорий преступников в сфере использования компьютерных технологий, знание основных черт этих субъектов позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника, и точнее изобличить конкретного правонарушителя.

Знание личностных свойств субъектов преступной деятельности в сфере использования компьютерных технологий позволит оперативным работникам, следователям своевременно выявлять, раскрывать и расследовать такие преступления, определять тактику проведения допроса, криминалистических операций.

 

 

 

 

 

 

 

Заключение

 

XXI век знаменуется вступлением человечества в новую информационную эпоху своего развития, которая характеризуется развертыванием новейшей информационно-телекоммуникационной революции, быстрым распространением информационных технологий, глобализацией общественных процессов, международной конвергенцией. Под влиянием информатизации всех сфер социума формируется глобальная информационно-коммуникационная среда жизни, общения и производства, которая получила название инфосфера.

Информационно-телекоммуникационная революция создает благоприятные возможности для формирования и развития сетевых структур в различных областях общественной жизни: политике, экономике, науке, образовании, культуре и быту. В связи с внедрением в различные сферы жизни и экономической деятельности информационных технологий возникла опасность информационных угроз. Пробудились десятилетиями дремавшие под надзором и запретом законов государства гены предпринимательства, авантюризма, мошенничества, криминальных наклонностей, сепаратизма, национализма, религиозного фанатизма и т.п.

На основании изложенного можно сделать вывод о том, что выделение типовых моделей разных категорий преступников в сфере использования компьютерных технологий, знание основных черт этих субъектов позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника, и точнее изобличить конкретного правонарушителя.

Знание личностных свойств субъектов преступной деятельности в сфере использования компьютерных технологий позволит оперативным работникам, следователям своевременно выявлять, раскрывать и расследовать такие преступления, определять тактику проведения допроса, криминалистических операций.

Список использованных источников

 

1.      Аверьянова, Т.В. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов, Е.Р. Россинская. -3-е изд., перераб. И доп. –М.: Норма, 2008. -944 с.

2.      Вехов, В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ. Волгоград, 2004.

3.      Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий. – < http://www.crime-research.org/library/Golubev0104.html >.

4.      Криминология. Учебник для вузов / Под ред. В.Н. Бурлакова, В.П. Сальникова. - СПб., 2007 г.;

 

3

 



Информация о работе Криминалистический анализ личности преступника