Розділ «Частина ІІІ Теорія, методологія і практика розслідування злочинів»

Криміналістична тактика і методика розслідування окремих видів злочинів

Велика кількість комп’ютерних злочинців (понад 25 %) — посадові керівники всіх рангів. Це зумовлено тим, що керівник, як правило, є спеціалістом високого класу, що володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп’ютерної техніки.

Розглянуті положення у своїй сукупності визначають поняття “комп’ютерний злочинець”. Тому з криміналістичної точки зору (за В. Вєховим), характеристику його особи слід вважати поняттям комплексним у широкому розумінні цього слова, хоча з певним поділом на самостійні групи за окремими специфічними ознаками.

Здійснені дослідження дають змогу визначити три основні групи людей, які схильні до вчинення комп’ютерних злочинів.

Дехто вважає, що до першої групи комп’ютерних злочинців слід включити осіб, які характеризуються стійким поєднанням професіоналізму в галузі комп’ютерної техніки та програмування з елементами своєрідного фанатизму і винахідливості. На думку інших, ці суб’єкти сприймають засоби комп’ютерної техніки як своєрідний виклик їхнім творчим і професійним знанням, умінням і навичкам. Саме це у соціально-психологічному плані є стимулюючим фактором для вчинення різних дій, більшість з яких має виражений злочинний характер. За оперативними даними МВС, ФБР, ФСБ та інших спецслужб, хакерів широко використовують організовані злочинні групи для проникнення в зарубіжні та вітчизняні комп’ютерні системи.

Під впливом зазначеного чинника особи цієї групи розробляють і вишукують різні методи несанкціонованого проникнення в комп’ютерні мережі, постійно працюють над тим, як обійти системи захисту, що стають дедалі досконалішими. Це, в свою чергу, призводить до збільшення алгоритму злочинних дій, що об’єктивно сприяє вдосконаленню і нарощуванню банку даних про способи вчинення комп’ютерних злочинів. Потрібно зазначити, що характерною особливістю злочинців цієї групи є відсутність у них чітко виражених протиправних намірів. Практика свідчить, що всі дії вони вчиняють з метою реалізації своїх інтелектуальних і професійних здібностей.

Таку ситуацію умовно можна порівняти з тією, що виникає при різноманітних іграх, які стимулюють розумову активність гравців, зокрема у шахи, карти тощо. Однак у нашому випадку в ролі одного гравця виступає гіпотетичний злочинець, а в ролі іншого — узагальнений образ комп’ютерної системи й інтелект розробників засобів захисту від несанкціонованого доступу. Детально такі ситуації досліджуються в теорії ігор, математичній науці, коли науковці вивчають моделі поведінки двох протилежних сторін. При цьому основне завдання полягає в тому, щоб розрізнити протилежні сторони як антагоністичні і неантагоністичні, а також ситуації, де по один бік перебуває людина, а по інший — природа або комп’ютерна система. Що стосується взаємодії людини та ЕОМ, то вона реалізується за повним заданим ігровим алгоритмом з метою навчання, тренування, імітації обстановки або з ігровими цілями.

Фахівці вважають, що особливий інтерес у криміналістичному аспекті вивчення особи злочинця становлять професіонали у галузі засобів комп’ютерної техніки. Узагальнені емпіричні дані, отримані В. Вєховим, дають змогу визначити соціально-психологічну характеристику цього кола осіб. Представники цієї спеціальності, як правило, досить фахово підготовлені, майстри своєї справи, мають достатні розумові здібності. При цьому вони не позбавлені своєрідного “спортивного” азарту і фанатизму. Тому нові заходи щодо безпеки комп’ютерних систем і мереж вони сприймають у психофізіологічному плані як своєрідний виклик особистості, намагаються будь-що знайти ефективний підхід, розробити оптимальні методи втручання в банки даних і в такий спосіб довести свою неперевершеність. Ця зухвалість, “спортивний” інтерес, азарт і призводять зазвичай до вчинення злочину. Певний час окремі суб’єкти цієї категорії не тільки набувають необхідний досвід, а й знаходять особисту зацікавленість у цьому виді діяльності. Безкорислива гра поступово переходить у нову якість, оскільки цікавіше поєднувати своє захоплення та професійне зростання з реальною матеріальною винагородою. В Україні це пов’язано ще і з тим, що досвідченим фахівцям скрутно вижити у складних кризових матеріальних умовах сьогодення. Таким чином, комп’ютерну злочинність “підштовхують” реальні соціально-економічні фактори. Наміри вдатися до злочинних дій можуть висловлюватися як у відкритій формі (при спілкуванні зі знайомими, рідними, співробітниками), так і в прихованій (думки, роздуми, переживання без будь-яких зовнішніх проявів). Отже, вище розглянуто основні етапи процесу появи, розвитку і переродження любителя-програміста у досвідченого, професійно орієнтованого комп’ютерного злочинця.

В. Вєхов виокремлює певні особливості, що характеризують особу комп’ютерних злочинців цієї категорії:

• відсутність чітко продуманого плану підготовки до вчинення злочину;

• оригінальність способу вчинення злочину;

• використання як знарядь злочину побутових технічних засобів і предметів;

• невжиття заходів до приховування злочину;

• вчинення пустотливих дій на місці події.

До другої групи комп’ютерних злочинців слід віднести осіб, які страждають на новий вид психічних захворювань — інформаційні хвороби, комп’ютерні фобії. Цей вид захворювань спричиняють систематичні порушення інформаційного режиму людини, інформаційне перевантаження, інформаційний голод, збої темпоритму, інформаційний шум тощо. Дослідженням таких професійних хвороб займається порівняно нова і молода галузь медицини — інформаційна медицина.

За даними спеціальної комісії Всесвітньої організації охорони здоров’я (ВООЗ), яка узагальнила всі наявні в її розпорядженні матеріали про вплив комп’ютерних терміналів на здоров’я користувачів, негативні наслідки для здоров’я людини у разі частої і тривалої праці за персональним комп’ютером є об’єктивною реальністю.

Таким чином, можна стверджувати, що комп’ютерні злочини вчиняють особи, які страждають на зазначений вид психічних захворювань, а тому при розслідуванні таких фактів слід обов’язково призначати судово-психіатричну експертизу. Це дасть змогу встановити, чи вчинила особа злочин у стані афекту, чи з причини психічного захворювання тощо.

На основі всебічного аналізу емпіричних даних дослідники дійшли висновку, що комп’ютерні злочини, які вчиняються злочинцями цієї групи, переважно пов’язані зі злочинними діями, спрямованими на фізичне знищення або пошкодження засобів комп’ютерної техніки без наявності злочинного умислу, з частковою або повною втратою контролю над своїми діями.

До третьої і найнебезпечнішої групи належать професійні комп’ютерні злочинці з яскраво вираженою корисливою метою, так звані профі. На відміну від першої групи — “любителів” і другої специфічної групи — “хворих”, злочинці з третьої групи характеризуються систематичним багаторазовим вчиненням комп’ютерних злочинів з обов’язковим виконанням дій, спрямованих на приховування злочину. Вони володіють стійкими злочинними навичками і знаннями. Дослідження показують, що злочинці цієї групи, як правило, є членами добре організованих, мобільних і технічно оснащених висококласним обладнанням і спеціальною технікою (нерідко оперативно-технічного характеру) злочинних груп і співтовариств. Осіб, які входять до їх складу, загалом можна охарактеризувати як висококваліфікованих фахівців з вищою юридичною, економічною (фінансовою) і технічною освітою. Саме ця група злочинців і становить основну загрозу для людей, суспільства і держави взагалі, є реальним кадровим ядром комп’ютерної злочинності як у якісному, так і в кількісному плані. Слідча практика показує, що на частку цих злочинців припадає максимальна кількість особливо небезпечних посягань, наприклад, близько 79 % розкрадань коштів у великих і надвеликих розмірах і різного роду посадових злочинів, які вчинюються з використанням засобів комп’ютерної техніки.

Як зазначається у зарубіжній пресі, нерідко професійні програмісти з країн колишнього Радянського Союзу після еміграції на Захід не можуть знайти роботи і приймають запрошення злочинних угруповань. Цих злочинців майже неможливо спіймати, оскільки “операція” ретельно планується і триває всього кілька хвилин. Приміщення, звідки виконує свою роботу хакер, наймають на вигадане ім’я.

Отже, для представників третьої групи характерні такі ознаки:

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 64. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи