Целью моего выступления является апробация разрабатываемого метода на материале формирования преступного умысла в сфере компьютерной деятельности.

Наше понимание процесса зарождения, формирование и, если можно так сказать, "вызревания" умысла предельно сближаться с представлением о механизме бахтинской логичности, как модели материализации мыслимого при попытке выражения его для  других. В соответствии с этим смутные, хаотичные потребности поэтапно упорядочиваются в ходе ответствено-интерактивных  реакций, осознания себя через другого и с помощью другого, то есть в направлении, которое сочтут понятным и законным окружающие.

Сразу хотелось бы сказать, что работы, по исследованию личности, как правело, имеют разноплановый характер и относятся к различным отраслям знания. Личность же преступника исследуется с единственной целью – выяснения тех ее особенностей, которые способствуют решению задач криминальной профилактики и предупреждения преступления.

В данном плане не составляет исключения и личность компьютерного преступника.

Преступление о криминально значимых ее особенностях традиционно формируется на базе двух встречных потоков соответственным образом отфильтрованной информации: Первый - (общие признаки группы, к которой может принадлежать преступник) особенности личности подозреваемого. Второй – нацелен на решение задач установления психологического контакта и направлен на выявление ценностных ориентаций, антисоциальных взглядов, особенностей поведения волевых и эмоциональных качеств и дает возможность выбора наиболее действенных способов получения правдивых сведений и способов профилактического влияния.

Мы исходим из того, что на нашем этапе борьбы с компьютерной преступностью, не существует методов, позволяющих различать мотивы, могущие посредством ситуативных трансформаций, утвердиться в качестве цели противоправного поведения. Более того, анализ доступной нам литературы по личности преступника, позволил лишь утвердиться во мнении, что такой подход, практически непродуктивен, поскольку неразрешим собственно психологическими средствами.

Общие характеристики компьютерного преступника:

q     Знаком с компьютером с детства и обожает его.

q     Для него – компьютерная система – тайна, которую необходимо исследовать и научиться ее эффективно использовать.

q     Коэффициент интеллекта имеют выше среднего, хотя значительная часть характеризуется слабо развитыми навыками речи.

q     Большинство является учащимися или студентами (поскольку, как

правело,  вирусы возникают во время каникул).

Выделим следующие группы субъектов компьютерных преступлений:

По характеру целей преступной деятельности выделяются:

а) фанаты и изобретатели, рассматривающие успехи существующего обеспечения в качестве вызова их профессиональным личным умением. Характеризуются отсутствия четко выраженных противоправных намерений (непринятия мер по сокрытию преступления);

б) лица, страдающие новым видом психическими заболеваниями, компьютерными фобиями. Характерно отсутствие преступного умысла, с частичной или полной утратой контроля за своими действиями;

 в) наиболее опасные преступники с ярко выраженной корыстной целью (подготовка и сокрытие следов преступления).

Лица, совершающие преступления и не имеющие  корыстных умыслов, традиционно называются  Хакерами.

В психологическом плане хакеры проповедуют свои этические принципы:

q       Компьютеры – это инструмент для народа;

q       Информация принадлежит всем;

q       Эффективный программный код – общечеловеческое достояние;

q       Программирование - вид искусства.

Хакеры, утратившие романтический энтузиазм, идеалистические устремления и прогрессивную направленность, деятельность которых приобрела антисоциальный деструктивный характер, обычно называется  Крекерами, то есть способными причинять вред. В случае отсутствия корыстного умысла, как правило, доминируют:

q       Личная месть;

q       Самореклама;

q       Желание внести хаос.

(Как правило, такие крекеры, намерено оставляют следы своего проникновения в систему). Крекеры, имеющие преступный умысел составляют следующие  группы:

q       Плуты;

q       Вандалы;

q       Фальсификаторы;

q       Торгаши;

q       Террористы;

q       Корпоративные взломщики;

q       Шпионы.

СУБЪЕКТЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Косвенные признаки постороннего вторжения в ЭВМ, вызывающие подозрения и находящие отражение в показаниях очевидцев:

а) изменение заданной на предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:

переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов; появление новых каталогов и файлов и т.п.;

б) изменение в заданной ранее конфигурации компьютера, в том числе:

изменение картинки и цвета экрана при включении; изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т.п.); появление новых и удаление прежних сетевых устройств и др.;

в) необычные проявления в работе ЭВМ:

 замедленная        или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов и др.

Типичные следы преступной деятельности:

q       Следы преступных действий в ЭВМ и на машинных носителях;

q       Изменения в ОЗУ;

q       Следы в файловой системе;

q       Копии чужих файлов;

q       Специализированное "хакерское" программное обеспечение;

q       Программное обеспечение для создания программ;

q       Специализированная конфигурация оборудования;

q       Специальная  конфигурация программ работы в сетях