Проверяемый текст
(Диссертация 2004)
[стр. 46]

Собранные в процессе расследования сведения о личности преступника, о его криминальном поведении и виновности создают фактическую базу для принятия обоснованных правовых решений по его уголовному преследованию.
Необходимо отметить, что в криминалистическом изучении личности преступника исследователи выделяют два специфических направления1 .
Первое предусматривает получение данных о личности неизвестного преступника по оставленным им следам на местах преступлений, в памяти свидетелей и по другим источникам.
Чаще всего такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник.
Второе предусматривает изучение личности подозреваемого или уже известного обвиняемого с целью исчерпывающей криминалистической оценки личности субъекта2.
В.В.
Крылов, ссылаясь на УК РФ, разделил компьютерных преступников на следующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы3.
Мы считаем возможным использовать в целом классификацию, данную В.Б.
Веховым.
Он выделяет три обособленные группы компьютерных преступников: 1Козлов В.Е.
Теория и практика борьбы с компьютерной преступностью.
М.: Горячая линия Телеком, 2002.
С.
161.
2Васильев А.Н., Яблоков Н.П.
Предмет, система и теоретические основы криминалистики.
М.: МГУ, 1984.
С.
127.
3Крылов В.В.
Информационные компьютерные преступления.
М.: ИНФА-М-НОРМА, 1997.
С.
64.
[стр. 131]

области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки и, следовательно, вопросы умысла при оценке этих действий могут решаться однозначно.
Становится понятно, что для правонарушителей в данной области обычно ясен механизм нарушения правил пользования информационными ресурсами и его связь с событиями, повлекшими наступление криминального результата.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени между местом совершения преступления и местом наступления общественно опасных последствий.
Криминалистические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне — когда преступники использовали средства международного информационного обмена.
Учитывая указанные пространственно-временные факторы, возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом.
Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.
Важно учитывать социально-психологические условия, в которых ведется расследование.
Настрой общества по отношению к информационным преступлениям под воздействием средств массовой информации периодически меняется.
Это обстоятельство влияет на поведение участников расследования.
Полярными значениями этих отношений является неприятие действий преступников, совершивших действия, влияющие на интересы некоторых слоев общества в отдельной стране до возвеличивания отдельных преступников.
УК РФ разделил «компьютерных преступников» на следующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации;
лица.
осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы.
Полагаем, что в стандартную криминалистическую характеристику данного вида преступной деятельности необходимо включить следующую классификацию преступников, обеспечивающую выдвижение версий о лице в зависимости от способа и мотивации действий, выражающихся в следовой картине: а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

[Back]