Проверяемый текст
(Диссертация 2004)
[стр. 47]

47 * лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности; лица, страдающие новым видом психических заболеваний информационными болезнями или компьютерными фобиями; профессиональные компьютерные преступники с ярко выраженными корыстными целями1.
Общими признаками для указанных подгрупп являются: завышенная оценка своих профессиональных и, как следствие, интеллектуальных способностей; использование специфического жаргона не только в кругу специалистов, но и при повседневном общении; отсутствие интереса к проблемам повседневной жизни и др.
Для рассмотренных подгрупп следует указать особенности, свидетельствующие о совершении компьютерного преступления лицами, входящими в них: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа совершения преступления; непринятие мер к сокрытию преступления; совершение озорных действий на месте происшествия2.
Ведя речь о личности преступников, важно подчеркнуть, что данному типу' людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность.
Преступник из числа сотрудников организации нередко является образцовым служащим, имеющим соответствующее образование.
Указанные лица, как правило, ранее не совершали никаких преступлений.
Нередко — это руководители различного ранга, обладающие распорядительными функциями, но непо1Вехов В.Б.
Компьютерные преступления.
Способы совершения, методики расследования.
-М .: Право и закон, 1996.
С.
38-39.
2 Там же: С.
40.
[стр. 85]

Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий; в) «компьютерных шпионов, представляющих собой хорошо подготовленных в техническом и организационном отношении специалистов.
Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; г) «хакеров» или «одержимых программистов».
В.Б.
Вехов различал: а) лиц, «отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности»; б) психически больных лиц, «страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями»; в) профессиональных «компьютерных» преступников с ярко выраженными корыстными целями, так называемых «профи»'.
В.Ю.
Рогозин, разделяя лиц на пять групп по признаку потенциальной угрозы компьютерным системам, указывал, что; «I.
В роли лиц, способных осуществить «операциональную атаку» на компьютерную систему, могут выступать: операторы ЭВМ данной организации или операторы, обслуживающие машины внешней компьютерной сети; операторы периферийных устройств; операторы, осуществляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операторы, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети.
2.
Использовать программное обеспечение в преступных целях могут лица: в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиоте' Вехов В.Б.
Указ.
соч.
С.
31-36.
кам; программисты-системщики (системные программисты); программисты, разрабатывающие прикладные программы.
3.
Преступления, основанные на использовании аппаратной части компьютерных систем, могут совершать: инженеры-системщики; инженеры, обеспечивающие функционирование терминальных устройств; инженеры и специалисты в области радиои электропроводной связи; инженеры-электронщики, специалисты в области электронного оборудования.
4.
Правонарушения, связанные с фальсификацией входных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно: управление компьютерной сетью; руководство операторами; управление базой данных; 5.
Отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но обладающих правом доступа хотя бы к периферийным устройствам, с которых организуется вывод или ввод информации: рядовые сотрудники данной организации; служба безопасности; лица, контролирующие правильное функционирование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представители сервисных служб и ремонтных организаций»'.
Как видно из перечня приведенных классификаций, у них разные основания, каждое из которых, безусловно, имеет право на существование.
Однако все авторы, строившие свои рассуждения на основе известных им данных, тем не менее, пришли к единому выводу о том, что для совершения преступлений в области компьютерной информации важен соответствующий набор профессиональРогозин В.Ю.
Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф.
дис...
канд.
^ид.
наук.
Волгоград, 1998.
С.
13-14.

[Back]