Features of the Identity of Computer Criminals
Abstract
The article analyzes the issues related to the criminalistic characteristics of the personality of computer criminals. For scientific and practical purposes, sources of knowledge about the identity of cybercriminals are indicated. General characteristics of such criminals are given, but it is noted that in the general mass of crimes the portrait of a typical criminal is contradictory, which indicates its heterogeneity and the need to identify groups of criminals by different criteria. Features of a personal portrait of criminals for separate groups are described; their characterological properties, attitudes, installations are pointed out. Such forensically significant properties and qualities as age, gender, education and profession, motives, appearance and psychology are distinguished, summarized and investigated. The article presents the data on the age of offenders. The rejuvenation of antisocial, including criminal behavior in the field of computer information is noted. It is assumed that the commission of crimes in this category is more characteristic of men. The authors summarize the data on the educational level, profession and special skills of criminals. Their psychophysical features are analyzed. The division of criminals occurs depending on the motivation and goal setting. It is noted that the analysis and synthesis of knowledge about the characteristics of the identity of computer criminals is a necessary component of the proper organization of the fight against these crimes, including through the forensic prevention of their commission.
Downloads
Metrics
References
Министерство внутренних дел [Электронный ресурс]. — URL : https://mvd.ru/folder/101762.html (дата обращения 19.08.2018).
Сухаренко А.Н. Законодательное обеспечение информационной безопасности в России // Российская юстиция. — 2018. — № 2.
Криминология : учебник / под ред. В.Н. Кудрявцева, В.Е. Эминова. 2-е изд., перераб. и доп. — М., 2000.
Поляков В.В., Ширяев А.В. Проблемы тактики допроса по делам о компьютерных преступлениях // Актуальные проблемы борьбы с преступлениями и иными правонарушениями : матер. 13-й Междунар. науч.-практ. конф. : в 3 ч. — Ч. 1. — Барнаул, 2015.
Дьяков В.В. О личности преступника как компоненте системы криминалистической характеристики преступлений в сфере компьютерной информации // Бизнес в законе. — 2008. — № 2.
Черкасов В.Н., Нехорошев А.Б. Кто живет в «киберпространстве»? // Управление защитой информации. — 2003. — № 4.
Поляков В.В., Людкова Н.В. Характеристика личности киберпреступников // Теоретические и практические проблемы организации раскрытия и расследования преступлений : сб. матер. Всерос. науч.-практ. конф. 22 апреля. — Хабаровск, 2016 г.
Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) : дис. ... канд. юрид. наук. — Ростов, 2000.
Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование) : дис. ... канд. юрид. наук. — Волгоград, 2005.
Апелляционное определение Белгородского областного суда от 02 ноября 2015 г. [Электронный ресурс]. — URL : https://rospravosudie.com/court-belgorodskij-oblastnoj-sudbelgorodskaya-oblast-s/act-500168602.
Приговор Самарского районного суда г. Самары от 03 августа 2015 г. Дело № 1-156/2015 [Электронный ресурс]. — URL : https://rospravosudie.com/court-samarskijrajonnyj-sud-g-samary-samarskaya-oblast-s/act-497189239.
Мегрелишвили Г.Т. Криминологический и психологический портрет личности преступников в сфере высоких технологий // Вестник Томского гос. ун-та. — 2007. — № 299.
Волчецкая Т.С. Судебная экспертиза в уголовном судопроизводстве // Использование специальных знаний в судопроизводстве : сб. науч. тр. — Калининград, 2005.
Поляков В.В. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации // Доклады Томского гос. ун-та систем управления и радиоэлектроники. — 2010. — № 1 (21).
Евдокимов К.Н. Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) // Сибирский юридический вестник. — 2011. — № 1.
Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики : дис. ... канд. юрид. наук. — Иркутск, 2006.
Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Политика и право. — 2014.— № 1 (31).
Букин М., Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997.
Молчанов Б.М. Что такое хакер? // КомпьютерПресс. — 1993. — № 8.
Surgeon B. Хакеры // Компьютерра. — 1996. — № 43.
Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. — 2014. — № 1 (31).
Уголовное дело № 1-308/2016 (по обвинению М. по ч. 1 ст. 138, ч. 1 ст. 272 УК РФ) // Архив Московского районного суда города Твери.
Izvestiya of Altai State University is a golden publisher, as we allow self-archiving, but most importantly we are fully transparent about your rights.
Authors may present and discuss their findings ahead of publication: at biological or scientific conferences, on preprint servers, in public databases, and in blogs, wikis, tweets, and other informal communication channels.
Izvestiya of Altai State University allows authors to deposit manuscripts (currently under review or those for intended submission to Izvestiya of Altai State University) in non-commercial, pre-print servers such as ArXiv.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).