інального Кодексу , яка, стараннями завбачливого законодавця, збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, які підпадають під неї, практично ніколи не беруть участь описані мною у цій роботі особи. Вона трохи специфічна і відрізняється абсолютно В«непрограммісткіміВ», нетехническими основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або В«приставленийВ» до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто одержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажімо, в якості прибиральника, нічого більш сказати просто неможливо. Немає практики. І що найцікавіше, немає статистики. Навіть зарубіжної. Так, злочини подібного роду трапляються. Але настільки рідко, що виводити типового злочинця і малювати портрет його особистості просто безглуздо. Почекаємо-с ...
ВИСНОВОК
Ось, в принципі, і все про комп'ютерні злочинців. Як ясно з характеристик, особистості вони цікаві. Але, на жаль, навіть володіючи досить повним набором значущих елементів портрета комп'ютерного злочинця, ми лише на 30-49% наближаємося до конкретного правопорушнику. Найсумніше, що подальше просування по процентній шкалою практично виключено - будь-яке високотехнічних сповнене злочин (а практично всі комп'ютерні злочини такими і є) нераскриваемо, якщо злочинець не допустив серйозних помилок або його не склали подільники.
Але кримінологічна характеристика дає нам, принаймні, можливість певною мірою передбачити, що може В«ПринестиВ» конкретне правопорушення з погляду особистості злочинця і його дій, на що треба звертати увагу в першу чергу, які заходи планувати, яку реакцію злочинця очікувати. А це вже не мало. p> Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею всього лише справа часу і досвіду. І російські кримінологи і криміналісти внесуть до цього свій внесок. Їли тільки російські політики не дадуть їм померти з голоду ...
Список використаних джерел
1. Ю.М. Батурин В«Комп'ютерна злочинність і комп'ютерна безпека В»
2. Комп'ютерний тижневик В«КомпьютерраВ»
3. Інтернет-ресурси, IRC-канали і матеріали конференцій