Особенности образования следов при совершении компьютерных преступлений.
КП вызывает изменение в окружающей среде самих элементов криминалистической структуры правонарушения. Эти изменения и являются следами компьютерного преступления.
При совершении КП образуются материальные, идеальные (в сознании людей), социальные.
Материальные следы включают следы-отображения (следы подключения различных устройств на кабелях, разъемах), следы-предметы (сменные носители информации, аппаратно реализованные закладные устройства, устройства дистанционного съема информации, кабели и разъемы со следами сторонних подключений, устройства для уничтожения компьютерной информации), следы-вещества (красители на печатающих устройствах).
При совершении КП образуются специфические следы – электронные доказательства, либо информационные следы.
Электронные доказательства – информация или данные, имеющие значение для расследования преступления, которые хранятся или передаются посредством электронных устройств.
Свойства электронных доказательств:
1) латентность;
2) могут легко и быстро перемещаться;
3) могут легко повреждаться и уничтожаться;
4) на них иногда влияет фактор времени.
В мировой практике сформулированы принципы работы с электронными доказательствами:
1) должны быть установлены стандартные правила работы;
2) эти правила должны быть едины для всех правоохранительных органов;
3) они должны периодически пересматриваться;
|
|
4) должны быть научно обоснованы;
5) следует использовать соответствующее программное и аппаратное обеспечение;
6) все манипуляции с электронными доказательствами должны быть задокументированы;
7) любые действия, которые могут изменить, повредить, уничтожить информацию, должны совершаться при проведении экспертизы.
Электронные следы включают:
1) появление новых файлов или уничтожение имевшихся;
2) изменение содержимого файла;
3) изменение атрибутов файла;
4) временный файл;
5) регистрационные файлы (формируются на уровне операционной системы и отдельных программ; компьютерная система может иметь специальные программы, фиксирующие совершаемые
Криминалистический анализ личности правонарушителя совершающего компьютерные преступления.
На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
|
|
Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.
Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.
|
|
Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Диапазон побудительных мотивов широк и включает: шутка, любопытство, материальная выгода, слава, политика, идеология, месть, компьютерный вандализм и т. п.
В зависимости от уровня квалификации выделяются следующие группы:
* начинающие преступники - используют уже готовые решения.
* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.
* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.
* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до включения в состав системы своих средств и своего программного обеспечения.
Дата добавления: 2018-05-12; просмотров: 498; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!