Особенности образования следов при совершении компьютерных преступлений.



КП вызывает изменение в окружающей среде самих элементов криминалистической структуры правонарушения. Эти изменения и являются следами компьютерного преступления.

При совершении КП образуются материальные, идеальные (в сознании людей), социальные.

Материальные следы включают следы-отображения (следы подключения различных устройств на кабелях, разъемах), следы-предметы (сменные носители информации, аппаратно реализованные закладные устройства, устройства дистанционного съема информации, кабели и разъемы со следами сторонних подключений, устройства для уничтожения компьютерной информации), следы-вещества (красители на печатающих устройствах).

При совершении КП образуются специфические следы – электронные доказательства, либо информационные следы.

Электронные доказательства – информация или данные, имеющие значение для расследования преступления, которые хранятся или передаются посредством электронных устройств.

Свойства электронных доказательств:

1) латентность;

2) могут легко и быстро перемещаться;

3) могут легко повреждаться и уничтожаться;

4) на них иногда влияет фактор времени.

В мировой практике сформулированы принципы работы с электронными доказательствами:

1) должны быть установлены стандартные правила работы;

2) эти правила должны быть едины для всех правоохранительных органов;

3) они должны периодически пересматриваться;

4) должны быть научно обоснованы;

5) следует использовать соответствующее программное и аппаратное обеспечение;

6) все манипуляции с электронными доказательствами должны быть задокументированы;

7) любые действия, которые могут изменить, повредить, уничтожить информацию, должны совершаться при проведении экспертизы.

Электронные следы включают:

1) появление новых файлов или уничтожение имевшихся;

2) изменение содержимого файла;

3) изменение атрибутов файла;

4) временный файл;

5) регистрационные файлы (формируются на уровне операционной системы и отдельных программ; компьютерная система может иметь специальные программы, фиксирующие совершаемые

Криминалистический анализ личности правонарушителя совершающего компьютерные преступления.

На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.

Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.

Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

   Диапазон побудительных мотивов широк и включает: шутка, любопытство, материальная выгода, слава, политика, идеология, месть, компьютерный вандализм и т. п.

В зависимости от уровня квалификации выделяются следующие группы:

* начинающие преступники - используют уже готовые решения.

* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.

* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.

* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до включения в состав системы своих средств и своего программного обеспечения.


 


Дата добавления: 2018-05-12; просмотров: 498; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!