Способ совершения преступления

v это, как правило, умышленные преступления

v включает в себя три этапа:

1) подготовка;

2) непосредственное совершение;

3) сокрытие

v Классификация:

1) преступления, которые совершаются путем непосредственного доступа к информации и технике

Ø преступник непосредственно проникает в помещение, где находится компьютерная информация и техника

2) путем удаленного доступа.

Ø преступник, правонарушитель непосредственно не контактирует с компьютерной техникой, на которой находится информация

― Доступ – все действия, с помощью которых могут быть совершены противоправные действия с компьютерной информацией и техникой.

― Практическая значимость такого разделения – различный механизм образования следов и, соответственно, разные средства доказывания.

Следы

1) при непосредственном доступе:

§ возникающие непосредственно при работе с компьютерной информацией;

§ остающиеся в месте непосредственного доступа (следы пальцев рук, частицы кожи и иные биологические следы, запаховые следы);

§ следы взлома – трасологические следы;

§ орудия или средства совершения преступления (например, магнитный картовый доступ, съемные носители информации);

§ вещественные доказательства, например, документы (схемы, чертежи, рукописные документы, технологическая документация, которая помогала ему разобраться в компьютерной информации и технике);

2) При удаленном доступе:

§ определенные следы могут быть оставлены, если подготовка к преступлению предполагала посещение места непосредственного размещения компьютерной техники: «засвет» на камернах наблюдения, жучки как вещдоки, свидетельские показания.

Стадия подготовки.

v Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства:

1. место совершения преступления

2. средства защиты информации (особенно интересуют);

3. информацию о технических характеристиках данных средств (начиная от марки компьютера и заканчивая версией программы);

4. информация о сотрудниках организации, которые отвечают за безопасность или за обработку информации

v Средства получения информации:

1. открытые информационные ресурсы (например, сведения в регистрирующих органах, сведения, предоставляемые самой организацией)

2. получение информации путем непосредственных контактов с сотрудниками или потерпевшими;

3. установление специальных технических средств для негласного сбора информации (жучки).

Непосредственное совершение преступления.

1) При непосредственном доступе

Ø осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация.

Ø В его ходе осуществляется либо взлом хранилищ, либо использование полученных каким-то путем сведений и документов для того, чтобы проникнуть к хранилищу.

Ø Преступник подключает к компьютеру съемные устройства для того, чтобы проникнуть или скопировать информацию.

Ø В случае распространения вредоносных программ – действия по передаче вредоносной программы, которая может маскироваться под обычную компьютерную программу, например, по установке операционной системы.

Ø При работе с компьютером преступник может осуществить либо взлом компьютера при помощи вредоносной программы, либо войти в компьютер под видом правомерного пользователя. Типичным способом является использование недостатков в системе защиты, безалаберности сотрудников.

2) При удаленном доступе типовыми способами являются следующие:

Ø Создание или модификация вредоносной программы, восстановление вредоносной программы (рассылка по электронной почте, размещение в интернете, как под видом вредоносной программы, так и под прикрытием обычной), запись вредоносной программы на машиноноситель).

Ø Применение технических средств, позволяющих на расстоянии считывать информацию с компьютера, или средств связи (например, электромагнитное излучение от компьютеров отражается на окнах, если их не обрабатывать специально, и может сниматься).

Ø Снятие информации путем перехвата ее в средствах связи,

- блокирование полностью или частично работы компьютеров и сетей,

- нарушение правил эксплуатации работы компьютеров, информационных и коммуникационных сетей.

Действия по сокрытию преступления.

1) При непосредственном доступе преступник стремится уничтожить традиционные следы:

§ стирает отпечатки пальцев;

§ уничтожает документы, с помощью которых он мог получить доступ на объект преступления;

§ уничтожает следы работы в компьютере потерпевшего.

2) При удаленном доступе типовые способы сокрытия:

§ подбор компьютера, который не может непосредственно вывести на самого преступника (находится не в месте работы преступника, а в иной организации);

§ использование программных средств, позволяющих подменять IP адрес (либо на вымышленный, либо на адрес иного пользователя);

§ сокрытие орудия преступления (уничтожение носителя с вредоносными программами, самой компьютерной техники, передача третьим лицам).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: