Особенности образования следов при совершении компьютерных преступлений
Компьютерное преступление вызывает изменения в окружающей среде и самих элементах криминалистической структуры преступления. Эти изменения, понимаемые в широком смысле, и являются следами компьютерного преступления. При совершении компьютерных преступлений образуются материальные, идеальные и социальные следы. Материальные следы включают: следы-отображения, следы-предметы, следы-вещества. Следы-предметы включают: 1. Сменные носители информации (дискеты, магнитные ленты, оптические диски, внешние винчестеры, карты флэш-памяти и т.д.) – могут содержать информацию, скопированную из информационной системы, вирусы, иные следы несанкционированного воздействия. 2. Аппаратно реализованные закладные устройства могут внедряться в устройство ЭВМ, сеть. 3. Устройства дистанционного съема информации. 4. Кабели и разъемы со следами посторонних подключений. 5. Устройства для уничтожения компьютерной информации. 6. Документы на бумажных носителях (проектно-конструкторское задание, инструкции по эксплуатации, распечатки результатов работы прикладного ПО, листинги программ и т.п. техническая документация) Следы-вещества представлены, в первую очередь, различного рода красителями, используемыми в знакопечатающих устройствах. При совершении компьютерных преступлений, помимо традиционных, образуется ряд следов, специфичных для данного вида преступлений - т.н. электронные доказательства (информационные следы). Электронное доказательство - информация или данные, имеющие значение для расследования преступлений, которые хранятся или передаются посредством электронных устройств. Компьютерная информация - фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.
В настоящее время мировой практикой борьбы с компьютерными преступлениями выработан ряд принципов работы с электронными доказательствами: 1) должны быть установлены стандартные правила работы с ЭД; 2) эти правила должны быть едины для всех правоохранительных органов; 3) эти правила следует регулярно пересматривать (чтобы идти в ногу с прогрессом); 4) все варианты этих правил должны храниться в письменной форме; 5) следует использовать соответствующее ПО и АО; 6) все манипуляции с компьютерными данными должны быть задокументированы; 7) любые действия, которые могут изменить, повредить или уничтожить информацию, должны совершаться при производстве экспертизы. Электронные следы включают: 1. Появление новых файлов или уничтожение имевшихся файлов. Уничтоженные файлы в целом ряде случаев можно восстановить. 2. Изменение содержимого файлов. 3. Изменение атрибутов файлов. 4. Временные файлы (temp, tmp). 5. Регистрационные файлы (т.н. лог-файлы) – файлы, в которые записываются все операции производимые в системе. Регистрационные файлы формируются на уровне операционной системы, баз данных и отдельных программ. Компьютер и компьютерная сеть может иметь специально установленные собственником программы, призванные фиксировать операции, производимые пользователями (клавиатурные или экранные шпионы).
Криминалистический анализ личности правонарушителя, совершающего комп. преступления На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами ”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети. Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ. Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Диапазон побудительных мотивов широк и включает: шутка, любопытство, материальная выгода, слава, политика, идеология, месть, компьютерный вандализм и т. п. В зависимости от уровня квалификации выделяются следующие группы: * начинающие преступники - используют уже готовые решения. * преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации. * классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение. * специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до включения в состав системы своих средств и своего программного обеспечения.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|