Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы манипуляции




Подмена данных — изменение или введение новых данных осуществля­ется, как правило, при вводе или выводе информации с ЭВМ. «Троянский конь» — тайный ввод в чужую программу команд, позволяющих, не изме­няя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определен­ную сумму с каждой операции. Вариантом является «салями», когда отчис­ляемые суммы малы и их потери практически незаметны, а накопление осуществляется за счет большого количества операций. Это один из про­стейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в большинстве банковских операций обычно все равно делается округление. Но когда сумма мала лишь в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. «Бомба» — тайное встраивание в программу на­бора команд, которые должны сработать (или каждый раз срабатывать) при


§ 1. Родовая криминалистическая характеристика преступлений



определенных условиях или в определенные моменты времени. Например, известный вирус «Чернобыль» — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Чернобыльской АЭС.

Другим методом является моделирование процессов, в которые преступ­ники хотят вмешаться, и планируемые методы совершения и сокрытия по­сягательства для оптимизации способа преступления. Один из вариантов — реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные, и учитываются планируемые дейст­вия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют ре­зультаты и устанавливают, какие манипуляции с исходными данными нуж­но проводить. Таких операций может быть несколько. После этого остает­ся только осуществить задуманное. Как правило, компьютерные преступ­ления совершаются с помощью того или иного сочетания приемов.

Следующим элементом криминалистической характеристики является личность преступника.

Отечественные правонарушители в сфере компьютерной информации условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в возрасте 21 года и старше.

Представителями первой возрастной группы в основном являются стар­шие школьники или студенты младших курсов высших или средних специ­альных учебных заведений, которые активно ищут пути самовыражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание проверить свои си­лы, нежели корыстные мотивы. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой кате­гории, можно отнести:

отсутствие целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых технических средств и предметов;

непринятие мер к сокрытию преступления;

факты немотивированного озорства.

Компьютерные преступники, входящие во вторую возрастную груп­пу, — это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и определенным жизненным опытом. Со­вершаемые ими деяния носят осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию пре­ступления. Данная категория компьютерных преступников обладает устой­чивыми преступными навыками. Преступления, которые носят серийный, многоэпизодный характер, совершаются ими многократно, обязательно со­провождаются действиями по сокрытию. Это обычно высококвалифициро­ванные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступ­ные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой). Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представ­ляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной тех-


908 Глава 57. Расследование преступлений в сфере компьютерной информации

ники, присвоений денежных средств в особо крупных размерах, мошенни­честв и пр.

Практически все известные отечественные преступники в сфере компь­ютерной информации — мужчины,

Компьютерный преступник обладает очень свободолюбивым и эгоцен­тричным характером, не терпит никакого давления над собой, что часто по­рождает проблемы в нормальном общении с людьми. Этот тезис хорошо ил­люстрируется наличием в большинстве информационных сетей конферен­ций, где происходят постоянные «разборки» и выяснение отношений. В семье такой человек обычно обособлен. Родители могут даже радоваться, что их ребенок часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. Взаимоотношения с противополож­ным полом у такого человека проявляются в виртуальном мире компьютер­ных сетей. Особого внимания обустройству жилья и поддержанию порядка в нем он не уделяет. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программ­ным обеспечением. Любит играть в компьютерные игры в стиле «фэнтези».

Среди мотивов и целей совершения посягательств можно выделить: ко­рыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кре­дитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.

Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очер­тить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.

Потерпевших можно подразделить на три основные группы: собствен­ники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или вообще не сообщает) правоохранительным орга­нам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохрани­тельных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван автори­тет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентно­сти); правовой неграмотности; непонимания истинной ценности имею­щейся информации. Эти обстоятельства, безусловно, способствуют совер­шению преступных акций данного рода.




Поделиться с друзьями:


Дата добавления: 2014-11-18; Просмотров: 352; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.031 сек.