Студопедия — III. Методы манипуляции.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

III. Методы манипуляции.






Подмена данных — изменение или введение новых данных осуще­ствляется, как правило, при вводе или выводе информации с ЭВМ. Ма­нипуляции с пультом управления компьютера — механическое воздей­ствие на технические средства машины — создает возможности мани­пулирования данными. "Троянский конь";— тайный ввод в чужую про­грамму команд, позволяющих, не изменяя работоспособность програм­мы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой опера­ции. Вариантом является "салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару США с опе­рации), а накопление осуществляется за счет большого количества опе­раций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процен­тном отношении от значительных денежных переводов, вероятность рас­крытия значительно повышается. "Бомба";— тайное встраивание в про­грамму набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные момен­ты времени. Например, известный вирус "Чернобыль" — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Черно­быльской АЭС. Моделирование процессов, в которые преступники хо­тят вмешаться, и планируемые методы совершения и сокрытия пося­гательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной сис­темы, в которую вводятся реальные исходные данные, и учитывают­ся планируемые действия. Из полученных правильных результатов под­бираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие мани­пуляции с исходными данными нужно проводить. Таких операций мо­жет быть несколько. После этого остается только осуществить задуман-


§ 1. Родовая криминалистическая характеристика преступлений 951

ное. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

Следующим элементом криминалистической характеристики явля­ется личность преступника.

Наиболее полно этот вопрос рассмотрен в работах В. А. Мещеряко­ва1, который указывает, что лицо, совершающее компьютерные пре­ступления, отличается целым рядом особенностей:

четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту;

обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни. Уклончивые ответы на его запро­сы или вообще их отсутствие не понятны, вызывают раздражение;

стремится к точности, четкости и однозначности в языке, постоян­но задает уточняющие вопросы и переспрашивает, что вызывает раз­дражение собеседника. Постоянно использует компьютерный жаргон, малопонятный непосвященным2.

Отечественные правонарушители в сфере компьютерной информа­ции условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в воз­расте 21 года и старше.

Представителями первой возрастной группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовы­ражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание' проверить свои силы, нежели корыстные мотивы. К числу особеннос­тей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести:

отсутствие целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых техничес­ких средств и предметов;

непринятие мер к сокрытию преступления;

факты немотивированного озорства.

Компьютерные преступники, входящие во вторую возрастную груп­пу, — это уже вполне сформировавшиеся личности, обладающие вы­сокими профессиональными навыками и определенным жизненным опы­том. Совершаемые ими деяния носят, осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступни­ков обладает устойчивыми преступными навыками. Преступления, кото­рые носят серийный, многоэпизодный характер, совершаются ими мно­гократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математи­ческим, инженерно-техническим или экономическим образованием, вхо­дящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

1 См.: Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и
криминалистический аспект. Воронеж, 2001.

2 См.: Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999.


952 Глава 57. Расследование преступлений в сфере компьютерной информации

Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денеж­ных средств в особо крупных размерах, мошенничеств и пр.

Практически все известные отечественные преступники в сфере компьютерной информации — мужчины. Обычно до достижения возра­ста 20—22 лет эти лица находятся на иждивении родителей или суще­ствуют за счет стипендии или случайных приработков. Затем они, как правило, устраивается на работу, связанную с новыми информационны­ми технологиями в учреждения наиболее динамично развивающегося в тот или иной период сектора экономики (в свое время это были биржи, банки, сейчас рекламные компании, телекоммуникационные и компью­терные фирмы), что позволяет им решить свои первоочередные про­блемы. Первой крупной покупкой для таких лиц, несомненно, является собственный компьютер, причем существует постоянная необходимость в обновлении и модернизации используемой компьютерной техники.

Компьютерный преступник обладает очень свободолюбивым и эго­центричным характером, не терпит никакого давления над собой, что часто порождает проблемы в нормальном общении с людьми. Этот тезис хорошо иллюстрируется наличием в большинстве информационных се­тей конференций, где происходят постоянные "разборки" и выяснение отношений. Хакер ведет "ночной" образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ в Интернет, не мешают домашние.

В семье такой человек обычно обособлен. Родители могут даже ра­доваться, что их чадо часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. В личной жизни, как правило, его сопровождает семейная неустроенность. Взаимоотно­шения с противоположным полом бурно проявляются в виртуальном мире компьютерных сетей. Особого внимания обустройству жилья и поддер­жанию порядка в нем не уделяется. Логическим центром жилища явля­ется компьютер. Мало у кого из настоящих хакеров системный блок компьютера аккуратно завинчен и не имеет каких-либо внешних визу­альных изъянов, что обусловлено высоким темпом изменения состава и конфигурации программного и аппаратного обеспечения. Всюду разбро­саны лазерные диски, технические описания, книги по программирова­нию, крепежные винтики, обрывки распечаток. Но сложившийся беспо­рядок охраняется от попыток вмешательства.

В гардеробе преобладает свободная, спортивного типа одежда (за­частую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа, неухо­женные длинные волосы. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — пря­мо у компьютера. Особое место в рационе занимает пиво. Следует отме­тить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка.

Среди увлечений выделяется склонность к мистическим литератур­ным произведениям с философским подтекстом и нетрадиционным ре-


§ 2. Особенности тактики следственных действий



лигиозным учениям, к фантастике и фэнтези. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле "фэнтези".

Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побужде­ния.

Существенную роль в структуре криминалистической характерис­тики играют обобщенные сведения о потерпевшей стороне. Информа­ция о ней является безусловно криминалистически значимой, посколь­ку помогает полнее охарактеризовать личность преступника, его моти­вы, точнее очертить круг лиц, среди которых его следует искать. Пре­ступник обычно не случайно избирает потерпевшую сторону' объектом своего посягательства.

Потерпевших можно подразделить на три основные группы: соб­ственники компьютерной системы, клиенты, пользующиеся их услуга­ми, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранитель­ным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотруд­ников правоохранительных органов в данном вопросе; боязни, что убыт­ки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непри­годности (некомпетентности); правовая неграмотность; непонимание ис­тинной ценности имеющейся информации. Эти обстоятельства безуслов­но способствуют совершению преступных акций данного рода.







Дата добавления: 2015-08-12; просмотров: 374. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия