Студопедия — III. Методы манипуляции.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

III. Методы манипуляции.






Подмена данных — изменение или введение новых данных осуще­ствляется, как правило, при вводе или выводе информации с ЭВМ. Ма­нипуляции с пультом управления компьютера — механическое воздей­ствие на технические средства машины — создает возможности мани­пулирования данными. "Троянский конь";— тайный ввод в чужую про­грамму команд, позволяющих, не изменяя работоспособность програм­мы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой опера­ции. Вариантом является "салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару США с опе­рации), а накопление осуществляется за счет большого количества опе­раций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процен­тном отношении от значительных денежных переводов, вероятность рас­крытия значительно повышается. "Бомба";— тайное встраивание в про­грамму набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные момен­ты времени. Например, известный вирус "Чернобыль" — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Черно­быльской АЭС. Моделирование процессов, в которые преступники хо­тят вмешаться, и планируемые методы совершения и сокрытия пося­гательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной сис­темы, в которую вводятся реальные исходные данные, и учитывают­ся планируемые действия. Из полученных правильных результатов под­бираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие мани­пуляции с исходными данными нужно проводить. Таких операций мо­жет быть несколько. После этого остается только осуществить задуман-


§ 1. Родовая криминалистическая характеристика преступлений 951

ное. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

Следующим элементом криминалистической характеристики явля­ется личность преступника.

Наиболее полно этот вопрос рассмотрен в работах В. А. Мещеряко­ва1, который указывает, что лицо, совершающее компьютерные пре­ступления, отличается целым рядом особенностей:

четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту;

обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни. Уклончивые ответы на его запро­сы или вообще их отсутствие не понятны, вызывают раздражение;

стремится к точности, четкости и однозначности в языке, постоян­но задает уточняющие вопросы и переспрашивает, что вызывает раз­дражение собеседника. Постоянно использует компьютерный жаргон, малопонятный непосвященным2.

Отечественные правонарушители в сфере компьютерной информа­ции условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в воз­расте 21 года и старше.

Представителями первой возрастной группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовы­ражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание' проверить свои силы, нежели корыстные мотивы. К числу особеннос­тей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести:

отсутствие целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых техничес­ких средств и предметов;

непринятие мер к сокрытию преступления;

факты немотивированного озорства.

Компьютерные преступники, входящие во вторую возрастную груп­пу, — это уже вполне сформировавшиеся личности, обладающие вы­сокими профессиональными навыками и определенным жизненным опы­том. Совершаемые ими деяния носят, осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступни­ков обладает устойчивыми преступными навыками. Преступления, кото­рые носят серийный, многоэпизодный характер, совершаются ими мно­гократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математи­ческим, инженерно-техническим или экономическим образованием, вхо­дящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

1 См.: Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и
криминалистический аспект. Воронеж, 2001.

2 См.: Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999.


952 Глава 57. Расследование преступлений в сфере компьютерной информации

Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денеж­ных средств в особо крупных размерах, мошенничеств и пр.

Практически все известные отечественные преступники в сфере компьютерной информации — мужчины. Обычно до достижения возра­ста 20—22 лет эти лица находятся на иждивении родителей или суще­ствуют за счет стипендии или случайных приработков. Затем они, как правило, устраивается на работу, связанную с новыми информационны­ми технологиями в учреждения наиболее динамично развивающегося в тот или иной период сектора экономики (в свое время это были биржи, банки, сейчас рекламные компании, телекоммуникационные и компью­терные фирмы), что позволяет им решить свои первоочередные про­блемы. Первой крупной покупкой для таких лиц, несомненно, является собственный компьютер, причем существует постоянная необходимость в обновлении и модернизации используемой компьютерной техники.

Компьютерный преступник обладает очень свободолюбивым и эго­центричным характером, не терпит никакого давления над собой, что часто порождает проблемы в нормальном общении с людьми. Этот тезис хорошо иллюстрируется наличием в большинстве информационных се­тей конференций, где происходят постоянные "разборки" и выяснение отношений. Хакер ведет "ночной" образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ в Интернет, не мешают домашние.

В семье такой человек обычно обособлен. Родители могут даже ра­доваться, что их чадо часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. В личной жизни, как правило, его сопровождает семейная неустроенность. Взаимоотно­шения с противоположным полом бурно проявляются в виртуальном мире компьютерных сетей. Особого внимания обустройству жилья и поддер­жанию порядка в нем не уделяется. Логическим центром жилища явля­ется компьютер. Мало у кого из настоящих хакеров системный блок компьютера аккуратно завинчен и не имеет каких-либо внешних визу­альных изъянов, что обусловлено высоким темпом изменения состава и конфигурации программного и аппаратного обеспечения. Всюду разбро­саны лазерные диски, технические описания, книги по программирова­нию, крепежные винтики, обрывки распечаток. Но сложившийся беспо­рядок охраняется от попыток вмешательства.

В гардеробе преобладает свободная, спортивного типа одежда (за­частую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа, неухо­женные длинные волосы. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — пря­мо у компьютера. Особое место в рационе занимает пиво. Следует отме­тить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка.

Среди увлечений выделяется склонность к мистическим литератур­ным произведениям с философским подтекстом и нетрадиционным ре-


§ 2. Особенности тактики следственных действий



лигиозным учениям, к фантастике и фэнтези. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле "фэнтези".

Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побужде­ния.

Существенную роль в структуре криминалистической характерис­тики играют обобщенные сведения о потерпевшей стороне. Информа­ция о ней является безусловно криминалистически значимой, посколь­ку помогает полнее охарактеризовать личность преступника, его моти­вы, точнее очертить круг лиц, среди которых его следует искать. Пре­ступник обычно не случайно избирает потерпевшую сторону' объектом своего посягательства.

Потерпевших можно подразделить на три основные группы: соб­ственники компьютерной системы, клиенты, пользующиеся их услуга­ми, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранитель­ным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотруд­ников правоохранительных органов в данном вопросе; боязни, что убыт­ки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непри­годности (некомпетентности); правовая неграмотность; непонимание ис­тинной ценности имеющейся информации. Эти обстоятельства безуслов­но способствуют совершению преступных акций данного рода.







Дата добавления: 2015-08-12; просмотров: 372. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Оценка качества Анализ документации. Имеющийся рецепт, паспорт письменного контроля и номер лекарственной формы соответствуют друг другу. Ингредиенты совместимы, расчеты сделаны верно, паспорт письменного контроля выписан верно. Правильность упаковки и оформления....

БИОХИМИЯ ТКАНЕЙ ЗУБА В составе зуба выделяют минерализованные и неминерализованные ткани...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

Разработка товарной и ценовой стратегии фирмы на российском рынке хлебопродуктов В начале 1994 г. английская фирма МОНО совместно с бельгийской ПЮРАТОС приняла решение о начале совместного проекта на российском рынке. Эти фирмы ведут деятельность в сопредельных сферах производства хлебопродуктов. МОНО – крупнейший в Великобритании...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия