Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 1.doc
Скачиваний:
773
Добавлен:
13.02.2015
Размер:
1.09 Mб
Скачать

3. Методы манипуляции:

1. подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ;

2. манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создает возможности манипулирования данными;

3. «троянский конь» – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособности программы, осуществить определенные функции;

4. «бомба» – тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени;

5. моделирование процессов, в которые преступники хотят вмешаться, и планирование методов совершения и сокрытия посягательства для оптимизации способа преступления;

6. «воздушный змей» – в двух банках (или в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами.

Следующим элементом криминалистической характеристики является личность преступника. Их существуют три типа.

1. Хакеры – их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением.

К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:

1. отсутствие целеустремленной, продуманной подготовки к преступлению;

2. оригинальность способа;

3. использование в качестве орудий преступления бытовых технических средств и предметов;

4. непринятие мер к сокрытию преступления;

5. факты немотивированного озорства.

2. Психически больные лица, страдающие т.н. компьютерными фобиями (информационными болезнями), – эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями,

3. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.

Среди мотивов и целей совершения посягательств можно выделить:

1. корыстные (присвоение денежных средств и имущества);

2. политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны);

3. исследовательский интерес;

4. хулиганские побуждения и озорство;

5. месть и иные побуждения.

Потерпевших можно подразделить на три основные группы:

1. собственники компьютерной системы;

2. клиенты, пользующиеся их услугами;

3. иные лица.