Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая кибернетика.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
166.17 Кб
Скачать

2. Удаленный доступ:

2.1 Подбор компьютера, который не может вывести на преступника.

2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров.

2.3 Подмена IP-адреса в сети.

2.4 Использование прокси-серверов, т.е. адрес преступника в интернете не появляется.

2.5 Сокрытие орудий преступления.

II. Обстановка совершения преступления:

1) Пространственный элемент:

1.1 Место причинения вреда. Оно имеет большое значение при непосредственном доступе.

1.2 Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д.

1.3 Место, где использовался промежуточный компьютер.

1.4 Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств.

2) Временной элемент:

1. Время совершения преступления.

2. Время обнаружения преступления.

3. Время обнаружения вредных последствий.

Между ними могут быть определенные временные промежутки.

Важно объективно и своевременно фиксировать временные параметры совершения преступления.

При совершении длящихся преступлений важно задержать преступника в момент совершения преступления.

3) Производственный элемент:

1. Технические характеристики аппаратных и программных средств.

2. Система доступа к информации, включая доступ к глобальным и к локальным сетям.

3. Организационная структура фирмы.

4) Поведенчески-психологические элементы:

1. Пренебрежение сотрудниками мерами безопасности.

2. Хорошие или неприязненные отношения между сотрудниками влияют на показания.

5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи.

III. Личность преступника:

1) Возраст: 15 – 50 лет

2) Пол: растет доля женщин-преступниц.

1) По участию в преступных организациях:

1. Одиночки.

2. Организованные группы.

3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств.

2) По признаку права доступа:

1. Лица, имеющие правомерный доступ к информации.

2. Лица, не имеющие таких прав.

3) По мотиву совершения преступления:

1.Хакеры – лица, взламывающие системы для совершенствования совего мастерства.

2. Шпионы – лица, получающие информацию в экономических и политических целей.

3. Террористы – совершают преступления для создания эффекта опасности.

4. Корыстные преступники – цель наживы.

5. Вандалы – лица, желающие навредить системе.

6. Больные психически.

7. Личные мотивы – месть уволенных сотрудников.