Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства:
- место совершения преступления;
- средства, которые используются для обработки информации;
- средства защиты информации (особенно интересуют);
- информацию о технических характеристиках данных средств (начиная от марки компьютера и заканчивая версией программы);
- финансовом положении организации;
- данные о личности потерпевшего;
- информация о сотрудниках организации, которые отвечают за безопасность или за обработку информации
Откуда черпается?
- из открытых информационных ресурсов (например, сведения в регистрирующих органах, сведения, предоставляемые самой организацией);
- путем получения информации путем непосредственных контактов с сотрудниками или потерпевшими (под прикрытием социальных опросов, представляясь партнерами организации, путем изучения страниц потерпевших и сотрудников в социальных сетях – хобби, местонахождения);
- могут устанавливаться специальные технические средства для негласного сбора информации (жучки).
Одновременно преступник подыскивает те средства, которые ему понадобятся при совершении преступления:
- технические характеристики компьютерной информации и средств обработки информации;
- программное обеспечение, в том числе вредоносные программы;
- если преступления совершаются путем непосредственного доступа, то могут подбираться средства маскировки внешности, средства взлома;
- преступник может получать информацию, консультативную информацию относительно противоправных действий (в интернете существуют различные хакерские форумы, на которых можно получить информацию по работе с той или иной программой и т д).
Зачастую на стадии подготовки продумываются меры по сокрытию преступлений.
Действия преступника по подготовке, конечно, затрудняют раскрытие преступления, но они оставляют следы, которые могут привести к раскрытию информации. Например, обращения к хакерским форумам фиксируется.