При непосредственном доступе преступник стремится уничтожить традиционные следы:
- стирает отпечатки пальцев;
- уничтожает документы, с помощью которых он мог получить доступ на объект преступления;
- уничтожает следы работы в компьютере потерпевшего.
При удаленном доступе типовые способы сокрытия:
- подбор компьютера, который не может непосредственно вывести на самого преступника (находится не в месте работы преступника, а в иной организации, например, организации, предоставляющей услуги по компьютерному обучению, интернет кафе, организации, не полностью контролирующей свои ресурсы);
- доступ к компьютеру потерпевшего осуществляется через промежуточные компьютеры (некая прокладка между компьютером преступника и потерпевшего) – преступник может использовать вредоносную программу, подчинив себе огромное множество компьютеров, использовать для правонарушения подчиненный компьютер (собственники компьютера могут об этом и не знать);
- использование программных средств, позволяющих подменять IP адрес (либо на вымышленный, либо на адрес иного пользователя);
- доступ через серверы, при которых фиксация компьютера происходит только через серверы (прокси-серверы) - IP адрес компьютера не отображается;
- уничтожение следов преступного воздействия в компьютере потерпевшего (удаляется советующая информация о соединении к интернету и т д);
- сокрытие орудия преступления (уничтожение носителя с вредоносными программами, самой компьютерной техники, передача третьим лицам).
· Обстановка совершения преступления
Наиболее значимые составляющие:
- производственно-бытовая;
- временная;
- пространственная;
- психологическая