Действия по сокрытию преступления.

 

При непосредственном доступе преступник стремится уничтожить традиционные следы:

- стирает отпечатки пальцев;

- уничтожает документы, с помощью которых он мог получить доступ на объект преступления;

- уничтожает следы работы в компьютере потерпевшего.

 

При удаленном доступе типовые способы сокрытия:

- подбор компьютера, который не может непосредственно вывести на самого преступника (находится не в месте работы преступника, а в иной организации, например, организации, предоставляющей услуги по компьютерному обучению, интернет кафе, организации, не полностью контролирующей свои ресурсы);

- доступ к компьютеру потерпевшего осуществляется через промежуточные компьютеры (некая прокладка между компьютером преступника и потерпевшего) – преступник может использовать вредоносную программу, подчинив себе огромное множество компьютеров, использовать для правонарушения подчиненный компьютер (собственники компьютера могут об этом и не знать);

- использование программных средств, позволяющих подменять IP адрес (либо на вымышленный, либо на адрес иного пользователя);

- доступ через серверы, при которых фиксация компьютера происходит только через серверы (прокси-серверы) - IP адрес компьютера не отображается;

- уничтожение следов преступного воздействия в компьютере потерпевшего (удаляется советующая информация о соединении к интернету и т д);

- сокрытие орудия преступления (уничтожение носителя с вредоносными программами, самой компьютерной техники, передача третьим лицам).

 

 

· Обстановка совершения преступления

 

Наиболее значимые составляющие:

- производственно-бытовая;

- временная;

- пространственная;

- психологическая