Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 132]

го осуществляется судопроизводство.
Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона1.
В криминалистике доминирующей точкой зрения является та, которая отождествляет признак преступления со следом преступления2.
Основываясь на данной позиции, представляется возможным утверждать, что компьютерно-технические следы преступления
против собственности, наличие которых обусловлено использованием средств компьютерной техники, являются средством установления события преступления.
Проведенный нами анализ практики раскрытия и расследования преступлений,
совершенных с использованием средств компьютерной техники, а также точек зрения, высказанных в юридической литературе3, позволил сгруппировать указанные преступления в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три группы.
Рассмотрим:практические возможности использования компьютерно-технических следов при установлении события преступления применительно к данным группам преступлений.
Первая группа включает в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся в персональных компьютерах.
Способы совершения рассматриваемых преступлений
сопряжены с неправомерным доступом к компьютерной информации, находящейся в автономных компьютерах (непосредственный доступ).
Примерами подобных преступлений могут являться следующие:
1.
К., являясь сотрудником депозитарной
копании, с целью хищения акций акционерного общества «Лукойл» со счетов физических лиц в особо крупном размере осуществил неправомерный доступ к программному обеспе' Григорьев В.Н., Победкин А.В., Яшин В.Н.
Уголовный процесс:
Учебник.
М., 2005.
С.
166.
2 Густов Г.А., Танасевич В.Г.
Признаки хищений социалистической собственности//
Вопросы совершенствования предварительногоследствия.
Л., 1971.

1 См: Российская Е.Р., Усов А.И.
Судебная компьютерно-техническая экспертиза.
М., 2001.
С.

169.

132
[стр. 87]

то событие (изменение в реальной действительности), по поводу которого осуществляется судопроизводство.
Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона1.
В криминалистике доминирующей точкой зрения является та, которая отождествляет признак преступления со следом преступления2.
Основываясь на данной позиции, представляется возможным утверждать, что компьютернотехнические следы преступления,
являясь элементом следовой картины преступления, совершенного с использованием средств компьютерной техники, являются средством установления события преступления.
Проведенный нами анализ практики раскрытия и расследования преступлений
в сфере экономики, совершенных с использованием компьютерных средств, а также точек зрения, высказанных в юридической литературе3, позволил сгруппировать указанные преступления в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три подгруппы.
Первая подгруппа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах.
Способы совершения рассматриваемых преступлений
связаны с неправомерным доступом к компьютерной информации, находящейся в автономных компьютерах (непосредственный доступ).
Примерами подобных преступлений могут являться следующие:
К., являясь сотрудником депозитарной компании, с целью хищения акций акционерного общества «Лукойл» со счетов физических лиц в особо крупном размере, осуществил неправомерный доступ к программному обеспечению, находящемуся на одном из компьютеров компании и осуществляющему учет ко1Григорьев В.Н., Победкин А.В., Яшин В.Н.
Уголовный процесс.

М., 2005.
С.
166.
2 Густов Г.А., Танасевич В.Г.
Признаки хищений социалистической собственности
Н Вопросы совершенствования предварительного следствия.
Л., 1971.

3 См: Российская Е.Р., Усов А.И.
Судебная компьютерно-техническая экспертиза.
М., 2001.
С.
169.

87

[стр.,89]

ков.
Таким образом, было установлено, что хотя новому игроку и давалась возможность в начале игры щелкнуть компьютерной мышкой, якобы для запуска программы аттракциона, реальный же старт осуществлялся с клавиатуры мошенником.
В зависимости от нажатия им на клавиатуре на «пробел» или «ввод» побеждал или проигрывал указанный участник забега.
При этом любая случайная выборка, свойственная лотерее, была полностью исключена1.
Следами, указывающими на возможность задания начальных условий для запуска процедуры «соревнования», являлись фрагменты программного кода, отвечающие за проверку нажатия клавиш «пробел» или «ввод» и передающие управление различным подпрограммам, в зависимости от того, какая клавиша нажата.
Кроме того, установлено, что программа «Race» не предусматривает использование манипулятора типа «мышь» в качестве элемента управления программой компьютерного аттракциона.
Вторая подгруппа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях.
Способы совершения рассматриваемых преступлений сопряжены с неправомерным доступом к компьютерной информации, находящейся в
удаленных компьютерах (опосредованный доступ).
Примерами подобных преступлений могут являтьсяследующие:
В мае 2003 года С., не имея соответствующего разрешения Сбербанка России, располагая свободным доступом к предоставленному ему для выполнения трудовых обязанностей персональному компьютеру, действуя умышленно, с целью тайного хищения денежных средств клиентов банка осуществил проникновения в систему ЭВМ АС «СБЕРКАРТ».
Для чего посредством использования неустановленного программного обеспечения неоднократно произвел подбор паролей различных пользователей серверов АС «СБЕРКАРТ» в сети ЭВМ Кемеровского отделения № 8615 Сбербанка России, в том числе ад89 1Архив Басманного суда г.
Москвы.
Уголовное дело № 13167.


[стр.,116]

вопросов, которые в последующем обеспечат качество проведения осмотра места происшествия1.
В этот период необходимо: 1) пригласить специалистов.
Характерной чертой расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, является то обстоятельство, что при проведении большинства следственных действий необходимо участие специалиста.
Особенно это важно при проведении осмотра места происшествия2.
Как справедливо отмечают Е.Р.
Российская и А.И.
Усов, при расследовании преступлений, сопряженных с использованием компьютерных средств, участие специалиста необходимо, поскольку даже малейшие неквалифицированные действия с компьютерной системой зачастую заканчиваются безвозвратной утратой ценной розыскной и доказательственной информации3.
Опрос следователей и специалистов в области вычислительной техники показал, что только 14% следователей работают на ЭВМ на уровне пользователя, 56% не знают ничего о принципах работы ЭВМ.
С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти «спрятанную» в компьютере информацию без риска уничтожения сложно4.
При этом следователю всякий раз необходимо убедиться в компетентности специалиста.
Следует отметить, что на данном этапе развития информационных технологий вопрос о поиске и привлечении специалистов для оказания помощи следователю является крайне актуальным.
Понятно, что при таком интенсивном 116 1 О подготовке к проведению осмотра места происшествия см.: Винницкий Л.В.
Осмотр места происшествия: организация, процессуальные и тактические вопросы.
Караганда, 1986.
С.
18-36.
2 Это также относится и к обыску, выемке, следственному эксперименту, проверке показании на месте и др.
1 Российская Е.Р., Усов А.И.
Судебная компьютерно-техническая экспертиза.
М., 2001.
С.

93.
4 Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс....
канд.
юрид.
наук.
М.,1997.
С.
17-18.

[Back]