Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 134]

давалось в начале игры щелкнуть компьютерной мышкой, якобы для запуска программы аттракциона, реальный же старт осуществлялся с клавиатуры мошенником.
В зависимости от нажатия им на клавиатуре на «пробел» или «ввод» побеждал или проигрывал указанный участник забега.
При этом любая случайная выборка, свойственная лотерее, была полностью исключена1.
Следами, указывающими на возможность задания начальных условий для запуска процедуры «соревнования», являлись фрагменты программного кода, отвечающие за проверку
нажатая клавиш «пробел» или «ввод» и передающие управление различным подпрограммам, в зависимости от того, какая клавиша нажата.
Кроме того, установлено, что программа «Race» не предусматривает использование манипулятора типа «мышь» в качестве элемента управления программой компьютерного аттракциона.
Вторая
группа включает в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся в компьютерных сетях.
Способы совершения рассматриваемых преступлений
сопряжены с неправомерным доступом к компьютерной информации, находящейся в удаленных компьютерах (опосредованный доступ).
Примерами подобных преступлений могут являться следующие:
1.
В мае 2003 года, С., не имея соответствующего разрешения Сбербанка России,
имея свободный доступ к предоставленному ему для выполнения трудовых обязанностей персональному компьютеру, действуя умышленно, с целью тайного хищения денежных средств клиентов банка осуществил проникновения к системе ЭВМ АС «СБЕРКАРТ» посредством использования неустановленного программного обеспечения, неоднократно произвел подбор паролей различных пользователей серверов АС «СБЕРКАРТ» в сети ЭВМ Кемеровского отделения № 8615 Сбербанка России, в том числе администраторов сервера базы данных, сервера безопасности, обеспечивающего безопасность системы платежей по банковским картам, и коммуникационного серве134 1Архив Басманного суда г.
Москвы.
Уголовное дело
K s 13167.
[стр. 87]

то событие (изменение в реальной действительности), по поводу которого осуществляется судопроизводство.
Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона1.
В криминалистике доминирующей точкой зрения является та, которая отождествляет признак преступления со следом преступления2.
Основываясь на данной позиции, представляется возможным утверждать, что компьютернотехнические следы преступления, являясь элементом следовой картины преступления, совершенного с использованием средств компьютерной техники, являются средством установления события преступления.
Проведенный нами анализ практики раскрытия и расследования преступлений в сфере экономики, совершенных с использованием компьютерных средств, а также точек зрения, высказанных в юридической литературе3, позволил сгруппировать указанные преступления в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три подгруппы.
Первая подгруппа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах.
Способы совершения рассматриваемых преступлений
связаны с неправомерным доступом к компьютерной информации, находящейся в автономных компьютерах (непосредственный доступ).
Примерами подобных преступлений могут являться следующие:
К., являясь сотрудником депозитарной компании, с целью хищения акций акционерного общества «Лукойл» со счетов физических лиц в особо крупном размере, осуществил неправомерный доступ к программному обеспечению, находящемуся на одном из компьютеров компании и осуществляющему учет ко1Григорьев В.Н., Победкин А.В., Яшин В.Н.
Уголовный процесс.
М., 2005.
С.
166.
2 Густов Г.А., Танасевич В.Г.
Признаки хищений социалистической собственности Н Вопросы совершенствования предварительного следствия.
Л., 1971.
3 См: Российская Е.Р., Усов А.И.
Судебная компьютерно-техническая экспертиза.
М., 2001.
С.
169.
87

[стр.,89]

ков.
Таким образом, было установлено, что хотя новому игроку и давалась возможность в начале игры щелкнуть компьютерной мышкой, якобы для запуска программы аттракциона, реальный же старт осуществлялся с клавиатуры мошенником.
В зависимости от нажатия им на клавиатуре на «пробел» или «ввод» побеждал или проигрывал указанный участник забега.
При этом любая случайная выборка, свойственная лотерее, была полностью исключена1.
Следами, указывающими на возможность задания начальных условий для запуска процедуры «соревнования», являлись фрагменты программного кода, отвечающие за проверку
нажатия клавиш «пробел» или «ввод» и передающие управление различным подпрограммам, в зависимости от того, какая клавиша нажата.
Кроме того, установлено, что программа «Race» не предусматривает использование манипулятора типа «мышь» в качестве элемента управления программой компьютерного аттракциона.
Вторая
подгруппа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях.
Способы совершения рассматриваемых преступлений сопряжены с неправомерным доступом к компьютерной информации, находящейся в удаленных компьютерах (опосредованный доступ).
Примерами подобных преступлений могут являтьсяследующие:
В мае 2003 года С., не имея соответствующего разрешения Сбербанка России, располагая свободным доступом к предоставленному ему для выполнения трудовых обязанностей персональному компьютеру, действуя умышленно, с целью тайного хищения денежных средств клиентов банка осуществил проникновения в систему ЭВМ АС «СБЕРКАРТ».
Для чего посредством использования неустановленного программного обеспечения неоднократно произвел подбор паролей различных пользователей серверов АС «СБЕРКАРТ» в сети ЭВМ Кемеровского отделения № 8615 Сбербанка России, в том числе ад89 1Архив Басманного суда г.
Москвы.
Уголовное дело
№ 13167.

[Back]