Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 136]

используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифровал их с помощью программы pwlview.exe.
Получив таким образом сетевые реквизиты законного пользователя, М, осуществлял неправомерный доступ в сеть Интернет, в результате чего в учетно-статистические данные
сета поступала искаженная информация о пользователе, времени начала и продолжительности его работы и, как результат, происходило списание денежных средств со счета клиента за услуги, которые он фактически не получал.
Кроме того, М.
при использовании не принадлежащего ему имени и пароля создавал блокировку доступа в Интернет законному пользователю на данный период времени, тем самым лишая его возможности работы в сети1.
Следами, указывающими на признаки данного преступления, являются следующие: 1) сетевые реквизиты (имя и пароль) законного пользователя, находящиеся одновременно в его компьютере, файле «users» на сервере авторизации провайдера и на
компыотете М.; 2) данные файла «logfile» на сервере авторизации провайдера, отражающие время начала и окончания сеанса связи; 3) данные файла файл «billing» на сервере авторизации провайдера, отражающий величину денежных средств за предоставленные услуги; 4) наличие вредоносной программы «Legion» на компьютере М., выполняющей поиск сетевых реквизитов в сети Интернет.
Третья
группа включает в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.
Примером подобных преступлений может являться следующее: X.
и Г.
с целью незаконного обогащения, обладая достаточными знаниями и навыками работы с компьютерной техникой и средствами мобильной связи, действуя из корыстных побуждений, вступили в феврале 2004 года в предварительный сговор на совершение преступлений, связанных с неправомерным доступом к охраняемой законом компьютерной информации
IMEI136 1Архив Пролетарского районного суда г.
Тулы.
Уголовное дело № 05-1-1345-03.

[стр. 91]

М.
в октябре 2003 г.
завладел чужими сетевыми реквизитами (имя и пароль) для доступа в сеть Интернет, используя вредоносную программу «Legion», установил компьютер, работающий в сети, подключился к нему и скопировал к себе на диск файл с расширением «pwl», содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифровал их с помощью программы pwlview.exe.
Получив таким образом сетевые реквизиты законного пользователя, М.
осуществлял неправомерный доступ в сеть Интернет, в результате чего в учетно-статистические данные
сети поступала искаженная информация о пользователе, времени начала и продолжительности его работы и, как результат, происходило списание денежных средств со счета клиента за услуги, которые он фактически не получал.
Кроме того, М.
при использовании не принадлежащего ему имени и пароля создавал блокировку доступа в Интернет законному пользователю на данный период времени, тем самым лишая его возможности работы всети1.
Следами, указывающими на признаки данного преступления, являются следующие: 1) сетевые реквизиты (имя и пароль) законного пользователя, находящиеся одновременно в его компьютере, файле «users» на сервере авторизации провайдера и на
компьютере М.; 2) данные файла «logfile» на сервере авторизации провайдера, отражающие время начала и окончания сеанса связи; 3) данные файла «billing» на сервере авторизации провайдера, отражающие величину денежных средств за предоставленные услуги; 4) наличие вредоносной программы «Legion» на компьютере М., выполняющей поиск сетевых реквизитов в сети Интернет.
Третья
подгруппа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.
91 1Архив Пролетарского районного суда г.
Тулы.
Уголовное дело № 05-1 -1345-03.


[стр.,92]

Так, X.
и Г.
с целью незаконного обогащения, обладая достаточными знаниями и навыками работы с компьютерной техникой и средствами мобильной связи, действуя из корыстных побуждений, вступили в феврале 2004 года в предварительный сговор на совершение преступлений, связанных с неправомерным доступом к охраняемой законом компьютерной информации
IMEIномеру.
По условиям сговора, X.
с помощью имеющегося в его распоряжении компьютерного оборудования, в период времени с 1 марта по 31 марта 2004 года осуществлял по месту своей работы изменение IMEI-номера1в сотовых телефонах, а Г., согласно отведенной ему роли, находил лиц, которым требовалось изменить IMEI и получал от них за это денежное вознаграждение.
При этом X.
и Г.
знали, что телефоны похищенные и смена номера необходима для того, чтобы законный владелец не смог обнаружить свой телефон2.
Рассматривая данный способ совершения преступления, следует сделать важное замечание о принципах организации и работы сетей мобильной связи.
В качестве компонентов сотовой сети выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер.
Абонентское оборудование является микропроцессорным устройством, то есть устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции.
Данная информация хранится на 1 IMEI-код (International Mobile Equipment Identifier), что в переводе означает международный идентификатор мобильного оборудования, представлен в виде числа (обычно 15 цифр) — уникальный номер каждого мобильного телефона, который устанавливается на заводе при изготовлении и служит для точной и полной идентификации устройства в GSMсети.
На любом мобильном телефоне IMEI-код можно увидеть, набрав на клавиатуре в режиме ожидания следующую комбинацию: *#06#.
Также этот номер написан на наклейке под аккумулятором телефона и должен присутствовать на упаковочной коробке телефона.
Несовпадение IMEI-кодов на коробке, корпусе и дисплее телефона может иметь место в случае, если телефону меняли корпус (например, при невосстановимых повреждениях) или изменении его «Bios».
2 Архив Октябрьского районного суда г.
Уфы.
Уголовное дело № 2345.
92

[Back]