Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 138]

коммутатором) и периферийным установками (абонентским оборудованием).
Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети.
Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском
номере.
При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен
данной информацией.
В связи с тем, что
эта информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной.
Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер файловым и коммуникационным сервером1.
Компьютерно-техническими следами, позволившими установить событие рассматриваемого преступления, являлись: установленные на жестком диске компьютера X.
программы для изменения серийных номеров сотовых телефонов.

Также на жестком диске обнаружены вредоносные программы, которые позволяют осуществлять снятие блокировки или считывание кодов блокировки аппаратов.
При осмотре телефона было установлено, что при нажатии комбинации клавиш сотового телефона *#06# высветился другой
се138 1 См.: Преступления в сфере компьютерной информации: квалификация и доказывание.
Учебное пособие/ Подред.
Ю.В.
Гаврилина.
М.: ЮИ МВДРФ, 2003.
С.
32.
[стр. 29]

мацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети.
Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере.
При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией.
В связи с тем, что
данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной.
Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

В вопросе о понимании термина «сеть ЭВМ» также существуют различные подходы.
Так, в комментарии к УК под редакцией С.И.
Никулина сеть ЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь1.
Думается, что такое определение больше подходит к понятию «система ЭВМ».
Вместе с тем, в основе понятия «сеть» лежит техническая задача по установлению связи между различными ЭВМ.
Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ.
Это не исключает дифференциации воз29 1 Комментарий к Уголовному кодексу Российской Федерации / Под общ.
ред.
С.И.
Никулина.
М., 2001.
С.
883.


[стр.,93]

жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием1.
Система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием).
Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети.
Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском
номерах.
При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен
информацией.
В связи с тем, что эта информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной.
Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

Прежде всего по этой причине сотовую сеть рассматривают как компьютерную, при этом сам сотовый аппарат является удаленным рабочим 93 1 См.: Семенов Г.В.
Криминалистическая классификация преступлений против информации в системе сотовой связи // Воронежские криминалистические чтения.
Воронеж, 2001.
Вып.2.
С.
127-136.


[стр.,94]

местом беспроводной сети, а центральный контроллер файловым и коммуникационным сервером1.
Компьютерно-техническими следами, позволившими установить событие рассматриваемого преступления, являлись: установленные на жестком диске компьютера X.
программы для изменения серийных номеров сотовых телефонов.

В процессе осмотра на жестком диске были обнаружены вредоносные программы, которые позволяют осуществлять снятие блокировки или считывание кодов блокировки аппаратов.
При осмотре телефона было установлено, что при нажатии комбинации клавиш сотового телефона *#06# высветился другой
серийный номер: 350019568745653, и отсутствовала наклейка на корпусе под аккумуляторной батареей.
Изложенное позволяет сделать вывод о том, что для принятия законного и обоснованного решения в стадии возбуждения уголовного дела по признакам преступления в экономической сфере, совершенного с использованием средств компьютерной техники, значительную роль играют компьютерно-технические следы преступления.
Что касается организации процесса расследования после возбуждения уголовного дела, то он определяется характеристикой складывающихся следственных ситуаций, анализ которых представлен в последующем параграфе настоящей работы.
§2.
Следственные ситуации первоначального этапа расследования и основные направления их разрешения Следственная ситуация формируется путем отражения реально существующей взаимосвязи конкретного вида следственной деятельности с объективно существующей обстановкой или условиями, в которых она осуществляется.
Работами ученых-криминалистов, прежде всего, Р.С.
Белкина, Т.С.
Волчецкой, А.Ю.
Головина, Л.Я.
Драпкина, А.Н.
Колесниченко, В.П.
Лаврова, И.М.
Лузгана, В.Г.
Тана94 1 См.: Преступления в сфере компьютерной информации: квалификация и доказывание/Под ред.
Ю.В.
Гаврилина.
М.: ЮИ МВД РФ, 2003.
С.
32.

[Back]