Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 140]

1.
Установление лица, совершившего преступление, по
специально им оставленным следам.
Некоторые группы лиц, осуществляющих незаконное проникновение в чужие ЭВМ или компьютерные сети путем удаленного доступа (например, «вандалы» и «шутники»), могут оставлять «на память» какую-либо информацию о себе.
Кроме того, аналогичную информацию они могут распространять в сети Интернет, среди своих друзей, иных лиц, увлекающихся компьютерами.
Такие действия объясняются особой субкультурой компьютерных правонарушителей, в частности их стремлением к хвастовству и экстравагантному образу
жизни1.
Преступники оставляют в электронном поле следующую информацию о себе: пол; имена, фамилии; клички; электронный адрес; иные сведения, позволяющие установить их личность и местонахождение (например, название своего города, номер телефона, адрес, фотоснимки и пр.).
Анализ оставленной информации также позволяет сделать вывод о возрасте, интересах, круге общения, месте проведения свободного времени преступника.
Показателен пример установления личности и задержания компьютерного преступника Владислава М.
Окончив Чувашский государственный университет (кафедра компьютерного программирования), М.
использовал полученные знания для разработки компьютерного вируса «трояна».
Этот вирус помимо дестабилизации нормальной работы операционной системы Windows, устанавливал имя и пароль доступа в сеть Интернет пользователя и отправлял их на заранее заданный электронный почтовый ящик в закодированном виде.
В
последующем М.
декодировал пароль с помощью специально разработанной программы «recode.exe».
Поначалу, желая «прославиться» среди компьютерной общественности, М.
широко разрекламировал
свой вирус.
Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»).
Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной
140 1 См.: Айков Д., Сейгер К., Фонстрох У.
Компьютерные преступления.
М., 1999.С.97.
[стр. 105]

В решении тактической задачи установления лица, совершившего преступление, важное значение имеют следы преступления1.
На наш взгляд, можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля.
1.
Установление лица, совершившего преступление, по специально им оставленным следам.
Некоторые группы лиц, осуществляющих незаконное проникновение в чужие ЭВМ или компьютерные сети путем удаленного доступа (например, «вандалы» и «шутники»), могут оставлять «на память» какуюлибо информацию о себе.
Кроме того, аналогичную информацию они могут распространять в сети Интернет, среди своих друзей, иных лиц, увлекающихся компьютерами.
Такие действия объясняются особой субкультурой компьютерных правонарушителей, в частности их стремлением к хвастовству и экстравагантному образу
жизни2.
Преступники оставляют в электронном поле следующую информацию о себе: пол; имена, фамилии; клички; электронный адрес; иные сведения, позволяющие установить их личность и местонахождение (например, название своего города, номер телефона, адрес, фотоснимки и пр.).
Анализ оставленной информации также позволяет сделать вывод о возрасте, интересах, круге общения, месте проведения свободного времени преступника.
Показателен пример установления личности и задержания компьютерного преступника Владислава М.
Окончив Чувашский государственный университет (кафедра компьютерного программирования), М.
использовал полученные знания для разработки компьютерного вируса «трояна».
Этот вирус, помимо дестабилизации нормальной работы операционной системы Windows, устанавливал имя и пароль доступа в сеть Интернет пользователя и отправлял их на заранее заданный электронный почтовый ящик в закодированном виде.
В
1 Курс криминалистики.
Особенная часть.
Т.
1.
Методики расследования насильственных и корыстно-насильственных преступлений / Отв.
ред.
В.Е.
Корноухов.
М.: Юрист, 2001.
С.
215; Корноухов В.Е., Селиванов Н.А., Викторова Е.Н.
и др.
Дактилоскопическая экспертиза.
Современное состояние и перспектив развития.
Красноярск, 1990.
С.
209.
2 См.: Айков Д., Сейгер К., Фонстрох У.
Компьютерные преступления.
М., 1999.С.97.

105

[стр.,106]

последующем М.
декодировал пароль с помощью специально разработанной программы «recode.exe».
Поначалу, желая «прославиться» среди компьютерной общественности, М.
широко разрекламировал
свою программу-вирус.
Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»).
Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной
станции, М.
даже зарегистрировал на сервере "CHAT.RU" в г.
Москве свою электронную страничку и почтовый ящик, которые назвал именем «wladic».
На эту страничку он поместил описание своей программы-вируса.
Позднее М.
стал активно использовать программу-вирус для «кражи» паролей доступа у законных пользователей и последующего несанкционированного доступа в сеть «Интернет».
Его действия по применению вирусной программы были замечены.
В процессе расследования информация, содержащаяся в компьютерной сети, была обнаружена и сыграла ключевую роль вустановлении преступника1.
2.
Установление лица, совершившего преступление, по
данным файлов регистрации системных событий.
Какое бы событие ни произошло в системе, информация о нем (кто инициировал, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в данных файлах.
В частности, в таких файлах может отражаться информация о паролях пользователей, их именах, идентификационных номерах.
3.
Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых.
106 1По материалам прокуратуры г.Чебоксары.

[Back]