Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 143]

всемирную сеть (количество дней его хранения определяется пользователем).
Представляется, что совпадение данного протокола с лог-файлом провайдера может служить неопровержимым доказательством.
5.
Данные о пользователе электронной почты (фамилия, имя, отчество, дата и место рождения, место жительства, работы и пр).

Сам пользователь заинтересован в предоставлении достоверной информации для получения электронных сообщений, В случае если выход в сеть Интернет осуществлялся с домашнего компьютера, необходимо заблаговременно установить: кто имеет доступ к данному компьютеру; кто мог работать на компьютере в интересующий отрезок времени; имеется ли возможность подключения «двойников» к конкретной компьютерной сети (телефонной линии).
Однако, следует помнить, что профессиональные компьютерные преступники могут уничтожить или изменить информацию, содержащуюся в файлах регистрации.
Так, например, С., используя имеющийся у него дома компьютер, связался через модем с компьютером, расположенным в институте физики полупроводников РАН, зарегистрированным пользователем которого он являлся.
В дальнейшем, через сеть Интернет он вышел на компьютер администратора сети Института экономики и организации промышленного производства РАН.
Получив доступ к компьютеру администратора сети путем подбора пароля, С.
проник в закрытую компьютерную сеть института и внес изменения в несколько системных файлов, преследуя цель последующего доступа к другим компьютерам сети института.
Специально созданная им программа копировала информацию, интересующую С., и пересылала ее по каналам электронной почты на элеюронный адрес, открытый С.
на сайте, расположенном в Германии.
В целях сокрытия следов неправомерного доступа в компьютерную сеть института экономики С.
изменил файл регистрации на сервере института, уничтожив информацию о посещениях сети за несколько дней1.
143 1Уголовноедело №73313.
Архив СО Советского РУВД г.
Новосибирска.
[стр. 125]

копирование информации, нарушение работы ЭВМ, их системы или сети; устанавливается способ совершения преступления.
Для этого с помощью специалиста в области компьютерных средств наблюдается действие программ, содержимое текстовых файлов и баз данных.
При этом особое внимание следует уделить изучению имеющихся в большинстве компьютерных систем файлов регистрации.
Какое бы событие ни произошло в системе, информация о нем (в том числе, кто инициировал его, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в этих файлах.
В частности, в файлах регистрации может получить отражение информация о паролях пользователей, их именах, идентификационных номерах.
Впоследствии данная информация может быть использована для установления компьютера, с которого произошел неправомерный доступ ккомпьютерной информации.
Большой информационной ценностью обладает протокол выхода в сеть Интернет с определенного компьютера.
Он автоматически ведется на каждом компьютере, с которого возможен выход во всемирную сеть (количество дней его хранения определяется пользователем).
Так же представляют интерес данные о пользователе электронной почты (фамилия, имя, отчество, дата и место рождения, место жительства, работы и пр.).
В большинстве случаев добросовестный пользователь заинтересован в предоставлении достоверной информации для получения электронных сообщений.
При этом специалист-криминалист производит поиск традиционных следов преступления, обращая внимание не только на наличие (отсутствие) физических повреждений компьютерной техники, магнитных носителей и т.п., но и на состояние окон, дверей и запорных устройствах на них.
Если выясняется, что имел место непосредственный доступ к компьютерной технике и информации, то с помощью специалиста-криминалиста необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п.
125

[Back]