Кроме того, современные возможности и в то же время недостатки глобальных компьютерных сетей позволяют преступнику маскировать исходную точку доступа. Если имеют место подобные действия можно с уверенностью говорить о высочайшем профессионализме компьютерного преступника. 3. Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых. Пример: При совершении разбойного нападения на частного предпринимателя гр. С. был задержан один из преступников. При осмотре места происшествия на обочине дороги была обнаружена и изъята электронная записная книжка Casio DC-7500RS. В процессе расследования задержанный от сообщения данных остальных соучастников отказался, однако, они были установлены посредством исследования записей электронной записной книжки. Компьютерно-техническими следами, доказывающими факт знакомства подозреваемых стали записи, содержащие их имена, фамилии и номера телефонов. Таким образом, была установлена преступная группа, состоящая из 11 человек, совершивших свыше 20 тяжких и особо тяжких преступлений. § 4. Основные направления использования компьютернотехнических следов в розыскной работе следователя. Современная концепция розыскной деятельности следователя исходит из ее понимания как комплекса процессуальных и непроцессуальных действий лица, производящего расследование, направленных на установление известных (следователю) объектов, имеющих значение для расследования по 144 |
последующем М. декодировал пароль с помощью специально разработанной программы «recode.exe». Поначалу, желая «прославиться» среди компьютерной общественности, М. широко разрекламировал свою программу-вирус. Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»). Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной станции, М. даже зарегистрировал на сервере "CHAT.RU" в г. Москве свою электронную страничку и почтовый ящик, которые назвал именем «wladic». На эту страничку он поместил описание своей программы-вируса. Позднее М. стал активно использовать программу-вирус для «кражи» паролей доступа у законных пользователей и последующего несанкционированного доступа в сеть «Интернет». Его действия по применению вирусной программы были замечены. В процессе расследования информация, содержащаяся в компьютерной сети, была обнаружена и сыграла ключевую роль вустановлении преступника1. 2. Установление лица, совершившего преступление, по данным файлов регистрации системных событий. Какое бы событие ни произошло в системе, информация о нем (кто инициировал, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в данных файлах. В частности, в таких файлах может отражаться информация о паролях пользователей, их именах, идентификационных номерах. 3. Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых. 106 1По материалам прокуратуры г.Чебоксары. Так, при совершении разбойного нападения на частного предпринимателя гр. С. был задержан один из преступников. При осмотре места происшествия на обочине дороги была обнаружена и изъята электронная записная книжка Casio DC-7500RS. В процессе расследования задержанный от сообщения данных остальных соучастников отказался, однако, они были установлены посредством исследования электронной записной книжки. Компьютерно-техническими следами, доказывающими факт знакомства подозреваемых, стали записи, содержащие их имена, фамилии и номера телефонов. Таким образом, была установлена преступная группа, состоящая из 1] человек, совершивших свыше 20 тяжких и особо тяжких преступлений, в том числе в экономической сфере1. При рассмотрении основных направлений действий следователя по расследованию преступлений в экономической сфере, совершенных с использованием средств компьютерной техники в условиях неочевидности, следует проанализировать реальную ситуацию, связанную с неправомерным подключением ксети Интернетза счет законных пользователей. Основанием для возбуждения уголовного дела в данном случае служат заявления потерпевших законных пользователей, работающих всети на основании договора с фирмой-провайдером. Организация предварительной проверки по поступившему заявлению чаще всего поручается специальным подразделениям МВД России по борьбе с преступлениями в сфере высоких технологий. При этом истребуются объяснения от заявителя о том, что послужило основанием для работы в сети посторонних лиц с реквизитами (именем и паролем) законного пользователя, каков размер материального ущерба, с каким провайдером заключен договор, а так же присвоенное пользователю имя для работы в сети. 107 По материалам Следственного комитета при МВД России |