Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 144]

Кроме того, современные возможности и в то же время недостатки глобальных компьютерных сетей позволяют преступнику маскировать исходную точку доступа.
Если имеют место подобные действия можно с уверенностью говорить о высочайшем профессионализме компьютерного преступника.
3.
Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых.

Пример: При совершении разбойного нападения на частного предпринимателя гр.
С.
был задержан один из преступников.
При осмотре места происшествия на обочине дороги была обнаружена и изъята электронная записная книжка Casio DC-7500RS.
В процессе расследования задержанный от сообщения данных остальных соучастников отказался, однако, они были установлены посредством исследования
записей электронной записной книжки.
Компьютерно-техническими следами, доказывающими факт знакомства подозреваемых стали записи, содержащие их имена, фамилии и номера телефонов.
Таким образом, была установлена преступная группа, состоящая из 11 человек, совершивших свыше 20 тяжких и особо тяжких преступлений.

§ 4.
Основные направления использования компьютернотехнических следов в розыскной работе следователя.
Современная концепция розыскной деятельности следователя исходит из ее понимания как комплекса процессуальных и непроцессуальных действий лица, производящего расследование, направленных на установление известных (следователю) объектов, имеющих значение для расследования по 144
[стр. 106]

последующем М.
декодировал пароль с помощью специально разработанной программы «recode.exe».
Поначалу, желая «прославиться» среди компьютерной общественности, М.
широко разрекламировал свою программу-вирус.
Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»).
Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной станции, М.
даже зарегистрировал на сервере "CHAT.RU" в г.
Москве свою электронную страничку и почтовый ящик, которые назвал именем «wladic».
На эту страничку он поместил описание своей программы-вируса.
Позднее М.
стал активно использовать программу-вирус для «кражи» паролей доступа у законных пользователей и последующего несанкционированного доступа в сеть «Интернет».
Его действия по применению вирусной программы были замечены.
В процессе расследования информация, содержащаяся в компьютерной сети, была обнаружена и сыграла ключевую роль вустановлении преступника1.
2.
Установление лица, совершившего преступление, по данным файлов регистрации системных событий.
Какое бы событие ни произошло в системе, информация о нем (кто инициировал, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в данных файлах.
В частности, в таких файлах может отражаться информация о паролях пользователей, их именах, идентификационных номерах.
3.
Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых.

106 1По материалам прокуратуры г.Чебоксары.


[стр.,107]

Так, при совершении разбойного нападения на частного предпринимателя гр.
С.
был задержан один из преступников.
При осмотре места происшествия на обочине дороги была обнаружена и изъята электронная записная книжка Casio DC-7500RS.
В процессе расследования задержанный от сообщения данных остальных соучастников отказался, однако, они были установлены посредством исследования
электронной записной книжки.
Компьютерно-техническими следами, доказывающими факт знакомства подозреваемых, стали записи, содержащие их имена, фамилии и номера телефонов.
Таким образом, была установлена преступная группа, состоящая из 1] человек, совершивших свыше 20 тяжких и особо тяжких преступлений,
в том числе в экономической сфере1.
При рассмотрении основных направлений действий следователя по расследованию преступлений в экономической сфере, совершенных с использованием средств компьютерной техники в условиях неочевидности, следует проанализировать реальную ситуацию, связанную с неправомерным подключением ксети Интернетза счет законных пользователей.
Основанием для возбуждения уголовного дела в данном случае служат заявления потерпевших законных пользователей, работающих всети на основании договора с фирмой-провайдером.
Организация предварительной проверки по поступившему заявлению чаще всего поручается специальным подразделениям МВД России по борьбе с преступлениями в сфере высоких технологий.
При этом истребуются объяснения от заявителя о том, что послужило основанием для работы в сети посторонних лиц с реквизитами (именем и паролем) законного пользователя, каков размер материального ущерба, с каким провайдером заключен договор, а так же присвоенное пользователю имя для работы в сети.
107 По материалам Следственного комитета при МВД России

[Back]