Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 159]

оригинала.
Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства.
4.
Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст.
185 УПК.
5.
Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр.) судебное разрешение не требуется.
6.
Компьютерно-технические следы преступления, являясь элементом его следовой картины, являются эффективным средством установления события преступления и лица, его совершившего.
7.
Можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля:
а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
..

8.
К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.
159
[стр. 10]

4.
Организация раскрытия и расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на первоначальном этапе детерминирована результатами анализа исходной следственной ситуации.
Она представляет собой динамическую систему, между элементами которой существуют различные виды объективной связи (причинной, временной, пространственной и др.).
Важнейшее место в ней занимают материальные (включая компьютерно-технические) и идеальные следы преступления, которые являются основными источниками информации.
5.
Одной из ключевых задач первоначального этапа расследования является установление лица, совершившего преступление.
Существуют следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: 1) по специально им оставленным следам; 2) по данным файлов регистрации системных событий; 3) путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
6.
К следственным действиям первоначального этапа, направленным на получение невербальной криминалистически значимой информации, как правило, относятся: все виды следственного осмотра, включая осмотр места происшествия, обыск, выемка, назначение экспертизы.
Общей чертой производства указанных следственных действий в процессе расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является активное привлечение специалистов в сфере информационных технологий.
7.
Следственные действия, направленные на получение вербальной криминалистически значимой информации, базируются на основе такого метода познания, как расспрос.
Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое оп10

[стр.,105]

В решении тактической задачи установления лица, совершившего преступление, важное значение имеют следы преступления1.
На наш взгляд, можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля.
1.
Установление лица, совершившего преступление, по специально им оставленным следам.
Некоторые группы лиц, осуществляющих незаконное проникновение в чужие ЭВМ или компьютерные сети путем удаленного доступа (например, «вандалы» и «шутники»), могут оставлять «на память» какуюлибо информацию о себе.
Кроме того, аналогичную информацию они могут распространять в сети Интернет, среди своих друзей, иных лиц, увлекающихся компьютерами.
Такие действия объясняются особой субкультурой компьютерных правонарушителей, в частности их стремлением к хвастовству и экстравагантному образу жизни2.
Преступники оставляют в электронном поле следующую информацию о себе: пол; имена, фамилии; клички; электронный адрес; иные сведения, позволяющие установить их личность и местонахождение (например, название своего города, номер телефона, адрес, фотоснимки и пр.).
Анализ оставленной информации также позволяет сделать вывод о возрасте, интересах, круге общения, месте проведения свободного времени преступника.
Показателен пример установления личности и задержания компьютерного преступника Владислава М.
Окончив Чувашский государственный университет (кафедра компьютерного программирования), М.
использовал полученные знания для разработки компьютерного вируса «трояна».
Этот вирус, помимо дестабилизации нормальной работы операционной системы Windows, устанавливал имя и пароль доступа в сеть Интернет пользователя и отправлял их на заранее заданный электронный почтовый ящик в закодированном виде.
В 1 Курс криминалистики.
Особенная часть.
Т.
1.
Методики расследования насильственных и корыстно-насильственных преступлений / Отв.
ред.
В.Е.
Корноухов.
М.: Юрист, 2001.
С.
215; Корноухов В.Е., Селиванов Н.А., Викторова Е.Н.
и др.
Дактилоскопическая экспертиза.
Современное состояние и перспектив развития.
Красноярск, 1990.
С.
209.
2 См.: Айков Д., Сейгер К., Фонстрох У.
Компьютерные преступления.
М., 1999.С.97.
105

[стр.,162]

5.
Одной из ключевых задач первоначального этапа расследования является установление лица, совершившего преступление.
Существуют следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: 1) по специально им оставленным следам; 2) по данным файлов регистрации системных событий; 3) путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
6.
К следственным действиям первоначального этапа, направленным на получение невербальной криминалистически значимой информации, как правило, относятся: все виды следственного осмотра, включая осмотр места происшествия, обыск, выемка, назначение экспертизы.
Общей чертой производства указанных следственных действий в процессе расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является активное привлечение специалистов в сфере информационных технологий.
7.
Следственные действия, направленные на получение вербальной криминалистически значимой информации, в качестве основного метода познания используют расспрос.
Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; техникокриминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудиои видеозаписи.
Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, являются: выявление обстоятельств со162

[Back]