Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 167]

ного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
33.
К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.
34.
На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления.
35.
Компьютерная информация, компьютерные программы (в том числе и вредоносные) являются объектами розыска, поскольку существует ряд признаков, позволяющих их индивидуализировать и отождествлять.
167
[стр. 106]

последующем М.
декодировал пароль с помощью специально разработанной программы «recode.exe».
Поначалу, желая «прославиться» среди компьютерной общественности, М.
широко разрекламировал свою программу-вирус.
Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»).
Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной станции, М.
даже зарегистрировал на сервере "CHAT.RU" в г.
Москве свою электронную страничку и почтовый ящик, которые назвал именем «wladic».
На эту страничку он поместил описание своей программы-вируса.
Позднее М.
стал активно использовать программу-вирус для «кражи» паролей доступа у законных пользователей и последующего несанкционированного доступа в сеть «Интернет».
Его действия по применению вирусной программы были замечены.
В процессе расследования информация, содержащаяся в компьютерной сети, была обнаружена и сыграла ключевую роль вустановлении преступника1.
2.
Установление лица, совершившего преступление, по данным файлов регистрации системных событий.
Какое бы событие ни произошло в системе, информация о нем (кто инициировал, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в данных файлах.
В частности, в таких файлах может отражаться информация о паролях пользователей, их именах, идентификационных номерах.
3.
Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.
Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых.
106 1По материалам прокуратуры г.Чебоксары.

[Back]