ного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. 33. К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п. 34. На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления. 35. Компьютерная информация, компьютерные программы (в том числе и вредоносные) являются объектами розыска, поскольку существует ряд признаков, позволяющих их индивидуализировать и отождествлять. 167 |
последующем М. декодировал пароль с помощью специально разработанной программы «recode.exe». Поначалу, желая «прославиться» среди компьютерной общественности, М. широко разрекламировал свою программу-вирус. Свои электронные сообщения он подписывал «VladBEST» («Влад самый лучший»). Получив с помощью вируса пароли доступа в сеть «Интернет» некоторых клиентов филиала ОАО «Связьинформ» Чебоксарской телеграфно-телефонной станции, М. даже зарегистрировал на сервере "CHAT.RU" в г. Москве свою электронную страничку и почтовый ящик, которые назвал именем «wladic». На эту страничку он поместил описание своей программы-вируса. Позднее М. стал активно использовать программу-вирус для «кражи» паролей доступа у законных пользователей и последующего несанкционированного доступа в сеть «Интернет». Его действия по применению вирусной программы были замечены. В процессе расследования информация, содержащаяся в компьютерной сети, была обнаружена и сыграла ключевую роль вустановлении преступника1. 2. Установление лица, совершившего преступление, по данным файлов регистрации системных событий. Какое бы событие ни произошло в системе, информация о нем (кто инициировал, когда и в какое время оно произошло, какие при этом были затронуты файлы) регистрируется в данных файлах. В частности, в таких файлах может отражаться информация о паролях пользователей, их именах, идентификационных номерах. 3. Информацию о личности преступника и его местонахождении можно получить, произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. Так, например, выявление двух признаков: знание паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к нему или сети ЭВМ значительно сужают круг подозреваемых. 106 1По материалам прокуратуры г.Чебоксары. |