Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 40]

К методам перехвата информации относится также аудиоперехват и видеооптический перехват.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.
К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.
Данные о способах сокрытия
преступлений против собственности, совершенных с использованием средств компьютерной техники.
Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2.
По содержательной стороне Р.С.
Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем
заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания пре40 1 В литературе данный способ называется «троянский конь».
См.: Батурин Ю.М., Жодзишский А.М.

Компьютерная преступность и компьютерная безопасность.
М., 1991.
С.
30.
2Белкин Р.С.
Курс криминалистики: В 3 т.
М., 1997.
Т.
3.
С 364.
[стр. 48]

Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании.
Сотовые телефоны с функцией автосканирования позволяют перехватывать сигналы аутентификации правомерно зарегистрированных в сети устройств мобильной связи и впоследствии воспроизводить их, выдавая себя за чужой аппарат, что позволяет вести телефонные переговоры за счет законных пользователей.
К методам перехвата информации
относятся также аудиоперехват и видеооптический перехват.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.
К числу этих способов относятся: 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности1; 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.
Данные о способах сокрытия
преступления.
Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей2.
По содержательной стороне Р.С.
Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем
за1 В литературе данный способ называется «троянский конь».
См.: Батурин Ю.М., Жодзишский А.М.

Указ.
раб.
С.
30.
2Белкин Р.С.
Курс криминалистики: В 3 т.
М., 1997.
Т.
3.
С.
364.

48

[стр.,49]

ведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент вдругом месте1.
Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения.
Результаты наших исследований свидетельствуют о том, что в большинстве случаев (66%) совершения преступлений в экономической сфере с использованием компьютерной техники сокрытие не носит самостоятельного характера.
При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е.
уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.).
При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего.
Это достигается применением чужих паролей, идентификационных средств доступа и т.д.
На современном этапе актуальна проблема программного сокрытия следов преступлений, совершаемых с использованием средств компьютерной техники, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего проникновение в информационную систему.
В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).
49 1См.: Белкин Р.С.
Указ.
раб.
С.
366-368.

[Back]