ступником ложного представления о своем пребывании в интересующий следствие момент в другом месте1 Способы сокрытия рассматриваемых преступлений в значительной степени детерминированы способами их совершения. При непосредственном доступе сокрытие следов сводится к воссозданию обстановки, предшествующей совершению преступления, включая уничтожение оставленных материальных следов (следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях и др.). При опосредованном доступе распространено программное сокрытие следов, состоящее в указании ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. Наиболее распространенными способами программного сокрытия следов преступления в сети Интернет являются следующие: 1. Использование ремейлеров (компьютеров, получающих сообщение и переправляющих его по адресу, указанному отправителем, в процессе чего информация об отправителе уничтожается, и конечный получатель лишен возможности установить автора сообщения). 2. Использование в программах пересылки элеюронной почты вымышленного электронного адреса отправителя, а также второго электронного почтового ящика. 3. Использование программ-анонимизаторов, которые в отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес компьютера отправителя. Данные о лицах, совершающих преступления против собственности с использованием средств компьютерной техники. Круг лиц, совершающих анализируемые преступления включает: а) лиц, состоящих в трудовых отношениях с предприятием, организацией, учреждением, в котором совершено преступление (55 %); б) лиц, не состоящих в правоотношениях с пред1См.: Белкин Р.С. Указ. раб. С 366-368. |
ведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент вдругом месте1. Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. Результаты наших исследований свидетельствуют о том, что в большинстве случаев (66%) совершения преступлений в экономической сфере с использованием компьютерной техники сокрытие не носит самостоятельного характера. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.д. На современном этапе актуальна проблема программного сокрытия следов преступлений, совершаемых с использованием средств компьютерной техники, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего проникновение в информационную систему. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник). 49 1См.: Белкин Р.С. Указ. раб. С. 366-368. Ю.В. Гаврилин среди наиболее распространенных способов программного сокрытия следов преступлений, совершенных с использованием средств компьютерной техники, выделяет следующие1: 1. Использование ремейлеров компьютеров, получающих сообщения и переправляющих их по адресам, указанным отправителями. В процессе подобной переадресации информация об отправителе уничтожается, и конечный получатель лишен возможности установить автора сообщения. Большинство ремейлеров указывают в заголовке, что электронное сообщение анонимно, некоторые позволяют указывать фиктивный адрес отправителя. 2. Использование в программах пересылки электронной почты вымышленного электронного адреса отправителя. 3. Использование программ-анонимизаторов. В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес (IP) компьютера отправителя. 4. Использование прокси-серверов компьютеров, через которые осуществляется выход в сеть Интернет отдельных компьютеров, входящих в состав локальной сети. Соответственно, при использовании прокси-сервера, конечный пользователь лишен возможности установить IP-адрес компьютера отправителя, поскольку он воспринимаетлишь IP-адрес прокси-сервера. 5. Использование второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными. 50 1Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М.: Книжный мир, 2003. С. 74. |