Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 41]

ступником ложного представления о своем пребывании в интересующий следствие момент в другом месте1 Способы сокрытия рассматриваемых преступлений в значительной степени детерминированы способами их совершения.
При непосредственном доступе сокрытие следов сводится к воссозданию обстановки, предшествующей совершению преступления, включая уничтожение оставленных материальных следов (следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях и др.).
При опосредованном доступе распространено программное сокрытие следов, состоящее в указании ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ.
Наиболее распространенными способами программного сокрытия следов преступления в сети Интернет являются следующие: 1.
Использование ремейлеров (компьютеров, получающих
сообщение и переправляющих его по адресу, указанному отправителем, в процессе чего информация об отправителе уничтожается, и конечный получатель лишен возможности установить автора сообщения).
2.
Использование в программах пересылки
элеюронной почты вымышленного электронного адреса отправителя, а также второго электронного почтового ящика.
3.
Использование программ-анонимизаторов,
которые в отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, позволяют изменять данные об обратном адресе и службе электронной почты отправителя.
При этом остается возможность установить электронный адрес
компьютера отправителя.
Данные о лицах, совершающих преступления против собственности с использованием средств компьютерной техники.
Круг лиц, совершающих анализируемые преступления включает: а) лиц, состоящих в трудовых отношениях с предприятием, организацией, учреждением, в котором совершено преступление (55 %); б) лиц, не состоящих в правоотношениях с пред1См.: Белкин Р.С.
Указ.
раб.
С 366-368.
[стр. 49]

ведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент вдругом месте1.
Способы сокрытия
рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения.
Результаты наших исследований свидетельствуют о том, что в большинстве случаев (66%) совершения преступлений в экономической сфере с использованием компьютерной техники сокрытие не носит самостоятельного характера.
При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е.
уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.).
При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего.
Это достигается применением чужих паролей, идентификационных средств доступа и т.д.
На современном этапе актуальна проблема программного сокрытия следов преступлений, совершаемых с использованием средств компьютерной техники, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего проникновение в информационную систему.
В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).
49 1См.: Белкин Р.С.
Указ.
раб.
С.
366-368.


[стр.,50]

Ю.В.
Гаврилин среди наиболее распространенных способов программного сокрытия следов преступлений, совершенных с использованием средств компьютерной техники, выделяет следующие1: 1.
Использование ремейлеров компьютеров, получающих
сообщения и переправляющих их по адресам, указанным отправителями.
В процессе подобной переадресации информация об отправителе уничтожается, и конечный получатель лишен возможности установить автора сообщения.
Большинство ремейлеров указывают в заголовке, что электронное сообщение анонимно, некоторые позволяют указывать фиктивный адрес отправителя.
2.
Использование в программах пересылки
электронной почты вымышленного электронного адреса отправителя.
3.
Использование программ-анонимизаторов.

В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера,
анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя.
При этом остается возможность установить электронный адрес
(IP) компьютера отправителя.
4.
Использование прокси-серверов компьютеров, через которые осуществляется выход в сеть Интернет отдельных компьютеров, входящих в состав локальной сети.
Соответственно, при использовании прокси-сервера, конечный пользователь лишен возможности установить IP-адрес компьютера отправителя, поскольку он воспринимаетлишь IP-адрес прокси-сервера.
5.
Использование второго электронного почтового ящика.
В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.
50 1Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред.
Ю.В.
Гаврилина.
М.: Книжный мир, 2003.
С.
74.

[Back]