Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 147]

•ц к * способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий; предмет преступного посягательства, характеристику потерпевшей стороны; характеристику лица, совершившего преступление, его мотивы и цели; особенности следообразования; обстоятельства, способствующие совершению преступления.
5.
Введение понятия виртуального следообразующего объекта для классификации следов компьютерных преступлений представляется целесообразным и обусловлено тем, что система команд ЭВМ, направленных на создание и модификацию файлов, является следствием воздействия как пользователя, так и технологических процессов, вызванных аппаратным или программным обеспечением ЭВМ без участия человека.
Таким образом, понятие виртуального объекта наиболее полно соответствует термину следообразующего объекта.
6.
Важными следами-предметами при расследовании дел о компьютерных преступлениях являются документы на бумажных и электронных носителях.
Это могут быть распечатки результатов работы прикладного программного обеспечения, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного программного обеспечения, иная текстовая информация, относящаяся к расследуемому делу.
7.
Мотивы и цели совершения преступления в сфере компьютерной информации различны.
В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
8.
Специфика методики расследования неправомерного доступа к компьютерной информации сводится к особенностям криминалистической харак147
[стр. 38]

38 Н.Г.
Шурухнов определяет криминалистическую характеристику преступления как отражение системы криминалистических черт, свойств, признаков преступления, отобразившихся в объективной действительности.
Она, отмечает далее он, содержит данные о типичных способах совершения и сокрытия преступления, механизме преступного посягательства, следах, обстановке, в которой готовилось и происходило преступное событие, предметах преступного посягательства, чертах личности преступника и потерпевшего, а так же обстоятельствах, способствующих совершению преступлений1 .
Роль этих данных состоит в том, что они позволяют увидеть связи между различными обстоятельствами совершения преступления и в условиях недостатка исходной информации выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступление* 1 2.
Думается, безусловно прав В.П.
Лавров, отмечавший, что знание криминалистической характеристики позволяет делать выводы об оптимальных путях раскрытия и расследования преступления3.
Под криминалистической характеристикой неправомерного доступа к компьютерной информации мы подразумеваем систему обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующую оптимизации Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы).
Под ред.
Е.
И.
Зуева.
М., 1988.
С.
119 и др.
1Шурухнов Н.Г.
Указ.
соч.
С.
119.
2Шурухнов Н.Г.
Расследование краж.
М , 1999.
С.
21.
3Лавров В.П.
Учение о способе преступления.
Криминалистическая характеристика преступления // Курс лекций по криминалистике.
Под ред.
А.Ф.Волынского.
Вып.
10.
М.: Юридический институт МВД России, 1999.
С.
85.


[стр.,59]

59 высокой квалификации принимают решение оставить фирму и открыть собственный бизнес1 .
Следует отметить, что неправомерный доступ к компьютерной информации, как правило, осуществляется в: 1) в служебных помещениях самого предприятия (организации), где установлен компьютер или группа компьютеров (в случае непосредственного доступа к компьютерной информации); 2) в жилых помещениях, помещениях других предприятий или организаций, заранее арендованных помещениях, специально оборудованных автомобилях и т.п.
(при осуществлении опосредованного (удаленного) доступа к компьютерной информации).
5.
Данные о следах неправомерного доступа к компьютерной формации являются важнейшими из элементом криминалистической характеристики преступления.
Следы1 2(см.
приложение № 4 ) неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко 1В этой связи представляют интерес обобщенные сведения о потерпевшей стороне, указанные Е.Р.
Российской.
Рассматривая все преступления в сфере компьютерной информации в целом, она подразделяет потерпевших на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица.
См.
Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Криминалистика.
Под ред.
Р.С.
Белкина.
М., 1999.
С.
952.
2Под следами преступления понимаются любые изменения среды, возникшие в результате совершения в этой среде преступления.
См.: Белкин Р.С.
Курс криминалистики.
В трех томах.
Том 2.
М., 1997.
С 57.
В общей форме механизм следообразования выглядит как воздействие на объекты следообразования, что приводит к взаимодействию, в результате чего возникает следовой контакт.
Там же.
С 61.

[Back]