Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 161]

собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; вчетвертых, она содержится на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети.
5.
К криминалистически значимым свойства компьютерной информации относятся следующие: 1) данная информация как правило, очень объемна и быстро обрабатываема; 2) эта информация очень легко и, как правило, бесследно уничтожаема; 3) компьютерная информация обезличена, т.е.
между ней и лицом, которому она принадлежит, нет жесткой связи; 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти ОЗУ); 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации; 6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.
5.
Способы совершения названных преступлений против собственно-' сти, сопряженных с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные.
6.
Следами преступления являются любые изменения окружающей среды, причинно связанные с событием преступления.
7.
Представляется целесообразным следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа: традиционные следы (идеальные следы, следыотображения, рассматриваемые трасологией, а также следы-вещества и следыпредметы) и нетрадиционные компьютерно-технические следы.
161
[стр. 30]

можностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа ксовместным информационным ресурсам или оборудованию.
4.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации
(дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.
При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике1.
По содержанию полученная копия будет тождественна оригиналу.
Число подобных копий может быть неограниченным.
5.
Эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние .

При этом компьютерной информации свойственна способность к сжатию, то есть уменьшению объема при сохранении содержания.
Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз.
При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого3.
30 1 На данное обстоятельство обоснованно указывает А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
10.
2 Данное свойство компьютерной информации отмечают Н.Г.
Шурухнов, И.П.
Левченко, И.Н.
Лучин.
См.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.
3 См.: Ватолин Д., Ратушняк А., Смирнов М., Юкин В.
Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео.
М.: ДИАЛОГ-МИФИ, 2002.; Большаков

[стр.,60]

рокое распространение.
Это должно учитываться следователями и сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
К первому типу относятся какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления.
Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного деяния2.
Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики.
В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М.
Батурина и А.М.
Жодзишского3, В.Б.
Вехова4, А.Г.
Во60 1Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс ...
канд.
юрид.
наук.
М.,1997.
С.
14.
2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В.
Криминалистика.
Толкование понятий учебного курса / Под ред.
А.Ю.Головина.
М.: Книжный мир, 2005.
С.
19.
3 Батурин Ю.М., Жодзишскнй А.М.
Компьютерная преступность и компьютерная безопасность.
М.: Юрид.
лит., 1991.
4 Вехов Б.В.
Компьютерные преступления.
Способы совершения.
Методики расследования.
М.: Право и Закон,1996.


[стр.,157]

последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления.
Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, 157

[Back]