Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 34]

к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ.
Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к
совместными информационным ресурсам или оборудованию.
При совершении преступлений против собственности с использованием средств компьютерной техники, ЭВМ в том или ином виде закономерно выступает в качестве орудия совершения преступления.
При этом прослеживается генетическая взаимосвязь между использованием ЭВМ в качестве орудия совершения преступления и образованием компьютерно-технических следов преступления.
Мы полагаем, что образование компьютернотехнических следов при подготовке, совершении или сокрытии преступлений против собственности возможно тогда и только тогда, когда в качестве орудия их совершения используются средства компьютерной (микропроцессорной) техники, и прежде всего, ЭВМ.
А.В.
Касаткин определяет криминалистически значимую компьютерную информацию как фактические данные, обработанные компьютером и полученные на его выходе, в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения
дела1.
34 1 См.: Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дис....
канд.
юрид.
наук.
М., 1997.
С.

13.
[стр. 23]

В.А.
Мещеряков под компьютерной информацией понимает информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящуюся па материальном носителе и имеющую собственника или иного законного владельца, установившего порядок ее создания (генерации), обработки, передачи и уничтожения'.
Нам представляется, что нахождение компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ однозначно предполагает ее предназначение для использования в ЭВМ или управления ею .
Кроме того, указание на собственника информации является обязательным при определении предмета преступного посягательства, но не компьютерной информации вообще.
Наконец, указание в определении на пригодность информации для использования в ЭВМ уже означает факт ее нахождения вспециальном (машинном) виде.
А.В.
Касаткин определяет криминалистически значимую компьютерную информацию как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека, или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения
дела3.
Несмотря на то, что компьютерная информация как предмет преступного посягательства и криминалистически значимая компьютерная информация не тождественны между собой (первая должна иметь собственника, установившего правила ее использования, и охраняться законом), приведенное определение более точно отражает сущность компью23 1Мещеряков В.А.
Преступления в сфере компьютерной информации: основы теории и практики расследования.
Воронеж, 2002.
С.
46.
2 Данной точки зрения придерживается и А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
7.
3 См.: Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дис....
канд.
юрид.
наук.
М., 1997.
С.
13.


[стр.,30]

можностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа ксовместным
информационным ресурсам или оборудованию.
4.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.
При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике1.
По содержанию полученная копия будет тождественна оригиналу.
Число подобных копий может быть неограниченным.
5.
Эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние .
При этом компьютерной информации свойственна способность к сжатию, то есть уменьшению объема при сохранении содержания.
Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз.
При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого3.
30 1 На данное обстоятельство обоснованно указывает А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
10.
2 Данное свойство компьютерной информации отмечают Н.Г.
Шурухнов, И.П.
Левченко, И.Н.
Лучин.
См.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.
3 См.: Ватолин Д., Ратушняк А., Смирнов М., Юкин В.
Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео.
М.: ДИАЛОГ-МИФИ, 2002.; Большаков

[стр.,60]

рокое распространение.
Это должно учитываться следователями и сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
К первому типу относятся какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления.
Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного деяния2.
Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики.
В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М.
Батурина и А.М.
Жодзишского3, В.Б.
Вехова4, А.Г.
Во60 1Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс ...
канд.
юрид.
наук.
М.,1997.
С.

14.
2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В.
Криминалистика.
Толкование понятий учебного курса / Под ред.
А.Ю.Головина.
М.: Книжный мир, 2005.
С.
19.
3 Батурин Ю.М., Жодзишскнй А.М.
Компьютерная преступность и компьютерная безопасность.
М.: Юрид.
лит., 1991.
4 Вехов Б.В.
Компьютерные преступления.
Способы совершения.
Методики расследования.
М.: Право и Закон,1996.

[Back]