Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 35]

Компьютерная информация как предмет преступного посягательства рассмотрена в трудах Ю.В.
Гаврилина1, В.В.
Крылова2, В.А.
Мещерякова3, Н.Г.
Шурухнова4 и др.
Содержательный анализ работ указанных авторов позволяет выявить следующие свойства компьютерной информации, имеющие значение для практики раскрытия и расследования преступлений: 1) данная информация как правило, очень объемна и быстро обрабатываема.
Современный компьютер с процессором Pentium IV (наиболее распространенный в настоящее время) с жестким диском 100 Гигабайт может хранить информацию, равную 100 тысячам 500-страничных томов; 2) эта информация достаточно легко уничтожаема.
Для уничтожения компьютерной информации, равной 500 страницам текста необходимы
несколько «кликов» мышью, через секунду вся она будет стерта.
В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;
3) она обезличена, т.е.
между ней и лицом, которому она принадлежит, нет жесткой связи; 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти); ;$ 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носите1См.: Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.

Дисс....
канд.
юрид.
наук.
М., 2000.
С.
65-67; Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.

Учебное пособие.
М.: «Книжный мир», 2001.
С.
34-35; Преступления в сфере компьютерной информации.
Квалификация и доказывание.

Учебное пособие.
М.: «Книжный мир», 2003.
С.
12-13.
2 См.: Крылов В.В.
Расследование преступлений в сфере информации.
М.:
«Городец», 1998.
С.
41-68.
3 Мещеряков В.А.
Основы методики расследования преступлений в сфере компьютерной информации.
Дисс.
докг.
юрид.
наук.
Воронеж, 2001.
С.
89*102.
4 Расследование неправомерного доступа к компьютерной информации.
Научнопрактическое пособие / Под ред.
Н.Г.
Шурухнова.

Изд-е второе.
М.: «Щит-М», 2004.
С.
162-165.
[стр. 13]

13 Глава 1.
Групповая криминалистическая характеристика преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники §1.
Понятие и криминалистическая классификация преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ1.
Среди них особо выделяются преступления в экономической сфере.
Данные преступления можно определить как противоправные деяния, посягающие на общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, совершенные с использованием средств компьютерной техники.
Данные преступления могут быть объединены в одну группу и, соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие составляющие: единый предмет преступного посягательства, общий набор используемых орудий и средств, сходство способов совершения преступлений и следовой картины произошедшего события.
Соответственно, составляющими родовой криминалистической характеристики преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, 1 В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации.
Например, см.: Вехов Б.В.
Компьютерные преступления: Способы совершения, методики расследования.
М.,1996; Крылов В.В.
Расследование преступлений в сфере информации.
М.,
1998; Расследование неправомерного доступа к компьютерной информации: Научно-практ.
пособие / Под ред.
Н.Г.
Шурухнова.

М., 1999; Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий // Вестник МВД России.
1999.
№ 6.
С.67; Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.

М., 2001; Преступления в сфере компьютерной информации: квалификация и доказывание/Под ред.
Ю.В.
Гаврилина.
М., 2003; и др.


[стр.,24]

терной информации, однако не в полном объеме содержит ее характерные признаки.
На наш взгляд, в целях уточнения понятия «компьютерная информация», используемого при формировании организационно-методического обеспечения расследования преступлений, посягающих на информационную безопасность в экономической сфере, следует подчеркнуть следующие наиболее значимые ее особенности.
1.
Данная информация, как правило, очень объемна и быстро обрабатываема.

Например, компьютер с процессором Pentium (еще достаточно распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов (неформатированного текста).
Современные компьютеры способны производить более 4 млрд.
элементарных операций в секунду и оснащены жесткими дисками емкостью 500 Гигабайт и более, что превышает 150 млн.
страниц (неформатированного текста).
Теоретическая скорость обмена компьютерной информацией между средствами компьютерной техники достигает 1000 Мегабайт (примерно 36 тысяч страниц неформатированного текста) в секунду.
2.
Эта информация очень легко и, как правило, бесследно уничтожаема.
Для уничтожения компьютерной информации, равной 500 страницам текста, необходимы
два нажатия клавиши клавиатуры через секунду вся она будет уничтожена.
В то время какдля сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени.

Заметим, что при удалении отдельного файла физически он продолжает оставаться на носителе информации, удаляется только его имя из каталога.
Физическое же удаление информации происходит при записи на его месте новой информации.
3.
Данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и
2 4

[стр.,30]

можностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа ксовместным информационным ресурсам или оборудованию.
4.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных
носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.
При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике1.
По содержанию полученная копия будет тождественна оригиналу.
Число подобных копий может быть неограниченным.
5.
Эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние .
При этом компьютерной информации свойственна способность к сжатию, то есть уменьшению объема при сохранении содержания.
Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз.
При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого3.
30 1 На данное обстоятельство обоснованно указывает А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
10.
2 Данное свойство компьютерной информации отмечают Н.Г.
Шурухнов, И.П.
Левченко, И.Н.
Лучин.
См.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.
3 См.: Ватолин Д., Ратушняк А., Смирнов М., Юкин В.
Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео.
М.: ДИАЛОГ-МИФИ, 2002.; Большаков

[Back]