Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 36]

лей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.); 6) она легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние1.
Кроме того, можно отметить относительную простоту в пересылке, преобразовании, размножении компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей.
Данные о способах совершения преступлений.
Результаты обобщения материалов следственной практики
свидетельствует, что использование средств компьютерной техники при совершении преступлений против собственности возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.
При подготовке к совершению преступлений
против собственности направлениями использования средств компьютерной техники являются: получение сведений о предмете преступного посягательства, установление местонахождения и возможности доступа к чужому имуществу (73%); информационный обмен между участниками преступной группы на стадии ее формирования и распределения ролей между соучастниками (27%).
При этом использование средств компьютерной техники может носить правомерный характер, например, в случае обмена электронными почтовыми сообщениями, или быть неправомерным.
В последнем случае, речь идет о совершении преступления в сфере компьютерной информации, предусмотренного ст.ст.
272-274 УК РФ.

36 1 Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации
Н Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.
[стр. 30]

можностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа ксовместным информационным ресурсам или оборудованию.
4.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.
При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике1.
По содержанию полученная копия будет тождественна оригиналу.
Число подобных копий может быть неограниченным.
5.
Эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние .
При этом компьютерной информации свойственна способность к сжатию, то есть уменьшению объема при сохранении содержания.
Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз.
При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого3.
30 1 На данное обстоятельство обоснованно указывает А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
10.
2 Данное свойство компьютерной информации отмечают Н.Г.
Шурухнов, И.П.
Левченко, И.Н.
Лучин.
См.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.

3 См.: Ватолин Д., Ратушняк А., Смирнов М., Юкин В.
Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео.
М.: ДИАЛОГ-МИФИ, 2002.; Большаков

[стр.,57]

В современных условиях в значительном количестве случаев в качестве орудий совершения преступлений в экономической сфере используются различные средства компьютерной техники.
Указанное обстоятельство связано с распространенностью преступлений, совершенных в отношении информации, находящейся на электронном носителе.
Результаты обобщения материалов следственной практики
свидетельствуют, что использование средств компьютерной техники при совершении преступлений в экономической сфере возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.
При подготовке к совершению преступлений
направлениями использования средств компьютерной техники являются: получение сведений о предмете преступного посягательства, установление местонахождения и возможности доступа к чужому имуществу (73%); информационный обмен между участниками преступной группы на стадии ее формирования и распределения ролей между соучастниками (27%).
При этом использование средств компьютерной техники может носить правомерный характер, например, в случае обмена электронными почтовыми сообщениями, или быть неправомерным.
В последнем случае речь идет о совершении преступления в сфере компьютерной информации, предусмотренного ст.
272-274 УК РФ.

Например, В., имея умысел на собирание сведений об учетных записях законных пользователей сети Интернет для последующей бесплатной работы в сети, используя свое служебное положение и находясь на своем рабочем месте, путем копирования с жесткого диска компьютера М.
на свою дискету незаконно завладел паролем и логином, которые составляли коммерческую тайну фирмы-провайдера'.
57 1 Архив Пролетарского районного суда г.
Тулы.
Уголовное дело № 05-1-0826-03.


[стр.,134]

134 определено отсутствие либо наличие компьютерной сети, используемый канал (каналы) связи.
В последнем случае установлен тип связи, используемая аппаратура, абонентский номер, позывной либо рабочая частота; произведено разъединение (с соблюдением всех необходимых мер предосторожности) аппаратных частей (устройств) с одновременным опломбированием их технических входов и выходов; определен видупаковки и транспортировки изъятых предметов1.
Тактика производства обыска.
Задачами обыска2, проводимого на первоначальном этапе расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, являются отыскание и изъятие3: средств, используемых для совершения преступления, втом числе носителей информации, примененных для копирования охраняемой законом информации или содержащих программы «взлома» защиты компьютера, вредоносные программы, иные программы и файлы данных (например, библиотеки паролей и имен), использованные при совершении преступления; 1 Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий обеспечивать особые условия их хранения.
Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений.
Для этого они помещаются в специальные контейнеры.
Хранить магнитные носители следует при комнатной температуре (от 15-20°С) и влажности воздуха от 50-70 %.
Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или фломастером).
Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте.
Категорически запрещается касаться магнитной поверхности диска.
О понятии и общих вопросах тактики обыска более подробно см.: Долгинов С.Д.
Использование обыска в раскрытии, расследовании и предотвращении преступлений.
М., 1997; Белкин Р.С., Лившиц Е.М.
Указ.
раб.
С.
81-97; Михайлов А.И., Юрин Е.С.
Обыск.
М., 1971; и др.
О тактических особенностях обыска по преступлениям в сфере компьютерной информации см.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208-216;
Шурухнов Н.Г., Лучин И.Н.
Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень Следственного комитета МВД РФ.
М., 1996.
№ 4(89).
С.
22-28; Кушниренко С.П., Панфилова Е.И.
Указ.
раб.
С.
19-26; и др.
3См.: Головин А.Ю., Коновалов С.И., Толстухина Т.В.
Указ.
раб.
С.
23.

[Back]