а) понятийная часть: характеристика (гносеологическая, криминалистическая) таких основных понятий, как след, механизм (процесс) следообразования, элементы процесса следообразования и др.; б) классификационная часть; в) функциональная часть: следообразующие воздействия и их результаты, информативность последних; моделирование следообразующих воздействий, экспериментирование с ними. Обобщив точки зрения ряда ученых криминалистов1, можно придти к выводу, что следами преступления являются любые изменения окружающей среды, причинно связанного с событием преступления. Отталкиваясь от указанного базового определения рассмотрим понятие и свойства компьютерно-технических следов преступления. Следовая картина преступлений, совершенных с использованием средств компьютерной техники, весьма специфична и требует разработки принципиально иных методов и средств, по сравнению с традиционными. Следы совершения указанных преступлений в силу их специфики редко остаются в виде изменений внешней среды. Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования. Как справедливо отмечает А.В. Касаткин, «при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют широкое распространение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»2. 46 1См.: Крылов И.Ф. Следы на месте преступления. Л., 1961. С. 7; Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966. С. 3; Грановский Л.Г. Основы трасологии М., 1965. С. 6. 2 Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс... канд. юрид. наук. М.,1997. С. 14. |
формации (дискеты, лазерные диски, кассеты с магнитной лентой для стримера). К орудиям опосредованного (удаленного) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом необходимо наличие специального программного обеспечения, соответствующие пароли и идентификационные номеразаконных пользователей. Таким образом, при совершении преступлений в сфере экономики с использованием средств компьютерной техники преобладают полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию. Анализ корреляционных связей между обстановкой и способами совершения преступлений в сфере экономики с использованием средств компьютерной техники позволяет установить комплекс обстоятельств совершения преступлений. Способы преступления детерминируют особенности следовой картины произошедшего события. § 3. Данные о специфике механизма образования следов преступлений, совершенных в сфере экономики с использованием средств компьютерной техники Следовая картина рассматриваемых преступлений весьма специфична и требует разработки принципиально иных методов и средств изъятия и исследования, по сравнению с традиционными. Следы совершения указанных преступлений в силу их специфики редко остаются в виде изменений внешней среды. Они, в основном, не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, ее уничтожение, модификацию, копирование, блокирование. Как справедливо отмечает А.В. Касаткин, «при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют ши59 рокое распространение. Это должно учитываться следователями и сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1. На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы. К первому типу относятся какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках. Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного деяния2. Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики. В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М. Батурина и А.М. Жодзишского3, В.Б. Вехова4, А.Г. Во60 1Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс ... канд. юрид. наук. М.,1997. С. 14. 2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса / Под ред. А.Ю.Головина. М.: Книжный мир, 2005. С. 19. 3 Батурин Ю.М., Жодзишскнй А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 4 Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М.: Право и Закон,1996. вопросов, которые в последующем обеспечат качество проведения осмотра места происшествия1. В этот период необходимо: 1) пригласить специалистов. Характерной чертой расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, является то обстоятельство, что при проведении большинства следственных действий необходимо участие специалиста. Особенно это важно при проведении осмотра места происшествия2. Как справедливо отмечают Е.Р. Российская и А.И. Усов, при расследовании преступлений, сопряженных с использованием компьютерных средств, участие специалиста необходимо, поскольку даже малейшие неквалифицированные действия с компьютерной системой зачастую заканчиваются безвозвратной утратой ценной розыскной и доказательственной информации3. Опрос следователей и специалистов в области вычислительной техники показал, что только 14% следователей работают на ЭВМ на уровне пользователя, 56% не знают ничего о принципах работы ЭВМ. С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти «спрятанную» в компьютере информацию без риска уничтожения сложно4. При этом следователю всякий раз необходимо убедиться в компетентности специалиста. Следует отметить, что на данном этапе развития информационных технологий вопрос о поиске и привлечении специалистов для оказания помощи следователю является крайне актуальным. Понятно, что при таком интенсивном 116 1 О подготовке к проведению осмотра места происшествия см.: Винницкий Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда, 1986. С. 18-36. 2 Это также относится и к обыску, выемке, следственному эксперименту, проверке показании на месте и др. 1 Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 93. 4 Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс.... канд. юрид. наук. М.,1997. С. 17-18. |