Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 46]

а) понятийная часть: характеристика (гносеологическая, криминалистическая) таких основных понятий, как след, механизм (процесс) следообразования, элементы процесса следообразования и др.; б) классификационная часть; в) функциональная часть: следообразующие воздействия и их результаты, информативность последних; моделирование следообразующих воздействий, экспериментирование с ними.
Обобщив точки зрения ряда ученых криминалистов1, можно придти к выводу, что следами преступления являются любые изменения окружающей среды, причинно связанного с событием преступления.
Отталкиваясь от указанного базового определения рассмотрим понятие и свойства компьютерно-технических следов преступления.
Следовая картина преступлений, совершенных с использованием средств компьютерной техники, весьма специфична и требует разработки принципиально иных методов и средств, по сравнению с традиционными.
Следы совершения указанных преступлений в силу их специфики редко остаются в виде изменений внешней среды.
Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е.
представляют собой те или иные изменения в компьютерной информации,
имеющие форму ее уничтожения, модификации, копирования, блокирования.
Как справедливо отмечает А.В.
Касаткин, «при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют
широкое распространение.
Это должно учитываться следователями и
оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»2.
46 1См.: Крылов И.Ф.
Следы на месте преступления.
Л., 1961.
С.
7; Сорокин B.C.
Обнаружение и фиксация следов на месте происшествия.
М., 1966.
С.
3; Грановский Л.Г.
Основы трасологии М., 1965.
С.
6.
2 Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс...
канд.
юрид.
наук.
М.,1997.
С.

14.
[стр. 59]

формации (дискеты, лазерные диски, кассеты с магнитной лентой для стримера).
К орудиям опосредованного (удаленного) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем).
При этом необходимо наличие специального программного обеспечения, соответствующие пароли и идентификационные номеразаконных пользователей.
Таким образом, при совершении преступлений в сфере экономики с использованием средств компьютерной техники преобладают полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию.
Анализ корреляционных связей между обстановкой и способами совершения преступлений в сфере экономики с использованием средств компьютерной техники позволяет установить комплекс обстоятельств совершения преступлений.
Способы преступления детерминируют особенности следовой картины произошедшего события.
§ 3.
Данные о специфике механизма образования следов преступлений, совершенных в сфере экономики с использованием средств компьютерной техники Следовая картина рассматриваемых преступлений весьма специфична и требует разработки принципиально иных методов и средств изъятия и исследования, по сравнению с традиционными.
Следы совершения указанных преступлений в силу их специфики редко остаются в виде изменений внешней среды.
Они, в основном, не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е.
представляют собой те или иные изменения в компьютерной информации,
ее уничтожение, модификацию, копирование, блокирование.
Как справедливо отмечает А.В.
Касаткин, «при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют
ши59

[стр.,60]

рокое распространение.
Это должно учитываться следователями и
сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
К первому типу относятся какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления.
Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного деяния2.
Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики.
В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М.
Батурина и А.М.
Жодзишского3, В.Б.
Вехова4, А.Г.
Во60 1Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс ...
канд.
юрид.
наук.
М.,1997.
С.
14.

2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В.
Криминалистика.
Толкование понятий учебного курса / Под ред.
А.Ю.Головина.
М.: Книжный мир, 2005.
С.
19.
3 Батурин Ю.М., Жодзишскнй А.М.
Компьютерная преступность и компьютерная безопасность.
М.: Юрид.
лит., 1991.
4 Вехов Б.В.
Компьютерные преступления.
Способы совершения.
Методики расследования.
М.: Право и Закон,1996.


[стр.,116]

вопросов, которые в последующем обеспечат качество проведения осмотра места происшествия1.
В этот период необходимо: 1) пригласить специалистов.
Характерной чертой расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, является то обстоятельство, что при проведении большинства следственных действий необходимо участие специалиста.
Особенно это важно при проведении осмотра места происшествия2.
Как справедливо отмечают Е.Р.
Российская и А.И.
Усов, при расследовании преступлений, сопряженных с использованием компьютерных средств, участие специалиста необходимо, поскольку даже малейшие неквалифицированные действия с компьютерной системой зачастую заканчиваются безвозвратной утратой ценной розыскной и доказательственной информации3.
Опрос следователей и специалистов в области вычислительной техники показал, что только 14% следователей работают на ЭВМ на уровне пользователя, 56% не знают ничего о принципах работы ЭВМ.
С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти «спрятанную» в компьютере информацию без риска уничтожения сложно4.
При этом следователю всякий раз необходимо убедиться в компетентности специалиста.
Следует отметить, что на данном этапе развития информационных технологий вопрос о поиске и привлечении специалистов для оказания помощи следователю является крайне актуальным.
Понятно, что при таком интенсивном 116 1 О подготовке к проведению осмотра места происшествия см.: Винницкий Л.В.
Осмотр места происшествия: организация, процессуальные и тактические вопросы.
Караганда, 1986.
С.
18-36.
2 Это также относится и к обыску, выемке, следственному эксперименту, проверке показании на месте и др.
1 Российская Е.Р., Усов А.И.
Судебная компьютерно-техническая экспертиза.
М., 2001.
С.
93.
4 Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс....
канд.
юрид.
наук.
М.,1997.
С.

17-18.

[Back]