Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 47]

На основании изложенного представляется целесообразным следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа: традиционные следы (идеальные следы, следы-отображения (трасологические следы), а также следывещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
К первому типу относятся какие-либо рукописные записи,
свидетельствующие о приготовлении и совершении преступления.
Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участников данного
деяния1 Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики.
В контексте методики расследования преступлений в сфере компьютерной информации, следы указанных преступлений рассматривались в работах Ю.М.
Батурина и А.М.

Жодзишского2, Н.С.
Полевого3, В.В.
Крылова4, В.Б.
Вехова3, А.В.
Сорокина6, Б.В.
Андреев, П.Н.
Пака, В.П.
Хорста7,
А.Г.
Волеводза1, В.А.
Мещерякова2, Ю.В.
Гаврилина3, А.Ю.
47 1 Гаврилин Ю.В., Головин АЛО., Тишутина И.В.
Криминалистика.
Толкование понятий учебного курса.

Учебное пособие / Под ред.
АЛО.Головина.
М.: «Книжный мир», 2005.
С.
19.
2 Батурин Ю.М., Жодзишский А.М.
Компьютерная преступность и компьютерная безопасность.
-М .: Юрид.
лит., 1991.

3Компьютерные технологии в юридической деятельности.
Под ред.
Н.
С.
Полевого.
М.: БЕК, 1994,
4 Крылов В.В.
Информационные компьютерные преступления.
М.: ИНФРА * М НОРМА, 1997; Крылов В.В.
Расследование
преступлений в сфере информации.
М.: Городец, 1998.
5
Вехов Б.В.
Компьютерные преступления.
Способы совершения.
Методики расследования.
М., Право и Закон,1996.

6 Сорокин А.В.
Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования.
Курган, 1999.

1Андреев Б.В., Пак П.Н., Хорст В.П.
Расследование преступлений в сфере компью
[стр. 60]

рокое распространение.
Это должно учитываться следователями и сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1.
На основании изложенного представляется целесообразным следы преступлений
в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
К первому типу относятся какие-либо рукописные записи,
распечатки и т.п., свидетельствующие о приготовлении и совершении преступления.
Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках.
Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного
деяния2.
Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики.
В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М.
Батурина и А.М.

Жодзишского3, В.Б.
Вехова4, А.Г.
Во60 1Касаткин А.В.
Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф.
дисс ...
канд.
юрид.
наук.
М.,1997.
С.
14.
2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В.
Криминалистика.
Толкование понятий учебного курса /
Под ред.
А.Ю.Головина.
М.: Книжный мир, 2005.
С.
19.
3 Батурин Ю.М., Жодзишскнй А.М.
Компьютерная преступность и компьютерная безопасность.
М.: Юрид.
лит., 1991.

4 Вехов Б.В.
Компьютерные преступления.
Способы совершения.
Методики расследования.
М.: Право и Закон,1996.


[стр.,61]

леводза1, Ю.В.
Гаврилина2, А.Ю.
Головина3, В.В.
Крылова4, В.А.
Мещерякова5, / 7 ___ О Н.С.
Полевого , А.В.
Сорокина , Б.В.
Андреева, П.Н.
Пака, В.П.
Хорста ,
и др.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ9, 1 Волеводз А.Г, Противодействие компьютерным преступлениям: правовые основы международного сотрудничества.
М.: Юрлитинформ, 2002.
2 Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.
М.: Книжный мир, 2001; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред.
Ю.В.
Гаврилниа.
М.: Книжный мир, 2003.
3 Головин А.Ю., Мусава У.А., Толстухина Т.В.
Актуальные проблемы расследования преступлений в сфере компьютерной информации.
Тула: Изд-во Тульского гос.
ун-та, 2001.
4 Крылов В.В.
Информационные компьютерные преступления.
М.: ИНФРА*МНОРМА, 1997; Крылов В.В.
Расследование
преступлении в сфере информации.
М.: Городец, 1998.
5
Мещеряков В.А.
Преступления в сфере компьютерной информации: основы теории и практики расследования.
Воронеж: Изд-во Воронежского гос.
ун-та, 2002.
6 Компьютерные технологии в юридической деятельности / Под ред.
Н.С.
Полевого.
М.: БЕК, 1994.

7Сорокин А.В.
Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования.
Курган, 1999.

8 Андреев Б.В., Пак П.Н., Хорст В.П.
Расследование преступлений в сфере компьютерной
информации.
М.: Юрлитинформ, 2001.
9 Например, результаты работы широко распространенной антивирусной программы «ОгШеЬ»отражаются в файле «report, web», содержимое которого можно легко просмотреть.


[стр.,157]

последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления.
Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п.
На основании изложенного представляется целесообразным следы преступлений
в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, 157

[Back]