На основании изложенного представляется целесообразным следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа: традиционные следы (идеальные следы, следы-отображения (трасологические следы), а также следывещества и следы-предметы) и нетрадиционные компьютерно-технические следы. К первому типу относятся какие-либо рукописные записи, свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках. Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участников данного деяния1 Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики. В контексте методики расследования преступлений в сфере компьютерной информации, следы указанных преступлений рассматривались в работах Ю.М. Батурина и А.М. Жодзишского2, Н.С. Полевого3, В.В. Крылова4, В.Б. Вехова3, А.В. Сорокина6, Б.В. Андреев, П.Н. Пака, В.П. Хорста7, А.Г. Волеводза1, В.А. Мещерякова2, Ю.В. Гаврилина3, А.Ю. 47 1 Гаврилин Ю.В., Головин АЛО., Тишутина И.В. Криминалистика. Толкование понятий учебного курса. Учебное пособие / Под ред. АЛО.Головина. М.: «Книжный мир», 2005. С. 19. 2 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. -М .: Юрид. лит., 1991. 3Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994, 4 Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997; Крылов В.В. Расследование преступлений в сфере информации. М.: Городец, 1998. 5 Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., Право и Закон,1996. 6 Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. 1Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компью |
рокое распространение. Это должно учитываться следователями и сотрудниками органов дознания в их деятельности по собиранию доказательств наряду с поиском уже ставших традиционными следов»1. На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два вида: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы. К первому типу относятся какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также на магнитных носителях и CD-ROM дисках. Идеальные следы преступления это отражения события преступления и элементов механизма его совершения в сознании и памяти людей, имеющие психофизиологическую природу формирования и проявляющиеся в виде мыслимых образов преступления в целом, отдельных его моментов и участниковданного деяния2. Понятие компьютерно-технических следов является сравнительно новым в языке криминалистики. В контексте методики расследования преступлений в сфере компьютерной информации следы указанных преступлений рассматривались в работах Ю.М. Батурина и А.М. Жодзишского3, В.Б. Вехова4, А.Г. Во60 1Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс ... канд. юрид. наук. М.,1997. С. 14. 2 Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса / Под ред. А.Ю.Головина. М.: Книжный мир, 2005. С. 19. 3 Батурин Ю.М., Жодзишскнй А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 4 Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М.: Право и Закон,1996. леводза1, Ю.В. Гаврилина2, А.Ю. Головина3, В.В. Крылова4, В.А. Мещерякова5, / 7 ___ О Н.С. Полевого , А.В. Сорокина , Б.В. Андреева, П.Н. Пака, В.П. Хорста , и др. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ9, 1 Волеводз А.Г, Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002. 2 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М.: Книжный мир, 2001; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилниа. М.: Книжный мир, 2003. 3 Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Изд-во Тульского гос. ун-та, 2001. 4 Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА*МНОРМА, 1997; Крылов В.В. Расследование преступлении в сфере информации. М.: Городец, 1998. 5 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского гос. ун-та, 2002. 6 Компьютерные технологии в юридической деятельности / Под ред. Н.С. Полевого. М.: БЕК, 1994. 7Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. 8 Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. 9 Например, результаты работы широко распространенной антивирусной программы «ОгШеЬ»отражаются в файле «report, web», содержимое которого можно легко просмотреть. последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления. Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы. Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п. На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, 157 |