Головина4 и др. В Казахстане вопросам криминологической оценки и профилактики преступлений, совершаемых с использованием компьютерной техники, были посвящены исследования Б.Х. Толеубековой. Особо следует отметить ряд фундаментальных зарубежные исследований, к которым можно отнести работы по расследованию преступлений, связанных с использованием компьютеров Icove D., Seger К., VonStorch W., 1995 г., Rosenblatt К., 1995 г., Smith J., 1996 г., материалы Computer Search and Seizure Working Group, 1999 г., а также данные по анализу способов сетевых вторжений сеть Интернет (Howard J., 1996 г.). В научной литературе встречается несколько подходов к определению компьютерно-технических следов преступления. Так, В.А. Милашев в контексте рассмотрения проблем тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ, вводит понятие «бинарных следов». При этом он отмечает: «Учитывая, что следами противоправной деятельности являются результаты логических и математических операций с двоичным кодом, мы предлагаем называть их бинарными следами. Под бинарными следами следует понимать изменения компьютерной информации, произошедшие в связи с событием удаленного воздействия»5. 48 теркой информации. М.: ООО Издательство «Юрлитинформ», 2001. 1Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002. 2 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2002. 3 Гаврилин Ю.В, Расследование неправомерного доступа к компьютерной информации. Учебное пособие. М.: «Книжный мир», 2001; Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Под ред. Ю.В. Гаврилина. М.: «Книжный мир», 2003. 4 Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Изд-во Тульского гос. университета. 2001. 5 Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ. Авторйф. дис... канд. юрид. наук. М., 2004. С. 18. |
леводза1, Ю.В. Гаврилина2, А.Ю. Головина3, В.В. Крылова4, В.А. Мещерякова5, / 7 ___ О Н.С. Полевого , А.В. Сорокина , Б.В. Андреева, П.Н. Пака, В.П. Хорста , и др. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ9, 1 Волеводз А.Г, Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002. 2 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М.: Книжный мир, 2001; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилниа. М.: Книжный мир, 2003. 3 Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Изд-во Тульского гос. ун-та, 2001. 4 Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА*МНОРМА, 1997; Крылов В.В. Расследование преступлении в сфере информации. М.: Городец, 1998. 5 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского гос. ун-та, 2002. 6 Компьютерные технологии в юридической деятельности / Под ред. Н.С. Полевого. М.: БЕК, 1994. 7Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. 8 Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. 9 Например, результаты работы широко распространенной антивирусной программы «ОгШеЬ»отражаются в файле «report, web», содержимое которого можно легко просмотреть. 37. Видении В. И. Некоторые черты понятия классификации как средства познания в советской криминалистике. М., 1973. 38. Винницкий Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда, 1986. 39. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. 40. Волчецкая Т.С. Криминалистическая ситуалогия / Под ред. Н.П. Яблокова. Калининград, 1997. 41. Волчецкая Т.С. Моделирование криминальных и следственных ситуаций. Калининград, 1994; 42. Волчецкая Т.С. Ситуационный подход в практической и исследовательской криминалистической деятельности. Калининград, 1999. 43. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001 44. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса: Учебное пособие / Под ред. А.Ю. Головина. М., 2005. 45. Гаврилин Ю.В., Победкин А.В., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты): Учебное пособие. М., 2005. 46. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений: Курс лекций. М., 2004. 47. Гаврилов А.К., Закатов А.А. Очная ставка. Волгоград, 1978. 48. Головин А. Ю. Криминалистическая систематика. М., 2002, 49. Головин А.Ю. Теория и практика классификационных исследований в криминалистической науке: Монография. Тула, 2000. 167 |