Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 52]

«виртуальных следов».
Существует достаточно примеров, когда невидимые глазу следы могут быть выявлены и зафиксированы при помощи научнотехнических средств (следы пальцев рук человека, следы на фотопленке и т.д.), что, безусловно, не служит основанием для трансформации языка криминалистики.
Ю.В.
Гаврилин разрабатывая методику расследования преступлений в сфере компьютерной информации использует термин «информационные следы преступления», при этом отмечая, что «Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления»1.
В целом разделяя мнение о информационной сущности данных следов, хочется заметить, что информацию о преступлении, его участниках несут любые следы, в том числе, и следы-отображения.
Указанное свойство следов отмечал (со ссылкой на В.Г.
Коломацкого) Р.С.
Белкин: «Генетическое единство (следов курсив наш.
Авт.) предполагает и обуславливает их информационное единство, а это означает, что каждый след содержит свою порцию информации о событии, а система следов всю наличную информацию об отражаемом объекте преступлении»2.
Поэтому представляется более точным именовать изменения компьютерной информации, причинно связанные с событием преступления компьютерно-техническими следами.
Прежде всего, они остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся
1Преступления в сфере компьютерной информации: квалификация и доказывание.
Учебное пособие / Подред.
Ю.В.
Гаврилина.
М.: «Книжный мир», 2003.
С.
79.
2Белкин Р.С.
Криминалистика: проблемы сегодняшнегодня.
Злободневные вопросы российской криминалистики.
М.: Издательство НОРМА, 2001.
С.
61.
52
[стр. 61]

леводза1, Ю.В.
Гаврилина2, А.Ю.
Головина3, В.В.
Крылова4, В.А.
Мещерякова5, / 7 ___ О Н.С.
Полевого , А.В.
Сорокина , Б.В.
Андреева, П.Н.
Пака, В.П.
Хорста , и др.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся
на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ9, 1 Волеводз А.Г, Противодействие компьютерным преступлениям: правовые основы международного сотрудничества.
М.: Юрлитинформ, 2002.
2 Гаврилин Ю.В.
Расследование неправомерного доступа к компьютерной информации.
М.: Книжный мир, 2001; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред.
Ю.В.
Гаврилниа.
М.: Книжный мир, 2003.
3 Головин А.Ю., Мусава У.А., Толстухина Т.В.
Актуальные проблемы расследования преступлений в сфере компьютерной информации.
Тула: Изд-во Тульского гос.
ун-та, 2001.
4 Крылов В.В.
Информационные компьютерные преступления.
М.: ИНФРА*МНОРМА, 1997; Крылов В.В.
Расследование преступлении в сфере информации.
М.: Городец, 1998.
5 Мещеряков В.А.
Преступления в сфере компьютерной информации: основы теории и практики расследования.
Воронеж: Изд-во Воронежского гос.
ун-та, 2002.
6 Компьютерные технологии в юридической деятельности / Под ред.
Н.С.
Полевого.
М.: БЕК, 1994.
7Сорокин А.В.
Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования.
Курган, 1999.
8 Андреев Б.В., Пак П.Н., Хорст В.П.
Расследование преступлений в сфере компьютерной информации.
М.: Юрлитинформ, 2001.
9 Например, результаты работы широко распространенной антивирусной программы «ОгШеЬ»отражаются в файле «report, web», содержимое которого можно легко просмотреть.


[стр.,157]

последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления.
Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся
на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, 157

[Back]