«виртуальных следов». Существует достаточно примеров, когда невидимые глазу следы могут быть выявлены и зафиксированы при помощи научнотехнических средств (следы пальцев рук человека, следы на фотопленке и т.д.), что, безусловно, не служит основанием для трансформации языка криминалистики. Ю.В. Гаврилин разрабатывая методику расследования преступлений в сфере компьютерной информации использует термин «информационные следы преступления», при этом отмечая, что «Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления»1. В целом разделяя мнение о информационной сущности данных следов, хочется заметить, что информацию о преступлении, его участниках несут любые следы, в том числе, и следы-отображения. Указанное свойство следов отмечал (со ссылкой на В.Г. Коломацкого) Р.С. Белкин: «Генетическое единство (следов курсив наш. Авт.) предполагает и обуславливает их информационное единство, а это означает, что каждый след содержит свою порцию информации о событии, а система следов всю наличную информацию об отражаемом объекте преступлении»2. Поэтому представляется более точным именовать изменения компьютерной информации, причинно связанные с событием преступления компьютерно-техническими следами. Прежде всего, они остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся 1Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Подред. Ю.В. Гаврилина. М.: «Книжный мир», 2003. С. 79. 2Белкин Р.С. Криминалистика: проблемы сегодняшнегодня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА, 2001. С. 61. 52 |
леводза1, Ю.В. Гаврилина2, А.Ю. Головина3, В.В. Крылова4, В.А. Мещерякова5, / 7 ___ О Н.С. Полевого , А.В. Сорокина , Б.В. Андреева, П.Н. Пака, В.П. Хорста , и др. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ9, 1 Волеводз А.Г, Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002. 2 Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М.: Книжный мир, 2001; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилниа. М.: Книжный мир, 2003. 3 Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Изд-во Тульского гос. ун-та, 2001. 4 Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА*МНОРМА, 1997; Крылов В.В. Расследование преступлении в сфере информации. М.: Городец, 1998. 5 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского гос. ун-та, 2002. 6 Компьютерные технологии в юридической деятельности / Под ред. Н.С. Полевого. М.: БЕК, 1994. 7Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. 8 Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. 9 Например, результаты работы широко распространенной антивирусной программы «ОгШеЬ»отражаются в файле «report, web», содержимое которого можно легко просмотреть. последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления. Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы. Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п. На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, 157 |