Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 57]

Несомненно, только информация в знаковой форме, отраженная устройствами вывода компьютера (монитором, принтером) при его работе, имеет значение для познания события преступления, так как непосредственное исследование состояния элементов носителя информации для познания события преступления не практикуется.
Соответственно, при возникновении компьютерно-технических следов происходит та или иная форма преобразования компьютерной информации по сравнению с ее исходным состоянием, что отражается на машинных носителях.
При этом их внешние физические параметры остаются неизменными.
Вообще, в связи с изложенным, процесс образования компьютернотехнических следов не сопряжен с отображением пространственной формы следообразующего объекта.
Указанное свойство детерминирует материальную природу компьютерно-технических следов.
Итак, компьютерно-техничесие следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.
Рассматривая компьютерно-технические следы преступления как специфическую форму преобразования компьютерной информации, следует выделить следующие их свойства.
1.
Компьютерно-технический след является отражением события преступления в информационном поле.
2.
Являясь материальными по своей природе, компьютернотехнические следы не отражают пространственную форму следообразующего объекта.
3.
Данные следы обладают способностью к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик.
57
[стр. 65]

считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.
Итак, компьютерно-технические следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления.
Исходя из особенностей механизма совершения преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.
Следы таким образом можно разделить на две большие группы: локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании).
Локальные следы могут быть классифицированы по разным основаниям1: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомочности действий объекта (субъекта), вносящего изменения (следы правомочныхдействий; следы неправомочных действий); 65 1 Волеводз А.Г.
Следы преступлений, совершенных в компьютерных сетях // Российский следователь.
2002.
№ 1.С.28.


[стр.,158]

рабочих записей программистов, протоколов работы антивирусных программ, программного обеспечения.
Для выявления подобных следов необходимо участие специалистов.
Компьютерно-технические следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет.
Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером.
Она определяет электронный адрес, используемое программное обеспечение и его версию.
Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные.
Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность проникающего в сеть.
Компьютерно-технические следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления.
Классификация лиц, совершающих преступления в сфере экономики с использованием средств компьютерной техники, на основе степени владения информационными технологиями включает: лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ; профессионально владеющих информационными технологиями лиц (кракеров, фрикеров, кардеров, хакеров).
При совершении преступлений в сфере экономики с использованием средств компьютерной техники, в большинстве случаев, имеют место полноструктурные способы преступлений, включающие в себя систему действий по их подготовке, совершению и сокрытию.
158

[Back]