Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 87]

2.
Компьютерная информация как предмет преступного посягательства, характеризуется следующими обязательными признаками: I) она всегда является интеллектуальной собственностью; 2) она не обладает натуральными физическими параметрами (вещными свойствами); 3) она охраняется законом; 4) в-четвертых, она содержится на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети; 5) она объемна и быстро обрабатываема; 6) она легко уничтожаема; 7) между ней и лицом, которому она принадлежит, нет жесткой связи; 8) она может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации; 6) эта информация легко передается по телекоммуникационным каналам связи.
3.
Следы преступлений против собственности, совершенных с использованием средств компьютерной техники можно разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
4.
Компьютерно-техничесие следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.
5.
Рассматривая компьютерно-технические следы преступления как специфическую форму преобразования компьютерной информации, представляется возможным выделить следующие их свойства: компьютернотехнический след является отражением события преступления в информационном поле; являясь материальными по своей природе, компьютернотехнические следы не отражают пространственную форму следообразующего объекта; данные следы обладают способностью к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изме87
[стр. 30]

можностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.
Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа ксовместным информационным ресурсам или оборудованию.
4.
Рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.
При этом компьютерная информация может быть перенесена на новый носитель с удалением на первоисточнике, а может быть скопирована и оставлена на первоисточнике1.
По содержанию полученная копия будет тождественна оригиналу.
Число подобных копий может быть неограниченным.
5.
Эта информация легко передается по телекоммуникационным каналам связи
компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние .
При этом компьютерной информации свойственна способность к сжатию, то есть уменьшению объема при сохранении содержания.
Специальные программы (архиваторы WinRar, WinZip, Arj и др.) позволяют сжимать данную информацию в несколько раз.
При разархивировании происходит ее восстановление в первоначальный вид без изменения содержимого3.
30 1 На данное обстоятельство обоснованно указывает А.С.
Егорышев.
См.: Егорышев А.С.
Указ.
раб.
С.
10.
2 Данное свойство компьютерной информации отмечают Н.Г.
Шурухнов, И.П.
Левченко, И.Н.
Лучин.
См.: Шурухнов Н.Г., Левченко И.П., Лучин И.Н.
Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.
М., 1997.
С.
208.
3 См.: Ватолин Д., Ратушняк А., Смирнов М., Юкин В.
Методы сжатия данных.
Устройство архиваторов, сжатие изображений и видео.
М.: ДИАЛОГ-МИФИ, 2002.; Большаков

[стр.,65]

считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.
Итак, компьютерно-технические следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления.
Исходя из особенностей механизма совершения преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.
Следы таким образом можно разделить на две большие группы: локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании).
Локальные следы могут быть классифицированы по разным основаниям1: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомочности действий объекта (субъекта), вносящего изменения (следы правомочныхдействий; следы неправомочных действий); 65 1 Волеводз А.Г.
Следы преступлений, совершенных в компьютерных сетях // Российский следователь.
2002.
№ 1.С.28.


[стр.,157]

последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления.
Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п.
На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные компьютерно-технические следы.
Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах.
Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ.
Данные следы могут быть выявлены при изучении компьютерного оборудования, 157

[Back]