нения их характеристик; являясь результатом преобразования компьютерной информации, компьютерно-техническим следам присущи все вышеперечисленные свойства компьютерной информации. 6. Классификация компьютерно-технических следов проводится по типу содержащего их машинного носителя информации; по области формирования; используемому программному обеспечению. 7. Компьютерно-технические следы, относящиеся к материальным следам, представляют собой особую форму следов отображений, а именно, отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов. 8. Механизм следообразования представляет собой процесс обмена энергией между следообразующим и следовоспринимающим объектами при их взаимодействии. 9. Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра. 10. Механизм образования компьютерно-технических следов, возникающих в процессе работы с текстовыми файлами основан на свойствах современных офисных программ (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. 11. Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. 12. Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе реестре операционной системы, а также протоколирования действия программ в файлах отчетах, электронных журналах и пр. |
Подготовка к совершению рассматриваемых преступлений включает: установление аутентификационных данных (имя, пароль, код доступа и пр.); подбор соучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов; подыскание объектапосягательства и сбор сведений о нем. Способы совершения преступлений в сфере экономики с использованием средств компьютерной техники в зависимости от формы контакта с компьютерной техникой можно разделить на непосредственные, опосредованные и смешанные. Наиболее распространенными способами программного сокрытия следов преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, являются: использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового яшика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время. Компьютерно-технические следы, представляют собой особую форму следов, а именно отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов. Они являются важнейшим средством установления события преступления. 159 |