Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 88]

нения их характеристик; являясь результатом преобразования компьютерной информации, компьютерно-техническим следам присущи все вышеперечисленные свойства компьютерной информации.
6.
Классификация компьютерно-технических следов проводится по типу содержащего их машинного носителя информации; по области формирования; используемому программному обеспечению.
7.
Компьютерно-технические следы, относящиеся к материальным следам, представляют собой особую форму следов отображений, а именно, отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов.
8.
Механизм следообразования представляет собой процесс обмена энергией между следообразующим и следовоспринимающим объектами при их взаимодействии.
9.
Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра.
10.
Механизм образования компьютерно-технических следов, возникающих в процессе работы с текстовыми файлами основан на свойствах современных офисных программ (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом.
11.
Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение.
12.
Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе реестре операционной системы, а также протоколирования действия программ в файлах отчетах, электронных журналах и пр.
[стр. 159]

Подготовка к совершению рассматриваемых преступлений включает: установление аутентификационных данных (имя, пароль, код доступа и пр.); подбор соучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов; подыскание объектапосягательства и сбор сведений о нем.
Способы совершения преступлений в сфере экономики с использованием средств компьютерной техники в зависимости от формы контакта с компьютерной техникой можно разделить на непосредственные, опосредованные и смешанные.
Наиболее распространенными способами программного сокрытия следов преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, являются: использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового яшика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время.
Компьютерно-технические следы, представляют собой особую форму следов, а именно отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов.
Они являются важнейшим средством установления события преступления.
159

[Back]