Главная страница

диссертация Колычева. Диссертация__Колычева_А.Н.. Фиксация доказательственной информации, хранящейся на ресурсах сети интернет


Скачать 1.98 Mb.
НазваниеФиксация доказательственной информации, хранящейся на ресурсах сети интернет
Анкордиссертация Колычева
Дата11.01.2022
Размер1.98 Mb.
Формат файлаpdf
Имя файлаДиссертация__Колычева_А.Н..pdf
ТипДиссертация
#328061
страница3 из 10
1   2   3   4   5   6   7   8   9   10
§2. Понятие, сущность и криминалистическая классификация следов, образующихся в интернет-пространстве Научная мысль в криминалистике имеет динамичное развитие, основывается на достижениях науки и техники, которые, без сомнения, усиливают свое значение и влияние. Интернет-технологии и сетевое пространство также динамично развиваются, и об этом свидетельствуют масштабы их внедрения в сферы жизнедеятельности человека, в связи с чем специфика данного факта требует оперативного отражения в теории. Развитие интернет-технологий и сетевого пространства не должно оставаться без внимания и найти свое отражение водном из разделов криминалистики, таком как криминалистическая техника. Объектами поиска, обнаружения, фиксации, изъятия, предварительного и экспертного исследования по уголовным делам являются следы и следообразующие объекты материального мира. Следы выступают как источники криминалистически значимой и доказательственной информации, собранной и используемой в рамках уголовного судопроизводства. Среди взглядов различных авторов на определение понятия след имеется некоторая вариативность, но смысловой аспект при этом остается единым. Это всегда изменения (сведения, остаточные явления, произошедшие в рамках взаимодействия объектов материальной природы, имеющих отношение к преступлению, отражающиеся во внешнем(внутреннем) строении материальных объектов и содержащие информацию о происшедшем событии. Начиная с х годов ХХ века в раздел криминалистической техники прочно вошли термины учение о следе и трасология. Свой вклад в развитие учения о следе внесли Р.С. Белкин, МН. Гернет, ГЛ. Грановский, ЮГ. Корухов, И.Ф. Крылов, Н.П. Майлис, М.Я. Сегай, Б.И. Шевченко, АР. Шляхов, И.Н. Якимов и многие другие, что значительно способствовало

28 полному формированию трасологии к концу ХХ века. Однако в конце прошлого столетия с развитием компьютерной техники, появлением сети Интернета также в связи сих использованием преступниками в незаконной деятельности появляются первые работы криминалистов, посвященные особенностям следа, сформированного в компьютерных системах. Мнения авторов о понятийном аппарате следа в электронном информационном пространстве не имеют единства до настоящего времени. При этом значительным большинством авторов отмечается специфичность следов, образующихся в компьютерных системах, ив частности с применением сетевых интернет-ресурсов. Одним из первых спецификацию рассматриваемых следов обозначил АН. Яковлев, указывая на факт отсутствия внешнего строения информационных объектов на накопителях информации. Эту позицию разделили В.А. Мещеряков, выразив мнение о том, что проведенный анализ информационного объекта, имеющего сложную иерархическую структуру, свидетельствует об отсутствии внешнего строения
27
В настоящее время понятие следа, образующегося в компьютерной системе, привело к дифференциации понятийного аппарата. В.А.
Мещеряковым было предложено ввести понятие виртуальный след, под которым автор понимает любые изменения состояния автоматизированной информационной системы образованного ею кибернетического пространства, связанное с событием преступления и зафиксированное в виде компьютерной информации (те. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе на
25
Вехов, В.Б. Компьютерные преступления способы совершения и раскрытия / под общ. ред. Б.П.
Смагоринского.- Москва, 1996; Крылов, В.В. Основы криминалистической теории расследования преступлений в сфере информации дис. докт. юрид. наук 12.00.09 / Крылов Владимир Вадимович. Москва, 1998.
26
Яковлев, АН. Теоретические и методологические основы экспертного исследования документов на машинных носителях информации дис. … канд. юрид. наук 12.00.09 / Яковлев Алексей Николаевич. Саратов, 2000. - С. 79-81.
27
Мещеряков, В.А. Преступления в сфере компьютерной информации основы теории и практики расследования. – Воронеж ВГУ, 2002. - С. 104.

29 электромагнитном поле. На наш взгляд, такое определение сложно для восприятия – как сточки зрения визуализации, таки с позиции психологического восприятия. Оно перегружено сложными понятиями, которые сами по себе требуют дополнительных толкований, что может повлечь затруднение при обращении практиков к методическим разработкам в рассматриваемом аспекте. Выделенному В.А. Мещеряковым понятию уделено достаточно большое внимание, при этом мнение авторов не единогласно. Идея В.А. Мещерякова о выделении категории виртуальный след получила поддержку в работах ряда авторов Л.Б. Красновой, П.В.
Мочагина, М.К.Каминского, В.В. Полякова, А.К. Шеметова, АИ. Усова и других.
29
Так, Л.Б. Краснова определяет понятие «электронно-цифровой объекта, под которым понимает сигналы, объединенные общей системой и содержащие информацию в виде, пригодном для совершения различных операций. Далее ею выводится понятие виртуальный след, однако анализ данного понятия приводит к мысли, что виртуальный след образовывается при некотором взаимодействии электронно-цифровых объектов. Если это так, то согласно законам формальной логики при взаимодействии одинаково поименованных объектов образуется след, который несет в себе морфемную основу поименованного объекта. Отсюда можно сделать вывод, что выделенная категория следа должна именоваться электронно-цифровой, в противном случае форма построения рассуждений о выделенных категориях, приведенных Л.Б. Красновой, деструктивна.
28
Там же. - С. 104.
29
Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике автореф. дис. … канд. юрид. наук 12.00.09 / Краснова Людмила Борисовна- Воронеж, 2005. - С. 16; Мочагин, П.В. Виртуально- информационный процесс отражения следообразований как новое направление в криминалистике / П.В.
Мочагин, М.К. Каминский // Вестник криминалистики. - Санкт-Петербург, 2013. - №3(47). - С Поляков, В.В. Особенности расследования неправомерного доступа к удаленной компьютерной информации дис. канд. юрид. наук 12.00.09 / Поляков Виталий Викторович. - Барнаул, 2008. - С. 67-72;
Шеметов, А.К. О понятии виртуальных следов в криминалистике / А.К. Шеметов // Российский следователь.
- Москва, 2014. - №20. - С. 52-54; Усов, АИ. Концептуальные основы судебной компьютерно-технической экспертизы дис. … д-ра юрид. наук 12.00.09 Усов Алексей Иванович. - Москва, 2002. - С. 44-45.
30
Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике автореф. дис. … канд. юрид. наук 12.00.09 / Краснова Людмила Борисовна. - Воронеж, 2005. С. 8-16.

30 Значительному сомнению выделенную категорию понятия подверг В.Н.
Черкасов, проводя аналогию с традиционными объектами трасологии отпечатком пальца, фотопленкой. Критически отнеслись к мнению В.А.
Мещерякова В.Б. Вехов, А.Б. Нехорошев, АО. Сукманов
31
Позиция В.А. Мещерякова поданной проблеме получила дополнительный импульс в работах В.Ю. Агибалова, который поддержал идею о виртуальных следах, предложив свое видение рассматриваемого вопроса и определив виртуальный след как зафиксированный компьютерной системой на материальном носителе результат отображения реального физического) (может быть, механического) процесса или действия компьютерной системы, связанный с преступлением (имеющий уголовно- релевантное значение) в виде цифрового объекта (цифрового образа) формальной модели этого процесса. При этом, выделяя отличительные особенности отражения цифрового образа в компьютерной среде, В.Ю.
Агибалов опирается на понятие «электронно-цифровое отображение (те. электронно-цифровой след, что, на наш взгляд, является подменой понятий. В своей работе он указывает, что фактически следа в его традиционном понимании нет, существует только цифровой объект (образна основании которого при определенных условиях можно сформировать сигналили процесс сходный со следообразующим объектом. Следовательно, след является только предполагаемым, несуществующим на самом деле объектом, а значит, он не может иметь доказательственного значения. Иная точка зрения на обозначенную выше проблему высказывается в работах ГМ. Шаповаловой, определившей понятие информационного следа с
31
Вехов, В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации средств ее обработки монография / В.Б. Вехов. - Волгоград ВА МВД России. 2008. - С. 81-95;
Нехорошев, АО, Черкасов, В.Н. Компьютерные преступления квалификация, расследование, экспертиза 2 ч. / под общ. ред. В.Н. Черкасова. - Саратов, 2004. - С. 61-65; Черкасов, В.Н. Еще раз о терминах / В.Н.
Черкасов // Информационная безопасность регионов. - Саратов СЮИ МВД России, 2008. - № 2. - С. 71-72;
Сукманов, АО Сущность, понятие и виды электронно-цифровых следов, используемых в раскрытии и расследовании преступлений / О.А. Сукманов// Вестник Калининградского юридического института МВД России. - Калининград, 2014. - № 2. - С. 104-107.
32
Агибалов, В.Ю. Виртуальные следы в криминалистике и уголовном процессе монография / В.Ю.
Агибалов. - Москва Юрлитинформ, 2012. - С. 34-35.

31 философско-теоретических позиций, но взяв при этом за основу классическое криминалистическое понятие следа. Под информационным следом ГМ.
Шаповалова понимает изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях. С приведенной трактовкой можно согласиться, однако сама формулировка, на наш взгляд, не вполне корректна. Связано это, с одной стороны, стем, что любой след сам по себе способен нести информацию о преступлении, с другой следов, не содержащих информацию, с позиции криминалистического знания априори не существует. Еще Р.С. Белкин обращал внимание на необходимость определения свойств следов в их общем генетическом единстве, каждый из которых в отдельности имеет информационное единение с отражаемым им преступным событием. Более того, предложенная ГМ. Шаповаловой формулировка не отражает специфических особенностей следов, образовавшихся во внутреннем пространстве компьютерной системы, и неспособна отграничивать понятие информационный след от традиционных следов преступления. Аналогичных с ГМ. Шаповаловой взглядов на формулировку данного понятия придерживается и В.В. Борисов отмечая, что в понятийном плане информационный след находит свое отражение на компьютерном оборудовании лиц, подозреваемых в совершении преступления. Сужая круг компьютерной техники, которая должна интересовать следствие, В.В. Борисов изначально закладывает ошибку в приведенное понятие, поскольку преступление может быть совершено не только с использованием компьютерной техники подозреваемого, обвиняемого, но и на компьютерном оборудовании потерпевшего, свидетеля, иных лиц, включая и ресурсы сети
33
Шаповалова, ГМ. Возможность использования информационных следов в криминалистике (вопросы теории и практики автореф. … канд. юрид. наук 12.00.09 / Шаповалова Галина Михайловна. - Владивосток, 2005. - С. 34.
34
Белкин, Р.С. Криминалистика проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / Р.С. Белкин. – Москва НОРМА, 2001. - С. 61. Борисов, В.В. Об особенностях фиксации информационных следов в практике защиты информации / В.В. Борисов // Известия Южного федерального университета. Технические науки. 2009. Т. 94. - №5. - С. 164.

32 Интернет. К числу авторов, рассматривающих информационные следы, можно отнести и Ю.В. Гаврилина, которым была разработана методика расследования преступлений в сфере компьютерной информации. Указанный автор относит к подобным следам различные модификации компьютерной информации, произошедшие входе воздействия на нее в рамках различных форм доступа. Впоследствии Ю.В. Гаврилин несколько пересмотрел свои взгляды, изменив формулировки рассматриваемых следов с информационных на компьютерные, определив компьютерные следы как причинно связанный с преступным событием результат альтернативного преобразования компьютерной информации с соответствующей модификацией физических характеристик носителя
37
С аксиологической точки зрения, формулировка приведенного понятия следа ГМ. Шаповаловой, В.В. Борисовым, Ю.В. Гаврилиным не несет в себе ценностного отражения смыслового содержания рассматриваемых нами следов и неспособна ни теоретически, ни практически быть подтвержденной и положенной в основу нового вида следов в рассматриваемой нами системе для дополнения такой отрасли криминалистической техники, кактрасология. Иное мнение высказал В.А. Милашев, определив понятие бинарные следы как результат логических и математических операций с двоичным кодом. Авторская позиция представляется нам интересной, поскольку в основу положена системная особенность двоичного кода, способствующая обработке компьютерного сигнала. Однако диалектичность выводов В.А.
Милащева направлена на сужение применения понятия бинарных следов, которые рассматриваются только в рамках события удаленного воздействия,
36
Гаврилин, Ю.В. Преступления в сфере компьютерной информации квалификация и доказывание учебное пособие / Ю.В. Гаврилин. - Москва Книжный мир, 2003. - С. 79.
37
Гаврилин, Ю.В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики теоретические, организационно-тактические и методические основы автореф. … канд. юрид. наук 12.00.09 / Гаврилин Юрий Викторович. - Москва, 2010. - С. 38.
38
Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ автореф. … канд. юрид. наук 12.00.09 / Милашев Вадим Александрович. - Москва, 2004. - С. 18.

33 что в свою очередь вызывает ряд критических вопросов и позволяет констатировать следующее отображение осуществляемой лицом деятельности наглядно визуализируется в целях анализа сущности определенных записей в реестре, показывающей произведенные операции в электронной среде, графических файлах, электронной почте и т.п.
Н.Н. Лыткин именует любые изменения компьютерной информации, относящиеся к преступлению, компьютерно-техническими следами, которые получают преобразованную форму в результате уничтожения, копирования, блокирования или модификации. Приводя свое обоснование, Н.Н. Лыткин сводит аргументацию лишь к компьютерной технике, хотя и с учетом возможностей современных технических средств сохранять следы контактных взаимодействий с человеком, тем самым сужая круг исследования.
С.Д. Долгинов считает, что рассматриваемый нами вид следов материально не осязаем человеком, а выражается в математической модели следа – компьютерного синтеза, которому предлагает дать название электронный или «информационно-технологический»
40
Представляет интерес в аспекте рассматриваемого вопроса мнение В.Б.
Вехова, давшего категориальную и понятийную формулировку следа. По его мнению, при электромагнитном взаимодействии компьютерных механизмов и программных средств (в криминалистическом аспекте) образуется электронно-цифровой след. Под электронно-цифровым следом В.Б. Веховым понимается любая криминалистически значимая компьютерная информация, те. сведения (сообщения, данные, находящиеся в электронно- цифровой форме, зафиксированные на материальном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам связи
39
Лыткин, Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности дис. … канд. юрид. наук 12.00.09 / Лыткин Николай Николаевич. - Москва, 2007. - С. 57.
40
Долгинов, С.Д. Информационно-технологические следы в криминалистике / С.Д. Долгинов // Материалы Шестого Пермского конгресса ученых-юристов. (16-17 октября 2015, Пермь. – Москва Статут, 2016. - С.
383-389.

34 посредством электромагнитных сигналов. Нам ближе позиция В.Б. Вехова, которая представляется наиболее перспективной как с научной точки зрения, таки с позиции восприятия и применения в практической деятельности следователя. Но, несмотря на положительное отношение к указанной позиции, по существу, в определении встречается синонимическое дублирование (электронно-цифровой следи электронно-цифровая форма, в связи с чем представляется возможным внести некоторые корректировки в предложенное авторское понятие, избавив его от обязательного плеоназма встречающегося повторения. Исходя из проведенного нами анализа понятийного аппарата и с учетом мнения авторов, исследовавших следовые картины в сфере компьютерной информации, считаем допустимым предложить свое понятия электронно- цифрового следа. Итак,
электронно-цифровой след
– это
криминалистически значимая информация, выраженная посредством электромагнитных взаимодействий или сигналов в форме, пригодной для обработки с использованием компьютерной техники, в результате создания определенного набора двоичного машинного кода либо его преобразования, выразившегося в модификации, копировании, удалении или блокировании, зафиксированная на материальном носителе, без которого не может существовать. Одним из свойств электронно-цифровых следов является возможность их легкого дублирования без изменения первоисточника данных, а также возможность создания безграничного количества легко и быстро изменяемых дубликатов информации, причем уничтожить достаточно большое количество информации можно за достаточно короткий временной промежуток. Полагаем неверным деление электронно-цифровых следов на следы, возникающие на электронно-вычислительных машинах, и следы,
41
Вехов, В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации средств ее обработки монография / В.Б. Вехов. - Волгоград ВА МВД России, 2008. - С. 94.

35 находящиеся в глобальной сети Интернет, поскольку Интернет представляет собой, по сути, систему сетей связи и совокупность технических средств, объединяющих различные компьютерные системы, в связи с чем его можно рассматривать как средство передачи информации. Среди ученых и практиков нет единого мнения ив вопросе природы рассматриваемых нами следов, а также их места в криминалистической классификации следов преступления. Значительная часть авторов считает, что следовая картина, связанная с компьютерными преступлениями, в том числе ив глобальном сетевом пространстве, должна быть содержательно дополнена. Попробуем разобраться в этом вопросе. Ряд авторов, таких как В.А. Мещеряков, Г.В. Семенов, А.Б. Смушкин, АИ. Усов и другие, считают, что (сточки зрения употребляемого ими понятийного аппарата) виртуальные следы, компьютерные следы не относятся ник материальным, ник идеальным, выделяя их в отдельную категорию. Нам ближе позиция В.Б. Вехова, В.В. Крылова, А.Б. Нехорошева,
В.Н. Черкасова, которые относят следы, сопряженные с компьютерной информацией, к материальным, ноне зримым первоначально человеческим взглядом. Мы согласны с В.Б. Веховым, Б.П. Смагоринским, С.А. Ковалевым, по мнению которых такие следы следует отнести к невидимым материальным следам. Сданными следами(наряду с фоноскопическими и геномными) с помощью технических средств производится такое преобразование информации, находящейся на материальном носителе, при котором человек сможет ее воспринять визуально, аудиально или иным способом. Поэтому, несмотря на то, что компьютерная информация не имеет физических параметров, присущих материальным объектам, она обладает определенными фиксированными характеристиками, существенно отличающими еѐ от идеальных следов, таких как объем (размер, формат (вид информации,
42
Вехов, В.Б. Электронные следы в системе криминалистики / В.Б. Вехов, Б.П. Смагоринский, С.А. Ковалев
// Судебная экспертиза. – 2016. - №2. - С. 17.

36 сведения о местонахождении (реквизиты размещения на носителе, время создания, модификации, использования, уничтожения) и т.п., а также рядом иных свойств, таких как объективность, достоверность, полнота, точность, актуальность, полезность и т.д.
На основании изложенного можно привести следующую классификацию электронно-цифровых следов преступления, образующихся в компьютерной системе и интернет-пространстве по виду информации
1. Файлы системного и прикладного программного обеспечения
1.1. Файлы программного обеспечения, не входящие в состав стандартного набора операционной системы и прикладных программ, программного обеспечения управления техническими средствами (в том числе периферийными устройствами, не имеющие цифровой подписи, либо не имеющие информации о разработчиках, либо входящие в состав потенциально опасных программ (программы-кейлоггеры, программы тестирования уязвимостей, вирусные программы, программы-отладчики, декомпиляторы, драйверы виртуальных устройств, эмуляторы и т.п.);
1.2. Модифицированные файлы программного обеспечения, входящие в состав стандартного набора операционной системы и прикладных программ, программного обеспечения управления техническими средствами (в том числе периферийными устройствами, контрольная сумма CRC которых, отличается от заявленной производителем (например, изменение файловой таблицы или главной загрузочной области, замена исполняемых файлов интерфейса операционной системы
1.3. Командные файлы, скрипты, макрокоманды, исполняемые компилятором операционной системы или прикладного программного обеспечения и не входящие в состав стандартного

37 набора операционной системы и прикладных программ (CMD, BAT,
INF, SH и прочие файлы.
2. Конфигурационные файлы (файлы для хранения настроек компьютерных программ, в том числе и операционных систем
2.1. Конфигурационные файлы операционной системы (например, для
OSWindows это системный реестр, ini, файлы, для OSLinux содержимое каталога /etc);
2.2. Конфигурационные файлы прикладного программного обеспечения как правило, cfg – файлы, находящиеся в каталоге программы, записи в системном реестре или каталогах профилей пользователей
2.3. Конфигурационные файлы программного обеспечения управления техническими средствами, в том числе периферийными устройствами (могут находиться как на ПЭВМ в местах хранения конфигурационных файлов операционных систем, местах, определенных разработчиком-производителем, таки в ПЗУ технических средств и периферийных устройств
2.4. Конфигурационные файлы настроек сетевого окружения (адрес, маска сети, шлюзы, DNS, монтируемые сетевые диски, таблица маршрутизации и т.п.).
3. Файлы-журналы (лог-файлы, протоколы) программного обеспечения и технических средств
3.1. Протоколы работы операционной системы (протоколы загрузки и выключения, протоколы безопасности, протоколы ошибок и неисправностей, протоколы аудита и т.п);
3.2. Протоколы работы прикладного программного обеспечения протоколы запуска программ, проведения настроек, протоколы информации, создаваемые в связи со спецификой задач программного обеспечения

38 3.3. Протоколы работы технических средств, в том числе периферийных устройств
3.4. Протоколы результатов работы антивирусных и тестовых программ
3.5. Файлы, содержащие информацию о ранее использованных пользователем программах, файлах (документах, медиа файлах и т.п.);
3.6. Файлы, содержащие информацию об исполненных командах, заданных пользователем
3.7. Файлы, содержащие информацию о посещении пользователем сетевых ресурсов.
4. Файлы, источники информации, образующиеся входе деятельности пользователя, в том числе их резервные копии и удаленные файлы, подлежащие восстановлению
4.1. Текстовые документы как с простым форматированием (txt, nfo, diz и т.п. файлы, таки со сложными т.п. файлы
4.2. Электронные таблицы (xls, xlsx, sxc и т.п. файлы
4.3. Файлы баз данных (dbf, sdf, mdb, mdf и т.п. файлы
4.4. Файлы изображений, в том числе снимки экранов (скриншоты);
4.5. Файлы видеозаписей, в том числе файлы, источником которых был видеовход компьютерной системы
4.6. Файлы аудиозаписей, в том числе файлы, источником которых был аудиовход компьютерной системы
4.7. Файлы, хранящие электронные сообщения (сообщения электронной почты, сообщения IM и т.п.);
4.8. Файлы, формирующие строение интернет-страницы (сайта
4.9. Временные файлы, формируемые программным обеспечением вовремя работы пользователя.
5. Файлы, обеспечивающие аутентификацию и конфиденциальность пользователей (электронный сертификат, электронная ключевая

39 информация.
6. Информация, находящаяся в оперативной памяти или файле подкачки выгруженные из оперативной памяти на временное хранение данные, находящиеся на физическом жестком диске.
7. Информация, полученная с помощью соответствующих радиоэлектронных или специальных технических средств
44
Можно определить отдельную классификацию по местонахождению электронно-цифровых следов
1. На технических устройствах и каналах связи потерпевшего.
2. На технических устройствах и каналах связи преступников.
3. На технических устройствах операторов связи. По источнику их хранения классификация будет выглядеть следующим образом
1. Следы на жестких дисках (HDD, SDD), накопителях (SD, MMC и прочих, накопителях, оптических носителях,
DVD,
BD), магнитных носителях (Floppy, Zip, магнитных лентах
2. Следы, находящиеся в оперативной памяти ЭВМ, периферийных устройств и средств связи.
3. Следы в проводных, радио, оптоволоконных и иных электромагнитных системах связи. На наш взгляд, представленные классификации носят не только технический характерно и приобретают криминалистическую значимость
43
Радиоэлектронные средства – технические средства, предназначенные для передачи и (или) приема радиоволн, состоящие из одного или нескольких передающих и (или) приемных устройств либо комбинации таких устройств и включающие в себя вспомогательное оборудование. См О связи Электронный ресурс
Федер. закон от 07.07.2003 № 126-ФЗ // Справочно-правовая система «КонсультантПлюс». – Электрон. поисковая программа. – Последнее обновление 19.04.2017. – Вред. Федер. закона от 05.12.2017 г. №386-ФЗ.
– Ст. 2. Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно- розыскной деятельности, см Положение о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (Правительства Российской Федерации от
01.07.1996 гс изм. от 15.07.2002 г.

40 как с вопросительной позиции (где искать и что искать, таки с ориентирующей позиции в рамках теоретического значения. В рамках рассмотренного параграфа возможно резюмировать
1) Анализ литературы по вопросу позволяет сделать вывод о том, что научное сообщество не пришло к единому пониманию следов, образующихся в результате взаимодействия информационно-телекоммуникационных объектов компьютерной техники по средствам электромагнитных сигналов, и придерживается полярных мнений как на понятие следа, его природы, таки на их классификационное деление.
2) Самым лаконичными ѐмким обозначением рассмотренного вида следов является понятие «электронно-цифровой след, который
- несет в себе криминалистически значимую информацию
- фиксируется посредством электромагнитных взаимодействий или сигналов
- имеет форму, пригодную для обработки с использованием компьютерной техники
- содержится на материальном носителе в результате создания определенного набора двоичного машинного кода либо его преобразования и не может существовать без материального носителя
- выражается в модификации, копировании, удалении или блокировании.
3) Электронно-цифровые следы имеют материальную природу, поскольку по своей сути схожи с многими невидимыми материальными следами, возникают в результате взаимодействия электромагнитных и цифровых сигналов, обладающих физическими параметрами, с материальными свойствами объектов (время, частота, направленность, напряжение) и отражаются в преобразованной (воспринимаемой) форме на материальном носителе.
4) Электронно-цифровыми следами преступления являются файлы системного и прикладного программного обеспечения конфигурационные файлы файлы-журналы; файлы, источники информации, образующиеся входе деятельности пользователя файлы, обеспечивающие аутентификацию и конфиденциальность пользователей информация, полученная с помощью соответствующих радиоэлектронных или специальных технических средств. В настоящее время интеграционные процессы закономерно вошли в систему научных знаний, способствуя комплексному решению спорных вопросов в науке. Поэтому подтвержденные и выверенные научным сообществом новые знания, особенно в рамках расследования преступлений в сфере компьютерной информации, применения либо использования ресурсов сети Интернет найдут соответствующее место в системе криминалистических научных знаний.
1   2   3   4   5   6   7   8   9   10


написать администратору сайта