Правосудие в современной России. Том 2 - Екатерина Владимировна Михайлова
Книгу Правосудие в современной России. Том 2 - Екатерина Владимировна Михайлова читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!
Шрифт:
Интервал:
Закладка:
Цифровой след представляет собой криминалистически значимую компьютерную информацию о событиях или действиях, отраженную в материальной среде, в процессе ее возникновения, обработки, хранения и передачи. Эти следы являются следами материальными, так как, будучи оставленными в результате определенных событий, отражаются на материальных объектах, хотя в некоторых случаях период их существования весьма невелик. По происхождению цифровые следы являются технологическими, поскольку формирование данных следов обусловлено спецификой реализации информационных технологий, и для их преобразования в доступную для восприятия форму также используются информационные технологии. По механизму следообразования они могут быть отнесены к электронным либо электромагнитным в зависимости от носителей, на которых они отображены — твердотельных либо магнитных дисках. Но возможны и механико-оптические следы, которые образуются, например, в структуре материала оптического диска под воздействием лазерного луча.
Другое важное понятие данной теории — это вредоносная программа. С уголовно-правовой точки зрения определение вредоносной программы содержится в диспозиции ст. 273 УК РФ, согласно которой под таковой понимается компьютерная программа либо иная компьютерная информация, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. В основе большинства способов компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления[380].
Можно выделить объективные свойства, которые позволяют рассматривать программы как обладающие признаками вредоносности[381]:
— наличие функциональных возможностей уничтожения, блокирования, модификации, копирования пользовательской информации и нейтрализации средств защиты компьютерной информации;
— инсталляция без явного одобрения пользователем;
— скрытый либо замаскированный от пользователя режим работы;
— проведение операций с информацией, не санкционированных пользователем явно.
В качестве орудия совершения преступления может быть использована адаптированная легальная программа, основная функциональность которой предоставляет преступникам возможность достижения своих целей. Большинство легальных программ, используемых в противоправной деятельности, предназначены для удаленного несанкционированного доступа к компьютеру, управления системой и ее администрирования. Преступники модифицируют их, скрывая от пользователя явно отображаемые на дисплее уведомления и иные признаки удаленного подключения[382]. Использование вредоносных компьютерных программ лежит в основе большинства способов компьютерных преступлений[383].
Несколько иной подход развития криминалистической науки в эпоху цифровизации связан с так называемой электронной[384] или цифровой криминалистикой. Как указывают авторы учебника по цифровой криминалистике, наименование дано по аналогии с используемым в зарубежной юридической практике термином Digital Forensic и «представляет собой не самостоятельную науку, а одно из частных учений»[385]. Предмет цифровой криминалистики, по мнению В.Б. Вехова, С.В. Зуева и их соавторов, составляют «закономерности обнаружения, фиксации, предварительного исследования, использования компьютерной информации и средств ее обработки в целях выявления, раскрытия, расследования и предупреждения правонарушений, а также создания на знании этих закономерностей технических средств, приемов, методик и рекомендаций, направленных на оптимизацию деятельности по борьбе с правонарушениями»[386]. Данная теория включает общую часть, весьма сходную с общими положениями разработанной нами теории информационно-компьютерного обеспечения криминалистической деятельности[387], и особенную часть, которая относится, в первую очередь, к развитию информационно-компьютерного обеспечения криминалистической техники и технологии. Ее содержание также перекликается с нашим подходом[388]. Сравнительный анализ представлен в табл. 1.
Таблица 1
Сравнительный анализ систем теории информационно-компьютерного обеспечения криминалистической деятельности и цифровой криминалистики
Полагаем, что система цифровой криминалистики вполне обоснована и заслуживает дальнейшего развития, но пока не очень ясно, как эта частная теория вписывается в систему криминалистической науки.
Развитие криминалистики происходит благодаря изучению новых закономерностей, новых механизмов формирования следов, новых методов сбора, обнаружения, фиксации и изъятия криминалистически значимой информации, а также благодаря анализу и использованию этой информации, в сфере криминалистической тактики и методики.
Вернемся к рассмотрению одной из основных составляющих нашей теории информационно-компьютерного обеспечения криминалистической деятельности частной криминалистической теории — учению о криминалистическом исследовании компьютерных средств и систем. Данное учение с точки зрения системы криминалистики относится к криминалистической технике и технологии. Предмет учения составляет система закономерностей собирания криминалистически значимой компьютерной информации, на основе познания которых разрабатываются технико-криминалистические методы, средства, приемы и методики выявления, фиксации и изъятия доказательственной и ориентирующей криминалистической информации, содержащейся в компьютерных средствах и системах в процессе судопроизводства по уголовным, гражданским и административным делам, а также для осуществления иных мер раскрытия и предупреждения преступлений.
Объектами учения о криминалистическом исследовании компьютерных средств и систем являются компьютерные средства и системы, рассматриваемые в широком смысле, и содержащаяся в них розыскная и доказательственная криминалистически значимая компьютерная информации. Сформированный на основе этого учения новый раздел криминалистической техники содержит описание объектов криминалистического исследования, особенности собирания (выявления, фиксации, изъятия) криминалистически значимой информации, возможности судебно-экспертного исследования этих объектов[389].
Криминалистически значимая компьютерная информация содержится как в стационарных компьютерах, серверах, средствах их коммуникации, внешних и внутренних носителях данных, периферийных устройствах и т. д., так и в мобильных устройствах сотовой связи (смартфонах, планшетных компьютерах и т. д.), микропроцессорных устройствах. На сегодня можно выделить категории объектов — носителей криминалистически значимой компьютерной информации: устройства для хранения информации; устройства для ввода/вывода информации; устройства обработки информации; устройства для передачи информации по каналам связи; информационные комплексы и системы[390].
Инновационное развитие криминалистической тактики и методики расследования отдельных видов преступлений обеспечивается рядом других частных учений, входящих в теории информационно-компьютерного обеспечения криминалистической деятельности[391]. На их основе изучены и систематизированы криминалистические закономерности формирования и реализации способов компьютерных преступлений, которые обычно являются полноструктурными (включают подготовку, совершение, сокрытие). Причем подготовка либо сразу включает действия по сокрытию, либо действия по сокрытию могут даже предшествовать подготовке к совершению данного преступления, а производятся заранее участниками организованного преступного сообщества, совершающего целый ряд иных компьютерных преступлений. Установлена закономерность общности способов для различных видов компьютерных преступлений, т. е. способы компьютерных преступлений практически не связаны с видами преступлений.
Родовая криминалистическая характеристика компьютерных преступлений обычно обусловливает общность способов преступлений в пределах данного криминалистического рода. А для преступлений, совершаемых «традиционными» способами, элементы криминалистической характеристики тесно связаны с видом преступления, поэтому можно констатировать для разных видов преступлений различия во всех элементах их криминалистических характеристик.
Для создания методик расследования компьютерных преступлений необходимо изменить подход к отбору и систематизации криминалистически значимых признаков преступлений. В этих условиях криминалистические характеристики видов преступлений приобретают уже совершенно новое звучание, будучи основаны на использовании современных
Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.
Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.
- 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
- 2. Просьба отказаться от оскорблений, угроз и запугиваний.
- 3. Просьба отказаться от нецензурной лексики.
- 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.
Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.
Оставить комментарий
-
Гость Татьяна25 ноябрь 17:17
Книга очень понравилась,👍но без подробных описаний в постеле, было бы намного лучше. ...
(не) Моя Жена - Елена Байм
-
Гость Елизавета25 ноябрь 09:10
Самая лучшая интересная захватывающая книга из всех попаданцев. Невозможно оторваться. И слушала и читала. Ждала нового выпуска...
Мечников. Том 12. Щит мира - Игорь Алмазов
-
Гость Светлана23 ноябрь 13:52
Как раз тот случай, когда героиня кроме раздражения ничего не вызывает. Читала другие книги Майер и ощущение, что писал кто -то...
Ты еще маленькая - Кристина Майер
