МИЛАШЕВ Вадим Александрович

ПРОБЛЕМЫ ТАКТИКИ ПОИСКА, ФИКСАЦИИ
И ИЗЪЯТИЯ СЛЕДОВ ПРИ НЕПРАВОМЕРНОМ ДОСТУПЕ
К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ

Специальность: 12.00.09 – «Уголовный процесс; криминалистика
и судебная экспертиза; оперативно-розыскная деятельность»

Автореферат диссертации на соискание ученой степени
кандидата юридических наук

Москва – 2004

В результате проведенного диссертационного исследования на защиту выносятся следующие положения и выводы:

1. Авторский вывод в том, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений – удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под «механизмом взаимодействия ЭВМ в сетях ЭВМ» диссертант понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий.

2. Выявленные автором значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ, совершенного с использованием удаленного воздействия и связи между ними.

3. Образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяют автору выделить их в отдельную группу материальных следов – бинарные следы.

4. Автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп, находятся в компьютере


потерпевшего, компьютере злоумышленника и в промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.

5. Удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ).

6. Рекомендации автора по эффективному поиску, фиксации и изъятию следов противоправной деятельности в компьютере жертвы и компьютере злоумышленника, которые могут применяться специалистом, а при наличии специальной подготовки - следователем.