Экспертно-криминалистическая деятельность полиции
Правильная ссылка на статью:
Савченко О.А.
Следовая картина хищений в сфере информационных технологий
// Полицейская деятельность.
2017. № 3.
С. 19-26.
DOI: 10.7256/2454-0692.2017.3.21930 URL: https://nbpublish.com/library_read_article.php?id=21930
Аннотация:
Предметом исследования являются закономерности образования, собирания и исследования следов хищений в сфере информационных технологий, имеющие значение для расследования указанного вида преступлений. Хищения в сфере информационных технологий представляют собой преступления, посягающие на чужое имущество, их совершение осуществляется с использованием информационных технологий и сопровождается образованием следов различных видов и групп. Целью настоящего исследования является разработка классификации следов хищений в сфере информационных технологий, основанной на исследовании их основных признаков, специфике следовой картины отдельных видов хищений в сфере информационных технологий: мошенничества в сфере компьютерной информации, кражи, присвоения, растраты с использованием информационных технологий. В рамках настоящего исследования применены методы теоретического и практического уровня: методы сравнения, измерения, аналогии, метод микроскопического исследования, отдельные методы науки криминалистики. Новизна исследования заключается в изучении специфики следовой картины нового вида преступлений, сформированного на стыке хищений чужого имущества и преступлений в сфере компьютерной информации - хищений в сфере информационных технологий. Основным результатом исследования является разработанная классификация следов хищений в сфере информационных технологий, в рамках которой выделены отдельные виды и две группы следов: следы, являющиеся изменением привычной среды (традиционные, трасологические следы), следы, являющиеся изменением информационной среды и образующиеся в результате использования в качестве средства совершения преступления программных продуктов и технических устройств. Представлены результаты практического исследования следов механического воздействия на поверхность контактов электронного носителя информации. Сформулирована характеристика следов отдельных видов хищений в сфере информационных технологий. Произведен анализ механизма следообразования в результате использования в качестве средств, способствующих совершению хищения, электронных документов, компьютерных программ, вредоносных компьютерных программ, электронной цифровой подписи. Результаты исследования могут быть применены в процессе разработки методических рекомендаций по расследованию хищений в сфере информационных технологий, а также при осуществлении криминалистического исследования следов указанных преступлений и электронных носителей информации.
Ключевые слова:
электронные носители информации, изменения информационной среды, следы механического воздействия, виды следов, следы хищений, присвоение или растрата, кража, компьютерное мошенничество, хищения, информационные технологии
Abstract:
The subject of this scientific research is the regularities of formation, collection and studying of traces of thefts in the sphere of information technologies. Thefts in the sphere of IT are a type of crimes encroaching on another’s property committed via using information technologies as means of theft. There are three types of thefts in the sphere of computer information: computer fraud, theft and embezzlement in the sphere of information technologies. Crime traces are formed in the process of committing of thefts in the sphere of information technologies. Thereby the purpose of the study is to develop a classification of traces of thefts in the sphere of information technologies based on the features of traces of computer fraud, theft and embezzlement. The author uses methods of theoretical and practical levels: the method of analogy, comparison, measurement, the method of microscopic examination, and the methods of forensic science. The author formulates the groups of traces in the sphere of information technologies, describes the features of traces of certain types of thefts. The first group of traces represents the changes in the familiar environment: a mechanical damage caused by using technical devices in the process of committing a crime, fingerprints, etc. And the second group of traces represents the changes in the information environment, the sphere of information technologies: traces of creating, copying and modifying, removing and sending data, using computer program, computer virus, electronic document and electronic digital signature. The results can be used for the formulation of recommendations for the investigation of thefts in the sphere of information technologies and other crimes committed via computer programs and technical devices in this sphere.
Keywords:
traces of mechanical impact, types of traces, traces of thefts, embezzlement, theft, computer fraud, thefts, information technologies, changes in the information environment, electronic storage device