Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 103]

103 ч 3.
От кого была получена информация об используемых мерах
зашиты компьютерной информации и способах ее преодоления? 4.
Каким образом была преодолена физическая, техническая и программная защита компьютерной информации?
5.
Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались?
6.
Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались?
7.
Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью?
8.
Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?
9.
Как часто осуществлялся неправомерный доступ к компьютерной информации?
10.
Известны ли обвиняемому лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно? 11.
Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать?
12.
Имеет ли обвиняемый в силу своего служебного положения право доступа к вызванной информации? 13.
Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?
14.
Знал ли обвиняемый о содержании информации, которую он вызвал и уничтожил, заблокировал, модифицировал, скопировал? 15.
Какие преследовались цели при совершении подобного деяния?
[стр. 120]

120 правдивые показания в тех случаях, когда убедятся, что расследованием установлен круг фактических данных.
Поэтому обычно наиболее результативны приемы представления допрашиваемым собранных по делу доказательств и подробного изложения обстоятельств преступления без ссылки на источники'.
Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся по уголовному делу.
Однако, во всех случаях при допросе обвиняемого уточняется следующий комплекс обстоятельств: Каким образом произошло проникновение в помещение, где установлена компьютерная техника (в случае непосредственного доступа) или произошло подключение к компьютерной сети? От кого и каким образом получены сведения об информации, хранимой на компьютере? От кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления? Каким образом была преодолена физическая, техническая и программная защита компьютерной информации? Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались? Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались? Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью? ' Более подробно о повышении эффективности производства допросов обвиняемых см.: Казинян Г.С., Соловьев А.Б.
Проблемы эффективности следственных действий.
Ереван., 1987.
С.
76-86.


[стр.,121]

121 Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации? Как часто осуществлялся неправомерный доступ к компьютерной информации? Известны ли лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно? Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать? Имеет ли он в силу своего служебного положения право доступа к вызванной информации? Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)? Знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал? Какие преследовались цели при совершении подобного деяния? Кто знал (догадывался) о совершенном деянии? Кто видел его в момент осуществления неправомерного доступа к компьютерной информации? Знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ? Каким образом использовалась полученная информация? Кто содействовал в совершении этого деяния? Каким образом осуществлялось содействие со стороны других лиц в осуществлении неправомерного доступа к компьютерной информации? Кто являлся инициатором совершения этого деяния? Как были распределены роли, кто конкретно эти роли исполнял? И др.

[Back]