Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 106]

106 как часто проверяются программы на наличие вирусов, каковы результаты последних проверок; как часто обновляется программное обеспечение, каким путем оно приобретается; каким путем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация; каким образом на предприятии, в организации, учреждении или фирме осуществляется работа с информацией, как она поступает, обрабатывается и передается по каналам связи; кто еще является абонентом компьютерной сети, к которой подключены компьютеры данного предприятия, организации, учреждения или фирмы, каким образом осуществляется доступ в сеть, кто из пользователей имеет право на работу в сети, полномочия этих пользователей по работе с информацией; как осуществляется зашита компьютерной информации, каковы применяемые средства и методы защиты и др.
В тех случаях, когда
допрашивается свидетель, реально знающий о факте неправомерного доступа к компьютерной информации, то у него необходимо выяснить: что конкретно ему известно; часто ли имеют место подобные проявления на данном предприятии, в организации, учреждении, на фирме, в компании; какие конкретные случаи неправомерного доступа к компьютерной информации, совершенные на предприятии, в организации, учреждении, на фирме, в компании, ему хорошо известны и при каких обстоятельствах они были совершены; где во время совершения указанных случаев неправомерного доступа к компьютерной информации находился свидетель; на чем основано заявление, что информацию скопировал (уничтожил, заблокировал, модифицировал) именно этот подозреваемый, а не кто-либо иной;
[стр. 92]

92 технического характера) он может получить от допрашиваемого.
Ориентируясь на это и необходимо продумывать комплекс постановочных вопросов.
При допросе свидетелей перечень выясняемых вопросов будет варьироваться в зависимости от конкретного допрашиваемого и способа совершения преступления.
Вместе с этим в процессе допроса свидетелей всякий раз необходимо выяснить: не проявлял ли кто-либо интерес к компьютерной информации, программному обеспечению, компьютерной технике данного предприятия, организации, учреждения, фирмы или компании; не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции; не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств; зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации; кто из сотрудников работал в нерабочее время, кто проявлял интерес к информации, не относящейся к их непосредственной деятельности; зафиксированы ли в последнее время случаи срабатывания средств защиты компьютерной информации; как часто проверяются программы на наличие вирусов, каковы результаты последних проверок; как часто обновляется программное обеспечение, каким путем оно приобретается; каким путем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация; ческих приемов в криминалистике.
Харьков, 1995.; Доспулов Г.Г.
Психология допроса на предварительном следствии.
М., 1976.
и др.


[стр.,93]

93 каким образом на предприятии, в организации, учреждении или фирме осуществляется работа с информацией, как она поступает, обрабатывается и передается по каналам связи; кто еще является абонентом компьютерной сети, к которой подключены компьютеры данного предприятия, организации, учреждения или фирмы, каким образом осуществляется доступ в сеть, кто из пользователей имеет право на работу в сети, полномочия этих пользователей по работе с информацией; как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
В тех случаях, когда
допрашиваемый свидетель реально располагает информацией о имевших место фактах неправомерного доступа к компьютерной информации, то у него необходимо дополнительно выяснить: что конкретно ему известно об этих фактах; имели ли место подобные проявления на данном предприятии, в организации, учреждении, на фирме, в компании ранее, если да, то как часто; какие конкретные случаи неправомерного доступа к компьютерной информации, совершенные на предприятии, в организации, учреждении, на фирме, в компании, ему хорошо известны и при каких обстоятельствах они были совершены; где во время совершения указанных случаев неправомерного доступа к компьютерной информации находился свидетель; на чем основано заявление, что информацию скопировал (заблокировал, уничтожил, модифицировал) именно этот подозреваемый, а не кто либо иной; могли ли возникшие последствия в виде уничтожения (блокирования, модификации, копирования) информации (нарушения работы ЭВМ, системы ЭВМ или их сети) стать результатом действия другого лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.; какие у него отношения с подозреваемым;

[Back]