Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 107]

107 К л могли ли возникшие последствия в виде уничтожения (блокирования, модификации, копирования) информации (нарушения работы ЭВМ, системы ЭВМ или их сети) стать результатом действия другого лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.
п.; какие у него отношения с подозреваемым;
рассказывал ли подозреваемый, кто предложил ему (в связи с чем у подозреваемого возникло желание) совершить неправомерный доступ к компьютерной информации; догадывается ли он, какую цель преследовал подозреваемый, совершая неправомерный доступ к компьютерной информации; не являлся ли неправомерный доступ подозреваемого к компьютерной информации приготовлением к совершению другого преступления (какого именно, что известно об этом); мог ли подозреваемый для совершения преступления использовать свое служебное положение; имел ли подозреваемый в соответствии с исполнением своих служебных обязанностей доступ к ЭВМ (системе ЭВМ или их сети); известны ли лица, имеющие доступ к информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым; возможно ли совершение данного преступления в одиночку и что для этого требуется; известны ли лица, способные оказать непосредственную помощь подозреваемому как в акте неправомерного доступа к компьютерной информации, так и в реализации последующих планов, а также осведомленные о деятельности подозреваемого; известны ли лица, с которыми подозреваемый встречался в последнее время, о чем он с ними разговаривал, какие проблемы обсуждал; кому могут быть выгодны действия подозреваемого; каков характер изменений информации, возникших после действий подозреваемого;
[стр. 93]

93 каким образом на предприятии, в организации, учреждении или фирме осуществляется работа с информацией, как она поступает, обрабатывается и передается по каналам связи; кто еще является абонентом компьютерной сети, к которой подключены компьютеры данного предприятия, организации, учреждения или фирмы, каким образом осуществляется доступ в сеть, кто из пользователей имеет право на работу в сети, полномочия этих пользователей по работе с информацией; как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
В тех случаях, когда допрашиваемый свидетель реально располагает информацией о имевших место фактах неправомерного доступа к компьютерной информации, то у него необходимо дополнительно выяснить: что конкретно ему известно об этих фактах; имели ли место подобные проявления на данном предприятии, в организации, учреждении, на фирме, в компании ранее, если да, то как часто; какие конкретные случаи неправомерного доступа к компьютерной информации, совершенные на предприятии, в организации, учреждении, на фирме, в компании, ему хорошо известны и при каких обстоятельствах они были совершены; где во время совершения указанных случаев неправомерного доступа к компьютерной информации находился свидетель; на чем основано заявление, что информацию скопировал (заблокировал, уничтожил, модифицировал) именно этот подозреваемый, а не кто либо иной; могли ли возникшие последствия в виде уничтожения (блокирования, модификации, копирования) информации (нарушения работы ЭВМ, системы ЭВМ или их сети) стать результатом действия другого лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.; какие у него отношения с подозреваемым;

[стр.,94]

94 рассказывал ли подозреваемый, кто предложил ему (в связи с чем у подозреваемого возникло желание) совершить неправомерный доступ к компьютерной информации; догадывается ли он, какую цель преследовал подозреваемый, совершая неправомерный доступ к компьютерной информации; не являлся ли неправомерный доступ подозреваемого к компьютерной информации приготовлением к совершению другого преступления (какого именно, что известно об этом); мог ли подозреваемый для совершения преступления использовать свое служебное положение; имел ли подозреваемый в соответствии с исполнением своих служебных обязанностей доступ к ЭВМ (системе ЭВМ или их сети); известны ли лица, имеющие доступ к информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым; возможно ли совершение данного преступления в одиночку и что для этого требуется; известны ли лица, способные оказать непосредственную помощь подозреваемому как в акте неправомерного доступа к компьютерной информации, так и в реализации последующих планов, а так же осведомленные о деятельности подозреваемого; известны ли лица, с которыми подозреваемый встречался в последнее время, о чем он с ними разговаривал, какие проблемы обсуждал; кому могут быть выгодны действия подозреваемого; каков характер изменений информации, возникших после действий подозреваемого; кто конкретно пострадал от действий подозреваемого; кто является собственником (владельцем или законным пользователем) информации, скопированной (уничтоженной, модифицированной, блокированной) подозреваемым;

[Back]