Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 108]

108 К ■ * > Л' кто конкретно пострадал от действий подозреваемого; кто является собственником (владельцем или законным пользователем) информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым; возможно ли совершение подобных действий в результате неосторожного поведения человека или случайно; догадывается ли он, как подозреваемый мог использовать информацию, полученную им в результате неправомерного доступа к ней; рассказывал ли подозреваемый, сколько раз и при каких обстоятельствах он совершал подобные действия; известно ли, где могут храниться сделанные подозреваемым копии информации; знает ли он подозреваемого лично, известны ли ему увлечения подозреваемого, его друзья, знакомые, умеют ли они обращаться с ЭВМ и др.
При расследовании неправомерного доступа к компьютерной информации на первоначальном этапе возникает необходимость допрашивать в качестве свидетелей граждан различных категорий, для каждой из которых существует своя специфика.
В процессе допросов операторов ЭВМ следует выяснить: правила ведения журналов операторов, порядок приема-сдачи смен, режим работы операторов; порядок идентификации операторов; правила эксплуатации, хранения, уничтожения компьютерных распечаток (листингов), категорию лиц, имеющих к ним доступ; порядок доступа в помещение, где находится компьютерная техника, категорию работников,
допущенных к работе с ней и др.
В процессе допроса программистов выясняется: перечень используемого программного обеспечения и его классификация (лицензионное, собственное);
[стр. 94]

94 рассказывал ли подозреваемый, кто предложил ему (в связи с чем у подозреваемого возникло желание) совершить неправомерный доступ к компьютерной информации; догадывается ли он, какую цель преследовал подозреваемый, совершая неправомерный доступ к компьютерной информации; не являлся ли неправомерный доступ подозреваемого к компьютерной информации приготовлением к совершению другого преступления (какого именно, что известно об этом); мог ли подозреваемый для совершения преступления использовать свое служебное положение; имел ли подозреваемый в соответствии с исполнением своих служебных обязанностей доступ к ЭВМ (системе ЭВМ или их сети); известны ли лица, имеющие доступ к информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым; возможно ли совершение данного преступления в одиночку и что для этого требуется; известны ли лица, способные оказать непосредственную помощь подозреваемому как в акте неправомерного доступа к компьютерной информации, так и в реализации последующих планов, а так же осведомленные о деятельности подозреваемого; известны ли лица, с которыми подозреваемый встречался в последнее время, о чем он с ними разговаривал, какие проблемы обсуждал; кому могут быть выгодны действия подозреваемого; каков характер изменений информации, возникших после действий подозреваемого; кто конкретно пострадал от действий подозреваемого; кто является собственником (владельцем или законным пользователем) информации, скопированной (уничтоженной, модифицированной, блокированной) подозреваемым;

[стр.,95]

95 возможно ли совершение подобных действий в результате неосторожного поведения человека или случайно; догадывается ли он, как подозреваемый мог использовать информацию, полученную им в результате неправомерного доступа к ней; рассказывал ли подозреваемый, сколько раз и при каких обстоятельствах он совершал подобные действия; известно ли, где могут храниться сделанные подозреваемым копии информации; знает ли он подозреваемого лично, его увлечения, друзей, знакомых, умеют ли они обращаться с ЭВМ и др.
При расследовании неправомерного доступа к компьютерной информации на первоначальном этапе возникает необходимость допрашивать в качестве свидетелей граждан различных категорий, для каждой из которых существует своя специфика.
В процессе допросов операторов ЭВМ следует выяснить: правила ведения журналов операторов, порядок приема-сдачи смен, режим работы операторов; порядок идентификации операторов; правила эксплуатации, хранения, уничтожения компьютерных распечаток (листингов), категорию лиц, имеющих к ним доступ; порядок доступа в помещение, где находится компьютерная техника, категорию работников
допущеных к работе с ней и др.
В процессе допроса программистов выясняется: перечень используемого программного обеспечения и его классификация (лицензионное, собственное);
пароли защиты программ, отдельных устройств компьютер, частота их смен; технические характеристики компьютерной сети (при ее наличии), кто является администратором сети;

[Back]