Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 120]

120 -s Важно продумать вопрос и о транспорте, связи, средствах, обеспечивающих безопасность проведения эксперимента.
Во всем этом следователю, как правило, оказывают помощь работники милиции, с которыми следует заранее обсудить все организационные вопросы, разрешение которых требует их участия.
Белкин Р.С.
выделял следующие виды следственного эксперимента, проводимого при расследовании неправомерного доступа к компьютерной информации: а) по установлению возможности наблюдения, восприятия какого-либо факта, явления; б) по установлению возможности осуществления какого-либо действия; в) по установлению возможности существования какого-либо явления; г) по установлению отдельных деталей механизма события; д) по установлению объекта процесса образования следов преступления.
По мнению Белкина Р.С.
виды следственного эксперимента варьируются и зависят прежде всего от способов совершения преступления (непосредственный или опосредованный доступ)1.
Шурухнов Н.Г., применительно к рассматриваемой категории преступлений выделял следующие эксперименты: 1.
по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации);
2.
по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации;
3.
по проверке возможности проникновения в
закрытые зоны (путем подбора паролей, идентификационных кодов и
установления периода времени на данный подбор); 4.
по проверке возможности подключения к
компьютерной сети; 5.

но проверке возможности электромагнитного перехвата; Белкин Р.
С.
Эксперимент в следственной, судебной и экспертной практике.М.:
Юрид.
лит., 1964.
С.
223.
[стр. 134]

134 тересов расследования; опознаваемый погиб (умер) или не известно его местонахождение, но имеются фотоснимки; опознающий опасается мести со стороны преступников или их окружения и отказывается опознавать преступника в натуре и др.
Результаты опознания по фотоснимкам, как и других видов, являются доказательством по уголовному делу.
3.4.
Следственный эксперимент.
На последующем этапе расследования неправомерного доступа к компьютерной информации в целях проверки и иллюстрации собранных по делу доказательств, проверки и оценки следственных версий, установления причин и условий, способствовавших совершению преступления, получения новых доказательств возникает необходимость проведения следственного эксперимента1 .
Как и другие следственные действия, проводящиеся при расследовании неправомерного доступа к компьютерной информации, следственный эксперимент имеет ряд специфических особенностей, определяющих его виды и специфику тактики.
Виды1 2 следственного эксперимента, проводимого при расследовании неправомерного доступа к компьютерной информации, варьируются и зависят, 1О понятии и целях следственного эксперимента см.: Белкин Р.С., Белкин А.Р.
Эксперимент в уголовном судопроизводстве.
М., 1997.; Шурухнов Н.Г.
Тактика следственного эксперимента // Криминалистика: Курс лекций.
Под ред.
В.П.
Лаврова.
Вып.
7.
М , 1997.
С.
21-44.; Глазырин Ф.В., Кругликов А.П.
Следственный эксперимент.
Волгоград, 1981.; Жукова Н.И, Жуков А.М.
Производство следственного эксперимента.
Саратов, 1989.
и др.
2Выделяют следующие виды следственного эксперимента: а) по установлению возможности наблюдения, восприятия какого-либо факта, явления; б) по установлению возможности осуществления какого либо действия; в) по установлению возможности существования какого-либо явления; г) по установлению

[стр.,135]

135 прежде всего от способов совершения преступления (непосредственный или опосредованный доступ).
В практике при расследовании анализируемого преступления проводятся следующие эксперименты: 1) по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); 2) по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; 3) по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени для данного подбора); 4) по проверке возможности подключения к компьютерной сети; 5) по проверке возможности электромагнитного перехвата; 6) по установлению периода времени, необходимого на подключение к компьютерной сети; 7) по установлению периода времени, необходимого на отключение технических средств защиты информации; 8) по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; 9) по проверке возможности совершения определенных операций* 1к компьютерной информацией в одиночку; отдельных деталей механизма события; д) по установлению объекта процесса образования следов преступления .
См.
Белкин Р.
С.
Эксперимент в следственной, судебной и экспертной практике.
М.,
1964.
С.
223.; Белкин Р.С., Белкин А.Р.
Эксперимент в уголовном судопроизводстве.
М., 1997.
С.
34.
1В качестве таких операций могут рассматриваться копирование, удаление, модификация информации.
Кроме этого, отдельно фиксируется время на запуск программ и время окончания работы.


[стр.,168]

168 следовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; 3) экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.
22.
В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей,

[Back]