Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 133]

случае именно следователь не застрахован от ошибок, обусловленных недостаточностью знаний, что потом достаточно умело, используется защитой в суде.
Необходимо учитывать также ещё два аспекта: общие ошибки, которые допускаются работниками правоохранительных органов при расследовании компьютерных преступлений, и технические аспекты, связанные с защитой информации, которая устанавливается на компьютерах их непосредственными пользователями1.
При расследовании неправомерного доступа к компьютерной информации
назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические, экспертизы веществ и материалов, экономические экспертизы и др.
Назначение и проведение перечисленных экспертиз особых затруднений не вызывает, что касается экспертиз собственно компьютернотехнических, то они относятся к новому виду и представляют значительные сложности.
Это объясняется отсутствием
опыта их проведения и отработанных методик.
Недостаточно изучены и новые объекты криминалистических исследований документированная и компьютерная информация для тех случаев, когда она находится на магнитных носителях.
Комплекс экспертиз, назначаемых при расследовании неправомерного доступа к компьютерной информации, будет меняться и зависеть от способа совершения
преступления.
Вместе с этим можно выделить следующие виды компьютерно-технических экспертиз: техническая экспертиза компьютеров и периферийных устройств.
Назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
1 Голубев В.А.
Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции "Информационные технологии и безопасность".
Выпуск 3.
Киев: Национальная академия наук Украины, 2003.
С.
28 36.
[стр. 110]

110 собственно компьютерно-технических, то они относятся к новому роду и представляют значительные сложности.
Это объясняется отсутствием
соответствующих специалистов а так же отработанных методик проведения отдельных ее видов.
Комплекс экспертиз, назначаемых при расследовании неправомерного доступа к компьютерной информации будет меняться и зависеть от способа совершения
и механизма преступления.
Справедливо рассматривая компьютерно-техническую экспертизу как самостоятельный род судебных экспертиз, относящийся к классу инженернотехнических, Е.Р.Россинская выделяет два ее вида: техническую экспертизу компьютеров и их комплектующих и экспертизу данных и программного обеспечения.
Техническая экспертиза компьютеров и их комплектующих проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а так же причин возникновения сбоев в работе указанного оборудования.
Экспертиза данных и программного обеспечения осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях1 .
1997.
С.
159-200.; Аверьянова Т.В., Белкин Р.С., Волынский А.Ф.
и др.
Криминалистическая экспертиза: возникновение, становление, тенденции развития.
М., 1994.; Аверьянова Т.В.
Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы.
М., 1994.
и др.
О заключении эксперта как источнике доказательств см.: Постановление Пленума Верховного Суда СССР № 1от 16 марта 1971 г.
"О судебной экспертизе по уголовным делам".
/ Бюллетень Верховного суда СССР, 1971.
№ 2.
С.
6-8.
' Российская Е.Р.
Судебная экспертиза в уголовном, гражданском, арбитражном процессе.
М., 1996.
С.
173.


[стр.,111]

111 Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
С.
А.
Катков выделяет в качестве самостоятельного вида экспертизы по восстановлению содержания документов на магнитных носителях1.
Нам представляется, что исходя из решаемых данным видом экспертного исследования вопросов, оно целиком относится к экспертизе машинных данных и программного обеспечения.
' См.
Катков С.А.
Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ / Проблемы криминалистической теории и практики.
М., 1995.
С.
149-155.


[стр.,168]

168 следовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
3) экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.
22.
В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей,

[Back]