Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 138]

7.
Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев? 8.
В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов? При решении идентификационных задач ставятся следующие вопросы: 1.
Выполнена ли отдельная программа (или ее часть) определенным лицом? 2.
Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем? При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы.
1.
Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным? 2.
Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети? 3.
Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети? 4.
Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются? 5.
Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев? 6.
Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?
В экспертно-криминалистическом центре МВД России разработана методика идентификации оператора компьютера по его клавиатурному «почерку».
На основе проведения обширного эксперимента, использования аппарата математической статистики было установлено существование
комплекса признаков,
[стр. 115]

115 1.
Выполнена ли отдельная программа (или ее часть) определенным лицом?1 2.
Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем? При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: 1.
Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным? 2.
Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети? 3.
Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети? 4.
Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются? 5.
Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев? 6.
Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?
Необходимо отметить, что объектами компьютерно-технических экспертиз кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а так же носителей компьютерной информации могут выступать и компьютеры в непривычном ' Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютеро-технической и автороведческой экспертизы.
См.
Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Криминалистика.
Под ред.
Р.С.
Белкина.
М..
1999.
С.
962.


[стр.,116]

116 понимании: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой или цифровой информации, документация к ним1 .
При этом на разрешения эксперта ставятся аналогичные вопросы.
Представляет интерес позиция В.В.
Агафонова и А.Г.
Филиппова, считающих, что в определенных случаях производство экспертизы можно заменить другим следственным действием, в частности, следственным осмотром или следственным экспериментом1 2.
Не вдаваясь в дискуссию по данному вопросу, отметим, что в тех случаях, когда собственных познаний следователя достаточно, и ему не требуются привлечения специальных познаний (например, при установлении факта нахождения определенной информации на машинном носителе), экспертизу действительно можно не назначать, а зафиксировать факт нахождения данной информации путем следственного осмотра с участием специалиста.
В экспертно-криминалистическом центре МВД России
в 1994 году разработана методика идентификации оператора компьютера по его клавиатурному «почерку»3.
На основе проведения обширного эксперимента, использования аппарата математической статистики было установлено существование
ком1См.
Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий.
// Вестник МВД России.
1999, № 6.
С.
67.; Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Указ.соч.
С.
962.
2Агафонов В.В., Филиппов А.Г.
Некоторое дискуссионные вопросы использования заключения эксперта как средство доказывания по уголовным делам.
// Соотношение и связи криминалистики и теории оперативно-розыскной деятельности органов внутренних дел.
Краснодар.
1996.
С.
54.
3 См.
Коммисаров А.Ю.
Материалы Первой международной конференции Интерпола по компьютерной преступности.
// Информационный бюллетень.
№ 14.
Национальное бюро Интерпола в Российской Федерации.
М., 1995.
С.
29.

[Back]