Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 151]

151 Ч К А ра, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.
15.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.

16.
При расследовании анализируемого преступления
могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др.
Так же как иные следственные действия, производство следственного эксперимента при рассле
[стр. 135]

135 прежде всего от способов совершения преступления (непосредственный или опосредованный доступ).
В практике при расследовании анализируемого преступления проводятся следующие эксперименты: 1) по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); 2) по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; 3) по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени для данного подбора); 4) по проверке возможности подключения к компьютерной сети; 5) по проверке возможности электромагнитного перехвата; 6) по установлению периода времени, необходимого на подключение к компьютерной сети; 7) по установлению периода времени, необходимого на отключение технических средств защиты информации; 8) по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; 9) по проверке возможности совершения определенных операций* 1к компьютерной информацией в одиночку; отдельных деталей механизма события; д) по установлению объекта процесса образования следов преступления .
См.
Белкин Р.
С.
Эксперимент в следственной, судебной и экспертной практике.
М., 1964.
С.
223.; Белкин Р.С., Белкин А.Р.
Эксперимент в уголовном судопроизводстве.
М., 1997.
С.
34.
1В качестве таких операций могут рассматриваться копирование, удаление, модификация информации.
Кроме этого, отдельно фиксируется время на запуск программ и время окончания работы.


[стр.,168]

168 следовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; 3) экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.

22.
В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей,

[стр.,169]

169 идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др.
Так же как иные следственные действия, производство следственного эксперимента при расследовании
неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Высказанные выводы, предложения, рекомендации, на наш взгляд, в состоянии повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.

[Back]