Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 152]

152 V А довании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
17.
На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

18.
На данном этапе расследования назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.
Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании
неправомерного доступа к компьютерной информации:
а) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
б) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
в) экспертиза машинных данных и программного обеспечения ЭВМ, Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; г) экспертиза программного обеспечения и данных, используемых в
[стр. 111]

111 Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;
экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
С.
А.
Катков выделяет в качестве самостоятельного вида экспертизы по восстановлению содержания документов на магнитных носителях1.
Нам представляется, что исходя из решаемых данным видом экспертного исследования вопросов, оно целиком относится к экспертизе машинных данных и программного обеспечения.
' См.
Катков С.А.
Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ / Проблемы криминалистической теории и практики.
М., 1995.
С.
149-155.


[стр.,167]

167 подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы.
Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы.
Таким тайником может служить и сам компьютер.
На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.
19.
На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

20.
На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.
Нам представляется, что можно выделить следующие виды компьютернотехнических экспертиз, необходимость назначения которых возникает при рас


[стр.,168]

168 следовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
2) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
3) экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;
4) экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.
22.
В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей,

[Back]