Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 153]

компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

Глава 28 УК РФ «Преступления в сфере компьютерной информации» нуждается в существенной переработке.
В УК РФ необходимо введение дополнительных статей, которые бы охватывали преступную деятельность в области компьютерной информации, преступную деятельность в сфере телекоммуникаций, преступления в области эксплуатации информационного оборудования, а также иные преступления, связанные с нарушением правил работы с информацией.
Высказанные выводы, предложения, рекомендации, на наш взгляд,
позволят повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.
[стр. 111]

111 Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

С.
А.
Катков выделяет в качестве самостоятельного вида экспертизы по восстановлению содержания документов на магнитных носителях1.
Нам представляется, что исходя из решаемых данным видом экспертного исследования вопросов, оно целиком относится к экспертизе машинных данных и программного обеспечения.
' См.
Катков С.А.
Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ / Проблемы криминалистической теории и практики.
М., 1995.
С.
149-155.


[стр.,168]

168 следовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств.
Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации.
Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; 3) экспертиза машинных данных и программного обеспечения ЭВМ.
Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети.
Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

21.
Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.
принципиально возможно, но имеет определенные тактические особенности.
22.
В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей,

[стр.,169]

169 идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др.
Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Высказанные выводы, предложения, рекомендации, на наш взгляд,
в состоянии повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.

[Back]