Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 113]

из ции используются? Соответствуют ли результаты выполнения программ требуемым действиям; какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации; какая информация содержится в скрытых файлах; имеются ли на представленном магнитном носителе стертые (удаленные) файлы? Если да, то каковы их имена, размеры и даты создания, давность удаления; возможно ли восстановление ранее удаленных файлов и каково их содержание; изменялось ли содержание файлов (указать, каких именно), если да, то в чем оно выразилось; в каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации; имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев; в каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов; к каким именно файлам делала обращение программа (указать, какая именно), представленная на машинном носителе и какие информационные файлы она создавала.
При решении идентификационных задач могут быть поставлены следующие вопросы:
I
[стр. 145]

программ требуемым действиям; какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.д.); не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации; какая информация содержится в скрытых файлах; имеются ли на представленном магнитном носителе стертые (удаленные) файлы; если да, то каковы их имена, размеры и даты создания, давность удаления; возможно ли восстановление ранее удаленных файлов и каково их содержание; изменялось ли содержание файлов (указать, каких именно), если да, то в чем оно выразилось; в каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов; каково содержание данной информации; имеет ли место наличие сбоев в работе отдельных программ; каковы причины этих сбоев; в каком состоянии находятся и что содержат файлы на магнитных носителях; когда производилась последняя корректировка этих файлов; к каким именно файлам делала обращение программа (указать, какая именно), представленная на машинном носителе и какие информационные файлы она создавала.
При решении идентификационных задач могут быть поставлены следующие вопросы:
выполнена ли отдельная программа (или ее часть) определенным лицом1; соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем.
При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: какое программное обеспечение используется для функционирования компьютерной сети; является ли оно лицензионным; каким образом осуществляется соединение компьютеров сети; имеется ли выход на глобальные компьютерные сети; какие компьютеры являются серверами (глав1 Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютерно-технической и автороведческой экспертизы.
См.: Аверьянова Т.В,, Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Криминалистика / Под ред.
Р.С.
Белкина.
М., 1999.
С.
962.
145

[Back]