Проверяемый текст
Распопова, Анна Викторовна; Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники (Диссертация, 25 мая 2007)
[стр. 114]

выполнена ли отдельная программа (или ее часть) определенным лицом'; соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем.
При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным; каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети; какие компьютеры являются серверами
(главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети; используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются; Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев; какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети.
Необходимо отметить, что объектами
компьютерно-технических экспертиз кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а так же носителей компьютерной информации могут выступать и компьютеры в непривычном понимании: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой 114 1 Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютеро-технической и автороведческой экспертизы.
См.: Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Криминалистика/Под ред.
Р.С.
Белкина.
М..
1999.
С.
962.
[стр. 145]

программ требуемым действиям; какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.д.); не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации; какая информация содержится в скрытых файлах; имеются ли на представленном магнитном носителе стертые (удаленные) файлы; если да, то каковы их имена, размеры и даты создания, давность удаления; возможно ли восстановление ранее удаленных файлов и каково их содержание; изменялось ли содержание файлов (указать, каких именно), если да, то в чем оно выразилось; в каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов; каково содержание данной информации; имеет ли место наличие сбоев в работе отдельных программ; каковы причины этих сбоев; в каком состоянии находятся и что содержат файлы на магнитных носителях; когда производилась последняя корректировка этих файлов; к каким именно файлам делала обращение программа (указать, какая именно), представленная на машинном носителе и какие информационные файлы она создавала.
При решении идентификационных задач могут быть поставлены следующие вопросы: выполнена ли отдельная программа (или ее часть) определенным лицом1; соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем.
При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: какое программное обеспечение используется для функционирования компьютерной сети; является ли оно лицензионным; каким образом осуществляется соединение компьютеров сети; имеется ли выход на глобальные компьютерные сети; какие компьютеры являются серверами
(глав1 Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютерно-технической и автороведческой экспертизы.
См.: Аверьянова Т.В,, Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Криминалистика / Под ред.
Р.С.
Белкина.
М., 1999.
С.
962.

145

[стр.,146]

ными компьютерами) сета; каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети; используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды; в каком виде они используются; имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети; каковы причины этих сбоев; какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети.
Необходимо отметить, что объектами
компьютерно-технической экспертизы кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а так же носителей компьютерной информации могут выступать и компьютеры в непривычном понимании: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой или цифровой информации, документация к ним1.
При этом на разрешения эксперта ставятся аналогичныевопросы.
Представляет интерес позиция В.В.
Агафонова и А.Г.
Филиппова, считающих, что в определенных случаях производство экспертизы можно заменить другим следственным действием, в частности, следственным осмотром или следственным экспериментом2.
Не вдаваясь в дискуссию по данному вопросу, отметим, что в тех случаях, когда собственных познаний следователя достаточно и ему не требуются привлечения специальных познаний (например, при установлении факта нахождения определенной информации на машинном носителе), экспертизудействительно можно не назначать, а зафиксировать факт 1Родионов А.Н., Кузнецов А.В.
Расследование преступлений в области высоких технологий // Вестник МВД России.
1999.
№ 6.
С.
67; Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р.
Указ.
раб.
С.
962.
2 Агафонов В.В., Филиппов А.Г.
Некоторые дискуссионные вопросы использования заключения эксперта как средство доказывания по уголовным делам II Соотношение и связи криминалистики и теории оперативно-розыскной деятельности органов внутренних дел.
Краснодар, 1996.
С.
54.
146

[Back]