выполнена ли отдельная программа (или ее часть) определенным лицом'; соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем. При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным; каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети; какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети; используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются; Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев; какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети. Необходимо отметить, что объектами компьютерно-технических экспертиз кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а так же носителей компьютерной информации могут выступать и компьютеры в непривычном понимании: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой 114 1 Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютеро-технической и автороведческой экспертизы. См.: Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика/Под ред. Р.С. Белкина. М.. 1999. С. 962. |
программ требуемым действиям; какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.д.); не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации; какая информация содержится в скрытых файлах; имеются ли на представленном магнитном носителе стертые (удаленные) файлы; если да, то каковы их имена, размеры и даты создания, давность удаления; возможно ли восстановление ранее удаленных файлов и каково их содержание; изменялось ли содержание файлов (указать, каких именно), если да, то в чем оно выразилось; в каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов; каково содержание данной информации; имеет ли место наличие сбоев в работе отдельных программ; каковы причины этих сбоев; в каком состоянии находятся и что содержат файлы на магнитных носителях; когда производилась последняя корректировка этих файлов; к каким именно файлам делала обращение программа (указать, какая именно), представленная на машинном носителе и какие информационные файлы она создавала. При решении идентификационных задач могут быть поставлены следующие вопросы: выполнена ли отдельная программа (или ее часть) определенным лицом1; соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем. При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы: какое программное обеспечение используется для функционирования компьютерной сети; является ли оно лицензионным; каким образом осуществляется соединение компьютеров сети; имеется ли выход на глобальные компьютерные сети; какие компьютеры являются серверами (глав1 Как справедливо отмечают авторы учебника "Криминалистика", данный вопрос решается комплексно при производстве компьютерно-технической и автороведческой экспертизы. См.: Аверьянова Т.В,, Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика / Под ред. Р.С. Белкина. М., 1999. С. 962. 145 ными компьютерами) сета; каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети; используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды; в каком виде они используются; имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети; каковы причины этих сбоев; какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети. Необходимо отметить, что объектами компьютерно-технической экспертизы кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а так же носителей компьютерной информации могут выступать и компьютеры в непривычном понимании: электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой или цифровой информации, документация к ним1. При этом на разрешения эксперта ставятся аналогичныевопросы. Представляет интерес позиция В.В. Агафонова и А.Г. Филиппова, считающих, что в определенных случаях производство экспертизы можно заменить другим следственным действием, в частности, следственным осмотром или следственным экспериментом2. Не вдаваясь в дискуссию по данному вопросу, отметим, что в тех случаях, когда собственных познаний следователя достаточно и ему не требуются привлечения специальных познаний (например, при установлении факта нахождения определенной информации на машинном носителе), экспертизудействительно можно не назначать, а зафиксировать факт 1Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6. С. 67; Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Указ. раб. С. 962. 2 Агафонов В.В., Филиппов А.Г. Некоторые дискуссионные вопросы использования заключения эксперта как средство доказывания по уголовным делам II Соотношение и связи криминалистики и теории оперативно-розыскной деятельности органов внутренних дел. Краснодар, 1996. С. 54. 146 |