Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Учебный год 2024 / Осмотр места происшествия по делам о преступлениях в.doc
Скачиваний:
6
Добавлен:
26.01.2024
Размер:
72.7 Кб
Скачать

Назначение экспертиз Компьютерно-програмная экспертиза

По результатам осмотра места происшествия возможно назначение информационно-технической или информационно-технологической экспертиз. Если объектом экспертного исследования является только про­грамма для ЭВМ, то такая экспертиза может быть названа компьютерно-программной. Перед экспертами можно поставить такие вопросы:

1) С какого терминала (компьютера) и по каким средствам связи и телекоммуникации мог быть совершен неправомерный доступ в данную компьютерную систему или сеть?

2) Возможно ли восстановить записанную ранее информацию на частично поврежденном носителе? Если да, то каково ее содержание?

3) Является ли подлинным представленный на исследование данный машинный носитель или это его копия?

4) Может ли программа, обнаруженная на месте происшествия, быть вредоносной? Если да, то какой вред могла она причинить?

5) Позволяет ли техническое состояние компьютерного оборудования решать в полном объеме задачи, предусмотренные проектной и эксплуатационной документацией на данную компьютерную систему или сеть?

6) Каков механизм внесения изменений в компьютерную информацию?

7) Может ли быть выявленное отклонение от технологии электронной обработки данных непосредственной причиной наступления вредных последствий?

По характеру конкретного преступления могут возникнуть сомнения, требующие устранения. Так, по делам о неправомерном доступе к охраняемой законом компьютерной информации перед информационно-технологической экспертизой могут быть поставлены более частные вопросы, относящиеся к режиму ее обработки и охраны, главным образом, к организационно-административным мерам защиты этой информации и, особенно, связанные с ограничением доступа к компью­терной информации.

Частные вопросы для информационно-технической экспертизы должны относиться к техническим особенностям уничтожения, блокирования модификации, копирования информации, нарушения работы как отдельного компьютера и его внешних технических устройств, так и системы ЭВМ либо их сети.

8