§ 4. Допрос подозреваемого и обвиняемого
При допросе лица в качестве подозреваемого в каждом конкретном случае, как минимум, необходимо получить ответы на следующие вопросы:
где и кем (в какой должности) работал подозреваемый?
к какой компьютерной информации имеет доступ?
какие операции с информацией он имеет право проводить?
какова его категория доступа к информации?
умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации?
кто научил его работать с конкретным программным обеспечением?
какие идентификационные коды и пароли закреплены за ним (в том числе при работе в компьютерной сети)?
к каким видам программного обеспечения имеет доступ подозреваемый?
каков источник его происхождения?
обнаруживались ли программы, источник происхождения которых неизвестен?
какие виды операций с компьютерной информацией данное лицо выполняло в исследуемое время?
из какого источника или от кого конкретно подозреваемый узнал о содержании информации, к которой произвел неправомерный доступ?
какой способ использовал подозреваемый для совершения неправомерного доступа к компьютерной информации?
как подозреваемому удалось проникнуть в компьютерную систему (сеть)?
откуда подозреваемый мог узнать пароль (код) доступа к информации;
Наблюдались ли сбои в работе средств компьютерной техники и устройств защиты информации в период работы данного лица в определенное время;
обнаруживал ли он сбои в работе программ, компьютерные вирусы и другие нарушения в нормальном функционировании программного обеспечения?
обнаруживал ли подозреваемый случаи незаконного проникновения в свой компьютер, незаконного подключения к компьютерной сети?
имеет ли он ограничения на допуск в помещения, где установлена компьютерная техника и какие именно?
ознакомлен ли он с порядком работы с информацией, инструкциями о порядке проведения работ?
не было ли случаев нарушения подозреваемым распорядка дня, порядка проведения работ, порядка доступа к компьютерной информации?
не поступало ли к подозреваемому от других лиц предложений о передаче какой-либо компьютерной информации, программного обеспечения?
не звестны ли ему лица, проявлявшие интерес к получению идентификационных кодов и паролей?
Следует иметь в виду, что на первом допросе подозреваемый может попытаться объяснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним воздействием и т.п.). Может рассказывать о неправомерном доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного умысла.
Для изобличения таких лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных мероприятий, а так же предъявление предметов и документов, принадлежащих подозреваемому и использовавшихся для неправомерного доступа к компьютерной информации. Умелое использование указанных сведений оказывает определенное воздействие на допрашиваемого и позволяет получить правдивые показания на первом допросе.
Для успешного проведения допроса обвиняемого необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица, и т.п. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.
Допрос обвиняемого является одним из важнейших, наиболее сложных и зачастую конфликтных следственных действий. Не преследуя цели рассмотрения тактики допроса обвиняемого в целом, отметим, что обвиняемые дают правдивые показания в тех случаях, когда убедятся, что расследованием установлен круг фактических данных. Поэтому обычно наиболее результативны приемы представления допрашиваемым собранных по делу доказательств и подробного изложения обстоятельств преступления без ссылки на источники.
Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся по уголовному делу. Однако во всех случаях при допросе обвиняемого уточняется следующий комплекс обстоятельств:
каким образом произошло проникновение в помещение, где установлена компьютерная техника (в случае непосредственного доступа), или подключение к компьютерной сети?
от кого и каким образом получены сведения об информации, хранимой на компьютере?
от кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?
каким образом была преодолена физическая, техническая и программная защита компьютерной информации?
каким образом осуществлялся неправомерный доступ к компьютерной информации?
какие технические и программные средства при этом использовались?
производилось ли незаконное копирование компьютерной информации?
какие носители информации при этом использовались?
кому и с какой целью были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации?
как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?
как часто осуществлялся неправомерный доступ к компьютерной информации?
известны ли лица, занимающиеся подобной деятельностью, в каких отношениях находится с ними обвиняемый и что ему о них известно?
имеет ли он в силу своего служебного положения право доступа к вызванной информации?
осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?
знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал?
какие преследовались цели при совершении подобного деяния?
кто знал (догадывался) о совершенном деянии?
знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ?
каким образом использовалась полученная информация?
кто и каким образом содействовал в совершении этого деяния?
кто являлся организатором совершения этого преступления, как были распределены роли, кто конкретно эти роли исполнял?
При допросе подозреваемого (обвиняемого) в совершении создания вредоносных программ для ЭВМ требуется установить уровень его профессиональной подготовленности как программиста, опыт работы по созданию программ конкретного класса на данном языке программирования, знание алгоритмов работы программ, подвергшихся воздействию.
При расследовании преступлений, связанных с распространением вредоносных программ, особенно компьютерных вирусов, требуется выяснить: соблюдались ли требования противовирусной защиты, каков уровень владения соответствующими программами, каким образом был нарушен режим использования программных средств.
Кроме этого, необходимо установить конкретные факты несоблюдения режима доступа на объект, доступа к средствам вычислительной техники и программным средствам, способы преодоления программных и аппаратных средств защиты информации и другие обстоятельства, способные облегчить совершение преступления.
При допросе обвиняемого требуется выяснить все обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, а также на какую информацию и как она воздействует, характер наступающих последствий, связанных с нарушением работы ЭВМ, их системы или сети и несанкционированным уничтожением, блокированием, модификацией или копированием информации и какие действия по их преодолению могут быть наиболее эффективны.
«все книги «к разделу «содержание Глав: 35 Главы: < 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. >