Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Следственные действия по делам рассматриваемой категории



 

Допрос свидетеля и потерпевшего

Допрос состоит в получении следователем от свидетеля или потерпевшего показаний об обстоятельствах, подлежащих доказыванию по уголовному делу.

Допрос независимо от процессуального положения допрашиваемого лица производится по месту производства предварительного следствия (ст. 187 УПК). В случае необходимости допрос может производиться по месту жительства, лечения или любому другому месту нахождения допрашиваемого.

Свидетель, потерпевший вызываются к следователю повесткой (ст. 188 УПК). Повестка вручается вызываемому на допрос под расписку либо передается с помощью средств связи. Вызов на допрос лица, не достигшего возраста шестнадцати лет, производится через его законных представителей либо через администрацию по месту его работы или учебы.

Допрос не может длиться непрерывно более 4 часов. Продолжение допроса допускается после перерыва не менее чем на 1 час для отдыха и принятия пищи, причем общая длительность допроса в течение дня не должна превышать 8 часов.

Перед началом допроса следователь удостоверяется в личности допрашиваемого, после чего разъясняет ему его права и ответственность, а также порядок допроса. Следователь свободен при выборе тактики допроса. Задавать наводящие вопросы запрещается.

Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным. Затем обвиняемому предлагается дать показания по существу обвинения. [22]

При рассмотрении дел связанных с незаконным доступом к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. С помощью персонала обслуживающего компьютерную систему, можно установить, кто запускал внештатную программу, было ли это зафиксировано каким-либо способом. Следует также выяснить, кто обладает навыками программирования учится или учился на компьютерных курсах.

Когда производится расследование создания, использования и распространения вредоносных программ для ЭВМ то " при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить, какая информация подвергалась «взлому», ее назначение и содержание, как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети, кодам, паролям и другой компьютерной информации, организована ли противовирусная защита, ведется ли учет пользователей компьютерной системы." [9]

При расследовании преступлений связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям, следователю целесообразно допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени, В необходимых случаях к участию в допросе привлекается специалист.

 

Следственный осмотр

При расследовании компьютерных преступлений существует некоторая общая схема.

Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

. Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки.

. Установление места несанкционированного проникновения в компьютерную систему или сеть.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов

. Установление времени совершения преступления.

. Установление надежности средств защиты компьютерной информации.

. Установление способа несанкционированного доступа.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему? ».

. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

. Установление вредных последствий преступления.

. Выявление обстоятельств, способствовавших преступлению.

При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:

. Установление факта и способа создания вредоносной программы для ЭВМ.

. Установление факта использования и распространения вредоносной программы.

. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

. Установление вреда, причиненного данным преступлением.

. Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

.Место и время (период времени) нарушения правил эксплуатации ЭВМ;

.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;

. Характер и размер ущерба, причиненного преступлением;

. Факт нарушения правил определенны лицом;

. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

. обстоятельства, способствовавшие совершению расследуемого преступления

 

Обыск и выемка

Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами.

Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критически» случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение несколько секунд правильный пароль не будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры (выше комнатных), влажность, задымленность (в том числе табачный дым) и запыленность.

Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том число шифрованных записей и пр.

Осмотру подлежат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства. Фактически оптимальным вариантом изъятия ЭВМ и машинных носителей информации является должная фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы их можно было сразу правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.

Следственные действия могут производиться в целями осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования.[19]

 


Поделиться:



Последнее изменение этой страницы: 2020-02-17; Просмотров: 179; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.019 с.)
Главная | Случайная страница | Обратная связь