Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
кибернетика.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
902.14 Кб
Скачать

2. Допрос.

1. Целесообразно собрать максимально возможную информацию о допрашиваемом лице: место жительство, учебы, работы, досуга. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и психики допрашиваемого, наличие у него специальных навыков. На основании данных можно отнести его к группе компьютерных преступников, а это дополнительно поможет в раскрытии преступления, а также сделать допрос более эффективным.

2. Источник информации:

- налоговая инспекция,

- милиция,

- коллеги по работе,

- соседи,

- знакомые,

- личные дела по месту работы,

- централизованные учеты (о судимости).

- данные из архивных уголовных дел.

3. Тактические задачи допроса потерпевших и свидетелей при расследовании дел данной категории:

- Выявление элементов состава преступления в наблюдавшихся ими действиях.

- Установление обстоятельства, места, времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств.

- Установление признаков внешности лиц, участвующих в посягательстве.

- Установление предмета посягательства, размера ущерба.

- Установление иных свидетелей.

4. Показания по таким делам перегружены терминологией и жаргонной лексикой. Следовательно, в протоколе надо акцентировать и фиксировать значение терминов. При описании схем движения информации целесообразно попросить допрашиваемого нарисовать схему от руки и сделать её приложением к протоколу допроса.

3. Привлечение специалистов.

1. Данная категория дел характеризуется тем, что с самого начала следователю надо взаимодействовать со специалистами в области информационных технологий. Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области.

2. Поиск специалистов следует проводить в предприятиях и учреждениях, осуществляющих эксплуатацию компьютерной и коммуникационной техники, в учебных организациях и НИИ.

3. Много специалистов такого рода имеется в информационно-вычислительных центрах УВД МВД РФ.

4. В крайнем случае могут быть привлечены сотрудники пострадавшей организации (при их непричастности к расследуемому событию).

5. Могут привлекаться сотрудники Российского федерального центра судебной экспертизы при Минюсте, ГУ ЭКЦ МВД или регионов. В этих же учреждениях в дальнейшем могут быть проведены соответствующие компьютерно-технические экспертизы.

6. Вопросы, где могут помочь специалисты:

- Какова конфигурация и состав ЭВМ?

- Можно ли с помощью этой ЭВМ осуществить исследуемые преступные действия?

- Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

- Не являются ли представленные файлы программами, зараженными вирусом, и если да, то каким именно?

- Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и если да, то каково значение этой программы?

- Подвергалась ли данная компьютерная информация изменению, и если да, то какому?

- Возможно ли восстановление стертых файлов?

- Каково содержание восстановленных файлов?

- Возможно ли восстановление дефектных магнитных носителей информации?

- Какие правила эксплуатации ЭВМ существуют в данной системе и нарушены ли они?

- Находится ли нарушение правил эксплуатации ЭВМ в причинной связи с изменениями данной компьютерной информации?