Основными тактическими задачами
допроса потерпевших и свидетелей
при расследовании дел рассматриваемой
категории являются: выявление элементов
состава преступления в наблюдавшихся
ими действиях, установление обстоятельств,
места и времени совершения значимых
для расследования действий, способа
и мотивов его совершения и
сопутствующих обстоятельств, признаков
внешности лиц, участвовавших в
нем, определение предмета преступного
посягательства, размера причиненного
ущерба, детальные признаки похищенного,
установление иных свидетелей и лиц,
причастных к совершению преступления.56
Для решения указанных
задач в процессе допроса свидетелей
необходимо выяснить:
- не проявлял ли кто-либо интереса к компьютерной информации, технике;
- не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции;
- не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств;
- зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации;
- как часто проверяются программы на наличие вирусов, каковы результаты последних проверок;
- как часто обновляется программное обеспечение, каким путем, где и кем оно приобретается;
- каким путем, где и кем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация;
- каков на данном объекте порядок работы с информацией, как она поступает, обрабатывается и передается по каналам связи;
- кто еще является абонентом компьютерной сети;
- как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
- имели ли место случаи неправомерного доступа к компьютерной информации ранее, если да, то как часто;
- могли ли возникшие последствия стать результатом неосторожного действия лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.;
- каков характер изменений информации;
- кто является собственником (владельцем или законным пользователем) скопированной (уничтоженной, модифицированной, блокированной) информации и др.57
При допросах свидетелей на
последующем этапе расследования
задача следователя состоит в
том, чтобы установить их конкретный
круг. Определенную помощь в этом могут
оказать и руководители предприятия, организации,
учреждения, фирмы компании, лица, работающие
в них, а так же оперативные уполномоченные
уголовного розыска, подразделений по
борьбе с экономическими преступлениями
и организованной преступностью.
Свидетелями при расследовании
неправомерного доступа к компьютерной
информации могут быть лица, наблюдавшие
событие преступления (особенно при
непосредственном доступе) или его
отдельные моменты, а так же видевшие
преступников непосредственно в
момент совершения преступления или
после него.58
При допросе свидетелей на
последующем этапе расследования
неправомерного доступа к компьютерной
информации, возникает необходимость
детализировать ранее установленные
обстоятельства либо выяснить факты, которые
стали известны при проведении других
следственных действий. В этот период
выясняется:
- при каких обстоятельствах свидетель наблюдал преступников (процесс совершения преступления);
- в чем состоял способ совершения преступления;
- какую роль выполнял каждый из соучастников неправомерного доступа к компьютерной информации;
- знает ли свидетель, какую цель преследовал обвиняемый, совершая неправомерный доступ к компьютерной информации;
- кто из работников предприятия, организации, учреждения, фирмы, компании мог способствовать совершению преступления;
- имели ли место подобные проявления ранее, если да, то как на них реагировали руководители предприятия, организации, учреждения, фирмы, компании;
- как свидетель характеризует обвиняемого и его окружение;
- что способствовало совершению преступления.59
При допросе лица в качестве
подозреваемого в каждом конкретном
случае, как минимум, необходимо получить
ответы на следующие вопросы:
- где и кем (в какой должности) работал подозреваемый?
- умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации?
- кто научил его работать с конкретным программным обеспечением?
- к каким видам программного обеспечения имеет доступ подозреваемый?
- каков источник его происхождения?
- обнаруживались ли программы, источник происхождения которых неизвестен?
- какие виды операций с компьютерной информацией данное лицо выполняло в исследуемое время?
- из какого источника или от кого конкретно подозреваемый узнал о содержании информации, к которой произвел неправомерный доступ?
- какой способ использовал подозреваемый для совершения неправомерного доступа к компьютерной информации?
- как подозреваемому удалось проникнуть в компьютерную систему (сеть)?
- какова была цель получении данной информации?
- как использовал полученную информацию?
- к каким специальным устройствам и компьютерным технологиям прибегал при совершении преступления?
- кто изготовлял данные устройства, где и у кого они были приобретены?
- осуществлял ли кто-либо помощь либо консультации при совершении преступления? их характеристика?
60
Следует иметь в виду,
что на первом допросе подозреваемый
может попытаться объяснить факт
неправомерного доступа к компьютерной
информации некриминальными причинами
(случайностью, стечением определенных
обстоятельств, посторонним воздействием
и т.п.). Может рассказывать о неправомерном
доступе к компьютерной информации,
как о факте, который совершился
при отсутствии преступного умысла,
либо просьбе третьих лиц в
помощи, что не имел умысла на хищение
чужого имущества.
Для изобличения таких
лиц хорошие результаты дает правильная
реализация информации о преступной
деятельности этого лица, полученной
при проведении оперативно-розыскных
мероприятий, а так же предъявление
предметов и документов, принадлежащих
подозреваемому и использовавшихся
для неправомерного доступа к
компьютерной информации. Умелое использование
указанных сведений оказывает определенное
воздействие на допрашиваемого и позволяет
получить правдивые показания на первом
допросе.
Для успешного проведения
допроса обвиняемого необходимо тщательно
изучить все материалы дела, особенности
личности обвиняемого, способы совершения
преступления, доказательства, указывающие
на виновность конкретного лица, и т.п.
Ко времени привлечения лица в качестве
обвиняемого следствие должно располагать
двумя категориями доказательств. В первой
из них предусматривается доказывание
обстоятельств, свидетельствующих о том,
что расследуемое событие (деяние) имело
место, во второй - что это деяние совершено
привлекаемым к уголовной ответственности
лицом и оно соответствует составу преступления,
предусмотренного соответствующей статьей
УК РФ.61
Допрос обвиняемого является
одним из важнейших, наиболее сложных
и зачастую конфликтных следственных
действий. Не преследуя цели рассмотрения
тактики допроса обвиняемого
в целом, отметим, что обвиняемые
дают правдивые показания в тех
случаях, когда убедятся, что расследованием
установлен круг фактических данных.
Поэтому обычно наиболее результативны
приемы представления допрашиваемым
собранных по делу доказательств
и подробного изложения обстоятельств
преступления без ссылки на источники.
Круг вопросов, подлежащих
выяснению у обвиняемого, определяется
конкретной следственной ситуацией, сложившейся
по уголовному делу. Однако во всех случаях
при допросе обвиняемого уточняется
следующий комплекс обстоятельств:
- каким образом произошло проникновение в помещение, где он устанавливал компьютерные технические устройства, их характеристику, принцип работы, с какой целью они были установлены?
- каким образом и с помощью каких программ, устройств создавались вредоносные программы, с какой целью?
- от кого и каким образом получены сведения об информации, хранимой на компьютере?
- от кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?
- каким образом была преодолена физическая, техническая и программная защита компьютерной информации?
- каким образом осуществлялся неправомерный доступ к компьютерной информации?
- какие технические и программные средства при этом использовались?
- производилось ли незаконное копирование компьютерной информации?
- какие носители информации при этом использовались?
- как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?
- как часто осуществлялся неправомерный доступ к компьютерной информации?
- известны ли лица, занимающиеся подобной деятельностью, в каких отношениях находится с ними обвиняемый и что ему о них известно?
- осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?
- знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал?
- какие преследовались цели при совершении подобного деяния?
- кто знал (догадывался) о совершенном деянии?
- знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ?
- каким образом использовалась полученная информация?
- кто и каким образом содействовал в совершении этого деяния?
- кто являлся организатором совершения этого преступления, как были распределены роли, кто конкретно эти роли исполнял?62