^macro[html_start;Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации;Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации;Особенности, проведения, допросов, расследовании, преступлений, совершенных, сфере, использования, компьютерной, информации] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Василь Поливанюк,
http://www.crime-research.ru

Особенности проведения допросов при расследовании преступлений, совершенных в сфере
использования компьютерной информации


Vasiliy Polivanjuk При расследовании преступлений, совершенных в сфере использования компьютерной информации допросы осуществляются с использованием тактических рекомендаций, разработанных в криминалистике[1]. Основные тактические задачи допроса при расследовании дел рассматриваемой категории являются:
• выявление элементов состава преступления^;
• установления обстоятельства, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нём^;
• определение предмета преступного посягательства^;
• определение размера причиненного ущерба^;
• установление иных свидетелей и лиц, причастных к совершению преступления [2].

Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и её пользователями. Описание этих признаков может найти отражение в показаниях очевидцев.

Особое значение здесь приобретает подготовка к допросам и всестороннее изучение личности допрашиваемого. Целесообразно собрать максимально возможную в имеющемся у следствия промежутке времени информацию о допрашиваемом лице. Для этого целесообразно обеспечить получение данных о нём с места жительства, учёбы, работы, досуга. Источниками сведений могут быть налоговые инспектора, работники милиции по месту жительства, коллеги по работе, соседи, знакомые. Важные данные могут быть получены из личных дел по месту работы. При этом следует учесть, что свидетелями по данной категории дел чаще всего выступают лица с высшим образованием, обладающие высоким интеллектом, в совершенстве владеющие специальной терминологией, зачастую не вполне понятной следователю. В связи с этим следователю необходимо детализировать показания допрашиваемого постановкой уточняющих вопросов, раскрывающих содержание тех или иных терминов и определений, употребляемых допрашиваемым. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы, составляемые допрашиваемым к протоколу допроса [3]. Для участия в допросе может быть приглашен специалист в области вычислительной техники (как минимум, необходимо предварительное согласование с ним формулировок задаваемых вопросов).

Для решения указанных задач в процессе допроса свидетелей необходимо выяснить:
• не проявлял ли кто-либо интереса к компьютерной информации, программному обеспечению, компьютерной технике данного предприятия, организации, учреждения, фирмы или компании^;
• не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции:
• не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств^;
• зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации^;
• как часто проверяются программы на наличие вирусов, каковы результаты последних проверок^;
• как часто обновляется программное обеспечение, каким путем, где и кем оно приобретается^;
• каким путем, где и кем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация^;
• каков на данном объекте порядок работы с информацией, как она поступает, обрабатывается и передается по каналам связи^;
• кто еще является абонентом компьютерной сети, к которой подключены компьютеры данного предприятия, организации, учреждения или фирмы, каким образом осуществляется доступ в сеть, кто из пользователей имеет право на работу в сети, каковы их полномочия^;
• как осуществляется защита компьютерной информации, применяемые средства и методы защиты и др.
• имели ли место случаи неправомерного доступа к компьютерной информации ранее, если да, то, как часто^;
• могли ли возникшие последствия стать результатом неосторожного действия лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т.п.^;
• каков характер изменений информации^;
• кто является собственником (владельцем или законным пользователем) скопированной (уничтоженной, модифицированной, блокированной) информации и др.

При расследовании неправомерного доступа к компьютерной информации на первоначальном этапе возникает необходимость допрашивать в качестве свидетелей граждан различных категорий (операторы ЭВМ^; программисты^; сотрудник, отвечающий за информационную безопасность или администратор^; сотрудник, занимающийся техническим обслуживанием^; начальник вычислительного центра или руководитель предприятия (организации), для каждой из которых существует свой предмет допроса [4].

При подготовке, планировании и в ходе проведения допросов подозреваемых, обвиняемых по уголовным делам о компьютерных преступлениях следует учитывать особенности составов данного вида преступлений и, прежде всего, субъективную сторону и криминалистическую характеристику личности предполагаемого преступника. Важной является подготовка к допросу, в процессе которой необходимо постараться хотя бы условно выбрать, к какой группе относится подозреваемый или обвиняемый, и на этом основывать тактику допроса. При первоначальном допросе необходимо, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, если с точки зрения подозреваемого (обвиняемого) возможность быстро устранить или уменьшить вред, причиненный несанкционированным проникновением в систему. Какие сведения и кому передавались [5].

В начальной стадии допроса выясняются обстоятельства общего характера, интересующие следствие, касающиеся:
• навыков и опыта работы с компьютерной техникой и конкретным программным обеспечением^;
• использования на компьютере по месту работы, правомерного доступа к компьютерной технике и конкретным видам программного обеспечения^;
• конкретных операций с компьютерной информацией, которые подозреваемый (обвиняемый) выполняет на своем рабочем месте, либо (если не работает) на своем персональном компьютере или компьютерах своих знакомых^;
• правомерного доступа к сети Интернет и работы в Интернете^;
• закрепления за ним по месту работы идентификационных кодов и паролей для пользования компьютерной сетью и др.

Немаловажное значение имеет выяснение обстоятельств, предшествовавших совершению преступления:
• когда возникло намерение совершить преступление, кто или что повлияло на это решение^;
• почему выбрал именно данный объект для преступного посягательства (организацию, структуру, где сам работал или стороннее учреждение, предприятие)^;
• каковы мотивы совершения преступления (подавляющее большинство - более 70% - совершаются по корыстным мотивам)^;
• какова цель совершения компьютерного преступления: только ли его совершение, либо компьютерная техника являлась лишь средством, способом совершения иных, традиционных преступлений: хищения, уклонения от уплаты налогов, промышленного шпионажа и т.д. На первоначальных допросах подозреваемые нередко называют «безобидные» цели: любопытство, проверить свои способности и т.п., чтобы смягчить свою вину, либо избежать уголовной ответственности за содеянное. Особенно, когда преступный замысел еще не доведен до конца (скопированная информация еще не продана, приготовленные к хищению деньги еще не получены и т.д.) [6, 68].

Преступления, которые носят серийный, многоэпизодный характер, совершают многократно, обязательно сопровождают действиями по сокрытию. Это обычно высококвалифицированные специалисты, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

С учетом имеющихся данных, что преступление совершено группой лиц, в ходе допроса необходимо выяснить:
• наличие сговора с другими лицами и кем являются эти лица^;
• кто инициатор^;
• время, место и иные детали состоявшейся преступной договоренности^;
• распределение ролей между участниками преступления^;
• каковы конкретные действия по подготовке преступления: предварительное изучение объекта преступного посягательства, подтверждение наличия интересующей соучастников информации, принятие мер для нелегального получения идентификационных кодов, паролей для доступа в сеть, открытие лжепредприятий, либо счетов в несуществующих банках, получение кредитных карточек (для перевода похищенных денежных средств и т.д.)^; и т.д.

Вторжения в компьютерные сети потерпевших организаций извне составляют половину компьютерных преступлений. Поэтому при допросах подозреваемых, обвиняемых очень важно уточнить «технологию» совершенного преступления, получить сведения, какие имеются или могли сохраниться электронные и материальные следы содеянного, где можно обнаружить интересующую следствие информацию.


При неправомерном доступе к компьютерной информации, подозреваемому (обвиняемому) необходимо задать следующие вопросы:
• о месте неправомерного проникновения в компьютерную систему (сеть): внутри потерпевшей организации (путем выдачи соответствующих команд с компьютера, на котором находится информация и т.д.) или извне^;
• о способах проникновения в помещение, где установлена компьютерная техника (если не имел к ней доступа и не работал в данной организации) и осуществления неправомерного доступа и компьютерную систему, сеть^;
• о приемах преодоления информационной защиты: подбор ключей и паролей (вход в систему, сеть под именем и паролем одного из легальных пользователей, присвоение имени другого пользователя с помощью программы, которая изменяет данные, и пользователь получает другое имя и т.д.)^; хищение ключей и паролей (визуальным перехватом информации, выводимой на экран дисплея или вводимой с клавиатуры, о паролях, идентификаторам и процедурах доступа^; перехват паролей при подключении к каналу во время сеанса связи^; электронный перехват в результате электромагнитного излучения^; сбор и анализ использованных распечаток документов и других, содержащих сведения о паролях и процедурах доступа и т.д.)^; отключение средств защиты^; разрушение средств защиты^; использование несовершенства защиты^;
• от кого подозреваемый (обвиняемый) получил данные об используемых в потерпевшей организации мерах защиты информации и способах ее преодоления^;
• какие средства использованы при совершении преступления: технические, программные, носители информации, комбинированные (с использованием двух или трех из указанных выше)^;
• об иных технических уловках и ухищрениях, используемых для неправомерного доступа: считывание информации при подключении к кабелю локальной сети при приеме электромагнитного излучения сетевого адаптера^; перехват электромагнитного излучения от дисплеев серверов или рабочих станций локальной сети для считывания и копирования информации^; копирование данных с машинных носителей информации, оставленных без присмотра или похищенных из мест их хранения^; считывание информации с жестких дисков и гибких дискет (в том числе остатков стертых и временных файлов), магнитных лент при копировании данных с оборудования потерпевшей организации^; хищение портативного компьютера, машинных носителей с целью получения доступа к содержащейся в них информации и т.д.^;
• о способах сокрытия неправомерного доступа (программных, указании ложных данных о лице, совершившем неправомерный доступ^;
• о количестве фактов незаконного вторжения в информационные базы данных^;
• об использовании для неправомерного доступа своего служебного, должностного положения и в чем это конкретно выразилось, и т.д.[6].

Анализ уголовных дел показывает, что при расследовании незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей в зависимости от того, насколько обвиняемый признает собственную вину, могут складываться следующие следственные ситуации [7]:
1. Обвиняемый признает собственную вину и дает развернутые правдивые свидетельские показания.
2. Обвиняемый частично признает собственную вину, но отрицает участие в основных эпизодах преступной деятельности.
3. Обвиняемый признает собственную вину, но не установлены все эпизоды преступной деятельности.
4. Обвиняемые (при совершении преступления группой лиц по предварительному сговору либо организованной группой) отрицают свою причастность к преступлению, дают противоречивые свидетельские показания.
5. Обвиняемый признает собственную вину, но не называет соучастников преступления.

Для успешного проведения допроса обвиняемого следователю необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица и т.д. На момент привлечения лица в качестве обвиняемого следствие должно иметь все категории доказательств. Первой из них предусматривается доказательство обстоятельств, свидетельствующих о том, что расследуемое происшествие (деяние) имело место^; следующей – что данное деяние совершено лицом, которое привлекается к уголовной ответственности, и оно соответствует составу преступления, предусмотренного ст.361 УК Украины. В целом следует отметить, что правдивые свидетельские показания обвиняемые дают в тех случаях, если уверены, что следствием установлен круг фактических данных.

Список использованной литературы:
1. Шепитько В.Ю. Теоретические проблемы систематизации тактических приёмов в криминалистике. - Х., 1995^; Біленчук П.Д. Гель А.П. Основи криміналістичної тактики: курс лекцій. – Вінниця, Вінницька філія МАУП, 2001^; Криміналістика: Підручник / За ред. П.Д. Біленчука. – К.: Атака, 2001.
2. Криминалистика: Учебник /Отв. ред. Н.П. Яблоков. – М.: Юристъ, 2001. – С.629.
3. Криминалистика: Учебник для вузов / А.Ф. Волынский, Т.В. Аверьянова, И.Л. Александрова и др.^; Под ред. Проф. А.Ф. Волынского. – М.: Закон и право, ЮНИТИ-ДАНА, 1999. – С.604.
4. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. проф. Н.Г. Шурухнова. – М.: ЮИ МВД РФ, Книжный мир, 2001.- С.57.
5. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика: Учебник для вузов. / Под ред. заслуженного деятеля науки Российской Федерации, профессора Р.С. Белкина. – М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2002. – С.960.
6. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство “Юрлитинформ”, 2001. – С.70.
7. Голубєв В.О. Розслідування комп’ютерних злочинів / Монографія. – Запоріжжя: Гуманітарний університет “ЗІДМУ”, 2003. – С.157.


^macro[showdigestcomments;^uri[];Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации]

] ^macro[html_end]