§3. Особливості наступного етапу розслідування використання комп'ютерів, систем та комп'ютерних мереж
На наступному етапі розслідування комп'ютерних злочинів можуть складатися наступні слідчі ситуації' залежно від позиції обвинувачуваного.
Ситуація ї. Обвинувачений визнає свою вину і дає розгорнуті показання.
Показання обвинуваченого уточнюються, деталізуються і використовуються для негайного збирання слідів злочину, які ще не були виявлені слідчим. Здійснюються наступні слідчі дії:
- виїмки, обшуки з метою вилучення засобів комп'ютерної техніки, за допомогою яких було вчинено злочин (при опосередкованому мережному доступі злочинця до комп'ютера), а також носіїв комп'ютерної інформації, здобутої унаслідок злочину: паперові роздруківки, вінчестери системних блоків, компакт-диски, флеш-пам'ять тощо);
- після виявлення перерахованих об'єктів проводиться їх огляд і призначення комп'ютерно-технічної експертизи;
- важливим засобом перевірки і підтвердження показань обвинуваченого е проведення з його участю відтворення обстановки і обставин події. Цілями відтворення може бути як слідчий експеримент (для підтвердження наявності у особи професійних навичок роботи з комп'ютерними засобами, програмування, підтвердження вміння здійснити несанкціонований доступ, перевірки можливості здійснення несанкціонованого доступу певним способом або за допомогою певних засобів), так і перевірка показань на місці (підтвердження перебування особи у певному місці, пов'язаному з діями з підготовки І скоєння злочину або приховання його слідів);
- допити свідків, які вказані обвинуваченим і можуть підтвердити Його показання.
Ситуація 2. Обвинувачений частково визнає свою вину, але заперечує свою участь в основних епізодах вчиненого злочину, не називає співучасників злочгшу.
Ситуація 3. Обвинувачений (при вчиненні злочину групою осіб) заперечує свою причетність до злочину, дає суперечливі показання.
Друга і третя ситуації' близькі, але відрізняються рівнем протидії обвинуваченого.
Для викривання обвинуваченого використовується інформація про його злочинну діяльність, отриману при проведенні оперативнорозшукових заходів, а також пред'явлення речових доказів (предметів і документів), що належать обвинуваченому І використовувалися для неправомірного доступу до комп'ютерної інформації, а також протоколів слідчих дій і додатків до них, висновків експертів і т.д. Неповнота правдивих показань полягає в упущенні при відповідях на питання інформації про співучасників злочину або про осіб, яким була реалізована отримана в результаті скоєння злочину комп'ютерна інформація, або про джерела відомостей, знарядь злочину, за допомогою яких здійснений неправомірний доступ.Для подолання протидії з боку обвинуваченого, викриття його неправдивих показань проводяться:
- допити співучасників, свідків. Свідками при розсліду ванні неправомірного доступу до комп'ютерної інформації можуть бути особи, які спостерігали подію злочину (особливо при безпосередньому доступі) або його окремі моменти, а так само бачили злочинців безпосередньо в момент скоєння злочину або після нього. У деяких випадках вони, наприклад, можуть проводитися за участю осіб, які надавали свої приміщення, не знаючи про підготовку і скоєння злочину певним способом при опосередкованому доступі до комп'ютерної Інформації, але володіють даними про події або факти, існування яких взагалі заперечує обвинувачений;
- очні ставки між обвинуваченим і співучасниками, які визнають свою провину, між обвинуваченим і свідками, потерпілими;
- пред'явлення для впізнання обвинуваченого свідкам, зокрема очевидцям його зустрічей зі співучасниками;
- обшуки І виїмки в місці мешкання, роботи, інших місцях перебування обвинуваченого для виявлення носіїв комп'ютерної інформації з метою виявлення слідів злочину;
- судові експертизи: комп'ютерно-технічна комп'ютерних засобів і програмного забезпечення; почеркознавча з дослідження рукописних документів, імовірно виконаних обвинуваченим; технік о-криміналістична експертиза документів, які могли бути виконані засобами (принтери, кчіпге печатки і ін.), що належать обвинуваченому; фотопортрета з дослідження відеозапигів, що проводяться в приміщеннях, де було вчинено злочин (наприклад, банківські установи).
Висуваючи й перевіряючи слідчі версії, слідчий проводить комплекс наступних слідчих дій, у число яких входить: допит обвинуваченого (обвинувачуваних), очні ставки, призначення експертиз, пред'явлення для впізнання, відтворення обставин І обстановки події та Ін.
Еще по теме §3. Особливості наступного етапу розслідування використання комп'ютерів, систем та комп'ютерних мереж:
- §2. Особливості порушення кримінальних справ про використання комп'ютерів, систем та комп'ютерних мереж і початкового етапу розслідування
- §4. Особливості тактики проведення окремих слідчих дій у справах про використання комп'ютерів, систем та комп’ютерних мереж
- ГЛАВА 31 Методика розслідування злочинів у сфері використання комп'ютерів, систем та комп'ютерних мереж
- 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- 1. Поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- § 1. Поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- § 2. Види злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- Розділ XVII. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
- Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється
- Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
- Розділ XVI ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ {Назва розділу XVI із змінами, внесеними згідно із Законом № 908-IV від 05.06.2003}
- Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї
- Стаття 361-2. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації
- §3. Особливості наступного етапу розслідування зґвалтувань
- §3. Особливості наступного етапу розслідування екологічних злочинів
- §3, Особливості наступного етапу розслідування грабежів, розбоїв, вимагань
- §3. Особливості наступного етапу розслідування вбивств
- §3. Особливості наступного етапу розслідування злочинів, пов'язаних із пожежами