103 ч 3. От кого была получена информация об используемых мерах зашиты компьютерной информации и способах ее преодоления? 4. Каким образом была преодолена физическая, техническая и программная защита компьютерной информации? 5. Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались? 6. Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались? 7. Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью? 8. Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации? 9. Как часто осуществлялся неправомерный доступ к компьютерной информации? 10. Известны ли обвиняемому лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно? 11. Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать? 12. Имеет ли обвиняемый в силу своего служебного положения право доступа к вызванной информации? 13. Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)? 14. Знал ли обвиняемый о содержании информации, которую он вызвал и уничтожил, заблокировал, модифицировал, скопировал? 15. Какие преследовались цели при совершении подобного деяния? |
120 правдивые показания в тех случаях, когда убедятся, что расследованием установлен круг фактических данных. Поэтому обычно наиболее результативны приемы представления допрашиваемым собранных по делу доказательств и подробного изложения обстоятельств преступления без ссылки на источники'. Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся по уголовному делу. Однако, во всех случаях при допросе обвиняемого уточняется следующий комплекс обстоятельств: Каким образом произошло проникновение в помещение, где установлена компьютерная техника (в случае непосредственного доступа) или произошло подключение к компьютерной сети? От кого и каким образом получены сведения об информации, хранимой на компьютере? От кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления? Каким образом была преодолена физическая, техническая и программная защита компьютерной информации? Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались? Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались? Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью? ' Более подробно о повышении эффективности производства допросов обвиняемых см.: Казинян Г.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван., 1987. С. 76-86. 121 Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации? Как часто осуществлялся неправомерный доступ к компьютерной информации? Известны ли лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно? Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать? Имеет ли он в силу своего служебного положения право доступа к вызванной информации? Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)? Знал ли он о содержании информации, которую вызвал и уничтожил, заблокировал, модифицировал, скопировал? Какие преследовались цели при совершении подобного деяния? Кто знал (догадывался) о совершенном деянии? Кто видел его в момент осуществления неправомерного доступа к компьютерной информации? Знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ? Каким образом использовалась полученная информация? Кто содействовал в совершении этого деяния? Каким образом осуществлялось содействие со стороны других лиц в осуществлении неправомерного доступа к компьютерной информации? Кто являлся инициатором совершения этого деяния? Как были распределены роли, кто конкретно эти роли исполнял? И др. |