сті в допиті залучається фахівець.
2.3.2 Слідчий огляд
При розслідуванні комп'ютерних злочинів існує деяка загальна схема.
Якщо злочин пов'язаний з неправомірним доступом до комп'ютерної інформації, то в ході розслідування основні слідчі завдання доцільно вирішувати в такій послідовності:
. Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі. Комусь здасться дивним, але однією з найбільших складнощів може виявитися встановлення факту вчинення злочину. Це пов'язано з тим, що зовнішні прояви комп'ютерного злочину звичайно дещо скромніше, ніж при пограбуванні продуктової лавки.
. Встановлення місця несанкціонованого проникнення в комп'ютерну систему або мережу.
Визначити місце і час безпосереднього застосування технічних засобів віддаленого несанкціонованого доступу, що не входять в дану інформаційну систему або мережу, на практиці буває досить важко. Для встановлення цих даних необхідно залучати фахівців
. Встановлення часу скоєння злочину.
. Встановлення надійності засобів захисту комп'ютерної інформації.
. Встановлення способу несанкціонованого доступу.
Спосіб несанкціонованого доступу може бути встановлений шляхом виробництва інформаційно-технічної судової експертизи. Перед експертом слід поставити запитання: «Яким способом міг бути здійснений несанкціонований доступ в цю комп'ютерну систему?».
. Встановлення осіб, які вчинили неправомірний доступ, їхньої вини і мотивів злочину.
Слідча практика показує, що чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему або мережу, тим легше виділити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, зазвичай досить обмежений.
. Встановлення шкідливих наслідків злочину.
. Виявлення обставин, що сприяли злочину.
При розслідуванні комп'ютерних злочинів, пов'язаних із створенням, використанням та поширенням шкідливих програм для ЕОМ, доцільно застосовувати таку послідовність дій:
. Встановлення факту і способу створення шкідливої ??програми для ЕОМ.
. Встановлення факту використання та поширення шкідливої ??програми.
. Встановлення осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ.
. Встановлення шкоди, заподіяної даним злочином.
. Встановлення обставин, що сприяли вчиненню розслідуваного злочину.
При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, необхідно насамперед довести факт порушення певних правил, що спричинив знищення, блокування або модифікацію охороняється законом комп'ютерної інформації та заподіяв істотну шкоду. Крім того, необхідно встановити і довести:
. Місце і час (період часу) порушення правил експлуатації ЕОМ;
. Характер комп'ютерної інформації, що зазнала знищення, блокування або модифікації внаслідок порушення правил експлуатації комп'ютерної системи або мережі; а також спосіб і механізм порушення прави...