ба враховувати, що на комп'ютері користувача може перебувати програма, спрацьовування якої при виключенні ПК штатним методом призведе до знищення інформації на ЕОМ (зазвичай хакери оснащують свої комп'ютери «логічної бомбою»). У будь-якому випадку застосувати той чи інший варіант фахівець повинен, виходячи з обставин справи: яка інформація потрібніше для слідчого.
У продовження теми вимикання ЕОМ при проведенні обшуку, хотілося б відзначити наступне. Коли в ході обшуку справа доходить до вилучення комп'ютера, то іноді підозрюваний намагається всіляко нав'язати слідчому той чи інший метод виключення комп'ютера в надії на те, що при використанні рекомендованого ним методу відбудеться автоматичне знищення інформації (як, наприклад, в ситуації з логічної бомбою). Всі ці дії необхідно фіксувати в протоколі. Якщо надалі, в ході проведення КТЕ ЕОМ підозрюваного, з'ясується, що спосіб, рекомендований їм, привів би до знищення інформації на комп'ютері, то це побічно підтверджує провину особи у вчиненні злочину.
Якщо проведення обшуку не терпить зволікань, то в цьому випадку у слідчого може не вистачити часу для підбору фахівця, який братиме участь в даному процесуальному дії. Тому излагаемая інформація, що стосується особливостей носіїв комп'ютерної інформації, орієнтована на ситуацію проведення обшуку слідчим без фахівця.
Іноді при обшуку, в процесі копіювання і зняття фахівцем інформації, корисними можуть виявитися дані, які існують до моменту вимикання комп'ютера або завершення сеансу програми, але ще не збережені, наприклад, вміст ОЗУ. Такі дані фахівець знімає на місці події. Стосовно до неправомірного доступу, імовірно здійсненому з досліджуваного комп'ютера, слід зібрати список процесів, інформацію про поточні мережевих з'єднаннях, зразок трафіку.
При підготовці, плануванні і в ході проведення допитів підозрюваних і звинувачених (ст. 189-193 КПК КР) у кримінальній справі, порушеній за ст. 290 КК КР, слід враховувати обставини скоєного злочину, суб'єкт і суб'єктивну сторону. Перед проведенням допиту слідчому необхідно проконсультуватися з фахівцем, а при необхідності запросити його для участі в допиті, а також скласти детальний план допиту.
У початковій стадії допиту з'ясовуються наступні обставини загального характеру:
· чи має підозрюваний (обвинувачений) навички поводження з комп'ютером, де, коли і за яких обставин він освоїв роботу з комп'ютерною технікою і з конкретним програмним забезпеченням;
· місце його роботи та посада, чи працює він на комп'ютері за місцем роботи, чи має правомірний доступ до комп'ютерної техніки і до яких видів програмного забезпечення; які операції з комп'ютерною інформацією виконує на робочому місці;
· чи має правомірний доступ до глобальної мережі Інтернет, чи працює в Інтернеті; чи закріплені за ним за місцем роботи ідентифікаційні коди та паролі для роботи в комп'ютерній мережі; якщо не працює, то які операції виконує на своєму персональному комп'ютері або персональних комп'ютерах інших осіб зі свого найближчого оточення, де і у кого придбав програми для своєї ЕОМ;
· Які обставини, що передували вчиненню злочину (коли виник намір вчинити злочин, що вплинуло на прийняття такого рішення, чому обрано даний об'єкт посягання, мотиви скоєння злочину, його мета і т.д.).
При допитах підозрюваних (обвинувачених) дуже важливо детально уточнити технологію скоєного злочину або злочинів, отримати відомості про те, які електронні і речові докази скоєного маються або могли зберегтися, де можна виявити цікаву наслідок інформацію.
На наступній стадії допиту у підозрюваного (обвинуваченого) з'ясовуються конкретні обставини НПКМ:
· місце неправомірного проникнення в комп'ютерну систему, тобто всередині потерпілої організації або ззовні;
· яким чином відбулося проникнення в приміщення, де встановлена ??комп'ютерна техніка;
· як здійснений неправомірний доступ до комп'ютерної мережі, які способи подолання інформаційного захисту;
· від кого їм отримані дані про використовувані в потерпілої організації заходи захисту інформації та способи її подолання;
· які кошти використані при вчиненні злочину;
· способи приховування неправомірного доступу;
· кількість фактів незаконного вторгнення;
· використання для неправомірного доступу свого службового становища.
Найважливішим завданням в ході допитів підозрюваних (обвинувачених) про обставини скоєння комп'ютерних злочинів є встановлення форми і ступеня їх провини у скоєному, а також їх відносини до настали шкідливих насл...