align="justify"> які конкретні дії з підготовки злочину: попереднє вивчення об'єкта злочинного посягання, підтвердження наявності цікавить співучасників інформації, вжиття заходів для нелегального отримання ідентифікаційних кодів, паролів для доступу в мережу, відкриття лжепредприятия, або рахунків у неіснуючих банках, отримання кредитних карток (для перекладу викрадених грошових коштів і т.д.); і т.д.
Вторгнення в комп'ютерні мережі потерпілих організацій ззовні складають половину комп'ютерних злочинів. Тому при допитах підозрюваних, обвинувачених дуже важливо уточнити «технологію» вчиненого злочину, отримати відомості, які є або могли зберегтися електронні та матеріальні сліди скоєного, де можна виявити цікаву наслідок інформацію.
При неправомірному доступі до комп'ютерної інформації, підозрюваному (обвинуваченому) необхідно поставити такі питання:
про місце неправомірного проникнення в комп'ютерну систему (мережа): всередині потерпілої організації (шляхом видачі відповідних команд з комп'ютера, на якому знаходиться інформація і т.д.) або ззовні;
про способи проникнення в приміщення, де встановлена ??комп'ютерна техніка (якщо не мав до неї доступу і не працював в даній організації) та здійснення неправомірного доступу і комп'ютерну систему, мережу;
про прийоми подолання інформаційного захисту: підбір ключів і паролів (вхід в систему, мережу під ім'ям і паролем одного з легальних користувачів, присвоєння імені іншого користувача за допомогою програми, яка змінює дані, і користувач отримує інше ім'я і т.д.); розкрадання ключів і паролів (візуальним перехопленням інформації, виведеної на екран дисплея або вводиться з клавіатури, про паролі, ідентифікаторам і процедурах доступу; перехоплення паролів при підключенні до каналу під час сеансу зв'язку; електронний перехоплення в результаті електромагнітного випромінювання; збір та аналіз використаних роздруківок документів та інших, що містять відомості про паролі і процедурах доступу і т.д.); відключення засобів захисту; руйнування засобів захисту; використання недосконалості захисту;
від кого підозрюваний (обвинувачений) отримав дані про використовувані в потерпілої організації заходи захисту інформації та способи її подолання;
які кошти використані при здійсненні злочину: технічні, програмні, носії інформації, комбіновані (з використанням двох або трьох із зазначених вище);
про інших технічних хитрощах і хитрощах, використовуваних для неправомірного доступу: зчитування інформації при підключенні до кабелю локальної мережі при прийомі електромагнітного випромінювання мережевого адаптера; перехоплення електромагнітного випромінювання від дисплеїв серверів або робочих станцій локальної мережі для зчитування і копіювання інформації; копіювання даних з машинних носіїв інформації, залишених без нагляду або викрадених з місць їх зберігання; зчитування інформації з жорстких дисків і гнучких дискет (у тому числі залишків стертих і тимчасових файлів), магнітних стрічок при копіюванні даних з устаткування потерпілої організації; розкрадання портативного комп'ютера, машинних носіїв з метою отримання доступу до міститься в них і т.д.;
про способи приховування неправомірного доступу (програмних, вказівці помилкових даних про особу, що вчинила неправомірний доступ;
про кількість фактів незаконного вторгнення до інформаційних баз даних;
про використання для неправомірного доступу свого службового, посадового становища і в чому це конкретно виразилося, і т.д.
Аналіз кримінальних справ показує, що при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж в залежності від того, наскільки обвинувачений визнає власну провину, можуть складатися наступні слідчі ситуації:
. Обвинувачений визнає власну провину і дає розгорнуті правдиві показання свідків.
. Обвинувачений частково визнає власну провину, але заперечує участь в основних епізодах злочинної діяльності.
. Обвинувачений визнає власну провину, але не встановлені всі епізоди злочинної діяльності.
. Обвинувачені (при скоєнні злочину групою осіб за попередньою змовою або організованою групою) заперечують свою причетність до злочину, дають суперечливі показання свідків.
. Обвинувачений визнає власну провину, але не називає співучасників злочину.
Для успішного проведення допиту обвинуваченого слідчому необхідно ретельно вивчити всі матеріали справи, особливості особистості обвинуваченого, способи вчинення злочину, докази, що вказують на винність конкретної особи і т.д. На момент притягнення о...