Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / расслед.комп.прест.pptx
Скачиваний:
18
Добавлен:
20.12.2022
Размер:
268.08 Кб
Скачать

Допрос свидетелей

Основная цель допроса свидетелей - максимально сузить круг лиц, имеющих возможность выхода в Интернет с данного

компьютера.

При допросе подозреваемого необходимо получить ответы на следующие вопросы:

Каким образом были получены идентификационные данные. Если они получены у третьих лиц, то установить у кого, где, при каких обстоятельствах и на каких условиях. Если самостоятельно, то каким образом, с подробным описанием последовательности действий.

Где, когда получены навыки («стаж») работы на персональном компьютере и в Интернете с подробным описанием процесса получения доступа в Интернет, а также основных целей работы в сети. Необходимо установить наличие знания порядка официального заключения договора, порядка оплаты и возможных последствий использования непринадлежащих идентификационных данных.

Каковы характеристики используемого компьютера, а также программного обеспечения, установленного на нем. Это позволит конкретизировать вопросы при назначении экспертизы, а также определить познания подозреваемого в компьютерной технике.

Назначение компьютерно-технической экспертизы для получения ответов на вопросы:

Осуществлялся ли при помощи данной ЭВМ доступ в сеть Интернет. Если да, то через каких провайдеров, при помощи каких имен пользователей (имя пользователя - логин).

Имеется ли на жестком диске данной ЭВМ:имя пользователя (логин) и пароли к нему;

фамилии, имена, телефонные номера и другие сведения, представляющие интерес по делу;

программа для работы с электронной почтой (E-mail) и почтовые архивы, если да, то имеются ли среди архивов такие, которые могут представлять интерес в рамках настоящего уголовного дела;какой адрес электронной почты принадлежал лицу, которое пользовалось этим экземпляром почтовой программы;

другие программы для общения через Интернет и архивы принятых и переданных сообщений;какой адрес электронной почты принадлежал лицу, которое пользовалось

указанными экземплярами программ.

Имеются ли на представленном ПК и носителях программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Какой квалификацией обладал человек, проводивший инсталляцию - процедуру установки программного обеспечения, его настройку на данной ЭВМ.

При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого, последнему предъявляется обвинение.

Программа (алгоритм) расследования в третьей следственной ситуации:

осмотр места происшествия;

допрос потерпевшего (пользователя) или его представителя;

допрос в качестве свидетеля представителя фирмы-провайдера;

выемка документов у пользователя (потерпевшего) и провайдера;

обыск по месту нахождения компьютера, с которого осуществлен несанкционированный доступ;

допросы свидетелей в качестве свидетелей, проживающих там лиц;

допрос подозреваемого;

назначение компьютерно-технической экспертизы по обнаруженной при осмотре и обыске компьютерной технике.

При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого, последнему предъявляется обвинение.