logo
Шпора по ОЗИ

31. Расследование компьютерного преступления.

При расследовании компьютерных преступлений существует некоторая общая схема. Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».

6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления. Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств, способствовавших преступлению.

При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:

1. Установление факта и способа создания вредоносной программы для ЭВМ.

2. Установление факта использования вредоносной программы.

3. Установление лиц, виновных в создании, использовании вредоносных программ для ЭВМ.

4. Установление вреда, причиненного данным преступлением.

5. Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

1.Место и время нарушения правил эксплуатации ЭВМ;

2.Характер компьютерной информации, подвергшейся уничтожению; а также способ и механизм нарушения правил;

3. Характер и размер ущерба, причиненного преступлением;

4. Факт нарушения правил определенны лицом;

5.Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

6. обстоятельства, способствовавшие совершению преступления.