Преступления в сфере компьютерной безопасности, не так часто встречаются в правоприменительной практике, и вызывают как правило «душевное отторжение» у судей и прокуроров не привыкших изучать столь технически сложные уголовные дела и разбираться в нюансах компьютерных алгоритмов, виртуальных машин и пробелов отечественного «киберзаконодательства».
По существу преступлениям посягающим на компьютерную безопасность посвящена глава 28 Уголовного кодекса РФ, которая содержит в себе 4 статьи. На практике наиболее часто расследуются уголовные дела по статьям 272 (Неправомерный доступ к компьютерной информации), и 273 (Создание и распространение вредоносных программ).
Попробуем привести наиболее распространенные примеры из практики данных составов: юное дарование разработало программу которая подбирает пароли к базам данных и к примеру личных кабинетов клиентов «Аэрофлота» «Код-грабер» это ст. 272 УК РФ, но при этом еще и заработать деньги, т.е. полученную базу данных продать заказчику, статья становится квалифицированной ч.2 ст. 272 УК РФ (ввиду корыстного мотива), однако помимо жажды денег наше «юное дарование» еще и жаждет славы поэтому размещает демо-версию (пробник) своей программы на форуме таких же дарований в интернете, и получает к 272 Уголовного кодекса РФ идеальную совокупность со ст. 273 Уголовного кодекса РФ. Ввиду наличия признаков создания и распространения вредоносной программы в сети интернет.
Именно жажда славы и комплекс «непризнанной гениальности», приводит многих на читалки и форумы программистов на которых они делятся своими наработками прием не всегда законными, а недостаточное умение «анонимизироваться», приводит к тому что указанные товарищи становятся объектами ОРМ (оперативно-разыскных мероприятий), со стороны сотрудников управления «К» МВД России и оперативных сотрудников ФСБ.
Именно к посредственности указанных правоохранительных органов относится расследование данной категории преступлений. Причем знакомство наших доверителей с этими органами, начинается с неожиданного визита «газовщиков» в дом необорудованный газом, либо проникновения в окна и двери не званных сотрудников спецназа, что на неискушенных захватами хакеров производит неизгладимое впечатление, и надо сказать, гораздо более удачно если незваные гости, отечественного формата, а не SARS,CIA или на край КГБ республики Беларусь.
Нужно быть готовым что в помещении будут изъяты все возможные накопители, компьютеры, ноутбуки, планшеты, роутеры и прочее способное содержать компьютерную информацию, а также клавиатура, и банковские карты.
С «лутом» (технические устройства) и его изъятием, исходя из специфики объективной стороны преступлений думаю все понятно, клавиатуру изымут для того чтобы обнаружить на ней отпечатки пальцев, пользователей работавших на ней, а банковские карты, для того чтобы обнаружить счета через которые происходит к примеру оборот «криптовалюты», или наложить арест на счета в счет возможного штрафа который может быть назначен по приговору или постановлению суда.
С момента знакомства с сотрудниками правоохранительных органов, наступает переломный момент, когда нужно думать какую линию защиты занять. Для этого конечно лучше пригласить адвоката по соглашению, обладающего достаточными компетенциями и опытом работы по данной категории преступлений, а как показывает практика таких специалистов 2-3 на субъект РФ в лучшем случае.
Прежде всего, нужно глубоко напрячь свою память и вспомнить содержащуюся на изъятых устройствах информацию, нет ли там вредоносных программ собственного авторства, или использования. Переписки в чатах с иными фигурантами и заказчиками тех или иных противоправных действий. Программной среды для написания и тестирования таких программ и др.
В качестве ремарки укажем что на большинстве наших компьютеров содержатся те или иные вредоносные программы подхваченные в сети интернет, на сайтах знакомств и видеохостингах, однако само по себе их хранение и неумышленное распространение не наказуемы.
Важнейшим этапом в расследование преступление в сфере компьютерной безопасности является экспертиза, при этом госучреждения как правило не обладают специалистами способными ее провести, стоит она не один десяток тысяч, а то и сотен тысяч рублей. Предметом ее является выявление на носителях информации, следов вредоносных программ, выявление способов и путей их создания, и распространения, параллельно будет изучена вся переписка в чатах и мессенджерах, а также вскрыты все пароли.
И вот тут и возникает одна из главных коллизий, на настоящий момент нет законодательно точного и исчерпывающего определения вредоносной программы, а следовательно и ее признаков или совокупности. Поэтому большинство экспертов при проведении экспертизы использует в качестве инструмента программного обеспечения, антивирус «Касперского», который фактически и решает является файл вредоносным или нет, а от этого эксперт начинает «раскручивать клубок» выявляя всю историю содержащего программу файла, на объекте хранения информации.
Кроме того в настоящий момент деятельность по выявлению вредоносного ПО и борьбе с ним не подлежит какой-либо сертификации или лицензированию, нет четкого понятия использования вредоносного ПО, приведу пример пользователь производит тестирование файлов на ряде антивирусных программ через «виртуальную машину» при этом получает отчеты о наличии в данной программе вредоносного ПО, что это использование с косвенным умыслом, малозначительность или состав преступления отсутствует?
Хочу отметить, что именно экспертиза является основным доказательством по делу, ибо данная категория дел как правило не содержит свидетельских показаний относительно самого события и способа преступления и если сам фигурант молчит и не говорит лишнего до того момента пока не появятся неопровержимые доказательства, то шанс на прекращение дела остается.
Правило «признаться никогда не поздно» действует и здесь ведь после изобличения, можно признаться произвести определенные действия направленные на заглаживание вреда, (по данной категории есть ряд лайфхаков на эту тему собственного авторства) и получить прекращение уголовного дела с назначением судебного штрафа.
В целом защита по данной категории дел требует прежде всего понимания, действий которые будут произведены противной стороной, и того багажа с которым они выходят на предъявление подозрения, (так как доследственная проверка, по таким категориям с участием фигуранта крайне редкое явление), а также честность и откровенность со стороны подзащитного для того чтобы оценивать возможные риски и доказательства которые сможет добыть следователь ставшие результатом беспечности со стороны «опытного юзера».


Уважаемый Анатолий Анатольевич, очень интересная статья, спасибо. Что такое электронное правосудие — это установка ПК в каждом зале судебных заседаний) От этого и количество проблем связанных с непониманием сути проблем преступлений в данной области.
электронное правосудие — это установка ПК в каждом зале судебных заседанийУважаемый Андрей Владимирович, а электронный документооборот — это сканирование бумажного документа и отправка его по электронной почте (giggle)
Уважаемый Андрей Владимирович, как показывает практика как правило электронное правосудие страдает именно от рук своих разработчиков и пользователей из числа работников судов, а не хакеров, наглядный тому пример казус " письку сосите" в арбитражном суде)
Уважаемый Анатолий Анатольевич, интересные размышления в вашей статье. Вообще вредоносность программ понятие относительное. Один антивирус определяет другого своего «собрата» в качестве вредоностной программы. И экспертизы здесь могут быть только в отношении явной «бомбы»:@.
А мечта об электронном правосудии — БРЕД о ДРЕДЕ!
Уважаемый Роман Николаевич, да вопрос об условности вредоносности, поднимается со времён Робокопа, а электронное правосудие скорее мечта не адвокатов, а тех кто копирайтит отписки, и прочие правовые нелепости, из серии «тот факт что А. Не смог сдать анализ мочи, говорит о том что он отказался от освидетельствования, при этом наличие хронического простатита не указывает на то что он не мог по своему состоянию сдать анализ мочи»
Уважаемый Анатолий Анатольевич, спасибо за материал! (handshake)