Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса. Сложность их расследования заключается в отсутствии осязаемости и видимости конкретных виновников преступлений. К тому же сотрудникам следственных органов все чаще приходится сталкиваться с новыми, не известными ранее видами преступлений, имеющими не ясное происхождение и возможности причинения ущерба.
Ключевые слова: преступления, компьютерная информация, киберпреступность, мошенничество, расследование, уголовная ответственность.
Для того чтобы определить круг проблем, связанных с преступлениями в сфере компьютерной информации, стоит исследовать их категории, которые подробно рассматриваются в главе 28 УК РФ. Данная глава к рассматриваемой группе преступлений относит [1]:
- Незаконное использование и доступ к информационному ресурсу;
- Разработку, использование, распространение и внедрение вирусных электронных программ;
- Нарушения в области хранения, передачи и обработки информационных потоков;
- Незаконные действия с целью причинения вреда критической информационной системе и структуре РФ;
Первая категория преступных деяний представляет собой состав преступления, который охватывается ст. 272 УК РФ. При этом данной статьей определен более конкретный перечень преступлений, связанных с компьютерной информацией. В их составе, в частности, выделено:
– уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
– блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
– модификация — незаконное воздействие на параметры информационного ресурса.
– копирование — сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.
К ответственности при совершении данной группы преступлений может быть привлечено лицо, совершившее преступление по неосторожности или умышленно. Правоприменитель при этом устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.
Стоит пояснить, что рассматриваемая сфера регулируются и другими законами. Так с 01.01.2018 года вступил в действие ФЗ-187 «О безопасности критической инфраструктуры РФ» [2], также в УК РФ, была введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Данной статьей внесено разъяснение, что объект преступления в сфере компьютерной информации — общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку — законный пользователь, допущенный к электронной системе в силу служебного положения.
Сложность в расследовании данной группы преступлений заключается в первую очередь в их квалификации, поскольку следственные органы должны обладать специальными познаниями в области электронных технологий. Специалисты следственных органов к тому же должны обладать знаниями, связанными с запрещенным внедрением в интернет-сеть, копированием, нарушением способов хранения информации, взломом систем, разработкой, внедрением специальных программ. Вредоносный продукт воздействует на информационный ресурс инфраструктуры учреждений и организаций РФ с любой формой собственности с целью причинения вреда или извлечения прибыли.
При проведении следственных действий по данной категории преступлений необходимо учитывать следующие нюансы:
– заранее подготовится к изъятию носителя информации, на котором хранилась данная информация, поскольку он, как правило, содержит следы проникновения, изучение которых поможет достоверно установить способ и время, а возможно и место, из которого совершено проникновение.
– прибыть на место как можно раньше, чтобы ограничить доступ всех лиц к данному устройству. Это связано с тем, что, как правило, именно сотрудники компании являются либо преступниками, либо соучастниками преступления, и могут попытаться скрыть следы преступления.
– отключить устройство от сети, чтобы оградить его от повторного вмешательства через удаленное соединение.
– стараться до изъятия самостоятельно не проводить никаких манипуляций с техникой, если нельзя быть уверенным в результате того или иного действия.
Изъятие носителя должно быть произведено в соответствии с требованиями УПК РФ. После того, как было изъято оборудование, подвергшееся несанкционированному доступу, следует обратить внимание на персонал компании, особенно на лиц, которые занимаются обслуживанием ЭВМ, поддержанием сети и защитой информации [3]. Основными подозреваемыми на первых этапах предварительного расследования выступают те сотрудники, которые удовлетворяют следующим критериям [4, c.93]:
– знали или могли знать о том, что на данном устройстве хранится информация, представляющая определенную ценность;
– обладают высоким навыком и специальными знаниями, позволяющими или предположительно дающими возможность совершения данного преступления.
Особого внимания заслуживают специалисты, которые занимаются защитой информации от несанкционированного доступа, так как они, как правило, самостоятельно «пишут» программы, направленные на защиту информации и знают все их слабые и сильные стороны [5, c.14].
Помимо работающих в компании сотрудников, следует также обратить внимание на тех, кто работал в ней ранее и предположительно соответствовал тем критериям, которые были перечислены выше, как по трудовому договору, так и по гражданско-правовому.
Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть. Для раскрытия преступлений, совершенных ими, вряд ли у правоохранительных органов хватит опыта и возможностей [6, c.55].
Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. [7, c.144].
При квалификации деяния следственные органы определяют, какие именно нормы уголовного права по информационной безопасности нарушил виновный и какие последствия повлекли его действия, устанавливают форму вины.
Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.
Так, например, виновный осужденный по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации был освобожден от ответственности вышестоящим судом, указав, что к ответственности привлекается специальный субъект — лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ [1].
В данной ситуации системный администратор учреждения при работе не использовал систему безопасности. В результате было осуществлено копирование информации с персональными данными сотрудников и личными контактами коммерческих партнеров. Уголовное дело было ошибочно возбуждено по ст. 272 УК РФ и передано в суд. Постановленный судебный приговор был отменен надзорной инстанцией, уголовное дело прекращено, по обстоятельствам истечения сроков привлечения к уголовной ответственности. Следственные и судебные органы не учли, что преступление совершил специальный субъект — законный пользователь. Действия необходимо было квалифицировать по ст. 274 УК РФ.
Приведенные примеры доказывают сложность раскрытия компьютерных преступлений для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.
Очевидно, что необходимо издание специальных инструкций, которые позволят эффективно разбираться в особенностях данного вида преступлений и дадут криминалистический анализ данных деяний, как это в свое время было сделано для других видов преступлений.
На сегодняшний момент такие преступления являются скорее нонсенсом, нежели рутинной работой правоохранительных органов.
Тем не менее, в криминалистической науке уже сегодня существуют, хотя и весьма скудные, основанные на опыте передовых стран сведения, позволяющие в общих чертах описать методику расследования данных преступлений.
На базе знаний, полученных в ходе выяснения вышеназванных вопросов, у следователя должна сложиться ясная картина преступления.
Круг субъектов, которые способны получить несанкционированный доступ к закрытым серверам или сетям компании, крайне ограничен в связи с тем, что преступник в данном случае должен обладать огромным багажом знаний в области информатики и защиты информации.
Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно ограничен еще больше.
Раскрываемость компьютерных преступлений в РФ в настоящее время довольно низкая. Это связано с тем, что правоохранительные органы встречаются с этим видом преступлений крайне редко, и потому реального практического опыта и методики расследования данных видов преступлений ими пока не разработано.
В тоже время, в большинстве компаний отсутствуют дорогостоящие современные программы и иные средства защиты информации, что делает их уязвимыми для атак хакеров.
Скорее всего, ситуация с данными преступлениями в скором времени изменится. На современном этапе в России повсеместно активно внедряется электронный документооборот, электронные торги, онлайн заявки на оказание услуг. Все это влечет, с одной стороны, ускорение процессов подачи заявлений, а с другой — переносит их в менее защищенную реальность — виртуальную, что усиливает риски утечки информации из компьютера в базы злоумышленников.
Литература:
- Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 18.02.2020) // Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954
- Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
- Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 18.02.2020) (с изм. и доп., вступ. в силу с 18.02.2020)
- Ефремов К. А. Личность преступника, совершающего преступления в сфере компьютерной информации // Общество: политика, экономика, право. -2016. — № 6. — С. 92–95.
- Развитие информационных технологий в уголовном судопроизводстве: монография / под ред. С. В. Зуева. — М.: Юрлитинформа, 2018. — 248 с.
- Электронные носители информации в криминалистике: монография / под ред. О. С. Кучина. — М.: Юрлитинформ, 2017. — 304 с.
- Коломинов В. В. Осмотр места происшествия по делам в сфере компьютерной информации // Сибирские уголовно-правовые и криминалистические чтения. — 2017. — № 3. — С. 145–149
- https://euroasia-science.ru/yuridicheskie-nauki/ %D0 %BE %D1 %81 %D0 %BE %D0 %B1 %D0 %B5 %D0 %BD %D0 %BD %D0 %BE %D1 %81 %D1 %82 %D0 %B8- %D1 %80 %D0 %B0 %D1 %81 %D1 %81 %D0 %BB %D0 %B5 %D0 %B4 %D0 %BE %D0 %B2 %D0 %B0 %D0 %BD %D0 %B8 %D1 %8F- %D0 %BF %D1 %80 %D0 %B5 %D1 %81 %D1 %82 %D1 %83 %D0 %BF %D0 %BB %D0 %B5/
- https://yr-expert.com/prestupleniya-v-sfere-kompyuternoj-informaczii/