Доказывание противоправной деятельности в информационной сфере.

 

В связи с массовым внедрением информационной техники, распространением информационных отношений увеличилось число правонарушений в информационной сфере. Это неотъемлемая часть любой технологии – она начинает использоваться не только во благо человека, но и в целом во зло человечества.

В настоящее время доля правонарушений весьма велика и в гражданско-правовой, и в уголовно-правовой, и в административно-правовой сфере.

 

Довольно массовое явление в гражданско-правовой сфере – это случаи, когда происходит так называемый ошибочный перевод денежных средств в платежных системах. Деньги перевозятся непонятно куда и потихоньку исчезают.

Возникают споры в связи с исполнением договорных отношений, которые опосредованы путем использования электронной подписи, других аналогов собственноручной подписи и иных условий. Например, когда затрудняется доступ к электронным торгам на заключение заказов для государственных или муниципальных нужд.

Делается это либо тем, что поисковый образ данных торгов неким образом корректируется так, что об этом поисковом образе знают только уведомленные об этом лица (вносятся какие-либо специальные слова, латинские слова – латинскими буквами, не используются или дополнительно используются пробелы). Это не позволяет лицам, которые не знают данную информацию, получать доступ к этим лотам на аукционе и, соответственно, круг организаций, который в них участвует, предсказуем.

 

В административно-правовой сфере - 13 глава в КоАП – административные правонарушения в области информации. Там разнородные составы, но тем не менее ряд составов связан именно с тем, что нарушения совершаются в отношении объектов, связанных с компьютерной техникой и компьютерной информацией (например, ст. ст. 12.2, 12.6, 12.8, 12.12 и ряд других).

 

В уголовно-правовой сфере есть глава 28 УК РФ – неправомерный доступ к компьютерной информации, создание и использование вредоносных программ и нарушение правил эксплуатации (ст. ст. 272, 273 и 274).

 

Кроме того, компьютерная техника зачастую используется и как орудие преступления, и как средство сокрытия преступления.

 

В целом, существует два подхода к определению компьютерной преступности:

- В узком смысле – преступление направлено на объект, которым является информационные отношения, последующие информационные процессы, основывающиеся на работе компьютеров, информационных и коммуникационных систем;

- В широком смыслелюбые преступления, в которых компьютерная информация используется как способ, орудие совершения преступления или объект преступного посягательства.

 

До недавнего времени у нас в основном в рамках главы 28 компьютерная преступность трактовалась в узком смысле.

За рубежом это было более широко, там многие традиционные составы преступлений дополнялись с учетом того, что компьютерная техника выступала как средство совершения преступления или объект защиты. Специально указывалась информация, которая находится в информационных или коммуникационных системах.

 

У нас до недавнего времени этого не было, но сейчас первая ласточка уже появилась. В Государственную Думу Верховным судом РФ был внесен законопроект, который предлагает дополнить УК новой статьей 159.6 о преступлениях в сфере компьютерной информации – там основной защите будет подлежать информация банковская и иная, которая находится в информационных и коммуникационных системах, компьютерных системах, и в отношении которой совершаются неправомерные действия.

 

 

Мы будем в основном рассматривать расследование правонарушений в уголовно-правовой сфере, поскольку это наиболее серьезные и тяжкие правонарушения. Отдельные рекомендации могут быть применены и при рассмотрении гражданских дел, и при расследовании административных правонарушений.

 

Прежде всего несколько слов о том, как происходят сами данные правонарушения.

Будем исходить из того подхода, который дается в криминалистике, и характеризовать ее исходя из криминалистической характеристики преступной деятельности.

Основными элементами, которые имеют определяющее значение для данного вида деятельности, являются:

· способ совершения преступления;

· обстановка совершения преступления;

· личность преступника.

 

· Способ совершения преступления для данных видов деятельности, так как это, как правило, умышленные преступления, включает в себя три этапа:

1)подготовка;

2)непосредственное совершение;

3)сокрытие

 

Для статьи 274 (когда нарушаются правила безопасности) и для административных правонарушений сокрытие и подготовка могут отсутствовать, поскольку это неумышленные правонарушения, и присутствует усеченный объект.

 

Классификации данных способов достаточно многообразны, будут рассмотрены две большие группы:

1)преступления, которые совершаются путем непосредственного доступа к информации и технике и

2)путем удаленного доступа.

 

Под термином доступ понимаются все действия, с помощью которых могут быть совершены противоправные действия с компьютерной информацией и техникой.

 

 

В чем заключается практическая значимость разделения преступных действий на совершенные путем непосредственного и удаленного доступа?

- Здесь различный механизм образования следов и, соответственно, разные средства доказывания.

 

При непосредственном доступе преступник непосредственно проникает в помещение, где находится компьютерная информация и техника (например, путем взлома, устройства на работу в организацию, просто проходит в организацию «за дураком»).

 

Удаленный доступ это тогда, когда преступник, правонарушитель непосредственно не контактирует с компьютерной техникой, на которой находится информация, то есть находится на территориально обособленном месте.

 

Типичные следы при непосредственном доступе:

- Следы, которые возникают непосредственно при работе с компьютерной информацией;

- Следы человека, которые остаются в месте непосредственного доступа (следы пальцев рук, частицы кожи и иные биологические следы, запаховые следы);

- Если производился взлом, то это могут быть следы взлома – трасологические следы;

- Преступник может оставить какие либо документы (схемы, чертежи, рукописные документы, технологическая документация, которая помогала ему разобраться в компьютерной информации и технике) ;

- Предметы, которые использовались преступником в качестве орудия преступления или средства совершения преступления (например, магнитный картовый доступ, съемные носители информации);

- Возможно получение данных о личности преступника, которые моли остаться как в памяти свидетелей, так и в памяти охранных систем (системе видеонаблюдения или идентификации по голосу).

 

При удаленном доступе такие традиционные следы отсутствуют. Однако, некоторые элементы подготовки к преступлению могут такие следы оставить. Если само преступление проводилось с удаленного терминала, но подготовка происходила так, что правонарушители посещали место нахождения компьютера потерпевшего (установление аппаратуры, получение информации о месте нахождения компьютера и т д).

Когда мы преступление обнаруживаем, нас может интересовать период, непосредственно предшествовавший его совершению. Можно запросить информацию о подозрительных лицах, о посторонних лицах, посмотреть архив систем видеонаблюдения, чтобы их выявить.