СК предлагает разрешить владельцам изымаемых при обысках носителей копировать информацию

Об этом сегодня во время круглого стола в пресс-центре Sputnik Беларусь рассказал следователь по особо важным делам центрального аппарата Следственного комитета Беларуси Михаил Дубко.

"В начале года нами направлено предложение в заинтересованные госорганы о внесении изменений в Уголовно-процессуальный кодекс, позволяющих лицу, у которого в ходе следствия изымаются электронные носители, копировать информацию, если она ему необходима для хозяйственной или иной деятельности. Думаю, данные предложения найдут поддержку у госорганов", - сказал Михаил Дубко. Предлагается, чтобы данные можно было скопировать в органе уголовного преследования либо в суде.

db89d1ccbb5200a7bf8b16b7507c4f55.jpg

Говоря о расследовании дел по ст. 349 УК (несанкционированный доступ к компьютерной информации), заместитель начальника отдела по расследованию преступлений против информационной безопасности и незаконного оборота наркотиков УСК по Минску Дмитрий Сойко отметил, что расследование по этой статье в целом не отличается от расследования других категорий уголовных дел. "Следователи планируют конкретные следственные и процессуальные действия, чтобы сформировать так называемую следовую картину, собрать доказательства и принять окончательное решение по делу. Поэтому по ст. 349 УК, как и по другим категориям уголовных дел, в большинстве случаев проводятся осмотры либо обыски, в том числе изымаются электронные носители информации", - сказал Дмитрий Сойко.

rabochee_mesto_s_kompjuterom.JPG

Касаясь темы мотивов киберпреступников, Михаил Дубко заметил, что нельзя говорить об уголовной ответственности юридических лиц, потому что действует принцип субъективного обвинения. "Это может быть только физическое лицо, и для органа уголовного преследования неважно, сотрудником какой организации является человек. Основным мотивом является корысть - это подтверждает и судебно-следственная практика, и научные исследования, которые проводятся и у нас в стране, и за границей. Может быть, и стремление уйти от, например, оплаты услуг. Наиболее распространенный способ - это, конечно же, неправомерное использование чужих логинов и паролей, учетных записей. Тем самым злоумышленник фактически перекладывает бремя несения расходов за пользованием интернетом на иное лицо", - пояснил представитель СК. При этом он отметил, что распространены и так называемые бытовые компьютерные преступления, мотивами которых могут быть и месть, и ревность, и хулиганство.

firestock_work_06102013.jpg

Потерпевшими могут быть как физические, так и юридические лица. В основном вред причиняется тайне личной жизни. Что же касается субъектов хозяйствования, то блокирование некоторых программ фактически парализует деятельность всей организации, это же можно сказать и о взломе сайта интернет-магазина. Кроме того, это репутационный ущерб для компании, который выливается в материальный ущерб.

По словам руководителя проекта в Group-IB - международной компании по предотвращению и расследованию киберпреступлений и мошенничеств с использованием высоких технологий - Александра Сушко, в Беларуси в профессиональном сообществе, в том числе в банковском секторе и госорганах, прорабатывается вопрос о создании стратегии информационной безопасности, где будут прописаны все уровни защиты для каждого - для госсектора, для частных предприятий, для информации, которая имеет критический характер. Он отметил, что невозможно предусмотреть все, однако в стратегии можно закрепить моменты, которые будут положены в основу деятельности любого юридического лица.