Это два разных, но часто связанных состава. Статья 272 УК РФ наказывает за сам факт неправомерного доступа к охраняемой компьютерной информации (например, взлом аккаунта). А статья 159.6 УК РФ — за хищение чужого имущества или приобретение права на него путем ввода, удаления, блокирования, модификации компьютерной информации (например, кардинг или фишинг). Второе преступление — значительно более тяжкое.
Анонимности в сети не существует. Следствие использует целый арсенал для деанонимизации: анализ логов серверов и провайдеров для установления IP-адреса, анализ MAC-адреса устройства, данные биллинга мобильных операторов, цифровые отпечатки браузера и даже анализ стиля кода. Сопоставление этих данных позволяет с высокой точностью выйти на конкретного человека.
Это "царица доказательств" в делах об IT-преступлениях. Именно эксперт анализирует изъятую технику, восстанавливает удаленные файлы, изучает вредоносное ПО и отвечает на вопросы следователя. Задача защиты — найти ошибки и неточности в этой экспертизе, поставить под сомнение ее выводы и, при необходимости, ходатайствовать о проведении альтернативного исследования с привлечением независимого специалиста.
При обыске по таким делам изымается вся цифровая техника, включая старые жесткие диски, телефоны, планшеты, роутеры. Цель — найти исходный код вредоносных программ, базы данных с похищенной информацией, переписку с соучастниками, криптовалютные кошельки. Правильное оформление протокола изъятия и контроль за действиями оперативников — ключевая задача на этом этапе.
В отличие от обычной кражи, доказывание ущерба от киберпреступлений — сложная задача для следствия. Необходимо не просто заявить о пропаже денег, но и доказать, что это произошло в результате конкретных действий обвиняемого. Зачастую размер ущерба оспаривается защитой, что может существенно повлиять на квалификацию преступления и итоговое наказание.