Особенности расследования неправомерного доступа к компьютерной информации (СТ. 272 УК РФ)

Особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 УК, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 06.08.2023
Размер файла 19,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Особенности расследования неправомерного доступа к компьютерной информации (СТ. 272 УК РФ)

Альфия Радиковна Сысенко

Аннотация

В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела.

В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.

Ключевые слова: расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь.

расследование неправомерный доступ информация

FEATURES OF THE INVESTIGATION OF ILLEGAL ACCESS TO COMPUTER INFORMATION (ART. 272 OF THE CRIMINAL CODE OF THE RUSSIAN FEDERATION)

Alfiya R. Sysenko1, Ksenia S. Belova2, Alexander S. Gordenko3

Abstract

The article discusses the features of the investigation of unlawful access to computer information provided for in Article 272 of the Criminal Code of the Russian Federation, concerning the proof of the fact of unlawful access to computer information, the consequences of unlawful access in the form of copying, blocking, deletion, modification of computer information, proof that the information accessed is protected by law, the implementation of unlawful access suspects, characteristics of the criminal's personality (official position, self-interest), etc. The functioning of these elements is demonstrated by the example of an investigated criminal case.

The study concludes that the process of proving the guilt of a person who committed unlawful access to legally protected computer information by copying requires employees investigating a criminal case to carefully record the actions of the user of this service.

Key words: investigation, unauthorized access, computer information, copying, request, account, user.

Введение

Изучение особенностей расследования преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), с каждым годом становится всё актуальнее по причине стремительного развития информационнотелекоммуникационных технологий.

По-прежнему каждое четвертое преступление совершается с использованием IT-технологий, что подтверждается данными статистики. Если за январь--декабрь 2021 г. зарегистрировано 6 392 преступлений, раскрыто 1 286, то уже за январь-- июнь 2022 г. зарегистрировано 3 659 преступлений, раскрыто 556 Состояние преступности за 2021 год. // URL: https:// мвд.рф (дата обращения: 18.08.2022 г.)..

Органам внутренних дел необходимо реагировать на данные факты и проводить качественное расследование.

Отметим, что методике расследования преступлений данной категории посвящено немало научных исследований [1--9], однако с течением времени способы совершения неправомерного доступа к компьютерной информации претерпевают изменения, что требует принятия быстрых дополнительных мер для их раскрытия и расследования.

Основная часть

Приступая к расследованию преступления данной категории, следователю необходимо понимать его элементный состав:

— факт неправомерного доступа к компьютерной информации;

— последствия неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации;

— доказательства, что информация, к которой осуществлен доступ, охраняется законом;

— личность преступника (служебное положение, корыстная заинтересованность и т.д.).

Рассмотрим функционирование некоторых элементов на примере уголовного дела, расследованного в следственном отделе органа внутренних дел на территории Сибирского федерального округа в 2020 году.

Сотрудник банка, находясь на своем рабочем месте, сформировал выписку по счету клиента банка, после чего распечатал её, сфотографировал на мобильный телефон и отправил полученную фотографию за денежное вознаграждение администратору телеграмм-канала, занимающемуся продажей сведений, составляющих банковскую тайну. Тем самым, сотрудник совершил преступления, предусмотренные ст. 272 УК РФ и ч. 3 ст. 183 УК РФ.

Уголовное дело возбуждено на основании рапорта сотрудника отдела уголовного розыска, получившего сведения из аналогичного ведомства г. Москвы -- выписку о движении денежных средств.

Администратор телеграмм-

канала объявил стоимость такой «услуги» (9 000 рублей), после чего спустя несколько часов прислал фотографию распечатанной выписки по запрошенным сведениям. После этого сотрудниками вверенного подразделения г. Москвы был направлен запрос в банк с целью установления личности сотрудника, который сформировал указанную выписку в период осуществления оперативнорозыскных мероприятий. Из ответа на запрос установлено, что указанные действия осуществил сотрудник одного из филиалов банка, расположенных на территории Сибирского федерального округа. Все операции фиксировались на сервере банка и отражали действия, осуществляемые с компьютерного устройства под определенным логином и паролем учетной записи, закрепленной под сотрудником банка. Также в ходе расследования по запросу следователя от Банка были получены видеозаписи с камер видеонаблюдения в кабинете подозреваемого, сделанные в период совершения преступления. Такие сведения доказывали причастность конкретного лица к совершенному преступлению.

В ходе допроса подозреваемый пояснил, что выписку он не распечатывал и никому не отправлял, а владельца данного счета он рассматривал в качестве претендента на участие в программе «ВИП-клиент», так как он занимал должность менеджера по работе с ВИП-клиентами. В то же время, на видеозаписи запечатлено, как сотрудник размещает распечатанный (в дату и время формирования выписки) документ на столе и осуществляет с ним манипуляции, внешне похожие на фотографирование.

С целью доказывания именно факта неправомерности доступа к компьютерной информации следователь направил запрос на получение внутренних нормативных документов банка, содержащих сведения о правилах проведения процедуры формирования выписки, а также условий привлечения клиентов по программе «ВИП-клиент». После получения таких сведений было установлено, что подозреваемый предоставил следователю ложную информацию (т.к. ВИП-клиенты могут привлекаться, только среди жителей того города, где расположен офис сотрудника, осуществляющего подбор и формирование выписки по счету клиента возможно, только при его личном волеизъявлении и посещении банка).

Дополнительные характеристики преступления (служебное положение, корыстная заинтересованность и т.д.) в силу своей специфики встречаются не в каждом инциденте неправомерного доступа. В рассматриваемой нами ситуации присутствовали сразу оба признака: совершение доступа с использованием служебного положения, а также из корыстной заинтересованности. Первый признак был доказан следователем путем приобщения к делу локальных нормативных документов банка, в соответствии с которыми конкретному сотруднику выдан логин и пароль от информационной системы банка, с целью выполнения им своих должностных обязанностей. Корыстная заинтересованность, как правило, доказывается путем приобщения и анализа банковских выписок или иных документальных подтверждений получения подозреваемым любой материальной выгоды с помощью совершения преступления. В рассматриваемом случае доказательством являлся документ по результатам оперативно-розыскного мероприятия, осуществленного сотрудниками полиции вверенного подразделения, в ходе которого неустановленному лицу за предоставление сведений, составляющих банковскую тайну, были перечислены денежные средства.

В соотсетствии с положениями Федерального закона от 2 декабря 1990 года № 395-1 «О банках и банковской деятельности», кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну сведений об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об этих, а также иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных» содержит следующие положения: «операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных».

Кроме того, следователю необходимо доказать факт наступления последствий неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации. В большинстве случаев доказательством наступления вышеуказанных последствий является «логирование» (фиксация) действий пользователя в той или иной информационной системе [10]. Дополнительными доказательствами нередко выступают записи с камер видеонаблюдения и свидетельские показания, подтверждающие, что пользователем, осуществлявшим в информационной системе определенные действия, было именно подозреваемое лицо. Так, в рассматриваемой ситуации при осмотре «лог- файлов» информационной системы банка установлено, что пользователем под логином, выданным подозреваемому для осуществления должностных обязанностей, в период проведения оперативно-розыскного мероприятия сотрудниками полиции была сформирована выписка и отправлена на печать на принтер, установленный в служебном кабинете подозреваемого. Доказательствами того, что указанные действия были совершены именно этим сотрудником, является запись с камер видеонаблюдения, установленных в указанном кабинете, табель рабочего времени данного сотрудника и свидетельские показания его коллег.

Выводы и заключение

Таким образом, можно сделать вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование такой информации с целью распространения личных данных, находящихся в информационной базе данных какого-либо сервиса (персональных данных, сведений, составляющих банковскую тайну, тайну переписки), не представляет особой сложности и во многом зависит от действий пользователей данного сервиса.

Список источников

1. Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. -- 2016. -- № 9. -- С. 40--44.

2. Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. -- 2006. -- № 2 (40). -- С. 44--48.

3. Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. -- 202l. -- № 3. -- С. 85--86.

4. Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. -- 2021. -- № 1 (17). -- С. 11--18.

5. Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. -- 2017. -- № 7 (89). -- С. 92--94.

6. Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. -- 2010. -- № 2-1. (66). -- С. 96--97.

7. Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационнотелекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. -- 2022. -- № 1 (21). -- С. 110--120.

8. Савельева, А.А. О способах совершения неправомерного доступа

к компьютерной информации // Молодой ученый. -- 2020. -- № 48 (338). -- С. 328--329.

9. Савельева, М.В. Расследование фактов неправомерного доступа

к компьютерной информации // Евразийское Научное Объединение. -- 2019. -- № 12-4 (58). -- С. 346--349.

10. Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. -- Moscow, 2021. -- P. 335--339.

REFERENCES

1. Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40--44.

2. Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44--48.

3. Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85--86.

4. Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11--18.

5. Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92--94.

6. Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96--97.

7. Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110--120.

8. Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328--329.

9. Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346--349.

10. Gribunov O.P., Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P.

Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow. -- Moscow, 2021. -- P. 335--339. (in Russian).

Размещено на Аllbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.