Особенности расследования неправомерного доступа к компьютерной информации (СТ. 272 УК РФ)
Особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 УК, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 06.08.2023 |
Размер файла | 19,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Особенности расследования неправомерного доступа к компьютерной информации (СТ. 272 УК РФ)
Альфия Радиковна Сысенко
Аннотация
В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела.
В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.
Ключевые слова: расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь.
расследование неправомерный доступ информация
FEATURES OF THE INVESTIGATION OF ILLEGAL ACCESS TO COMPUTER INFORMATION (ART. 272 OF THE CRIMINAL CODE OF THE RUSSIAN FEDERATION)
Alfiya R. Sysenko1, Ksenia S. Belova2, Alexander S. Gordenko3
Abstract
The article discusses the features of the investigation of unlawful access to computer information provided for in Article 272 of the Criminal Code of the Russian Federation, concerning the proof of the fact of unlawful access to computer information, the consequences of unlawful access in the form of copying, blocking, deletion, modification of computer information, proof that the information accessed is protected by law, the implementation of unlawful access suspects, characteristics of the criminal's personality (official position, self-interest), etc. The functioning of these elements is demonstrated by the example of an investigated criminal case.
The study concludes that the process of proving the guilt of a person who committed unlawful access to legally protected computer information by copying requires employees investigating a criminal case to carefully record the actions of the user of this service.
Key words: investigation, unauthorized access, computer information, copying, request, account, user.
Введение
Изучение особенностей расследования преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), с каждым годом становится всё актуальнее по причине стремительного развития информационнотелекоммуникационных технологий.
По-прежнему каждое четвертое преступление совершается с использованием IT-технологий, что подтверждается данными статистики. Если за январь--декабрь 2021 г. зарегистрировано 6 392 преступлений, раскрыто 1 286, то уже за январь-- июнь 2022 г. зарегистрировано 3 659 преступлений, раскрыто 556 Состояние преступности за 2021 год. // URL: https:// мвд.рф (дата обращения: 18.08.2022 г.)..
Органам внутренних дел необходимо реагировать на данные факты и проводить качественное расследование.
Отметим, что методике расследования преступлений данной категории посвящено немало научных исследований [1--9], однако с течением времени способы совершения неправомерного доступа к компьютерной информации претерпевают изменения, что требует принятия быстрых дополнительных мер для их раскрытия и расследования.
Основная часть
Приступая к расследованию преступления данной категории, следователю необходимо понимать его элементный состав:
— факт неправомерного доступа к компьютерной информации;
— последствия неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации;
— доказательства, что информация, к которой осуществлен доступ, охраняется законом;
— личность преступника (служебное положение, корыстная заинтересованность и т.д.).
Рассмотрим функционирование некоторых элементов на примере уголовного дела, расследованного в следственном отделе органа внутренних дел на территории Сибирского федерального округа в 2020 году.
Сотрудник банка, находясь на своем рабочем месте, сформировал выписку по счету клиента банка, после чего распечатал её, сфотографировал на мобильный телефон и отправил полученную фотографию за денежное вознаграждение администратору телеграмм-канала, занимающемуся продажей сведений, составляющих банковскую тайну. Тем самым, сотрудник совершил преступления, предусмотренные ст. 272 УК РФ и ч. 3 ст. 183 УК РФ.
Уголовное дело возбуждено на основании рапорта сотрудника отдела уголовного розыска, получившего сведения из аналогичного ведомства г. Москвы -- выписку о движении денежных средств.
Администратор телеграмм-
канала объявил стоимость такой «услуги» (9 000 рублей), после чего спустя несколько часов прислал фотографию распечатанной выписки по запрошенным сведениям. После этого сотрудниками вверенного подразделения г. Москвы был направлен запрос в банк с целью установления личности сотрудника, который сформировал указанную выписку в период осуществления оперативнорозыскных мероприятий. Из ответа на запрос установлено, что указанные действия осуществил сотрудник одного из филиалов банка, расположенных на территории Сибирского федерального округа. Все операции фиксировались на сервере банка и отражали действия, осуществляемые с компьютерного устройства под определенным логином и паролем учетной записи, закрепленной под сотрудником банка. Также в ходе расследования по запросу следователя от Банка были получены видеозаписи с камер видеонаблюдения в кабинете подозреваемого, сделанные в период совершения преступления. Такие сведения доказывали причастность конкретного лица к совершенному преступлению.
В ходе допроса подозреваемый пояснил, что выписку он не распечатывал и никому не отправлял, а владельца данного счета он рассматривал в качестве претендента на участие в программе «ВИП-клиент», так как он занимал должность менеджера по работе с ВИП-клиентами. В то же время, на видеозаписи запечатлено, как сотрудник размещает распечатанный (в дату и время формирования выписки) документ на столе и осуществляет с ним манипуляции, внешне похожие на фотографирование.
С целью доказывания именно факта неправомерности доступа к компьютерной информации следователь направил запрос на получение внутренних нормативных документов банка, содержащих сведения о правилах проведения процедуры формирования выписки, а также условий привлечения клиентов по программе «ВИП-клиент». После получения таких сведений было установлено, что подозреваемый предоставил следователю ложную информацию (т.к. ВИП-клиенты могут привлекаться, только среди жителей того города, где расположен офис сотрудника, осуществляющего подбор и формирование выписки по счету клиента возможно, только при его личном волеизъявлении и посещении банка).
Дополнительные характеристики преступления (служебное положение, корыстная заинтересованность и т.д.) в силу своей специфики встречаются не в каждом инциденте неправомерного доступа. В рассматриваемой нами ситуации присутствовали сразу оба признака: совершение доступа с использованием служебного положения, а также из корыстной заинтересованности. Первый признак был доказан следователем путем приобщения к делу локальных нормативных документов банка, в соответствии с которыми конкретному сотруднику выдан логин и пароль от информационной системы банка, с целью выполнения им своих должностных обязанностей. Корыстная заинтересованность, как правило, доказывается путем приобщения и анализа банковских выписок или иных документальных подтверждений получения подозреваемым любой материальной выгоды с помощью совершения преступления. В рассматриваемом случае доказательством являлся документ по результатам оперативно-розыскного мероприятия, осуществленного сотрудниками полиции вверенного подразделения, в ходе которого неустановленному лицу за предоставление сведений, составляющих банковскую тайну, были перечислены денежные средства.
В соотсетствии с положениями Федерального закона от 2 декабря 1990 года № 395-1 «О банках и банковской деятельности», кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну сведений об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об этих, а также иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных» содержит следующие положения: «операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных».
Кроме того, следователю необходимо доказать факт наступления последствий неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации. В большинстве случаев доказательством наступления вышеуказанных последствий является «логирование» (фиксация) действий пользователя в той или иной информационной системе [10]. Дополнительными доказательствами нередко выступают записи с камер видеонаблюдения и свидетельские показания, подтверждающие, что пользователем, осуществлявшим в информационной системе определенные действия, было именно подозреваемое лицо. Так, в рассматриваемой ситуации при осмотре «лог- файлов» информационной системы банка установлено, что пользователем под логином, выданным подозреваемому для осуществления должностных обязанностей, в период проведения оперативно-розыскного мероприятия сотрудниками полиции была сформирована выписка и отправлена на печать на принтер, установленный в служебном кабинете подозреваемого. Доказательствами того, что указанные действия были совершены именно этим сотрудником, является запись с камер видеонаблюдения, установленных в указанном кабинете, табель рабочего времени данного сотрудника и свидетельские показания его коллег.
Выводы и заключение
Таким образом, можно сделать вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование такой информации с целью распространения личных данных, находящихся в информационной базе данных какого-либо сервиса (персональных данных, сведений, составляющих банковскую тайну, тайну переписки), не представляет особой сложности и во многом зависит от действий пользователей данного сервиса.
Список источников
1. Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. -- 2016. -- № 9. -- С. 40--44.
2. Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. -- 2006. -- № 2 (40). -- С. 44--48.
3. Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. -- 202l. -- № 3. -- С. 85--86.
4. Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. -- 2021. -- № 1 (17). -- С. 11--18.
5. Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. -- 2017. -- № 7 (89). -- С. 92--94.
6. Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. -- 2010. -- № 2-1. (66). -- С. 96--97.
7. Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационнотелекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. -- 2022. -- № 1 (21). -- С. 110--120.
8. Савельева, А.А. О способах совершения неправомерного доступа
к компьютерной информации // Молодой ученый. -- 2020. -- № 48 (338). -- С. 328--329.
9. Савельева, М.В. Расследование фактов неправомерного доступа
к компьютерной информации // Евразийское Научное Объединение. -- 2019. -- № 12-4 (58). -- С. 346--349.
10. Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. -- Moscow, 2021. -- P. 335--339.
REFERENCES
1. Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40--44.
2. Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44--48.
3. Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85--86.
4. Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11--18.
5. Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92--94.
6. Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96--97.
7. Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110--120.
8. Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328--329.
9. Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346--349.
10. Gribunov O.P., Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P.
Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow. -- Moscow, 2021. -- P. 335--339. (in Russian).
Размещено на Аllbest.ru
...Подобные документы
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.
курсовая работа [45,0 K], добавлен 25.06.2011Криминалистическая характеристика неправомерного доступа к информации: методы перехвата, манипуляции. Методика и тактика расследования, проведение обыска и выемки. Зарубежный опыт привлечения хакеров к борьбе с преступлениями путём сделки с правосудием.
курсовая работа [50,9 K], добавлен 07.06.2011История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья [17,6 K], добавлен 11.07.2015Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.
презентация [192,0 K], добавлен 10.12.2016Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.
реферат [16,9 K], добавлен 12.10.2010Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.
дипломная работа [86,2 K], добавлен 30.09.2017Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005