Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

Автор: Сысенко Альфия Радиковна, Белова Ксения Сергеевна, Горденко Александр Сергеевич

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Уголовно-правовые науки

Статья в выпуске: 4 (24), 2022 года.

Бесплатный доступ

В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела. В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.

Еще

Расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь

Короткий адрес: https://sciup.org/143179564

IDR: 143179564   |   DOI: 10.55001/2587-9820.2022.63.31.023

Текст научной статьи Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

Изучение особенностей расследования преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), с каждым годом становится всё актуальнее по причине стремительного развития информационнотелекоммуникационных технологий.

По-прежнему каждое четвертое преступление совершается с использованием IT-технологий, что подтверждается данными статистики. Если за январь—декабрь 2021 г. зарегистрировано 6 392 преступлений, раскрыто 1 286, то уже за январь— июнь 2022 г. зарегистрировано 3 659 преступлений, раскрыто 5561.

Органам внутренних дел необходимо реагировать на данные факты и проводить качественное расследование.

Отметим, что методике расследования преступлений данной категории посвящено немало научных исследований [1—9], однако с течением времени способы совершения неправомерного доступа к компьютерной информации претерпевают изменения, что требует принятия быстрых дополнительных мер для их раскрытия и расследования.

Основная часть

Приступая к расследованию преступления данной категории, следо- вателю необходимо понимать его элементный состав:

  • —    факт неправомерного доступа к компьютерной информации;

  • —    последствия неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации;

  • —    доказательства, что информация, к которой осуществлен доступ, охраняется законом;

  • —    личность преступника (служебное положение, корыстная заинтересованность и т.д.).

Рассмотрим функционирование некоторых элементов на примере уголовного дела, расследованного в следственном отделе органа внутренних дел на территории Сибирского федерального округа в 2020 году.

Сотрудник банка, находясь на своем рабочем месте, сформировал выписку по счету клиента банка, после чего распечатал её, сфотографировал на мобильный телефон и отправил полученную фотографию за денежное вознаграждение администратору телеграмм-канала, занимающемуся продажей сведений, составляющих банковскую тайну. Тем самым, сотрудник совершил преступления, предусмотренные ст. 272 УК РФ и ч. 3 ст. 183 УК РФ.

Уголовное дело возбуждено на основании рапорта сотрудника отдела уголовного розыска, получившего сведения из аналогичного ведомства г. Москвы — выписку о движении денежных средств.

Администратор телеграмм-канала объявил стоимость такой «услуги» (9 000 рублей), после чего спустя несколько часов прислал фотографию распечатанной выписки по запрошенным сведениям. После этого сотрудниками вверенного подразделения г. Москвы был направлен запрос в банк с целью установления личности сотрудника, который сформировал указанную выписку в период осуществления оперативнорозыскных мероприятий. Из ответа на запрос установлено, что указанные действия осуществил сотрудник одного из филиалов банка, расположенных на территории Сибирского федерального округа. Все операции фиксировались на сервере банка и отражали действия, осуществляемые с компьютерного устройства под определенным логином и паролем учетной записи, закрепленной под сотрудником банка. Также в ходе расследования по запросу следователя от Банка были получены видеозаписи с камер видеонаблюдения в кабинете подозреваемого, сделанные в период совершения преступления. Такие сведения доказывали причастность конкретного лица к совершенному преступлению.

В ходе допроса подозреваемый пояснил, что выписку он не распечатывал и никому не отправлял, а владельца данного счета он рассматривал в качестве претендента на участие в программе «ВИП-клиент», так как он занимал должность менеджера по работе с ВИП-клиентами. В то же время, на видеозаписи запечатлено, как сотрудник размещает распечатанный (в дату и время формирования выписки) документ на столе и осуществляет с ним манипуляции, внешне похожие на фотографирование.

С целью доказывания именно факта неправомерности доступа к компьютерной информации следователь направил запрос на получение внутренних нормативных документов банка, содержащих сведения о правилах проведения процедуры формирования выписки, а также условий привлечения клиентов по программе «ВИП-клиент». После получения таких сведений было установлено, что подозреваемый предоставил следователю ложную информацию (т.к. ВИП-клиенты могут привлекаться, только среди жителей того города, где расположен офис сотрудника, осуществляющего подбор и формирование выписки по счету клиента возможно, только при его личном волеизъявлении и посещении банка).

Дополнительные характеристики преступления (служебное положение, корыстная заинтересованность и т.д.) в силу своей специфики встречаются не в каждом инциденте неправомерного доступа. В рассматриваемой нами ситуации присутствовали сразу оба признака: совершение доступа с использованием служебного положения, а также из корыстной заинтересованности. Первый признак был доказан следователем путем приобщения к делу локальных нормативных документов банка, в соответствии с которыми конкретному сотруднику выдан логин и пароль от информационной системы банка, с целью выполнения им своих должностных обязанностей. Корыстная заинтересованность, как правило, доказывается путем приобщения и анализа банковских выписок или иных документальных подтверждений получения подозреваемым любой материальной выгоды с помощью совершения преступления. В рассматриваемом случае доказательством являлся документ по результатам оперативно-розыскного мероприятия, осуществленного сотрудниками полиции вверенного подразделения, в ходе которого неустановленному лицу за предоставление сведений, составляющих банковскую тайну, были перечислены денежные средства.

В соотсетствии с положениями Федерального закона от 2 декабря 1990 года № 395-1 «О банках и бан- ковской деятельности», кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну сведений об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об этих, а также иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных» содержит следующие положения: «операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных».

Кроме того, следователю необходимо доказать факт наступления последствий неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации. В большинстве случаев доказательством наступления вышеуказанных последствий является «логирование» (фиксация) действий пользователя в той или иной информационной системе [10]. Дополнительными доказательствами нередко выступают записи с камер видеонаблюдения и свидетельские показания, подтверждающие, что пользователем, осуществлявшим в информационной системе определенные действия, было именно подозреваемое лицо. Так, в рассматриваемой ситуации при осмотре «лог-файлов» информационной системы банка установлено, что пользователем под логином, выданным подозреваемому для осуществления должностных обязанностей, в период проведения оперативно-розыскного мероприятия сотрудниками полиции была сформирована выписка и отправлена на печать на принтер, установленный в служебном кабинете подозреваемого. Доказательствами того, что указанные действия были совершены именно этим сотрудником, является запись с камер видеонаблюдения, установленных в указанном кабинете, табель рабочего времени данного сотрудника и свидетельские показания его коллег.

Выводы и заключение

Таким образом, можно сделать вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование такой информации с целью распространения личных данных, находящихся в информационной базе данных какого-либо сервиса (персональных данных, сведений, составляющих банковскую тайну, тайну переписки), не представляет особой сложности и во многом зависит от действий пользователей данного сервиса.

Список литературы Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

  • Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. - 2016. - № 9. - С. 40-44.
  • Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40-44.
  • Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2006. - № 2 (40). - С. 44-48.
  • Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44-48.
  • Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. - 2021. - № 3. - С. 85-86.
  • Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85-86.
  • Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. - 2021. - № 1 (17). - С. 11-18.
  • Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11-18.
  • Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. - 2017. - № 7 (89). - С. 92-94.
  • Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92-94.
  • Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2010. - № 2-1. (66). - С. 96-97.
  • Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96-97.
  • Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. - 2022. - № 1 (21). - С. 110-120.
  • Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110-120.
  • Савельева, А.А. О способах совершения неправомерного доступа к компьютерной информации // Молодой ученый. - 2020. - № 48 (338). - С. 328-329.
  • Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328-329.
  • Савельева, М.В. Расследование фактов неправомерного доступа к компьютерной информации // Евразийское Научное Объединение. - 2019. -№ 12-4 (58). - С. 346-349.
  • Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346-349.
  • Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. - Moscow, 2021. - P. 335-339.
Еще
Статья научная