Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

Автор: Сысенко Альфия Радиковна, Белова Ксения Сергеевна, Горденко Александр Сергеевич

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Уголовно-правовые науки

Статья в выпуске: 4 (24), 2022 года.

Бесплатный доступ

В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела. В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.

Еще

Расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь

Короткий адрес: https://sciup.org/143179564

IDR: 143179564   |   DOI: 10.55001/2587-9820.2022.63.31.023

Список литературы Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

  • Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. - 2016. - № 9. - С. 40-44.
  • Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40-44.
  • Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2006. - № 2 (40). - С. 44-48.
  • Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44-48.
  • Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. - 2021. - № 3. - С. 85-86.
  • Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85-86.
  • Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. - 2021. - № 1 (17). - С. 11-18.
  • Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11-18.
  • Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. - 2017. - № 7 (89). - С. 92-94.
  • Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92-94.
  • Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2010. - № 2-1. (66). - С. 96-97.
  • Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96-97.
  • Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. - 2022. - № 1 (21). - С. 110-120.
  • Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110-120.
  • Савельева, А.А. О способах совершения неправомерного доступа к компьютерной информации // Молодой ученый. - 2020. - № 48 (338). - С. 328-329.
  • Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328-329.
  • Савельева, М.В. Расследование фактов неправомерного доступа к компьютерной информации // Евразийское Научное Объединение. - 2019. -№ 12-4 (58). - С. 346-349.
  • Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346-349.
  • Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. - Moscow, 2021. - P. 335-339.
Еще
Статья научная