Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
Автор: Сысенко Альфия Радиковна, Белова Ксения Сергеевна, Горденко Александр Сергеевич
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Уголовно-правовые науки
Статья в выпуске: 4 (24), 2022 года.
Бесплатный доступ
В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела. В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.
Расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь
Короткий адрес: https://sciup.org/143179564
IDR: 143179564 | DOI: 10.55001/2587-9820.2022.63.31.023
Список литературы Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
- Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. - 2016. - № 9. - С. 40-44.
- Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40-44.
- Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2006. - № 2 (40). - С. 44-48.
- Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44-48.
- Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. - 2021. - № 3. - С. 85-86.
- Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85-86.
- Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. - 2021. - № 1 (17). - С. 11-18.
- Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11-18.
- Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. - 2017. - № 7 (89). - С. 92-94.
- Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92-94.
- Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2010. - № 2-1. (66). - С. 96-97.
- Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96-97.
- Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. - 2022. - № 1 (21). - С. 110-120.
- Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110-120.
- Савельева, А.А. О способах совершения неправомерного доступа к компьютерной информации // Молодой ученый. - 2020. - № 48 (338). - С. 328-329.
- Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328-329.
- Савельева, М.В. Расследование фактов неправомерного доступа к компьютерной информации // Евразийское Научное Объединение. - 2019. -№ 12-4 (58). - С. 346-349.
- Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346-349.
- Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. - Moscow, 2021. - P. 335-339.