Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
Автор: Сысенко Альфия Радиковна, Белова Ксения Сергеевна, Горденко Александр Сергеевич
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Уголовно-правовые науки
Статья в выпуске: 4 (24), 2022 года.
Бесплатный доступ
В статье рассматриваются особенности расследования неправомерного доступа к компьютерной информации, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, касающиеся доказательства факта неправомерного доступа к компьютерной информации, его последствий в виде копирования, блокирования, удаления, модификации данной информации; доказательства, что информация, к которой осуществлен доступ, охраняется законом; характеристики личности преступника (служебное положение, корыстная заинтересованность) и т.д. Функционирование указанных элементов продемонстрировано на примере расследованного уголовного дела. В ходе исследования делается вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, требует от сотрудников, расследующих уголовное дело, тщательной фиксации действий пользователя данного сервиса.
Расследование, неправомерный доступ, компьютерная информация, копирование, запрос, учетная запись, пользователь
Короткий адрес: https://sciup.org/143179564
IDR: 143179564 | DOI: 10.55001/2587-9820.2022.63.31.023
Текст научной статьи Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
Изучение особенностей расследования преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), с каждым годом становится всё актуальнее по причине стремительного развития информационнотелекоммуникационных технологий.
По-прежнему каждое четвертое преступление совершается с использованием IT-технологий, что подтверждается данными статистики. Если за январь—декабрь 2021 г. зарегистрировано 6 392 преступлений, раскрыто 1 286, то уже за январь— июнь 2022 г. зарегистрировано 3 659 преступлений, раскрыто 5561.
Органам внутренних дел необходимо реагировать на данные факты и проводить качественное расследование.
Отметим, что методике расследования преступлений данной категории посвящено немало научных исследований [1—9], однако с течением времени способы совершения неправомерного доступа к компьютерной информации претерпевают изменения, что требует принятия быстрых дополнительных мер для их раскрытия и расследования.
Основная часть
Приступая к расследованию преступления данной категории, следо- вателю необходимо понимать его элементный состав:
-
— факт неправомерного доступа к компьютерной информации;
-
— последствия неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации;
-
— доказательства, что информация, к которой осуществлен доступ, охраняется законом;
-
— личность преступника (служебное положение, корыстная заинтересованность и т.д.).
Рассмотрим функционирование некоторых элементов на примере уголовного дела, расследованного в следственном отделе органа внутренних дел на территории Сибирского федерального округа в 2020 году.
Сотрудник банка, находясь на своем рабочем месте, сформировал выписку по счету клиента банка, после чего распечатал её, сфотографировал на мобильный телефон и отправил полученную фотографию за денежное вознаграждение администратору телеграмм-канала, занимающемуся продажей сведений, составляющих банковскую тайну. Тем самым, сотрудник совершил преступления, предусмотренные ст. 272 УК РФ и ч. 3 ст. 183 УК РФ.
Уголовное дело возбуждено на основании рапорта сотрудника отдела уголовного розыска, получившего сведения из аналогичного ведомства г. Москвы — выписку о движении денежных средств.
Администратор телеграмм-канала объявил стоимость такой «услуги» (9 000 рублей), после чего спустя несколько часов прислал фотографию распечатанной выписки по запрошенным сведениям. После этого сотрудниками вверенного подразделения г. Москвы был направлен запрос в банк с целью установления личности сотрудника, который сформировал указанную выписку в период осуществления оперативнорозыскных мероприятий. Из ответа на запрос установлено, что указанные действия осуществил сотрудник одного из филиалов банка, расположенных на территории Сибирского федерального округа. Все операции фиксировались на сервере банка и отражали действия, осуществляемые с компьютерного устройства под определенным логином и паролем учетной записи, закрепленной под сотрудником банка. Также в ходе расследования по запросу следователя от Банка были получены видеозаписи с камер видеонаблюдения в кабинете подозреваемого, сделанные в период совершения преступления. Такие сведения доказывали причастность конкретного лица к совершенному преступлению.
В ходе допроса подозреваемый пояснил, что выписку он не распечатывал и никому не отправлял, а владельца данного счета он рассматривал в качестве претендента на участие в программе «ВИП-клиент», так как он занимал должность менеджера по работе с ВИП-клиентами. В то же время, на видеозаписи запечатлено, как сотрудник размещает распечатанный (в дату и время формирования выписки) документ на столе и осуществляет с ним манипуляции, внешне похожие на фотографирование.
С целью доказывания именно факта неправомерности доступа к компьютерной информации следователь направил запрос на получение внутренних нормативных документов банка, содержащих сведения о правилах проведения процедуры формирования выписки, а также условий привлечения клиентов по программе «ВИП-клиент». После получения таких сведений было установлено, что подозреваемый предоставил следователю ложную информацию (т.к. ВИП-клиенты могут привлекаться, только среди жителей того города, где расположен офис сотрудника, осуществляющего подбор и формирование выписки по счету клиента возможно, только при его личном волеизъявлении и посещении банка).
Дополнительные характеристики преступления (служебное положение, корыстная заинтересованность и т.д.) в силу своей специфики встречаются не в каждом инциденте неправомерного доступа. В рассматриваемой нами ситуации присутствовали сразу оба признака: совершение доступа с использованием служебного положения, а также из корыстной заинтересованности. Первый признак был доказан следователем путем приобщения к делу локальных нормативных документов банка, в соответствии с которыми конкретному сотруднику выдан логин и пароль от информационной системы банка, с целью выполнения им своих должностных обязанностей. Корыстная заинтересованность, как правило, доказывается путем приобщения и анализа банковских выписок или иных документальных подтверждений получения подозреваемым любой материальной выгоды с помощью совершения преступления. В рассматриваемом случае доказательством являлся документ по результатам оперативно-розыскного мероприятия, осуществленного сотрудниками полиции вверенного подразделения, в ходе которого неустановленному лицу за предоставление сведений, составляющих банковскую тайну, были перечислены денежные средства.
В соотсетствии с положениями Федерального закона от 2 декабря 1990 года № 395-1 «О банках и бан- ковской деятельности», кредитная организация, Банк России, организация, осуществляющая функции по обязательному страхованию вкладов, гарантируют тайну сведений об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об этих, а также иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных» содержит следующие положения: «операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных».
Кроме того, следователю необходимо доказать факт наступления последствий неправомерного доступа в виде копирования, блокирования, удаления, модификации компьютерной информации. В большинстве случаев доказательством наступления вышеуказанных последствий является «логирование» (фиксация) действий пользователя в той или иной информационной системе [10]. Дополнительными доказательствами нередко выступают записи с камер видеонаблюдения и свидетельские показания, подтверждающие, что пользователем, осуществлявшим в информационной системе определенные действия, было именно подозреваемое лицо. Так, в рассматриваемой ситуации при осмотре «лог-файлов» информационной системы банка установлено, что пользователем под логином, выданным подозреваемому для осуществления должностных обязанностей, в период проведения оперативно-розыскного мероприятия сотрудниками полиции была сформирована выписка и отправлена на печать на принтер, установленный в служебном кабинете подозреваемого. Доказательствами того, что указанные действия были совершены именно этим сотрудником, является запись с камер видеонаблюдения, установленных в указанном кабинете, табель рабочего времени данного сотрудника и свидетельские показания его коллег.
Выводы и заключение
Таким образом, можно сделать вывод, что процесс доказывания вины лица, совершившего неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование такой информации с целью распространения личных данных, находящихся в информационной базе данных какого-либо сервиса (персональных данных, сведений, составляющих банковскую тайну, тайну переписки), не представляет особой сложности и во многом зависит от действий пользователей данного сервиса.
Список литературы Особенности расследования неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
- Вражнов, А.С. Проблемные ситуации подозреваемого (обвиняемого, подсудимого, осужденного, оправданного) при расследовании и судебном разбирательстве неправомерного доступа к компьютерной информации // Российский судья. - 2016. - № 9. - С. 40-44.
- Vrazhnov A.S. Problematic situations of a suspect (accused, defendant, convicted, acquitted) during the investigation and trial of unlawful access to computer information // Russian judge. 2016. No. 9. pp. 40-44.
- Гавло, В.К., Поляков, В.В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2006. - № 2 (40). - С. 44-48.
- Gavlo V.K., Polyakov V.V. Some features of the investigation of crimes related to unlawful access to computer information // Izvestiya Altai State University. 2006. No. 2 (40). pp. 44-48.
- Гайнельзянова, В.Р. Особенности взаимодействия служб при расследовании неправомерного доступа к компьютерной информации // Государственная служба и кадры. - 2021. - № 3. - С. 85-86.
- Gainelzyanova V.R. Features of interaction of services in the investigation of unlawful access to computer information // State service and personnel. 2021. No. 3. pp. 85-86.
- Грибунов, О.П. Концептуальные идеи профессора Е.П. Ищенко в криминалистической науке // Криминалистика: вчера, сегодня, завтра. - 2021. - № 1 (17). - С. 11-18.
- Gribunov O.P. Conceptual ideas of Professor E.P. Ishchenko in forensic science // Criminalistics: yesterday, today, tomorrow. 2021. No. 1 (17). pp. 11-18.
- Коровин, Н.К. Тактические особенности следственного осмотра при расследовании неправомерного доступа к компьютерной информации // Проблемы современной науки и образования. - 2017. - № 7 (89). - С. 92-94.
- Korovin N.K. Tactical features of the investigative examination in the investigation of unlawful access to computer information // Problems of modern science and education. 2017. No. 7 (89). pp. 92-94.
- Поляков, В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. - 2010. - № 2-1. (66). - С. 96-97.
- Polyakov V.V. Features of training specialists to investigate crimes related to illegal remote access to computer information // Izvestiya Altai State University. 2010. No. 2-1. (66). pp. 96-97.
- Родивилина, В.А., Коломинов, В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. - 2022. - № 1 (21). - С. 110-120.
- Rodivilina V.A., Kolominov V.V. Criminalistic characteristics of certain types of crimes committed using information and telecommunication technologies // Criminalistics: yesterday, today, tomorrow. 2022. No. 1 (21). pp. 110-120.
- Савельева, А.А. О способах совершения неправомерного доступа к компьютерной информации // Молодой ученый. - 2020. - № 48 (338). - С. 328-329.
- Savelyeva A.A. On the ways of illegal access to computer information // Young scientist. 2020. No. 48 (338). pp. 328-329.
- Савельева, М.В. Расследование фактов неправомерного доступа к компьютерной информации // Евразийское Научное Объединение. - 2019. -№ 12-4 (58). - С. 346-349.
- Savelyeva M.V. Investigation of facts of unlawful access to computer information // Eurasian Scientific Association. 2019. No. 12-4 (58). pp. 346-349.
- Gribunov, O.P. Relationship between Criminal Law and Operational Search Activities in Detection, Investigation and Prevention of Motor Insurance Frauds / O.P. Gribunov, E.A. Malykhina, A.V. Malykhin, S.I. Usachev // Criminal Law and Operative Search Activities: Problems of Legislation, Science and Practice, Moscow, 23 апреля 2021 года. - Moscow, 2021. - P. 335-339.