Главная Сервисы для юристов ... Законы Кримінальний процесуальний кодекс України Стаття 264. Зняття інформації з електронних інформаційних систем Стаття 264. Зняття інформації з електронних інформ...

Стаття 264. Зняття інформації з електронних інформаційних систем

Кримінальний процесуальний кодекс України (СОДЕРЖАНИЕ) Прочие кодексы
  • 50835

    Просмотров

  • 50835

    Просмотров

  • Добавить в избраное

    1. Пошук, виявлення і фіксація відомостей, що містяться в електронній інформаційній системі або їх частин, доступ до електронної інформаційної системи або її частини, а також отримання таких відомостей без відома її власника, володільця або утримувача може здійснюватися на підставі ухвали слідчого судді, якщо є відомості про наявність інформації в електронній інформаційній системі або її частині, що має значення для певного досудового розслідування.

    2. Не потребує дозволу слідчого судді здобуття відомостей з електронних інформаційних систем або її частини, доступ до яких не обмежується її власником, володільцем або утримувачем або не пов’язаний з подоланням системи логічного захисту.

    3. В ухвалі слідчого судді про дозвіл на втручання у приватне спілкування в цьому випадку додатково повинні бути зазначені ідентифікаційні ознаки електронної інформаційної системи, в якій може здійснюватися втручання у приватне спілкування.

    Предыдущая

    343/745

    Следующая
    Добавить в избраное
    КОММЕНТАРИЙ от ресурса "ПРОТОКОЛ":

    Аналізуйте судовий акт: Огляд мобільного телефону, фіксацію СМС та телефонних номерів з яких або на які здійснювались дзвінки можна робити і без дозволу слідчого судді (ВС/ККС у справі № 727/6578/17 від 09.04.2020)

    Нормами визначено, що ст. 32 Конституції України ніхто не може зазнавати втручання в його особисте, крім випадків, передбачених Конституцією.

    З метою реалізації цього конституційного принципу Кримінальним процесуальним кодексом визначено, що втручанням у приватне спілкування є доступ до змісту спілкування за умов, якщо учасники спілкування мають достатні підстави вважати, що спілкування є приватним. Різновидами втручання в приватне спілкування є: аудіо-, відеоконтроль особи; арешт, огляд і виїмка кореспонденції; зняття інформації з транспортних телекомунікаційних мереж; зняття інформації з електронних інформаційних систем.

    При цьому згідно ст.ст. 263264 КПК України зняття інформації з транспортних телекомунікаційних мереж та зняття інформації з електронних інформаційних систем можливо проводити виключно з дозволу слідчого судді.

    Однак у даному рішення, на мою думку, Касаційний кримінальний суд невірно трактував дані положення та фактично дав «добро» правоохоронцям на необґрунтоване втручання в особисте життя під час провадження досудового розслідування.

    У даній справі особу було засуджено за злочини, пов’язані з незаконним оборотом наркотичних засобів.

    Суд апеляційної інстанції будь-яких порушень матеріального та процесуального права не виявив та залишив вирок у силі.

    На вказані судові вироки адвокатом засудженого було подано касаційну скаргу, яку вмотивовано тим, що протокол огляду предметів (телефону та бандеролі) є недопустимими, оскільки останні проведено без дозволу слідчого судді.

    Проте, ККС із такими доводами захисника не погодився та у своїй постанові зазначив наступне.

    Сутність такої негласної слідчої (розшукової) дії, як доступ до зняття інформації з електронних інформаційних систем полягає у здійсненні на підставі ухвали слідчого судді пошуку, виявлення і фіксації відомостей, що містяться в електронній інформаційній системі або її частин, доступ до яких обмежений власником, володільцем або утримувачем системи розміщенням її у публічно недоступному місці, житлі чи іншому володінні особи або логічним захистом доступу, а також отримання таких відомостей без відома її власника, володільця або утримувача.

    При цьомузняття інформації з електронних інформаційних систем або їх частин можливе без дозволу слідчого судді, якщо доступ до них не обмежується їх власником, володільцем або утримувачем або не пов`язаний з подоланням системи логічного захисту.

    У даній справі інформація наявна в мобільному телефоні засудженого була досліджена шляхом включення телефону та огляду текстових повідомлень, які в ньому знаходились та доступ до яких не був пов`язаний із наданням володільцем відповідного серверу (оператором мобільного зв`язку) доступу до електронних інформаційних систем. В даному випадку орган досудового розслідування провів огляд предмета - телефона та оформив його відповідним протоколом, який складений з дотриманням вимог кримінального процесуального закону.

     

    її є

    доступ

    1. Коментована стаття містить нормативно-правову регламентацію проведення втручання у приватне спілкування шляхом зняття інформації з електронних інформаційних систем. Сутність такої негласної слідчої (розшукової) дії полягає у здійсненні на підставі ухвали слідчого судді пошуку, виявлення і фіксації відомостей, що містяться в електронній інформаційній системі або її частин, доступ до яких обмежений власником, володільцем або утримувачем системи розміщенням її у публічно недоступному місці, житлі чи іншому володінні особи або логічним захистом доступу, а також отримання таких відомостей без відома її власника, володільця або утримувача.

    2. Під електронною інформаційною системою у цій статті розуміється сукупність електронно-обчислювальних машин (комп'ютерів), периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам.

    581

    За своєю архітектурою електронні інформаційні системи можуть бути як локальними, в яких всі їх компоненти (база даних, система управління базою даних, клієнтське програмне забезпечення) знаходяться на одному комп'ютері, так і розподіленими, в яких компоненти розподілені по кількох комп'ютерах. Розподілені електронні інформаційні системи, у свою чергу, розділяють на файл-серверні інформаційні системи (в них база даних знаходиться на файловому сервері, а система управління базою даних та клієнтське програмне забезпечення знаходяться на робочих станціях) та клієнт-серверні інформаційні системи (в них база даних та система управління базою даних знаходяться на сервері, а на робочих станціях знаходиться клієнтське програмне забезпечення).

    Як локальні, так і розподілені електронні інформаційні системи можуть бути відкритими і закритими для громадян, тобто доступ до яких обмежений їх власником, володільцем або утримувачем шляхом розміщення файлових серверів та робочих станцій інформаційної системи у публічно недоступних місцях, житлі чи іншому володінні особи (див. їх поняття у коментарі до ст. 267 КПК) та встановленням систем логічного захисту доступу до електронної інформаційної системи з робочих станцій локальної мережі підприємства, установи, організації тощо, або з робочих станцій, зв'язаних з файловим сервером через мережу Інтернет.

    3. Зняття інформації з електронних інформаційних систем або їх частин можливе без дозволу слідчого судді, якщо доступ до них не обмежується їх власником, володільцем або утримувачем або не пов'язаний з подоланням системи логічного захисту. Слід зауважити, що у випадках, коли під час досудово-го розслідування встановлюється, що файловий сервер електронної інформаційної системи встановлений у публічно недоступному місці, житлі або іншому володінні особи, але доступ до баз даних, розміщених на ньому, не захищений системами логічного захисту доступу і можливий з робочих станцій, розташованих поза межами місць розміщення файлових серверів електронної інформаційної системи, зняття інформації з електронних інформаційних систем або її частин також можливе без дозволу слідчого судді. У цій ситуації складається тільки протокол зняття інформації з електронних інформаційних систем з відповідними додатками до нього з дотриманням вимог ст.ст. 104-107, 252 та 265 КПК.

    4. Підставами для проведення зняття інформації з електронних інформаційних систем є відомості, що в електронній інформаційній системі або її частині наявна інформація, що має значення для досудового розслідування. У клопотанні слідчого, узгодженому з прокурором, про дозвіл на зняття інформації з електронних інформаційних систем поряд із зазначенням відомостей, що перелічені у ч. 2 ст. 248 КПК, додатково повинні бути вказані ідентифікаційні ознаки електронної інформаційної системи (найменування електронної інформаційної системи, фізична адреса розташування її файлових серверів та робочих станцій або електронна адреса в мережі Інтернет, її власник, володілець або утримувач) та спосіб, яким обмежений

    582

    доступ до неї. До клопотання додається витяг з Єдиного реєстру досудових розслідувань щодо кримінального провадження, в рамках якого подається клопотання.

    5. Отримавши ухвалу слідчого судді про дозвіл на зняття інформації з електронної інформаційної системи, слідчий письмово, в порядку п. 2 ч. 2 ст. 40, ст. 41, ч. 6 ст. 246 КПК доручає оперативному підрозділу, уповноваженому на проведення оперативно-технічних заходів, проведення цієї негласної слідчої (розшукової) дії.

    6. За результатами проведення зняття інформації електронної інформаційної системи посадова особа оперативного підрозділу, яка здійснювала таку негласну слідчу (розшукову) дію, складає протокол з дотриманням вимог ст.ст. 104-107, 252 та 265 КПК та протягом двадцяти чотирьох годин з моменту припинення негласної слідчої (розшукової) дії направляє його прокурору.

    logo

    Юридические оговорки

    Protocol.ua обладает авторскими правами на информацию, размещенную на веб - страницах данного ресурса, если не указано иное. Под информацией понимаются тексты, комментарии, статьи, фотоизображения, рисунки, ящик-шота, сканы, видео, аудио, другие материалы. При использовании материалов, размещенных на веб - страницах «Протокол» наличие гиперссылки открытого для индексации поисковыми системами на protocol.ua обязательна. Под использованием понимается копирования, адаптация, рерайтинг, модификация и тому подобное.

    Полный текст

    Приймаємо до оплати