О способах совершения неправомерного доступа к компьютерной информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 6 апреля, печатный экземпляр отправим 10 апреля.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №48 (338) ноябрь 2020 г.

Дата публикации: 28.11.2020

Статья просмотрена: 631 раз

Библиографическое описание:

Савельева, А. А. О способах совершения неправомерного доступа к компьютерной информации / А. А. Савельева. — Текст : непосредственный // Молодой ученый. — 2020. — № 48 (338). — С. 328-329. — URL: https://moluch.ru/archive/338/75818/ (дата обращения: 29.03.2024).



В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы неправомерного доступа к компьютерной информации, которые необходимо учитывать органами предварительного расследования при расследовании неправомерного доступа к компьютерной информации.

Ключевые слова: неправомерный доступ к компьютерной информации, компьютерные преступления, информационная безопасность, способы совершения преступлений.

В условиях цифровизации неправомерный доступ к компьютерной информации относятся к числу преступлений, обладающих повышенной степенью общественной опасности, ибо посягает на информационную безопасность конкретной компьютерной информации. Согласно статистическим данным МВД России в 2014 году было зарегистрировано 1151 преступлений, предусмотренных ст. 272 УК (удельный вес, от общего числа зарегистрированных преступлений в сфере компьютерной информации, составляет 66, 1 %.), в 2015 году — 1396 (58,6 %), в 2016 году — 994 (56,9 %), в 2017 году — 1079 (57,3 %), в 2018 году — 1532 (67,0 %), в 2019 году — 2420 (83,9 %) [3]. Несмотря на приведенные статистические показатели, неправомерный доступ к компьютерной информации обладает высоким уровнем латентности, ибо в правоприменительной деятельности наличествуют проблемы при выявлении неправомерного доступа к компьютерной информации, в частности, способов его совершения.

Способ совершения преступления, в частности, неправомерного доступа к компьютерной информации, является одним из важных элементов криминалистической характеристики. Это обуславливается тем, что исходя из знания способов свершения органам предварительного расследования, возможно, установить иные элементы криминалистической характеристики неправомерного доступа к компьютерной информации (например, следы неправомерного доступа к компьютерной информации, обстановку его совершения), что в свою очередь способствует наиболее быстрому и правильному расследованию рассматриваемого нами преступления. Знание органами предварительного расследования способов совершения преступления позволяют наиболее верно определить метод расследования рассматриваемого нами преступления [1].

Способу совершения преступления как элементу криминалистической характеристики, рассматриваемого нами преступного посягательства, в криминалистической литературе уделяется немало внимания. В настоящее время под способом совершения неправомерного доступа к компьютерной информации следует понимать определенную систему действий, приемов, методов по подготовке, совершению, сокрытию неправомерного доступа к компьютерной информации, с целью уничтожения, блокирования, модификации либо копирования компьютерной информации, находящие свое отражение в объективной реальности в виде следов неправомерного доступа к компьютерной информации, обуславливающие методику его расследования.

В настоящее время существуют значительное количество различных способов совершения неправомерного доступа к компьютерной информации. Зачастую способы неправомерного доступа к компьютерной информации классифицируют по различным основаниям, дополняющим друг друга. В частности, способы неправомерного доступа к компьютерной информации условно можно разделить на три группы:

  1. Связанные с непосредственным неправомерным доступом к компьютерной информации (ввод логина и пароля, известных виновному лицу непосредственно через компьютер потерпевшего).
  2. Связанные с опосредованным неправомерным доступом к компьютерной информации (программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; посредством использования системной поломки; посредством подборки пароля; посредством замаскированных интернет страниц и форм заполнения документов);
  3. Связанные как непосредственным неправомерным доступом к компьютерной информации, так и с опосредованным (внедрение в программы набора команд, которые по определенному сигналу приводятся в действие; использование «брешей», «дыр, «люков»; использование вредоносной программы (например, «троянский конь») [2].

Анализ материалов правоприменительной практики показывает, что наиболее распространенными способами совершения неправомерного доступа к компьютерной информации являются способы, входящие во вторую и третью группы, ибо именно данные способы неправомерного доступа к компьютерной информации позволяют на расстоянии совершить неправомерный доступ к охраняемой законом компьютерной информации.

Иные учены (О. И. Семыкина [5], В. В. Поляков, С. М. Слободян [4]) выделяют также различные классификации способов совершения неправомерного доступа к компьютерной информации, дополняющие друг друга и позволяющие рассмотреть способы совершения неправомерного доступа к компьютерной информации с различных сторон.

В связи с тем, что научно — технический прогресс не стоит на месте, меняются и способы совершения такого доступа к охраняемой законом компьютерной информации, позволяя находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации. В связи с вышеизложенным, органам предварительного расследования в целях правильного, эффективного и быстрого расследования неправомерного доступа к компьютерной информации необходима их специализация и постоянное повышение их профессионального уровня, широкое использование специальных знаний в данной области.

Таким образом, на основании вышеизложенного следует констатировать, В настоящее время наличествуют различные способы совершения неправомерного доступа к компьютерной информации, в частности, путем ввода логина и пароля, известных виновному лицу; вредоносных программ; программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; электромагнитного перехвата; аварийных средств восстановления системы при возникновении сбоев и ошибок. Разрабатываются новые способы подготовки, совершения и сокрытия неправомерного доступа к компьютерной информации, которые позволяют находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации.

Литература:

  1. Белкин Р. С. Курс криминалистики. Криминалистические средства, приемы и рекомендации. М.: Юристъ, 1997. 480 с.
  2. Иванова И. Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. … канд. юрид. наук. Красноярск, 2007. 210 с.
  3. Официальный сайт МВД РоссииURL: https://xn--b1aew.xn--p1ai/mvd (дата обращения: 20.06.2020).
  4. Поляков В. В., Слободян С. М. Анализ высокотехнологических способов неправомерного удаленного доступа к компьютерной информации // Известия Томского политехнического университета. 2007. № 1. С. 212–215.
  5. Семыкина О. И. Противодействие киберпреступности за рубежом // Журнал зарубежного законодательства и сравнительного правоведения. 2016. № 6. С. 104–113.
Основные термины (генерируются автоматически): компьютерная информация, способ совершения, криминалистическая характеристика, предварительное расследование, ввод логина, виновное лицо, друг друга, информационная безопасность, пользователь устройства, различный способ совершения.


Похожие статьи

Проблемы расследования преступлений в сфере компьютерной...

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса. Сложность их...

Криминалистическая характеристика мошенничества в сфере...

Ключевые слова: криминалистическая характеристика, мошенничество в сфере компьютерной информации, преступления, способ совершения.

Это преимущественно мужчины в возрасте от 14 лет, при этом характерно увеличение среди них лиц от 20 до 40 лет.

Преступления в сфере компьютерной информации: проблемы...

Эти и иные способы правонарушений связаны с рядом действий

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной

Ключевые слова: информация, информационная безопасность, компьютерная преступность, антивирусные программы.

Криминалистическая характеристика личности преступника...

Криминалистическая характеристика личности преступника, совершающего преступления в области компьютерной информации.

Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или...

Тенденции развития преступлений в сфере компьютерной...

Развитие компьютерных технологий способствовало тому, что они внедрены во все сферы жизнедеятельности людей. Постоянный прогресс технологий происходит параллельно развитию преступлений в сфере компьютерной информации. Вместе с постоянным развитием данного...

Проблемы расследования преступлений, связанных...

компьютерная информация, Российская Федерация, сфера, УК РФ, информационная безопасность РФ, Информационная Безопасность

Способы, используемые органами государственной власти для... Основные термины (генерируются автоматически): Российская...

Социальная инженерия как способ мошенничества

 Ключевые слова: мошенничество, способ совершения, социальная инженерия, криминалистическая характеристика, данные

Одним из важных элементов криминалистической характеристики мошенничества является способ его совершения.

Осмотр как следственное действие, направленное на...

 Информационно-телекоммуникационные сети в настоящее время активно используются человеком, в том числе и для достижения противоправных целей. В связи с этим, факт использования информационно-телекоммуникационных сетей подлежит обязательному...

Нетсталкинг как новая форма розыскной деятельности: проблемы...

Оба этих способа применимы в следственной деятельности в сети Интернет. Они не просто наиболее полно отражает суть деятельности поисковой деятельности правоохранительных органов в сети, но и имеет схожие направления с криминалистическим розыском.

Похожие статьи

Проблемы расследования преступлений в сфере компьютерной...

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса. Сложность их...

Криминалистическая характеристика мошенничества в сфере...

Ключевые слова: криминалистическая характеристика, мошенничество в сфере компьютерной информации, преступления, способ совершения.

Это преимущественно мужчины в возрасте от 14 лет, при этом характерно увеличение среди них лиц от 20 до 40 лет.

Преступления в сфере компьютерной информации: проблемы...

Эти и иные способы правонарушений связаны с рядом действий

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной

Ключевые слова: информация, информационная безопасность, компьютерная преступность, антивирусные программы.

Криминалистическая характеристика личности преступника...

Криминалистическая характеристика личности преступника, совершающего преступления в области компьютерной информации.

Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или...

Тенденции развития преступлений в сфере компьютерной...

Развитие компьютерных технологий способствовало тому, что они внедрены во все сферы жизнедеятельности людей. Постоянный прогресс технологий происходит параллельно развитию преступлений в сфере компьютерной информации. Вместе с постоянным развитием данного...

Проблемы расследования преступлений, связанных...

компьютерная информация, Российская Федерация, сфера, УК РФ, информационная безопасность РФ, Информационная Безопасность

Способы, используемые органами государственной власти для... Основные термины (генерируются автоматически): Российская...

Социальная инженерия как способ мошенничества

 Ключевые слова: мошенничество, способ совершения, социальная инженерия, криминалистическая характеристика, данные

Одним из важных элементов криминалистической характеристики мошенничества является способ его совершения.

Осмотр как следственное действие, направленное на...

 Информационно-телекоммуникационные сети в настоящее время активно используются человеком, в том числе и для достижения противоправных целей. В связи с этим, факт использования информационно-телекоммуникационных сетей подлежит обязательному...

Нетсталкинг как новая форма розыскной деятельности: проблемы...

Оба этих способа применимы в следственной деятельности в сети Интернет. Они не просто наиболее полно отражает суть деятельности поисковой деятельности правоохранительных органов в сети, но и имеет схожие направления с криминалистическим розыском.

Задать вопрос