О способах совершения неправомерного доступа к компьютерной информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 2 ноября, печатный экземпляр отправим 6 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №48 (338) ноябрь 2020 г.

Дата публикации: 28.11.2020

Статья просмотрена: 842 раза

Библиографическое описание:

Савельева, А. А. О способах совершения неправомерного доступа к компьютерной информации / А. А. Савельева. — Текст : непосредственный // Молодой ученый. — 2020. — № 48 (338). — С. 328-329. — URL: https://moluch.ru/archive/338/75818/ (дата обращения: 19.10.2024).



В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы неправомерного доступа к компьютерной информации, которые необходимо учитывать органами предварительного расследования при расследовании неправомерного доступа к компьютерной информации.

Ключевые слова: неправомерный доступ к компьютерной информации, компьютерные преступления, информационная безопасность, способы совершения преступлений.

В условиях цифровизации неправомерный доступ к компьютерной информации относятся к числу преступлений, обладающих повышенной степенью общественной опасности, ибо посягает на информационную безопасность конкретной компьютерной информации. Согласно статистическим данным МВД России в 2014 году было зарегистрировано 1151 преступлений, предусмотренных ст. 272 УК (удельный вес, от общего числа зарегистрированных преступлений в сфере компьютерной информации, составляет 66, 1 %.), в 2015 году — 1396 (58,6 %), в 2016 году — 994 (56,9 %), в 2017 году — 1079 (57,3 %), в 2018 году — 1532 (67,0 %), в 2019 году — 2420 (83,9 %) [3]. Несмотря на приведенные статистические показатели, неправомерный доступ к компьютерной информации обладает высоким уровнем латентности, ибо в правоприменительной деятельности наличествуют проблемы при выявлении неправомерного доступа к компьютерной информации, в частности, способов его совершения.

Способ совершения преступления, в частности, неправомерного доступа к компьютерной информации, является одним из важных элементов криминалистической характеристики. Это обуславливается тем, что исходя из знания способов свершения органам предварительного расследования, возможно, установить иные элементы криминалистической характеристики неправомерного доступа к компьютерной информации (например, следы неправомерного доступа к компьютерной информации, обстановку его совершения), что в свою очередь способствует наиболее быстрому и правильному расследованию рассматриваемого нами преступления. Знание органами предварительного расследования способов совершения преступления позволяют наиболее верно определить метод расследования рассматриваемого нами преступления [1].

Способу совершения преступления как элементу криминалистической характеристики, рассматриваемого нами преступного посягательства, в криминалистической литературе уделяется немало внимания. В настоящее время под способом совершения неправомерного доступа к компьютерной информации следует понимать определенную систему действий, приемов, методов по подготовке, совершению, сокрытию неправомерного доступа к компьютерной информации, с целью уничтожения, блокирования, модификации либо копирования компьютерной информации, находящие свое отражение в объективной реальности в виде следов неправомерного доступа к компьютерной информации, обуславливающие методику его расследования.

В настоящее время существуют значительное количество различных способов совершения неправомерного доступа к компьютерной информации. Зачастую способы неправомерного доступа к компьютерной информации классифицируют по различным основаниям, дополняющим друг друга. В частности, способы неправомерного доступа к компьютерной информации условно можно разделить на три группы:

  1. Связанные с непосредственным неправомерным доступом к компьютерной информации (ввод логина и пароля, известных виновному лицу непосредственно через компьютер потерпевшего).
  2. Связанные с опосредованным неправомерным доступом к компьютерной информации (программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; посредством использования системной поломки; посредством подборки пароля; посредством замаскированных интернет страниц и форм заполнения документов);
  3. Связанные как непосредственным неправомерным доступом к компьютерной информации, так и с опосредованным (внедрение в программы набора команд, которые по определенному сигналу приводятся в действие; использование «брешей», «дыр, «люков»; использование вредоносной программы (например, «троянский конь») [2].

Анализ материалов правоприменительной практики показывает, что наиболее распространенными способами совершения неправомерного доступа к компьютерной информации являются способы, входящие во вторую и третью группы, ибо именно данные способы неправомерного доступа к компьютерной информации позволяют на расстоянии совершить неправомерный доступ к охраняемой законом компьютерной информации.

Иные учены (О. И. Семыкина [5], В. В. Поляков, С. М. Слободян [4]) выделяют также различные классификации способов совершения неправомерного доступа к компьютерной информации, дополняющие друг друга и позволяющие рассмотреть способы совершения неправомерного доступа к компьютерной информации с различных сторон.

В связи с тем, что научно — технический прогресс не стоит на месте, меняются и способы совершения такого доступа к охраняемой законом компьютерной информации, позволяя находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации. В связи с вышеизложенным, органам предварительного расследования в целях правильного, эффективного и быстрого расследования неправомерного доступа к компьютерной информации необходима их специализация и постоянное повышение их профессионального уровня, широкое использование специальных знаний в данной области.

Таким образом, на основании вышеизложенного следует констатировать, В настоящее время наличествуют различные способы совершения неправомерного доступа к компьютерной информации, в частности, путем ввода логина и пароля, известных виновному лицу; вредоносных программ; программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; электромагнитного перехвата; аварийных средств восстановления системы при возникновении сбоев и ошибок. Разрабатываются новые способы подготовки, совершения и сокрытия неправомерного доступа к компьютерной информации, которые позволяют находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации.

Литература:

  1. Белкин Р. С. Курс криминалистики. Криминалистические средства, приемы и рекомендации. М.: Юристъ, 1997. 480 с.
  2. Иванова И. Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. … канд. юрид. наук. Красноярск, 2007. 210 с.
  3. Официальный сайт МВД РоссииURL: https://xn--b1aew.xn--p1ai/mvd (дата обращения: 20.06.2020).
  4. Поляков В. В., Слободян С. М. Анализ высокотехнологических способов неправомерного удаленного доступа к компьютерной информации // Известия Томского политехнического университета. 2007. № 1. С. 212–215.
  5. Семыкина О. И. Противодействие киберпреступности за рубежом // Журнал зарубежного законодательства и сравнительного правоведения. 2016. № 6. С. 104–113.
Основные термины (генерируются автоматически): компьютерная информация, способ совершения, криминалистическая характеристика, предварительное расследование, ввод логина, виновное лицо, друг друга, информационная безопасность, пользователь устройства, различный способ совершения.


Похожие статьи

Проблемы квалификации неправомерного доступа к компьютерной информации

В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации. Представлен ряд примеров возникающих трудностей при расследовании преступлений в сфере компьютерной информации.

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

История развития уголовного законодательства в части регламентации оснований ответственности за преступления в сфере компьютерной информации

В работе рассматриваются периоды истории развития уголовного законодательства, предусматривающего ответственности за совершение преступлений в сфере компьютерной информации.

Проблемные вопросы применения статей о мошенничестве

В данной статье рассмотрены актуальные вопросы квалификации мошенничества в сфере компьютерной информации, мошенничества с использованием платёжных карт, выявляются ошибки квалификации, применения норм законодательства и вносятся предложения по совер...

Использование сети Интернет и информационных технологий как способ совершения преступлений: вопросы законодательной регламентации

В статье рассматриваются некоторые вопросы уголовной ответственности за противоправные действия с использованием информационно-телекоммуникационных сетей, определена специфика использования сети Интернет как способа совершения преступлений.

Характеристика личности преступника, совершающего несанкционированный доступ к компьютерной информации (статья 272 УК РФ)

В статье автор определяет и устанавливает уголовно-правовое значение свойств личности преступников, которые используют информационные технологии в своей преступной деятельности.

Хищения с использованием информационных технологий: вопросы отграничения составов преступления

В этой статье автор рассматривает наиболее распространённые преступные схемы хищений с использованием информационных технологий, анализирует вопрос об отграничении различных составов таких преступлений, а также формулирует несколько предложений по со...

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Правовое регулирование квалификации преступлений, совершенных с использованием сети Интернет

В статье рассмотрены проблемы квалификации преступлений, которые совершаются с использованием компьютерной информации и в сети Интернет. Выявлены особенности квалификации преступлений против собственности. Показаны проблемы квалификации военных прест...

Криминалистическая характеристика мошенничества в сфере компьютерной информации

В статье авторы рассматривают вопросы, связанные с понятием и структурой криминалистической характеристики мошенничества в сфере компьютерной информации, подробно останавливаясь на некоторых наиболее значимых элементах. Так, например, раскрываются ос...

Похожие статьи

Проблемы квалификации неправомерного доступа к компьютерной информации

В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации. Представлен ряд примеров возникающих трудностей при расследовании преступлений в сфере компьютерной информации.

Аналитический обзор способов несанкционированного доступа к информации

В статье проведен аналитический обзор способов несанкционированного доступа к информации, представлены сведения об основных видах информации, к которой был осуществлен несанкционированный доступ. Представлены способы противодействия несанкционированн...

История развития уголовного законодательства в части регламентации оснований ответственности за преступления в сфере компьютерной информации

В работе рассматриваются периоды истории развития уголовного законодательства, предусматривающего ответственности за совершение преступлений в сфере компьютерной информации.

Проблемные вопросы применения статей о мошенничестве

В данной статье рассмотрены актуальные вопросы квалификации мошенничества в сфере компьютерной информации, мошенничества с использованием платёжных карт, выявляются ошибки квалификации, применения норм законодательства и вносятся предложения по совер...

Использование сети Интернет и информационных технологий как способ совершения преступлений: вопросы законодательной регламентации

В статье рассматриваются некоторые вопросы уголовной ответственности за противоправные действия с использованием информационно-телекоммуникационных сетей, определена специфика использования сети Интернет как способа совершения преступлений.

Характеристика личности преступника, совершающего несанкционированный доступ к компьютерной информации (статья 272 УК РФ)

В статье автор определяет и устанавливает уголовно-правовое значение свойств личности преступников, которые используют информационные технологии в своей преступной деятельности.

Хищения с использованием информационных технологий: вопросы отграничения составов преступления

В этой статье автор рассматривает наиболее распространённые преступные схемы хищений с использованием информационных технологий, анализирует вопрос об отграничении различных составов таких преступлений, а также формулирует несколько предложений по со...

Методы и средства обеспечения безопасности

Это статья рассказывает о способах и методах защиты информации от несанкционированного доступа. О методах обеспечения безопасности в информационной сфере.

Правовое регулирование квалификации преступлений, совершенных с использованием сети Интернет

В статье рассмотрены проблемы квалификации преступлений, которые совершаются с использованием компьютерной информации и в сети Интернет. Выявлены особенности квалификации преступлений против собственности. Показаны проблемы квалификации военных прест...

Криминалистическая характеристика мошенничества в сфере компьютерной информации

В статье авторы рассматривают вопросы, связанные с понятием и структурой криминалистической характеристики мошенничества в сфере компьютерной информации, подробно останавливаясь на некоторых наиболее значимых элементах. Так, например, раскрываются ос...

Задать вопрос