Проблемы классификации преступлений в сфере компьютерной информации
Проблемы классификации преступлений в сфере компьютерной информации
Problems of classification of crimes in the field of computer information
Автор: Филатов Иван Александрович
БФУ им. И Канта, Калининград, Россия.
e-mail: ivan.filatov441@mail.ru
Filatov Ivan Aleksandrovich
BFU named after I. Kant, Kaliningrad, Russia.
e-mail: ivan.filatov441@mail.ru
Аннотация: В статье рассматриваются проблемы классификации преступлений в сфере компьютерной информации, которые охватываются статьями 272-274 УК РФ. Более детально рассмотрен один из видов преступлений в информационной сфере – способ непосредственного доступа при совершении преступлений в сфере компьютерной информации. Отмечены недостатки российского уголовного закона в данной сфере применения.
Annotation: The article discusses the problems of classification of crimes in the field of computer information, which are covered by articles 272-274 of the Criminal Code of the Russian Federation. One of the types of crimes in the information sphere is considered in more detail - a method of direct access when committing crimes in the field of computer information. The shortcomings of the Russian criminal law in this area of application are noted.
Ключевые слова: преступления в сфере компьютерной информации, преступления в информационной сфере, киберпреступления.
Keywords: crimes in the field of computer information, crimes in the information sphere, cybercrime.
Тематическая рубрика: Юриспруденция и право.
Преступления в сфере компьютерной информации охватываются статьями 272-274 УК РФ. Попытки законодателя привести нормы главы 28 УК РФ в соответствие со сложившейся практикой не соответствуют современным тенденциям в области компьютерных технологий, при использовании в дефиниции статей некоторых технических терминов присутствует двойственность толкования.
В примечании 1 статьи 272 УК РФ под компьютерной информацией понимается информация, которая передается в форме электрических сигналов. Однако помимо эклектических сигналов существуют и другие способы передачи информации, такие, как электромагнитные сигналы, передающиеся посредством wi-fi, оптоволокно, где информация проходит в виде световых сигналов. Исходя из уголовно-правовой дефиниции, получается, что использование вышеназванных способов передачи компьютерной информации не охватывается правовым регулированием.
Если рассматривать современную классификацию преступлений в сфере компьютерной информации, то их, на наш взгляд, можно классифицировать следующим образом, разбив на большие группы по способам доступа и совершения преступных деяний:
- способы непосредственного доступа к компьютерной информации;
- способы опосредованного доступа к компьютерной информации;
- способы совершения преступлений в сфере компьютерной информации с использованием вредоносных программ;
- способы совершения преступлений в сфере компьютерной информации, связанные с нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Способы совершения преступлений в сфере компьютерной информации являются очень специфическими, часто не подпадающими под общепринятое традиционное понимание способа совершения преступления.
Практическими работниками в настоящее время выделяется свыше 20 основных способов совершения преступлений в сфере компьютерной информации и около 40 их разновидностей.
Способы совершения преступлений в рассматриваемой сфере можно разделить на несколько больших групп, исходя из тех объектов, на которые направлены преступные посягательства:
- экономические преступления – самые распространенные, совершаемые по корыстным мотивам и включающие в себя компьютерное мошенничество, кражу компьютерных программ, различных видов услуг, предоставляемых посредством онлайн-контента, и экономический шпионаж;
- компьютерные преступления против личных прав и частной жизни – сбор данных о лице, разглашение закрытой информации, получение информации о расходах;
- преступления, посягающие на государственные и общественные интересы – эти преступления направлены против государственной и общественной безопасности, угрожающие обороноспособности государства.
Далее рассмотрим более подробно один из видов преступлений в информационной сфере - способ непосредственного доступа при совершении преступлений в сфере компьютерной информации.
Освоение и применение новейшего компьютерного оборудования, оснащенного последним программным обеспечением, дает возможность человеку находить обходные пути для совершения преступлений в сфере компьютерной информации. В течение нескольких последних лет отчетливо прослеживается тенденция развития способов совершения указанных преступлений путем обращения к сетевым технологиям.
Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева понимают под непосредственным доступом в оперативную систему компьютера доступ, осуществленный посредством преодоления парольной защиты на вход в систему, т.е. проникновение через воздействие на подсистему аутентификации данных пользователя, куда включает:
1) Непосредственный доступ в оперативную систему компьютера посредством подбора паролей на вход.
2) Непосредственный доступ в оперативную систему компьютера посредством сброса паролей на вход [2].
Непосредственный доступ так же именуется «прямым», он осуществляется как лицами, работающими с информацией, так и теми, кто целенаправленно вторгается в закрытые зоны и помещения, где происходит обработка информации. Например, лицо, имеющее прямой умысел на незаконный доступ к компьютерной информации, держа при себе флеш-карту, либо определенные документы, которые указывают на то, что его можно отнести к типу людей, работающих на компьютере, прохаживается около запертой двери помещения, где в данный момент находится серверная.
Дождавшись, когда в данное помещение войдет работающий в нем сотрудник, он входит следом, через определенный промежуток времени при сопутствующей обстановке совершает неправомерный доступ к компьютерной информации.
Иным способом непосредственного доступа к компьютерной информации является неправомочное использование преступником технических отходов после работы на компьютерной и офисной технике, оставленных пользователем. Он может выполняться в двух видах: физической и электронной.
При использовании электронной формы требуется доступ к памяти оперативной компьютера или к памяти жестких дисков компьютера. Для совершения данных преступных деяний требуются специальные компьютерные программы. Подобные программы не требуют особых затрат, они легкодоступны и находятся в открытом доступе, их базовая составляющая всегда бесплатна, за отдельную плату добавляются функции, раскрывающие программу в полном объеме и увеличивающую скорость обработки и поиска восстанавливаемых данных.
Для доступа к личной информации преступники нередко прибегают ко взлому паролей, являющихся защитой в социальных сетях, в онлайн-играх, либо в программах, осуществляющих хранение конфиденциальной информации. Наиболее распространенными способами взлома паролей являются:
- метод оптимизированного и неоптимизированного перебора;
- подглядывание через плечо;
- «метод пауков»;
- «выведывание» у пользователя.
Подглядывание через плечо: самоуверенные взломщики под видом технического обслуживающего персонала, рассыльного или любых других служащих проникают в офисы. При таком непосредственном доступе преступник всегда пытается уничтожить следы путем стирания отпечатков пальцев, уничтожением следов работы в компьютере: удаление истории посещения web-страниц, загрузки файлов, выполнения скриптов, буфер обмена, cookie.
В данной статье был рассмотрен способ непосредственного доступа при совершении преступлений в сфере компьютерной информации. Следует отметить, что при других способах доступа, методов и видов их намного больше, чем при непосредственном способе.
Список литературы:
1. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа: учебное пособие / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева; ФГБОУ ВПО «Воронежский гос. технический ун-т». - Воронеж: ВГТУ, 2015. – 580 с.
2. Семыкина О.И. Противодействие киберпреступности за рубежом / О.И. Семыкина // Журнал зарубежного законодательства и сравнительного правоведения. – 2016. – № 6. – С. 107.