Журнал "Научное Образование" в eLIBRARY.RU

  • na-obr@mail.ru
  • Статьи в следующий номер журнала принимаются по 30.04.2024г.

   Регистрационный номер СМИ: ЭЛ № ФС 77 - 74050 от 19.10.2018г. Смотреть

   Свидетельство регистрации периодического издания: ISSN 2658-3429 Смотреть

   Договор с ООО "НЭБ" (eLIBRARY.RU): № 460-11/2018 от 21.11.2018г.

 
kn2
 
 
kn3
 
 
kn4
 

Проблемы классификации преступлений в сфере компьютерной информации

Дата публикации: 2020-09-19 18:23:24
Статью разместил(а):
Филатов Иван Александрович

Проблемы классификации преступлений в сфере компьютерной информации

Problems of classification of crimes in the field of computer information

Автор: Филатов Иван Александрович

БФУ им. И Канта, Калининград, Россия.

e-mail: ivan.filatov441@mail.ru

Filatov Ivan Aleksandrovich

BFU named after I. Kant, Kaliningrad, Russia.

e-mail: ivan.filatov441@mail.ru

 

Аннотация: В статье рассматриваются проблемы классификации преступлений в сфере компьютерной информации, которые охватываются статьями 272-274 УК РФ. Более детально рассмотрен один из видов преступлений в информационной сфере – способ непосредственного доступа при совершении преступлений в сфере компьютерной информации. Отмечены недостатки российского уголовного закона в данной сфере применения.

Annotation: The article discusses the problems of classification of crimes in the field of computer information, which are covered by articles 272-274 of the Criminal Code of the Russian Federation. One of the types of crimes in the information sphere is considered in more detail - a method of direct access when committing crimes in the field of computer information. The shortcomings of the Russian criminal law in this area of ​​application are noted.

Ключевые слова: преступления в сфере компьютерной информации, преступления в информационной сфере, киберпреступления.

Keywords: crimes in the field of computer information, crimes in the information sphere, cybercrime.

Тематическая рубрика: Юриспруденция и право.

Преступления в сфере компьютерной информации охватываются статьями 272-274 УК РФ. Попытки законодателя привести нормы главы 28 УК РФ в соответствие со сложившейся практикой не соответствуют современным тенденциям в области компьютерных технологий, при использовании в дефиниции статей некоторых технических терминов присутствует двойственность толкования.

В примечании 1 статьи 272 УК РФ под компьютерной информацией понимается информация, которая передается в форме электрических сигналов. Однако помимо эклектических сигналов существуют и другие способы передачи информации, такие, как электромагнитные сигналы, передающиеся посредством wi-fi, оптоволокно, где информация проходит в виде световых сигналов. Исходя из уголовно-правовой дефиниции, получается, что использование вышеназванных способов передачи компьютерной информации не охватывается правовым регулированием.

Если рассматривать современную классификацию преступлений в сфере компьютерной информации, то их, на наш взгляд, можно классифицировать следующим образом, разбив на большие группы по способам доступа и совершения преступных деяний:

- способы непосредственного доступа к компьютерной информации;

- способы опосредованного доступа к компьютерной информации;

- способы совершения преступлений в сфере компьютерной информации с использованием вредоносных программ;

- способы совершения преступлений в сфере компьютерной информации, связанные с нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Способы совершения преступлений в сфере компьютерной информации являются очень специфическими, часто не подпадающими под общепринятое традиционное понимание способа совершения преступления.

Практическими работниками в настоящее время выделяется свыше 20 основных способов совершения преступлений в сфере компьютерной информации и около 40 их разновидностей.

Способы совершения преступлений в рассматриваемой сфере можно разделить на несколько больших групп, исходя из тех объектов, на которые направлены преступные посягательства:

- экономические преступления – самые распространенные, совершаемые по корыстным мотивам и включающие в себя компьютерное мошенничество, кражу компьютерных программ, различных видов услуг, предоставляемых посредством онлайн-контента, и экономический шпионаж;

- компьютерные преступления против личных прав и частной жизни – сбор данных о лице, разглашение закрытой информации, получение информации о расходах;

- преступления, посягающие на государственные и общественные интересы – эти преступления направлены против государственной и общественной безопасности, угрожающие обороноспособности государства.

Далее рассмотрим более подробно один из видов преступлений в информационной сфере - способ непосредственного доступа при совершении преступлений в сфере компьютерной информации.

Освоение и применение новейшего компьютерного оборудования, оснащенного последним программным обеспечением, дает возможность человеку находить обходные пути для совершения преступлений в сфере компьютерной информации. В течение нескольких последних лет отчетливо прослеживается тенденция развития способов совершения указанных преступлений путем обращения к сетевым технологиям.

Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева понимают под непосредственным доступом в оперативную систему компьютера доступ, осуществленный посредством преодоления парольной защиты на вход в систему, т.е. проникновение через воздействие на подсистему аутентификации данных пользователя, куда включает:

1) Непосредственный доступ в оперативную систему компьютера посредством подбора паролей на вход.

2) Непосредственный доступ в оперативную систему компьютера посредством сброса паролей на вход [2].

Непосредственный доступ так же именуется «прямым», он осуществляется как лицами, работающими с информацией, так и теми, кто целенаправленно вторгается в закрытые зоны и помещения, где происходит обработка информации. Например, лицо, имеющее прямой умысел на незаконный доступ к компьютерной информации, держа при себе флеш-карту, либо определенные документы, которые указывают на то, что его можно отнести к типу людей, работающих на компьютере, прохаживается около запертой двери помещения, где в данный момент находится серверная.

Дождавшись, когда в данное помещение войдет работающий в нем сотрудник, он входит следом, через определенный промежуток времени при сопутствующей обстановке совершает неправомерный доступ к компьютерной информации.

Иным способом непосредственного доступа к компьютерной информации является неправомочное использование преступником технических отходов после работы на компьютерной и офисной технике, оставленных пользователем. Он может выполняться в двух видах: физической и электронной.

При использовании электронной формы требуется доступ к памяти оперативной компьютера или к памяти жестких дисков компьютера. Для совершения данных преступных деяний требуются специальные компьютерные программы. Подобные программы не требуют особых затрат, они легкодоступны и находятся в открытом доступе, их базовая составляющая всегда бесплатна, за отдельную плату добавляются функции, раскрывающие программу в полном объеме и увеличивающую скорость обработки и поиска восстанавливаемых данных.

Для доступа к личной информации преступники нередко прибегают ко взлому паролей, являющихся защитой в социальных сетях, в онлайн-играх, либо в программах, осуществляющих хранение конфиденциальной информации. Наиболее распространенными способами взлома паролей являются:

- метод оптимизированного и неоптимизированного перебора;

- подглядывание через плечо;

- «метод пауков»;

- «выведывание» у пользователя.

Подглядывание через плечо: самоуверенные взломщики под видом технического обслуживающего персонала, рассыльного или любых других служащих проникают в офисы. При таком непосредственном доступе преступник всегда пытается уничтожить следы путем стирания отпечатков пальцев, уничтожением следов работы в компьютере: удаление истории посещения web-страниц, загрузки файлов, выполнения скриптов, буфер обмена, cookie.

В данной статье был рассмотрен способ непосредственного доступа при совершении преступлений в сфере компьютерной информации. Следует отметить, что при других способах доступа, методов и видов их намного больше, чем при непосредственном способе.


Список литературы: 

1. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа: учебное пособие / Н.М. Радько, Ю.К. Язов, Н.Н. Корнеева; ФГБОУ ВПО «Воронежский гос. технический ун-т». - Воронеж: ВГТУ, 2015. – 580 с.

2. Семыкина О.И. Противодействие киберпреступности за рубежом / О.И. Семыкина // Журнал зарубежного законодательства и сравнительного правоведения. – 2016. – № 6. – С. 107.

 

. . . . . . .