В статье рассмотрены способы совершения неправомерного доступа к компьютерной информации. Акцентируется внимание на значительном разнообразии способов неправомерного доступа к компьютерной информации. В настоящее время разрабатываются новые способы неправомерного доступа к компьютерной информации, которые необходимо учитывать органами предварительного расследования при расследовании неправомерного доступа к компьютерной информации.
Ключевые слова: неправомерный доступ к компьютерной информации, компьютерные преступления, информационная безопасность, способы совершения преступлений.
В условиях цифровизации неправомерный доступ к компьютерной информации относятся к числу преступлений, обладающих повышенной степенью общественной опасности, ибо посягает на информационную безопасность конкретной компьютерной информации. Согласно статистическим данным МВД России в 2014 году было зарегистрировано 1151 преступлений, предусмотренных ст. 272 УК (удельный вес, от общего числа зарегистрированных преступлений в сфере компьютерной информации, составляет 66, 1 %.), в 2015 году — 1396 (58,6 %), в 2016 году — 994 (56,9 %), в 2017 году — 1079 (57,3 %), в 2018 году — 1532 (67,0 %), в 2019 году — 2420 (83,9 %) [3]. Несмотря на приведенные статистические показатели, неправомерный доступ к компьютерной информации обладает высоким уровнем латентности, ибо в правоприменительной деятельности наличествуют проблемы при выявлении неправомерного доступа к компьютерной информации, в частности, способов его совершения.
Способ совершения преступления, в частности, неправомерного доступа к компьютерной информации, является одним из важных элементов криминалистической характеристики. Это обуславливается тем, что исходя из знания способов свершения органам предварительного расследования, возможно, установить иные элементы криминалистической характеристики неправомерного доступа к компьютерной информации (например, следы неправомерного доступа к компьютерной информации, обстановку его совершения), что в свою очередь способствует наиболее быстрому и правильному расследованию рассматриваемого нами преступления. Знание органами предварительного расследования способов совершения преступления позволяют наиболее верно определить метод расследования рассматриваемого нами преступления [1].
Способу совершения преступления как элементу криминалистической характеристики, рассматриваемого нами преступного посягательства, в криминалистической литературе уделяется немало внимания. В настоящее время под способом совершения неправомерного доступа к компьютерной информации следует понимать определенную систему действий, приемов, методов по подготовке, совершению, сокрытию неправомерного доступа к компьютерной информации, с целью уничтожения, блокирования, модификации либо копирования компьютерной информации, находящие свое отражение в объективной реальности в виде следов неправомерного доступа к компьютерной информации, обуславливающие методику его расследования.
В настоящее время существуют значительное количество различных способов совершения неправомерного доступа к компьютерной информации. Зачастую способы неправомерного доступа к компьютерной информации классифицируют по различным основаниям, дополняющим друг друга. В частности, способы неправомерного доступа к компьютерной информации условно можно разделить на три группы:
- Связанные с непосредственным неправомерным доступом к компьютерной информации (ввод логина и пароля, известных виновному лицу непосредственно через компьютер потерпевшего).
- Связанные с опосредованным неправомерным доступом к компьютерной информации (программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; посредством использования системной поломки; посредством подборки пароля; посредством замаскированных интернет страниц и форм заполнения документов);
- Связанные как непосредственным неправомерным доступом к компьютерной информации, так и с опосредованным (внедрение в программы набора команд, которые по определенному сигналу приводятся в действие; использование «брешей», «дыр, «люков»; использование вредоносной программы (например, «троянский конь») [2].
Анализ материалов правоприменительной практики показывает, что наиболее распространенными способами совершения неправомерного доступа к компьютерной информации являются способы, входящие во вторую и третью группы, ибо именно данные способы неправомерного доступа к компьютерной информации позволяют на расстоянии совершить неправомерный доступ к охраняемой законом компьютерной информации.
Иные учены (О. И. Семыкина [5], В. В. Поляков, С. М. Слободян [4]) выделяют также различные классификации способов совершения неправомерного доступа к компьютерной информации, дополняющие друг друга и позволяющие рассмотреть способы совершения неправомерного доступа к компьютерной информации с различных сторон.
В связи с тем, что научно — технический прогресс не стоит на месте, меняются и способы совершения такого доступа к охраняемой законом компьютерной информации, позволяя находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации. В связи с вышеизложенным, органам предварительного расследования в целях правильного, эффективного и быстрого расследования неправомерного доступа к компьютерной информации необходима их специализация и постоянное повышение их профессионального уровня, широкое использование специальных знаний в данной области.
Таким образом, на основании вышеизложенного следует констатировать, В настоящее время наличествуют различные способы совершения неправомерного доступа к компьютерной информации, в частности, путем ввода логина и пароля, известных виновному лицу; вредоносных программ; программы удаленного управления устройством (например, rms, radmin), которая позволяет скрытно от пользователя устройства осуществлять управление; электромагнитного перехвата; аварийных средств восстановления системы при возникновении сбоев и ошибок. Разрабатываются новые способы подготовки, совершения и сокрытия неправомерного доступа к компьютерной информации, которые позволяют находить нестандартные решения для осуществления неправомерного доступа к компьютерной информации.
Литература:
- Белкин Р. С. Курс криминалистики. Криминалистические средства, приемы и рекомендации. М.: Юристъ, 1997. 480 с.
- Иванова И. Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. … канд. юрид. наук. Красноярск, 2007. 210 с.
- Официальный сайт МВД РоссииURL: https://xn--b1aew.xn--p1ai/mvd (дата обращения: 20.06.2020).
- Поляков В. В., Слободян С. М. Анализ высокотехнологических способов неправомерного удаленного доступа к компьютерной информации // Известия Томского политехнического университета. 2007. № 1. С. 212–215.
- Семыкина О. И. Противодействие киберпреступности за рубежом // Журнал зарубежного законодательства и сравнительного правоведения. 2016. № 6. С. 104–113.