Мегаобучалка Главная | О нас | Обратная связь


Способы совершения преступлений в сфере компьютерной информации



2020-03-17 220 Обсуждений (0)
Способы совершения преступлений в сфере компьютерной информации 0.00 из 5.00 0 оценок




 

Уголовно-процессуальное значение способа совершения преступления заключается, прежде всего, в том, что согласно ст. 73 УПК РФ он рассматривается как признак, характеризующий событие преступления, и входит в число обстоятельств, подлежащих доказыванию по каждому уголовному делу. Для предупреждения, выявления и расследования преступлений в сфере компьютерной информации установление способа совершения преступного посягательства является весьма криминалистически ценным с точки зрения обнаружения и фиксации следов преступления, что бывает затруднено вследствие специфики рассматриваемых преступлений.

Способы неправомерного доступа к компьютерной информации можно подразделить на несанкционированное проникновение в ЭВМ, систему ЭВМ или их сеть (далее - проникновение в компьютерную систему) и перехват компьютерной информации, передаваемой по каналам связи (см. Приложение).

Перехват компьютерной информации производится путем непосредственного подключения прямо к коммуникационным каналам либо узлам передачи данных (так называемый непосредственный перехват) или осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения (электромагнитный перехват).

В специализированной литературе можно встретить множество классификаций способов несанкционированного проникновения в компьютерную систему. Очевидно, что все предложенные классификации не являются исчерпывающими. Это объясняется в первую очередь стремительным развитием информационной сферы - создаются все новые и новые технические средства и программные продукты, что определяет возникновение новых способов несанкционированного проникновения в компьютерную систему.

В целом же такие способы можно разделить на две большие группы. Во-первых, способы непосредственного воздействия лица на компьютерную информацию. При их реализации проникновение в компьютерную систему осуществляется путем введения различных команд непосредственно в компьютерную систему. При этом следы совершения преступления будут находиться только в ЭВМ, в памяти которой хранится информация, являющаяся предметом преступного посягательства. Непосредственный доступ может осуществляться как лицами, имеющими право доступа к средствам вычислительной техники, так и лицами, специально проникающими в зоны с ограничениями по допуску.

Вторая группа - это способы опосредованного (удаленного) воздействия на компьютерную информацию. К ним можно отнести: проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих реквизитов идентификации; подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; использование вредоносных программ для удаленного доступа к информации и др.

Особого внимания заслуживает такой способ опосредованного воздействия на компьютерную информацию, как проникновение в компьютерную систему с использованием чужих паролей. При этом способе незаконный пользователь осуществляет доступ в компьютерную систему с использованием логина и пароля пользователя, имеющего доступ в систему. Существует множество приемов, которыми может воспользоваться злоумышленник, для того чтобы узнать пароль: начиная от специальных технических или программных средств для считывания пароля и заканчивая простым введением в заблуждение добросовестного пользователя с целью склонения его к сообщению пароля.

Преступление, ответственность за которое предусмотрена ст. 273 УК РФ, предполагает совершение преступником одного из четырех деяний: создание вредоносной программы; внесение таких изменений в существующую программу, которые придают ей вредоносные свойства; использование вредоносных программ; распространение таких программ.

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык ЭВМ. Под вредоносной программой для ЭВМ понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти ЭВМ могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.

Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. При этом способы использования можно подразделить на непосредственный запуск на целевой ЭВМ и на удаленный запуск через удаленный доступ или по сети при условии создания обстоятельств для ее последующего обязательного запуска пользователем.

Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов. Нарушение правил эксплуатации ЭВМ может совершаться преступником либо путем отказа от совершения действий, предусмотренных правилами, либо путем совершения действий, которые правилами запрещены. Можно, например, выделить следующие способы: использование несертифицированных программного обеспечения или технических средств; отказ от использования средств защиты информации (например, антивирусных программ); использование мобильных устройств передачи данных, обеспечивающих доступ в сеть Интернет, на ЭВМ, подключенных к локальным сетям; обработка конфиденциальной информации вне рабочего места на персональном компьютере и др.

Подводя итог, необходимо отметить, что ускоряющееся развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации, способы совершения которых становятся все более изощренными. Таким образом, изучение вопроса о способе совершения преступлений в сфере компьютерной информации является чрезвычайно важным для достижения целей своевременного выявления, раскрытия и предупреждения рассматриваемых преступлений. В целом можно отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники применяют способы, связанные с использованием компьютерной безграмотности, доверчивости и халатности самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди до сих пор недооценивают опасность, исходящую от преступлений в сфере компьютерной информации. И с каждым годом эта опасность будет лишь возрастать.

 



2020-03-17 220 Обсуждений (0)
Способы совершения преступлений в сфере компьютерной информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Способы совершения преступлений в сфере компьютерной информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (220)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)