ТОП просматриваемых книг сайта:
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах. М. В. Жижина
Читать онлайн.Неразрывная связь способа совершения преступления с предметом преступного посягательства99 обуславливает активную эволюцию способов в зависимости от изменения самих информационных технологий.
В период, когда компьютеры существовали обособленно, были локализованы в крупных государственных, научных, коммерческих организациях, преступления зачастую носили физический характер, о чем мы уже упоминали. Современные же способы совершения преступлений в сфере компьютерной информации чрезвычайно разнообразны и далеко вышли за пределы физического воздействия на носители информации. По справедливому замечанию В. Б. Вехова, практически невозможно привести их исчерпывающий перечень, так как их содержание могут составлять самые разнообразные действия, в зависимости от мотива, изобретательности, преступной «квалификации» и интеллектуальных способностей преступника.
Вместе с тем, он приводит следующие группы способов:
1) непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в своей памяти компьютерную (цифровую) информацию;
2) дистанционный (опосредованный) доступ к электронным носителям и охраняемой законом компьютерной информации;
3) фальсификация входных/выходных данных и управляющих команд;
4) несанкционированное внесение изменений в существующие программы и иную компьютерную информацию, в результате чего они становятся вредоносными;
5) создание, использование и распространение вредоносных программ, в том числе, с использованием вредоносных компьютерных сетей, с помощью которых организуются компьютерные атаки типа DDoS (бот-сети);
6) комплексные способы100.
Анализ отечественных и зарубежных источников позволил нам классифицировать следующим образом современные способы совершения преступлений в сфере компьютерной информации:
1) аппаратные (модификации оборудования);
2) программные способы (использование легального и вредоносного программного обеспечения с целью реализации преступного умысла, сокрытия следов преступления);
3) смешанные (например, использование инфраструктуры компьютерных сетей, в том числе, для распространения и доставки вредоносных программ в систему; способы с использованием методов социальной инженерии и др.).
При этом еще раз отметим абсолютную идентичность непосредственных способов совершения преступных посягательств как в России, так и в зарубежных странах101.
К современным