Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Способы совершения компьютерных преступлений

Юриспруденция
20.10.2025
5
Поделиться
Аннотация
В статье рассматриваются основные способы совершения компьютерных преступлений, их классификация и характерные особенности. Анализируются современные методы киберпреступности, используемые злоумышленниками, а также правовые механизмы противодействия данным угрозам. Особое внимание уделяется техническим и социально-инженерным методам атак, а также вопросам квалификации таких деяний в соответствии с уголовным законодательством.
Библиографическое описание
Варченко, М. Ю. Способы совершения компьютерных преступлений / М. Ю. Варченко. — Текст : непосредственный // Молодой ученый. — 2025. — № 42 (593). — С. 143-145. — URL: https://moluch.ru/archive/593/128837.


The article examines the main methods of committing computer crimes, their classification and characteristic features. Modern methods of cybercrime used by intruders, as well as legal mechanisms for countering these threats are analyzed. Particular attention is paid to technical and social engineering methods of attacks, as well as issues of qualification of such acts in accordance with criminal law.

Keywords: computer crimes, cybercrime, hacker attacks, malware, phishing, cybersecurity, criminal liability.

С развитием информационных и цифровых технологий компьютерные преступления приобретают все более изощренные формы, представляя серьезную угрозу для безопасности личности и государства. Современные злоумышленники используют широкий спектр методов для несанкционированного доступа к данным, хищения информации и иных противоправных действий.

Согласно данным МВД РФ и Следственного комитета России, динамика компьютерных преступлений в 2023–2025 годах демонстрирует устойчивый рост, что свидетельствует об увеличении как количества инцидентов, так и их качественной сложности. В 2023 году было зарегистрировано свыше 550 тысяч преступлений в сфере информационных технологий, что на 18 % превысило показатели предыдущего года. Наибольшую долю составили мошенничества с использованием IT-технологий (около 65 % от общего числа), включая фишинг, социальную инженерию и несанкционированные операции с электронными платежами. При этом ущерб от таких деяний, по оценкам экспертов, превысил 120 млрд рублей, что подчеркивает их значительное экономическое воздействие.

В 2024 году тенденция к росту сохранилась: количество зафиксированных киберпреступлений увеличилось до 620 тысяч случаев. Особую обеспокоенность правоохранительных органов вызвал рост атак на критическую инфраструктуру, включая системы государственных учреждений и финансовый сектор. По данным СК РФ, почти 40 % расследованных эпизодов были связаны с использованием вредоносного ПО, в том числе ransomware-атак, направленных на организации здравоохранения и образовательные учреждения. Уголовные дела по статьям 272–274 УК РФ возбуждались в 2,5 раза чаще, чем в 2022 году, что указывает на ужесточение правоприменительной практики.

Предварительные данные за 2025 год (первое полугодие) позволяют прогнозировать дальнейшую эскалацию киберугроз. За первые шесть месяцев зарегистрировано более 350 тысяч преступлений, при этом отмечается рост изощренных схем, таких как атаки на цепочки поставок (supply chain) и эксплуатация уязвимостей в облачных сервисах. МВД акцентирует внимание на усилении международного компонента киберпреступности: около 30 % атак совершаются с использованием инфраструктуры, расположенной за рубежом, что осложняет их расследование. В этой связи особую значимость приобретают вопросы международного сотрудничества в сфере кибербезопасности и гармонизации законодательства.

Таким образом, статистические данные подтверждают, что компьютерная преступность остается одним из наиболее динамичных видов противоправной деятельности, требующим постоянного совершенствования мер профилактики и уголовного преследования.

Способы совершения компьютерных преступлений становятся высокотехнологичными за счет применения нетривиальных технических решений, а также принципиально новых или модифицированных программ [1].

Преступники творчески используют и модифицируют компьютерную технику и программное обеспечение. Результатом таких действий становится исключительно высокая латентность компьютерных преступлений [2]

Компьютерные преступления можно классифицировать по различным критериям, включая метод воздействия, объект посягательства и технические средства реализации. К основным способам совершения таких преступлений следует отнести:

  1. Вредоносное программное обеспечение. К данной категории относятся: а) вирусы и черви — программы, способные к самокопированию и распространению, повреждающие данные или нарушающие работу; б) троянские программы — вредоносные приложения, маскирующиеся под легитимные, с целью кражи данных или удаленного управления системой; в) рансомеры (шифровальщики) — программы, блокирующие доступ к данным с требованием выкупа.
  2. Сетевые атаки. DDoS-атаки — перегрузка серверов массовыми запросами, приводящая к отказу в обслуживании. Эксплуатация уязвимостей — использование ошибок в программном обеспечении для несанкционированного доступа. MITM-атаки — перехват данных в процессе передачи между пользователем и сервером.
  3. Социальная инженерия включает в себя а) фишинг — создание поддельных сайтов и писем для выманивания конфиденциальных данных; б) претекстинг — использование ложных предлогов для получения информации (например, звонок от имени службы поддержки); в) кви про кво — предложение взаимовыгодного обмена, за которым скрывается вредоносная активность.
  4. Несанкционированный доступ, а именно брутфорс (подбор паролей), использование украденных учетных записей и SQL-инъекции — внедрение вредоносного кода в базы данных через уязвимые веб-формы.

Н. И. Шумилов предлагает разделять способы совершения посягательств на три самостоятельные группы: незаконное изъятие носителей информации, несанкционированное получение информации, а также неправомерное манипулирование информацией [3].

И. П. Родвилин разделяет способы совершения преступлений в сфере компьютерной информации по предмету преступного посягательства [4]:

– Электронный почтовый ящик

– Интернет-сайт

– Профиль в социальных сетях

– Счет в электронных платежных системах

– База данных

– Локальная сеть

– Компьютер

– Средства мобильной связи.

И. О. Морар предлагает иную классификацию компьютерных преступлений, основанную на своеобразии способов их совершения. Так выделяются способы, применимые для получения доступа к информации, находящейся на машинных носителях; способы, в которых компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступлений, а также их сокрытия; способы, в которых применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирования [5].

В исследовании способов совершения компьютерных преступлений стоит остановиться на роли VPN в современной киберпреступности.

Виртуальные частные сети (VPN) изначально создавались как инструмент обеспечения конфиденциальности и безопасности интернет-соединений. Однако в последние годы VPN-сервисы активно используются злоумышленниками в противоправных целях.

К основным способам криминального использования VPN следует отнести 1) сокрытие цифрового и реального местоположения — VPN позволяет преступникам маскировать IP-адрес, подменяя географическое положение; 2) обход блокировок и доступа к запрещенным ресурсам. Еще в 2023 году было зафиксировано 78 случаев использования VPN для доступа к заблокированным в Российской Федерации ресурсам с целью распространения экстремистких материалов (ст. 282 УК РФ); 3) организация фишинговых атак и бот-сетей (использование VPN в целях размещения поддельных сайтов и сокрытия серверов управления).

Действующее законодательство РФ предусматривает ограничения на использование анонимизирующих технологий. Однако правоприменительная практика сталкивается с рядом сложностей, а именно:

– технические трудности идентификации пользователей коммерческих VPN-сервисов;

– отсутствие единой международной регуляторной базы;

– быстрое появление новых технологий обхода блокировок.

Современная динамика компьютерных преступлений требует комплексного подхода к их профилактике и пресечению, включающего как технические, так и правовые меры. В первую очередь, необходимо ужесточение ответственности за создание и распространение вредоносного программного обеспечения, включая модификации статей 272–274 УК РФ, с учетом новых форм киберпреступности, таких как атаки на цепочки поставок и эксплуатация облачных уязвимостей. Особое внимание следует уделить регулированию анонимизирующих технологий, в частности VPN, которые активно используются преступниками для сокрытия своей деятельности. Для этого целесообразно внести изменения в законодательство, обязывающие VPN-провайдеров сотрудничать с правоохранительными органами в рамках идентификации пользователей, совершающих противоправные действия.

Важным направлением является развитие технических возможностей правоохранительных органов, включая создание специализированных киберподразделений, оснащенных современными средствами цифровой криминалистики. Одновременно требуется усиление международного сотрудничества, поскольку значительная часть киберпреступлений совершается с использованием зарубежной инфраструктуры.

Таким образом, эффективное противодействие компьютерным преступлениям возможно только при сочетании жесткого законодательного регулирования, технического оснащения правоохранительных органов, международной кооперации и системной профилактики. Только такой многоуровневый подход позволит снизить латентность киберпреступлений и минимизировать их негативные последствия для общества и экономики.

Литература:

  1. Поляков В. В. Характеристика высокотехнологичных способов совершения преступлений в сфере компьютерной информации: матер. ежег. Всерос. науч.-практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета «Уголовно-процессуальные и криминалистические чтения на Алтае». — Барнаул: Изд-во Алт. ун-та, 2012. — Вып. 11–12. — С. 123–126.
  2. Степанов-Егиянц В. Г. Современная уголовная политика в сфере борьбы с компьютерными преступлениями // Российский следователь. — 2012. — № 24. — С. 43–46.
  3. Шумилов Н. И. Криминалистические аспекты информационной безопасности: дис. … канд. юрид. наук: 12.00.08 / Н. И. Шумилов. — СПб., 1997. — 164 с
  4. Родивилин И. П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И. П. Родивилин // Криминалистика: 46 вчера, сегодня, завтра: сб. науч. тр. — Иркутск: Вост.-Сиб. ин-т МВД России, 2015. — Вып. 6. — С. 173–178.
  5. Морар И. О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? / И. О. Морар // Российский следователь. — 2012. — № 12. — С. 37–41
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №42 (593) октябрь 2025 г.
Скачать часть журнала с этой статьей(стр. 143-145):
Часть 3 (стр. 137-213)
Расположение в файле:
стр. 137стр. 143-145стр. 213

Молодой учёный