Научная статья на тему 'КРИМИНАЛИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ'

КРИМИНАЛИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ Текст научной статьи по специальности «Право»

CC BY
1589
199
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ТЕХНИЧЕСКИЕ СРЕДСТВА / ПРЕСТУПЛЕНИЯ / ИНТЕРНЕТ / ВЗЛОМ / ЭКСПЛОЙТ

Аннотация научной статьи по праву, автор научной работы — Марьясис И.В.

Под криминалистической характеристикой компьютерных преступлений понимается совокупность наиболее характерных, криминалистически значимых сведений о признаках и свойствах такого количества преступлений, которые могут служить основой для выдвижения версий о событии преступления и личности преступника, позволяющих правильно оценивать ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, что определяет применение соответствующих методов, приемов и средств. Постоянный рост компьютерной преступности, возрастание ущерба, причиняемого такими деяниями обществу, обусловливает жизненную необходимость совершенствования деятельности правоохранительных органов по расследованию преступлений в сфере компьютерной информации (далее - компьютерные преступления).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КРИМИНАЛИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ»

Ведь для большинства пользователей основной целью пользования Интернетом является поиск нужной им информации и развлечений. Мало кто задумывается о безопасности, открывая браузер или играя в онлайн-игру. Поэтому перед началом работы в Интернете необходимо принять меры безопасности, чтобы в будущем не подвергаться опасности заражения вирусами, кражи данных, потери файлов и т.п. Если пользователь внимателен и осмотрителен, то пользование Интернетом принесет ему только пользу. Поэтому для достижения оптимальных результатов и безопасного использования Интернета необходимо сочетать все эти методы в соответствии с психологическими и возрастными особенностями пользователей и их потребностями.

Список использованной литературы: Книга одного автора

1. Мэйволд, Э. Безопасность сетей: учебное пособие / Э. Мэйволд. - 3-е изд. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2021. - 571 с.

2. Семенов, Ю. А. Процедуры, диагностики и безопасность в Интернет: учебное пособие / Ю. А. Семенов. - 3-е изд. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2020. - 581 с. Книга четырех и более авторов

3. Технологии защиты информации в компьютерных сетях: учебное пособие / Н. А. Руденков, А. В. Пролетарский, Е. В. Смирнова, А. М. Суровов. - 3-е изд. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2021. - 368 с.

Федеральный закон

4. "О противодействии экстремистской деятельности" от 25.07.2002 № 114-ФЗ (с изменениями на 01.07.2021)

5. "О защите детей от информации, причиняющей вред их здоровью и развитию" от 29.12.2010 № 436-ФЗ (с изменениями на 01.07.2021)

6. "Об информации, информационных технологиях и о защите информации" от 27.07.2006 №149-ФЗ (с изменениями на 01.10.2021)

7. "О связи" от 07.07.2003 № 126-ФЗ (с изменениями на 01.10.2021) Постановление

8. Постановление Правительства РФ от 10.09.2007 № 575 (ред. от 30.12.2020) "Об утверждении Правил оказания телематических услуг связи"

Приказ

9. Распоряжение Правительства РФ от 02.12.2015 № 2471-р Об утверждении Концепции информационной безопасности детей.

© Марьясис И.В., 2021

УДК 05 Марьясис И.В.

1 курс юридического факультета Сочинского филиала ВГУЮ (РПА Минюста России)

г. Сочи, РФ

Научный руководитель: Чакрян В.Р.

Кандидат технических наук, доцент Сочинский филиал ВГУЮ (РПА Минюста России)

г. Сочи, РФ

КРИМИНАЛИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Аннотация

Под криминалистической характеристикой компьютерных преступлений понимается

совокупность наиболее характерных, криминалистически значимых сведений о признаках и свойствах такого количества преступлений, которые могут служить основой для выдвижения версий о событии преступления и личности преступника, позволяющих правильно оценивать ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, что определяет применение соответствующих методов, приемов и средств.

Постоянный рост компьютерной преступности, возрастание ущерба, причиняемого такими деяниями обществу, обусловливает жизненную необходимость совершенствования деятельности правоохранительных органов по расследованию преступлений в сфере компьютерной информации (далее - компьютерные преступления).

Ключевые слова:

Технические средства, преступления, интернет, взлом, эксплойт

Отечественный законодатель придерживается узкого подхода к понятию компьютерных преступлений. Соответственно, в УК РФ выделена специальная гл. 28, посвященная преступлениям в сфере компьютерной информации, в которую включены четыре состава преступления: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных компьютерных программ (ст. 273); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274); неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1).

Однако компьютеризация общества, переход на новые информационные технологии, формирование «электронной» систем документооборота, создание «цифровой» экономики повлияли на криминальную деятельность в целом. Преступники стали применять компьютеры и средства телекоммуникации для совершения практически всех видов преступлений. Появление новых способов обработки информации привело к появлению и новых способов совершения преступлений. С целью противодействия таким преступным проявлениям законодатель вынужден включать новые составы преступления в, казалось бы, уже устоявшиеся уголовно-правовые институты (например, ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»).

Опережающими темпами растет число компьютерных преступлений и преступлений, где компьютер является неотъемлемым элементом способа совершения преступлений, совершенных организованными преступными группами.

В гражданско-правовой сфере получили широкое распространение деликты с применением электронно-вычислительной техники, например, «ошибочный» перевод денежных средств в электронных платежных системах, ограничение доступа к электронным торгам, уничтожение (модификация) информации в электронных реестрах и др. Таким образом, методика расследования преступлений в сфере компьютерной информации может применяться и при расследовании иных категорий преступлений, рассмотрении гражданских, арбитражных и административных дел.

Криминалистическая характеристика компьютерных преступлений в качестве основных элементов включает способ совершения преступлений, обстановку совершения преступления и личность преступника. Исключение составляют нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ) и нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре РФ, либо правил доступа к указанным объектам (ч. 3 ст. 274 УК РФ). В этих преступлениях, как и во многих других видах преступлений, затрагивающих правила промышленной, экологической и иной безопасности, на первый план выходит механизм совершенного деяния.

Способы совершения компьютерных преступлений в большинстве случаев включают в себя стадии подготовки, непосредственного совершения и сокрытия преступлений. Конкретные проявления

преступных действий весьма многообразны, но в зависимости от вида взаимодействия исполнителя преступления с компьютером потерпевшего, где находилась компьютерная информация, способы совершения преступлений можно подразделить на непосредственный и удаленный (опосредованный) доступ. В данном случае термин «доступ» трактуется шире, чем в ст. 272 УК РФ. Указанный термин используется для обозначения действий, с помощью которых могут быть совершены все деяния, предусмотренные главой 28 УК РФ.

При непосредственном доступе преступник проникает в помещение, где находится интересующая его компьютерная информация и техника, и осуществляет физический контакт с предметами материальной обстановки. Технически доступ к компьютерной информации и техники осуществляется через физическую консоль ЭВМ или другое устройство, сопряженное с компьютером. При удаленном доступе лицо территориально находится вне места нахождения компьютерной информации и компьютерной техники, преступные действия осуществляются с помощью соответствующих технических и программных средств. Действия по подготовке удаленного доступа могут быть связаны с физическим посещением преступником места, где находится компьютерная информация и техника потерпевшего. Преступления, совершаемые путем удаленного доступа, наиболее трудны для расследования.

При непосредственном доступе обнаруживаются следы, отражающие факт физического присутствия человека на месте происшествия и операций, которые он производил. Типичными следами, отражающими действия по непосредственному доступу, являются следующие материальные и идеальные следы.

Материальные следы можно подразделить на следы человека (пальцы рук, частицы кожи, иные биологические следы, запаховые следы); следы одежды, обуви (волокна, микрочастицы загрязнений на обуви и т. п.); трасологические следы (следы орудий взлома); документы (рукописные записи, схемы, технологическая документация и т. п.); предметы, используемые преступником в качестве орудий преступления либо средств, облегчающих совершение преступления (магнитные карты доступа, электронные носители информации, орудия взлома и т. д.); записи в памяти технических средств охранных систем (видеонаблюдения, систем биометрической идентификации и др.).

Идеальные следы представляют собой данные о личности преступника, остающиеся в памяти свидетелей и потерпевших.

При удаленном доступе вышеперечисленные следы на месте преступления отсутствуют, получить с их помощью сведения о личности преступника невозможно. Однако, как указывалось выше, некоторые действия преступника или его сообщников при подготовке такого преступления могут повлечь образование указанных следов на месте происшествия.

На стадии подготовки к совершению преступления преступник стремится собрать сведения: о предмете преступного посягательства; месте совершения преступления; о средствах защиты информации; о технических характеристиках компьютеров и программном обеспечении будущего потерпевшего, используемых им информационных ресурсах; о финансовом положении организации, ее организационной структуре; о личности потерпевшего или сотрудниках организации, в отношении которой планируется преступное посягательство.

Для этого преступником изучаются открытые информационные ресурсы владельца ЭВМ; осуществляются контакты, в том числе через сеть Интернет (форумы, социальные сети); применяются средства для негласного сбора информации. Одновременно подыскиваются средства совершения преступления: технические средства (компьютеры, средства связи и т. п.); программное обеспечение, в том числе вредоносные программы и др.

На стадии подготовки преступлений могут планироваться меры по сокрытию преступления. Как правило, это характерно для профессиональных преступников, организованных групп и одиночных преступников, имеющих специальную подготовку в области информатики.

В ходе совершения преступления путем непосредственного доступа преступник осуществляет проникновение к компьютеру или иному месту, где находится интересующая его информация; преодолевает охранные системы; подключает к компьютеру дополнительные устройства (съемные

электронные носители информации и др.), позволяющие получить доступ к информации; похищает электронные носители информации; обманным путем получает у потерпевшего или его сотрудников данные, обеспечивающие доступ к электронной информации и техники; иным образом противоправно получает информацию; передает потерпевшему носитель с вредоносной программой или самостоятельно вводит ее в память ЭВМ; получает доступ к компьютеру под видом правомерного пользователя или осуществляет его взлом; устанавливает в соответствующем помещении устройства, позволяющие считывать информацию с компьютера, наблюдать за действиями правомерных пользователей, осуществлять иные функции.

Преступники могут использовать сочетание нескольких способов. В частности, войдя в доверие к потерпевшему, преступник может получить сведения, позволяющие облегчить подбор паролей.

Целями действий по сокрытию преступлений являются сокрытие времени и места совершения криминальных действия; сокрытие отдельных элементов способа совершения преступления, характеризующие личность преступника, связь между преступником и потерпевшим; сокрытие объема причиненного ущерба; обеспечение условий для дальнейших противоправных действий в отношении потерпевшего; создание алиби правонарушителя. При непосредственном доступе преступник скрывает и традиционные следы, и следы, в форме компьютерной информации-

С целью уничтожения традиционных следов преступники стирают отпечатки пальцев, уничтожают (подделываются) документы на бумажном носителе, фиксирующие их работу с компьютером, маскируют или изменяют признаки внешности, модифицируют или стирают записи в системах видеонаблюдения и идентификации.

Отдельного внимания заслуживает анализ использования вредоносных программ в качестве самостоятельного способа совершения преступления или элемента такого способа. С точки зрения установления криминалистически значимой информации можно выделить следующие виды вредоносных программ.

По механизму функционирования и результату их воздействия: опасные инфекции - программы, разрушающие информацию и информационные системы и приносящие существенный вред (вирусы, логические бомбы и др.); инфекции проникновения - предназначены для организации неправомерного доступа к чужим информационным ресурсам (люки, трояны и др.); безвредные инфекции, не всегда приводящие к существенным последствиям для информационных ресурсов, но в некоторых случаях модифицирующие информацию, блокирующие работу ЭВМ, их сетей и систем (безопасные вирусы и черви).

По механизму распространения в компьютерной среде: обладающие функцией самораспространения (черви и вирусы) и не имеющие такой функции (программные закладки). Программные закладки различаются по задачам: осуществляющие сбор информации (мониторы, перехватчики паролей); обеспечивающие неправомерный доступ (люки); имеющие деструктивные функции (логические бомбы); блокирующие работу компьютерной техники или информации; выполняющие комбинированные функции.

В зависимости от вида информации, с которой работают вредоносные программы, например, различают файловые, архивные, сетевые и почтовые «черви». В качестве примера иной вредоносной компьютерной информации рассмотрю получившие повсеместное применение эксплойты.

Эксплойты - фрагмент программного кода, предназначенный для использования ошибок, отказов или уязвимостей компьютерной системы, с целью получения привилегированного доступа к информации или отказу в обслуживании данной системы.

В настоящее время преступники все чаще используют не единичную вредоносную программу, а группу вредоносных программ, более опасных, чем единичные. Такие комплексы маскируются в компьютере пользователя и могут долго оставаться незамеченными. Их функциями являются причинение вреда системе и создание среды, подходящей для размножения других компьютерных вирусов или троянцев.

Механизм преступлений, предусмотренных ст. 274 УК РФ и ч. 3 ст. 274.1 УК РФ, включает в себя две составляющие: собственно криминальное поведение преступников (представляющих собой их

действия и (или) бездействия) и действия аппаратных и программных средств, повлекших наступление вредных последствий, в результате указанного преступного поведения. Преступное поведение соответствующих лиц заключается в неисполнении технических, организационных, нормативных требований, регулирующих правила эксплуатации компьютерной техники или нарушении таких правил.

Обстановка совершения компьютерных преступлений - второй по значимости элемент криминалистической характеристики, поскольку именно в ней отображается следовая картина преступного события.

В обстановке выделяются следующие факторы, имеющие ключевое влияние на условия совершения преступлений: пространственные, временные, производственно-бытовые, поведенческо-психологические, информационные.

Установление причинно-следственных связей между действиями преступника в определенном месте и наступлением вредных последствий в другом месте, их надлежащее процессуальное оформление являются важнейшей задачей расследования.

Место причинения вреда - помещения, в которых находилась компьютерная информация, имеет большее значение по делам, в которых преступления совершались путем непосредственного доступа, или если при удаленном доступе в процессе подготовки преступник предварительно посещал данные помещения, например, для установки технических средств негласного получения информации.

Место, где находился преступник и (или) орудие преступления (место совершения противоправного деяния), может совпадать с местом его проживания (работы), но может быть и иным местом, специально выбранным для совершения преступления (интернет-кафе и т. п.).

В случаях использования правонарушителем нескольких компьютеров других пользователей для совершения преступлений (например, организация DDoS-атак) решение данной задачи является весьма сложной и требует от следователя сочетания следственных действия и оперативно-разыскных мероприятий.

В связи с развитием технологий хранения и обработки больших объемов данных на удаленном расстоянии (облачные технологии) в хранилищах могут содержаться криминалистически значимые сведения о потерпевшем, компьютерной информации, ставшей предметом преступного посягательства, данные о способе совершения преступления (например, о соединениях компьютера преступника с другими компьютерами), о преступнике (например, установление его местонахождения - данные геолокации мобильного средства связи), сведения, характеризующие его личность (данные в социальных сетях) и другие. Правоохранительные органы интересует именно информация, находящаяся в таких хранилищах.

В свою очередь, преступники все в большей мере начинают осознавать роль информационных факторов и принимают меры к тому, чтобы противодействовать использованию их для раскрытия и расследования преступления. В частности, правонарушители приобретают нелегальные или похищенные мобильные устройства или их элементы (сим- карты), удаляют криминалистически значимую информацию о себе или о преступлении в социальных сетях, пытаются получить доступ к системам наблюдения, охраны и регистрации с целью их временного (постоянного) блокирования, отключения, перевода их под контроль преступника, стремятся уничтожить или изменить информацию в сторонних организациях.

Органам расследования необходимо учитывать возможность подобного информационного противодействия и оперативно реагировать на него.

Список использованной литературы: Книга c одним автором

1. Федотов Н.Н. Форензика - компьютерная криминалистика - М.: Юридический Мир, 2017 - 432 с. Федеральный закон

2. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-Ф3 (ред. от 01.07.2021) (с изм. и доп., вступ. в силу с 01.12.2021) [Электронный ресурс]. // URL http://www.consultant.ru/document/ cons_doc_law_10699/ (дата обращения: 07.12.2021)

3. «Уголовно-процессуальный кодекс Российской Федерации» от 18.12.2001 № 174-ФЗ (ред. от

01.07.2021, с изм. от 23.09.2021) [Электронный ресурс]. // URL: http://www.consultant.ru/document/ cons_doc_LAW_34481/ (дата обращения: 30.11.2021) Электронный ресурс

4. Шевченко Е.С. Актуальные проблемы расследования киберпреступлений // Эксперт-криминалист. 2015. № 3. [Электронный ресурс] // URL: https://wiselawyer.ru/poleznoe/83047-aktualnye-problemy-rassledovaniya-kiberprestuplenij (дата обращения: 27.11.21)

5. Чекунов И.Г., Шумов Р.Н. Современное состояние киберпреступности в Российской Федерации // Российский следователь. 2016. № 10 [Электронный ресурс] // URL: https://wiselawyer.ru/poleznoe/91710-sovremennoe-sostoyanie-kiberprestupnosti-rossijskoj -federacii (дата обращения: 29.11.2021)

6. Мирошников Б.Н. Борьба с киберпреступлениями - одна из составляющих информационной безопасности Российской Федерации [Электронный ресурс] // URL: http://www.crime-research.ru/articles (дата обращения: 29.11.2021)

© Марьясис И.В., 2021

УДК 622.276

Садыков Г.М.

Студент 3 курса ТИУ Г. Тюмень, РФ Гладкова П.О.

Студентка 3 курса ТИУ Г. Тюмень, РФ Гайдамакин Д.Н.

Студент 3 курса ТИУ Г. Тюмень, РФ

ПРИМЕНЕНИЕ МЕТОДА ГИДРАВЛИЧЕСКОГО РАЗРЫВА ПЛАСТА ДЛЯ ПОВЫШЕНИЯ НЕФТЕОТДАЧИ

Аннотация

В данной статье кратко изложен процесс проведения гидравлического разрыва пласта и его эффективность использования при падающем коэффициенте извлечения нефти. Также рассмотрены показатели добычи нефти, после проведения ГРП на Малобалыкском месторождении.

Ключевые слова:

Повышение нефтеотдачи, гидравлический разрыв пласта, объем добычи, трещины ГРП, эффективность ГРП.

В цикле разработки нефтяных и газовых скважин используются два основных метода улучшения добычи нефти: методы интенсификации притока нефти, которые увеличивают фактическую добычу нефти и газа во время эксплуатации скважин, и методы улучшения добычи нефти. Основная цель данного метода - увеличение добычи нефти за счет интеграции разработки слабопроницаемых пластов. Такое разделение этих усовершенствованных процессов добычи нефти является в некоторой степени произвольным, поскольку все эти процессы улучшают конечную добычу нефти.

Эффективность использования передовых методов добычи нефти в процессе разработки, оценивается по базовому варианту разработки месторождения.

Следуя начальному процессу, после завершения разработки месторождения - процесса заводнения - вся последующая добыча осуществляется с использованием передовых технологий добычи нефти.

Используя передовые методы добычи нефти, такие как гидравлический разрыв (гидроразрыв),

i Надоели баннеры? Вы всегда можете отключить рекламу.