Научная статья на тему 'ОСОБЕННОСТИ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В СФЕРЕ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ'

ОСОБЕННОСТИ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В СФЕРЕ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ Текст научной статьи по специальности «Право»

CC BY
55
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ЖЕЛЕЗНОДОРОЖНЫЙ ТРАНСПОРТ / БОРЬБА С ПРЕСТУПЛЕНИЯМИ / КОМПЬЮТЕРНЫЕ АТАКИ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / ИТ-ИНФРАСТРУКТУРА

Аннотация научной статьи по праву, автор научной работы — Усачева Екатерина Анатольевна

Рассмотрены особенности преступлений, совершаемых с целью нарушения целостности и безопасности деятельности железнодорожной транспортной инфраструктуры, с применением возможностей информационно-телекоммуникационных технологий. Описаны наиболее распространенные противоправные деяния, осуществляемые с применением компьютерных технологий, совершаемых в интернет-пространстве ОАО «РЖД». Определены меры, направленные на обнаружение компьютерных атак, а также отмечены данные, установление которых необходимо на первоначальном этапе сбора данных о событии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Усачева Екатерина Анатольевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF CRIMINAL ACTIVITY COMPLETED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES IN THE SPHERE OF RAILWAY TRANSPORT INFRASTRUCTURE

The features of crimes committed with the aim of violating the integrity and safety of the railway transport infrastructure, using the capabilities of information and telecommunication technologies, are considered. The most common illegal acts committed with the use of computer technologies committed in the Internet space of Russian Railways are formulated. Measures aimed at detecting computer attacks are identified, as well as data are formulated, the establishment of which is necessary at the initial stage of collecting data on the event.

Текст научной работы на тему «ОСОБЕННОСТИ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ В СФЕРЕ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ»

УДК 343.9

ОСОБЕННОСТИ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, СОВЕРШАЕМОЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

В СФЕРЕ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ

Усачева Е. А.

Иркутский юридический институт (филиал) Университета прокуратуры Российской Федерации, г. Иркутск, Россия

Аннотация. Рассмотрены особенности преступлений, совершаемых с целью нарушения целостности и безопасности деятельности железнодорожной транспортной инфраструктуры, с применением возможностей информационно-телекоммуникационных технологий. Описаны наиболее распространенные противоправные деяния, осуществляемые с применением компьютерных технологий, совершаемых в интернет-пространстве ОАО «РЖД». Определены меры, направленные на обнаружение компьютерных атак, а также отмечены данные, установление которых необходимо на первоначальном этапе сбора данных о событии.

Ключевые слова: железнодорожный транспорт, борьба с преступлениями, компьютерные атаки, информационно-телекоммуникационные технологии, ИТ-инфраструктура.

FEATURES OF CRIMINAL ACTIVITY COMPLETED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES IN THE SPHERE OF RAILWAY TRANSPORT

INFRASTRUCTURE

Usacheva E. A.

Irkutsk Law Institute (branch) of the University of the Prosecutor's Office of the Russian Federation, Irkutsk, Russian Federation

Abstract. The features of crimes committed with the aim of violating the integrity and safety of the railway transport infrastructure, using the capabilities of information and telecommunication technologies, are considered. The most common illegal acts committed with the use of computer technologies committed in the Internet space of Russian Railways are formulated. Measures aimed at detecting computer attacks are identified, as well as data are formulated, the establishment of which is necessary at the initial stage of collecting data on the event.

Keywords: railway transport, fight against crimes, computer attacks, information and telecommunication technologies, IT infrastructure.

Эволюция цифровых возможностей внесла свои изменения во все сферы жизнедеятельности человека. В настоящее время в обществе прослеживается устойчивая зависимость от технологий, что, в свою очередь, повлияло и на преступность — внушительное количество преступлений на сегодняшний день совершаются с использованием информационно-телекоммуникационных технологий (далее — ИТТ). В мире постоянно растет количество киберугроз, увеличиваются их сложность и разнообразие в зависимости от объекта нападения, целей и задач [4, с. 134]. Так, преступления в сфере компьютерной информации стали серьезной угрозой целостности информационных систем.

Безусловно, в связи с тем, что такие преступления являются относительно новыми, противодействие им осуществляется достаточно посредственно, способы и методы обнаружения, раскрытия и расследования таких противоправных деяний на сегодняшний день находятся на низком уровне, что требует дальнейшего изучения и внедрения современных способов противодействия такого рода преступности.

Отдельного внимания заслуживают преступления, совершаемые с использованием ИТТ, целью которых является нарушение целостности информационной безопасности деятельности ОАО «РЖД». Это связано с тем, что на сегодняшний день железнодорожный

Глагол Ъ правосудия

транспорт занимает лидирующие позиции в области перевозок, именно благодаря железным дорогам возможно перемещение грузов и пассажиров на дальние расстояния с максимальным уровнем безопасности. Данный вид транспорта обеспечивает свыше 40 % грузовых и пассажирских перевозок в стране, более 20 % грузооборота и 15 % пассажирооборота всех железных дорог мира. В этой связи минимизация преступной деятельности в этой сфере является крайне важной задачей, здесь необходима сплоченная работа представителей транспортной железнодорожной инфраструктуры, сотрудников правоохранителях органов и граждан.

28 октября 2019 г. совет директоров ОАО «РЖД» утвердил стратегию цифрового развития компании до 2025 г. Документ определяет концептуальные основы и принципы трансформации компании в условиях цифровой экономики, задает приоритетные направления цифровизации, включая вопросы импортоза-мещения в области ИТТ, а также необходимые для изменений ресурсы и технологии1. С одной стороны, принятая стратегия является толчком в развитии современной железнодорожной инфраструктуры и, безусловно, положительно влияет на потенциал ОАО «РЖД», с другой — провоцирует рост противоправных вмешательств в собственную ИТ-инфраструктуру ОАО «РЖД», что требует своевременного реагирования на возросший уровень совершаемых противоправных деяний.

Анализ статистических данных показал, что наиболее распространены такие деяния, как:

— таргетированные компьютерные атаки на конкретные объекты информационной инфраструктуры;

— атаки на финансовый блок и системы управления производственной деятельностью;

— попытки получения логинов и паролей для доступа к системам перечисления денежных средств, а также критическим системам для сдачи бухгалтерской отчетности,

— взлом системы с целью получения доступа к ресурсам дирекций ОАО «РЖД», в том числе к камерам видеонаблюдения на вокзальных комплексах, кражи баз данных, находящихся в ведении ОАО «РЖД».

1 Паспорт стратегии цифровой трансформации транспортной отрасли Российской Федерации. URL: https://mintrans. gov.ru/documents/8/11374?type=&

Особенностью преступлений, совершенных с применением компьютерной техники, является то, что основными носителями информации о совершенном деянии являются цифровые следы [3, с. 62].

Для своевременного реагирования на такие преступления важно заблаговременно иметь различные алгоритмы действий для диаметральных вариантов компьютерных атак. В этой связи создание эффективной методики обработки атак в контексте анализа данных, связанных с происшествием, является сложной и актуальной задачей.

Отметим, что обработка компьютерных атак начинается со сбора начальных (общих) данных о событии. В такие данные входит следующая информация:

— установление даты и времени обнаружения происшествия;

— определение лица, его обнаружившего (занимаемая должность в организации, контактные сведения о нем);

— сбор предварительной информации о типе совершенной компьютерной атаки (при наличии такой информации). Здесь следует учитывать, что ввиду особенностей таких противоправных деяний, при установлении всех обстоятельств произошедшего, тип атак может быть классифицирован иным образом в связи с недостатком информации на первоначальном этапе;

— определение установленных признаков компрометации и средств их обнаружения;

— установление факта выхода системы из строя. При наличии такой информации дополнительно необходимо выяснить, какие действия предпринимались по ее восстановлению.

Широкое разнообразие компьютерных атак показывает, что существует огромное число средств, позволяющих получить любую конфиденциальную информацию в интернет-пространстве [5, с. 612].

В этой связи трудно не согласиться с высказыванием О. П. Грибунова, который отметил, что в настоящее время без современных технологий процесс противодействия противоправным деяниям уже практически невозможен [2, с. 11].

Подводя итог, отметим, что безопасность и надежность транспортной железнодорожной инфраструктуры напрямую влияют на эффективность грузовых и пассажирских перевозок и тем самым отражаются на всей экономике

глаголъ правосудия

нашей страны. В этой связи своевременное обнаружение и реагирование на совершаемые противоправные деяния являются одним из ключевых элементов поддержания безопасного функционирования всех объектов транспортной инфраструктуры. Однако следует учитывать, что на сегодняшний день уровень квалификации и опыт следственных органов в расследовании подобных преступлений пока остается на невысоком уровне [1, с. 90], что говорит о важности принятия всех мер по обеспечению правоохранительных органов наиболее современными техническими средствами, программным обеспечением, высококвалифицированными специалистами для успешной борьбы с новыми вызовами в киберпростран-стве в условиях цифровой экономики.

Проведенное исследование показало, что существенное значение в борьбе с рассматриваемыми нами преступлениями имеет качественная подготовка сотрудников правоохранительных органов, чья деятельность напрямую или косвенно связана с предупреждением, раскрытием и расследованием компьютерных атак. Речь идет о квалификации не только привлекаемых специалистов, но и об остальных членах группы — сотрудниках органов следствия и дознания. Результаты работы правоохранительных органов должны использоваться в комплексе с иными возможностями специальных, уголовно-правовых и криминалистических особенностей расследования

компьютерных атак, целью которых является нарушение целостности и конфиденциальности ИТ-инфраструктуры ОАО «РЖД».

Список литературы

1. Баев Н. И. Феномен фишинга в современном российском киберпространстве // Инновационные научные исследования. 2021. № 11—2 (13). С. 89—95.

2. Грибунов О. П. К вопросу о противодействии экстремизму на объектах транспорта // Вестник Восточно-Сибирского института МВД России. 2013. № 3 (66). С. 9-16.

3. Зайцев А. А., Смолин А. В. Следы киберпре-ступлений // Проблемы правовой и технической защиты информации. 2020. № 8. С. 61-65.

4. Махалина О. М., Махалин В. Н. Цифровиза-ция бизнеса увеличивает затраты на информационную безопасность // Управление. 2020. Т. 8, № 1. С. 134-140.

5. Штайгер А. А. Социальная инженерия на примере фишинга // Вестник современных исследований. 2018. № 6.3 (21). С. 612-614.

Усачева Екатерина Анатольевна - кандидат юридических наук, доцент кафедры организации и методики уголовного преследования, Иркутский юридический институт (филиал) Университета прокуратуры Российской Федерации (Россия, г. Иркутск), е-mail: malykhina_ek@mail.ru

Usacheva Ekaterina Anatolyevna - Candidate of Juridical Sciences, Associate Professor of the Department of Organization and Methods of Criminal Prosecution, Irkutsk Law Institute (branch) of the University of the Prosecutor's Office of the Russian Federation (Irkutsk, Russian Federation), е-mail: malykhina_ek@mail.ru

Глагол Ъ правосудия

i Надоели баннеры? Вы всегда можете отключить рекламу.