<<
>>

§ 3.3. Преступления, посягающие на информационно­-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов

Одной из важнейших задач современной Российской Федерации является противодействие преступности в сфере высоких технологий. Стремительное развитие информационно-телекоммуникационных технологий приводит к тому, что преступность в этой сфере осваивает все новые методы и пространства для своих противоправных деяний, причем как на международной арене, так и на территории нашей страны[179].

Научно-технические достижения и инновации в сфере информационно­телекоммуникационных технологий способствуют не только прогрессивному экономическому развитию, но и приводят к появлению новых форм преступных посягательств на информационные инфраструктуры критически важных и потенциально опасных объектов. Современные информационно-телекомму­никационные технологии могут быть использованы как средства террора, войны и оружия.

Повышение уровня опасности рассматриваемых деяний в информационной сфере обусловливает необходимость повышения защищенности критически важных объектов информационной инфраструктуры, усиления противодействия угрозе распространения компьютерной преступности и ее крайней формы - кибертерроризма[180].

Думается, что разрушение информационной инфраструктуры критически важных и потенциально опасных объектов Российской Федерации путем

неправомерного доступа к цифровой информации или внедрения в них ВКП может нанести значительный ущерб национальной безопасности, а также привести к экологической катастрофе, человеческим жертвам и иным тяжким и особо тяжким последствиям.

Однако не секрет, что сейчас многие страны работают над созданием кибероружия: вирусов, вредоносных кодов, логических и почтовых бомб. Их можно заложить в компьютерное оборудование и программы, а в случае необходимости привести в действие через ИТКС «Интернет». Создается так называемый «сетевой спецназ», «сетевое ополчение». Конечно, их действия не приведут к разоружению противника и захвату его территории, но сумеют повредить в критические моменты компьютеры противника, проникнут в локальные сети его ведомств, парализуют военные коммуникации и подготовят почву для вторжения реальных боевых частей.

Поражающее действие «кибероружия» по мере развития технологий будет только возрастать[181].

Говорить об акте компьютерного терроризма следует лишь тогда, когда разрушительный характер произведенного действия напрямую связан с применением компьютерных технологий и программного обеспечения. При этом неважно, направлен ли он на нарушение функционирования информационных объектов или иных систем, оказывающих влияние на жизнедеятельность общества[182].

Так, И. А. Пеньков указывает, что кибертерроризм является сегодня одним из наиболее опасных видов терроризма в целом и его последствия могут быть поистине катастрофическими. Террористические акты в Соединенных Штатах Америки 11 сентября 2001 г. и авария в энергетической системе в августе 2003 г. - наглядные тому примеры[183].

Сегодня преступники, которые специализируются на совершении преступлений с использованием высоких технологий, все чаще подвергают атакам государственные, коммерческие и иные ИТКС.

Так, сайт газеты «Московский комсомолец» подвергся хакерской атаке, в результате которой было уничтожено все его содержимое, включая редакторский интерфейс и архив за все годы существования этого сайта. Как предполагается, атака велась с серверов, находящихся в Корейской Народно- Демократической Республике и, вероятно, какой-то хакерской организацией или даже спецслужбой[184].

Крайне опасными можно считать атаки, направленные на полную или частичную дестабилизацию информационных представительств органов государственной власти и местного самоуправления в ИТКС «Интернет».

Как подчеркнул И. С. Иванов, «Сохраняется высокая интенсивность компьютерных атак на критически важные объекты инфраструктуры России. По данным спецслужб, ежегодно выявляется около 700 тыс. попыток проведения атак через ИТКС «Интернет» на официальные информационные ресурсы органов государственной власти России, из них около 80 тыс. атак - на официальное интернет-представительство Президента Российской Федерации»[185].

Помимо информационных представительств указанных органов в сети «Интернет», к уязвимым местам их информационно-телекоммуникационных систем относятся:

- протоколы передачи цифровой информации;

- программное обеспечение в коммуникационном оборудовании;

- хранилища и базы данных с удаленным доступом;

-зарубежное цифровое коммуникационное оборудование, используемое в режиме «черного ящика» в первичных каналах связи и локальных

вычислительных сетях с удаленным доступом без принципиальных электрических схем и полной эксплуатационной и конструкторской документации[186].

Так, В. П. Шерстюк отмечает, что уже созданы государственные системы защиты государственной тайны и информации, системы лицензирования деятельности организаций в области защиты информации и системы сертификации средств защиты информации[187] [188].

Следует особо отметить, что на сегодняшний день в мире несколько стран занимаются подготовкой специальных подразделений для совершения атак на информационные инфраструктуры критически важных и потенциально опасных объектов противников.

Так, глава антивирусной компании McAfee Дейв Ди Велт, выступая на Всемирном экономическом форуме в Давосе, сообщил, что Китайская Народная Республика, Соединенные Штаты Америки и Российская Федерация, равно как и еще несколько крупнейших в мире стран, активно занимаются созданием киберподразделений для совершения атак на информационные ресурсы потенциальных противников. Кроме того, все эти страны целенаправленно активно занимаются «интернет-шпионажем» в отношении друг друга1 .

Например, народно-освободительная армия Китайской Народной Республики устраивает общенациональные кампании в форме олимпиад с большими денежными призами для поиска и найма талантливых хакеров. Хакер Тан Дайлин как победитель одной из таких олимпиад получил от командования военного округа предложение поучаствовать в учениях по атакам и защите

компьютерных сетей. Позднее его с товарищами включили в команду на общенациональном уровне.

Утверждается, что его команда развернула атаки против американских правительственных ведомств и выкачала оттуда тысячи не секретных, но важных документов[189].

Следует отметить, что в Европейском Союзе уже давно организовываются и проводятся крупномасштабные национальные, международные и трансна­циональные киберучения. В целом киберучения способствуют повышению уровня специальной подготовки руководящего состава и подчиненных органов управления, сил и средств кибербезопасности для надлежащего обеспечения устойчивости функционирования критически важных объектов национальной инфраструктуры в условиях информационно-технических воздействий вероятного противника[190].

Сегодня в нашей стране вопросам подготовки киберспециалистов уделяется огромное внимание. Так, в соответствии с п. 45 «Концепции противодействия терроризму в Российской Федерации», утвержденной Президентом Российской Федерации 5 октября 2009 г., приоритетным направлением кадровой политики государства является подготовка специалистов в специфических областях противодействия терроризму, в том числе кибертерроризму[191].

Изложено, что информационно-телекоммуникационные технологии могут быть использованы и как разновидность оружия.

Во многих странах разрабатываются стратегии ведения виртуальной войны, между ними идет гонка кибервооружений, которые создаются с целью вывода из строя государственных компьютерных сетей и объектов жизнеобеспечения[192].

Вопросами противодействия таким преступлениям обеспокоено

все мировое сообщество, ведь атаки против объектов жизнеобеспечения и обороны страны могут привести к глобальным жертвам и разрушениям[193].

Одним из негативных последствий бурного развития информационно- коммуникационных технологий и сети «Интернет» является появление новых форм международных конфликтов, включая информационные и сетевые войны[194].

Проблема усугубляется еще и тем, что многие страны начали не только создавать подразделения, отражающие возможные преднамеренные посяга­тельства на их критическую информационную инфраструктуру, но и тем, что они начали активно готовить специалистов для ведения информационных войн[195].

Как справедливо отмечает А. В. Крутских, в современном мире происходит постепенная «информатизация» вооруженных сил и «интеллектуализация» традиционных вооружений. Информационное оружие становится важным элементом военного потенциала государства[196]\'.

Учитывая, что информационное пространство все больше становится ареной противостояния, критически важно международно-правовое регулиро­вание правоотношений в ИТКС[197]. Так, В. В. Качалов считает, что в целях совершенствования международно-правового регулирования терроризма необходима разработка специальных международных договоров, направленных на противодействие новым террористическим проявлениям. Например, представляется, что требует такой отдельной международной регламентации противодействие кибертерроризму, т. е. терроризму с использованием возможностей компьютерных систем, сетей или данных, т. к., к сожалению, текст

Конвенции о компьютерных преступлениях[198] не затрагивает непосредственно вопросы противодействия терроризму[199]. Указанная проблема актуализирует необходимость проведения анализа и переосмысления современной политики противодействия кибертерроризму[200].

Обеспечение международной информационной безопасности состоит в необходимости расширения связей между государствами с целью выработки общих усилий по борьбе с использованием информационно-коммуникационных технологий:

- для осуществления враждебных действий и актов агрессии;

- в террористических и экстремистских целях;

- в преступных целях;

-в качестве инструмента вмешательства во внутренние дела суверенных государств[201].

Кроме того, прогрессивное развитие государств возможно только при условии наиболее полного обеспечения надлежащего уровня информационной безопасности и противодействия источникам угроз в информационной сфере. В условиях глобализации и жесткой международной конкуренции информа­ционная безопасность приобретает первостепенное значение в обеспечении национальных интересов государств, а успешное сотрудничество стран в этом вопросе играет одну из решающих ролей[202].

Следует отметить, что международное законодательство в сфере борьбы с киберпреступностью не столь едино.

Так, на повестку дня двенадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию был поставлен вопрос «Противодействия киберпреступности». После его обсуждения была принята резолюция, в пункте 31 которой было определено, что законодательство о киберпреступности в настоящее время разрабатывается в основном на национальном и региональном уровнях. В отличие от технической стандартизации процедур передачи данных, которые сегодня одинаковы повсюду в мире, никаких глобальных усилий по согласованию законодательства о киберпреступности до сих пор не предпри­нималось[203].

Ведущей формой борьбы с данной формой преступности следует считать использование норм национального уголовного права, которое в наибольшей степени соответствует текущему состоянию преступности в данной сфере, а также интересам государства и общества[204].

Информационная безопасность в ее уголовно-правовой трактовке представляет собой динамичную открытую систему общественных отношений, обеспечивающих реализацию интересов личности, общества и государства в информационной сфере[205].

Как отметил В. Коржов, в современной войне важно добиться технологического и информационного превосходства, для чего уже недостаточно иметь хорошо вооруженную армию. Нужно еще сохранить возможности управления ею и координации действий ее подразделений. В то же время основная задача современной войны заключается уже не в том, чтобы вывести из строя боевые силы противника, а в том, чтобы подавить его системы управления. А этой цели можно добиться без использования дорогого оружия,

но с помощью более дешевых высоких технологий общего назначения, которые к тому же можно использовать не только в военное, но и в мирное время. Поэтому некоторые иностранные государства взяли курс на ведение информационных

~ 907

ВОИН .

В то же время, в составе Вооруженных сил Российской Федерации созданы войска информационных операций. Их главное предназначение - защита российских военных систем управления и связи от кибертерроризма и надежное закрытие проходящей по ним информации от вероятного противника[206] [207].

Кроме того, на Федеральную службу безопасности Российской Федерации возлагаются полномочия по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации - информационные системы и ИТКС, находящиеся на территории Российской Федерации и в дипломатических представительствах и консульских учреждениях Российской Федерации за рубежом[208].

Обычно под информационной войной понимают целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем[209].

Особое внимание со стороны государства должно быть сосредоточено на предотвращении действий, направленных на развязывание против него информационных войн, нацеленных на дестабилизацию системы национальной

по

безопасности[210].

Ряд специалистов говорит о необходимости ответственности лиц, способствующих распространению идеологии терроризма в информационно- телекоммуникационном пространстве. Так, Т. А. Полякова и О. В. Тульская считают, что в законодательстве Российской Федерации для пресечения распространения противоправной информации целесообразно предусмотреть возможность аннулирования лицензии провайдера, размещающего сайты террористического или экстремистского характера[211].

Думается, что такие действенные меры помогут остановить распростра­нение идеологии терроризма в ИТКС «Интернет».

Как отмечает Д. Фролов, «Уже сегодня кибертерроризм может нанести значительно больший вред, чем обычное взрывное устройство. Например, выход из строя электронных систем управления войсками и оружием может привести к непредсказуемым последствиям»[212].

Термин «кибертерроризм» образован путем соединения двух понятий: киберпространство и терроризм.

Понятие «киберпространство» есть не что иное, как информационное пространство.

В ст. 3 Федерального закона от 6 марта 2006 г. № 35-ФЗ

«О противодействии терроризму» «терроризм» определяется как идеология насилия и практика воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, связанные с устрашением населения и (или) иными формами противоправных

Ill

насильственных действий[213].

В соответствии сп. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов[214], под «критически важными объектами» следует понимать объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени, а под «потенциально опасными объектами инфраструктуры Российской Федерации» понимают объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспорти­руют или уничтожают радиоактивные, пожаровзрывоопасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации.

Следует отметить, что вопрос отнесения информационной инфраструктуры к критически важным и потенциально опасным объектам Российской Федерации остается пока открытым.

В. А. Васильев также высказывает мнение о необходимости определения законодательного механизма отнесения рассматриваемых объектов к критически важным[215].

Некоторые шаги в этом направлении были сделаны, но не нашли своего должного применения. Так, депутатами Государственной Думы Российской Федерации в 2006 г. зарегистрирован и направлен Председателю

законопроект № 340741-4 «Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекомму­никационной инфраструктуры». Целью данного законопроекта являлось установление организационно-правовых особенностей обеспечения информа­ционной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры различных видов собственности и установление форм и методов государственного регулирования ее обеспечения[216].

Данный законопроект так и не был принят, т. к. в марте 2008 г. был снят с рассмотрения Государственной Думы в связи с отзывом субъектом права законодательной инициативы[217]. По нашему убеждению, его снятие политически спровоцировано большим количеством программных продуктов от корпорации Microsoft, используемых на критически важных объектах информационной инфраструктуры России, т. к. они бы не смогли так успешно реализовывать свои программные продукты в этой сфере и понесли бы огромные финансовые убытки.

По нашему мнению необходимо дать дорогу этому законопроекту и рассмотреть его как можно быстрее, т. к. недостаточное правовое урегулирование вопросов отнесения объектов информационной инфраструктуры к критически важным негативно сказывается на обеспечении информационной безопасности Российской Федерации[218].

Таким образом, кибертерроризм есть не что иное, как определенный вид терроризма, направленный на устрашение и иное воздействие на принятие решений органами государственной власти и местного самоуправления с использованием современных информационно-телекомму­никационных технологий, связанных с критически важными и потенциально

опасными объектами информационной инфраструктуры России.

В Российской Федерации этот термин не получил пока легального закрепления, хотя о нем уже спорят юристы-практики и теоретики, изучающие проблему киберпреступности, а также специалисты технических специальностей, которые занимаются пресечением или предотвращением угроз вторжения, в том числе актов кибертерроризма. По мнению большинства экспертов, наибольшая угроза со стороны кибертеррористов таится в предоставляемых им возможностях ИТКС «Интернет» для осуществления кибератак, направленных на уязвимые звенья критической инфраструктуры, в первую очередь транспорта и энергети­ки[219].

Т. Л. Тропина также отмечает, что первым шагом в борьбе с киберпреступностью и ее опаснейшей разновидностью - кибертерроризмом, - должно стать создание корректного понятийного аппарата. Многие СМИ употребляют термин «кибертерроризм» весьма некорректно, создавая путаницу в понятиях, ставя знак равенства между понятием «хакер» и «кибертеррорист». Вряд ли это можно счесть правильным. Терроризм - это преступление, но не каждое преступление есть терроризм, точно так же как кибертеррориста, как правило, можно назвать хакером, но не всякий хакер совершает теракты в киберпространстве или с помощью компьютера[220].

Г. А. Шагинян, рассматривая характер и особенности актов кибертерро­ризма, выдвигает мнение о необходимости организационной и, в первую очередь, финансовой поддержки масштабных научных исследований феномена кибертерроризма в следующих направлениях: разработка единого понятийного аппарата, включая универсальное определение кибертерроризма с целью его дальнейшей кодификации в уголовном законодательстве страны;

совершенствование критериальной основы оценки безопасности информационных технологий, разработка новых конструктивных моделей тестирования, верификации средств защиты сложно организованных компьютерных систем, формирование доказательной базы их гарантированной защищенности; совершенствование системы подготовки кадров в области информационной безопасности, причем как специалистов по техническим аспектам защиты информации, так и юристов со специализацией «расследование компьютерных преступлений»[221].

Как справедливо указывает В. А. Мазуров, арсенал компьютерных террористов - различные вирусы, логические бомбы (команды, встроенные заранее в программу и срабатывающие в нужный момент). Современные террористы используют ИТКС «Интернет» в основном как средство пропаганды, передачи информации, а не как новое оружие. В настоящее время существует мало систем, которые можно назвать абсолютно защищенными[222].

В. И. Федулов, исходя из правового понятия «терроризм» и сочетания его с дефиницией «виртуальное пространство», выводит следующее определение. Кибертерроризм - это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами[223].

Г. А. Шагинян, в рамках исследования проблемы антитеррористической информационной политики Российского государства, высказывает мнение о необходимости внесения кибертерроризма в разряд уголовных преступлений и создание всеобъемлющей правовой базы для борьбы с данным явлением. Важным является продолжение работы в рамках международных организаций по унификации национальных законодательств в области борьбы с киберпреступностью и кибертерроризмом и с этой целью подготовка

на национальном уровне конкретных предложений по созданию соответствующего международного документа[224]. Поддерживаем такую точку зрения.

Следует поддержать мнение Н. А. Чернядьевой, которая считает, что кибертерроризм обладает исключительно опасным международным потенциалом, требуется скорейшее создание международно-правовых норм, обеспечивающих глобальную защиту сети «Интернет» и иных информационных сетей от киберпреступлений в целом и от кибертерроризма в частности[225].

Д. А. Ковлагина[226] определяет кибертерроризм как составляющую часть информационного терроризма, а Т. М. Лопатина[227] относит информационный терроризм к одному из видов терроризма. С таким мнением сложно не согласиться.

Предполагается, что мерами уголовно-правового противодействия кибертерроризму можно добиться существенного улучшения состояния защищенности критически важных и потенциально опасных объектов информационной инфраструктуры Российской Федерации.

Мнения исследователей по данному поводу можно разделить на два основных направления. Так, одна группа исследователей проблемы кибертерроризма полагает, что кибертерроризм подпадает под действие ст. 205 УК РФ и не требует включения в уголовный закон еще одной нормы. Например, Д. Б. Фролов считает, что в ст. 205 УК РФ налицо все признаки терроризма: и политическая окраска, и совершение деяний с целью создания атмосферы страха, напряженности, паники, и принцип публичности (четко выделяющий эту категорию преступлений из остальных разновидностей киберпреступности), и направленность не на конкретных лиц (в отличие

от других видов преступлений), а на неопределенный круг граждан, становящихся жертвой кибертеррора. Только указанные деяния кибертеррориста носят характер не взрыва, поджога, а «иных действий». И для того чтобы кибертеррористов можно было привлекать к уголовной ответственности по этой статье, не нужно даже вносить в эту статью поправки, достаточно дать ей более широкое толкование[228].

Другая группа исследователей видит решение данной проблемы в выделении в рамках ст. 205 УК РФ отдельного пункта, который бы усиливал уголовную ответственность за совершение террористического акта с использо­ванием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры. Так, Е. С. Саломатина предлагает дополнить ч. 2 ст. 205 УК РФ пунктом «г» следующего содержания: «Те же деяния, совершенные с использованием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры»[229].

Отметим точку зрения С. В. Помазана, который указывает, что в проекте Федерального закона «О противодействии терроризму» приведено наиболее удачное определение терроризма: «... насилие или угроза его применения в отношении физических лиц, уничтожение (повреждение) или угроза уничтожения (повреждения) имущества либо других материальных объектов, незаконное вмешательство или угроза незаконного вмешательства в информационные ресурсы и информационные системы, а также иные действия, создающие опасность гибели людей, причинения значительного материального ущерба либо наступления иных общественно опасных последствий и совершаемые в целях устрашения населения или оказания воздействия на принятие должностными лицами, органами государственной власти, органами местного самоуправления или международными организациями решений,

обеспечивающих удовлетворение социально-политических требований и интересов террористов»[230].

К сожалению, такая формулировка, в которой уже описаны действия, направленные на незаконное вмешательство в информационные ресурсы и инфор­мационные системы, не была принята.

В. Н. Черкасов отмечает, что если следовать логике второй группы исследователей, то в ближайшее время придется вводить в УК РФ новые статьи, криминализирующие новые виды правонарушений: кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и т. д. до бесконечности, точнее, до исчерпания УК РФ[231].

Стоит согласиться с точкой зрения Т. М. Лопатиной, которая, рассматривая криминологические подходы к пониманию условно-цифрового вымогательства, отмечает, что «эпидемия кибервымогательства постепенно захватывает интернет- пространство и в ближайшее время может стать одной из наиболее крупных криминальных проблем»[232].

Отдельные представители науки имеют сходные позиции по отнесению «кибертерроризма» к отдельному виду преступных деяний. Так, В. И. Белоножкин указывает, что реально существующие на настоящий момент проявления так называемого «кибертерроризма» могут быть квалифицированы как применение ИТКС в процессе террористической деятельности[233]. Ему представляется, что нужно говорить о классификации методов и технологий терроризма, а не плодить его разновидности типа биотерроризма, технологического терроризма, кибертерроризма и т. д.[234]

По нашему мнению, такой подход не только не решит проблему

противодействия преступлениям в сфере высоких технологий, но только запутает работников правоохранительных органов при квалификации данных деяний, т. к. в основном преступные деяния, совершенные кибертеррористами, подпадают под действие гл. 28 УК РФ. Поэтому понятие кибертерроризма в уголовном законе использовать не следует, оно должно применяться исключительно в криминологических целях, да и то очень осторожно, поскольку может трактоваться неоднозначно.

Основная опасность кибертерроризма заключается в цифровых атаках на критически важные объекты информационной инфраструктуры России. К таковым следует отнести атаки на ИТКС правительственных, военных, медицинских, финансовых и иных организаций в целях дезорганизации их работы и с максимально возможными пагубными последствиями для них. Данные посягательства не сводятся только к преступлению, ответственность за которое предусмотрено ст. 205 «Террористический акт» УК РФ.

Глубокое изучение технических особенностей критически важных объектов не является целью настоящего исследования. Они достаточно хорошо исследованы представителями физико-математических и технических наук. Вместе с тем некоторые сведения об особенностях критически важных и потенциально опасных объектов информационной инфраструктуры представляются вполне уместными, поскольку без них исследование не будет полным.

Так, Л. А. Шивдяков, В. М. Максимов и Ю. К. Язов[235] в своей работе отмечают ряд особенностей критически важных систем и факторов, влияющих на состояние обеспечения безопасности информации в них. К таким особенностям исследователи относят следующие.

Во-первых, все критически важные системы информационной инфраструктуры являются распределенными системами, объединяющими несколько автоматизированных систем (подсистем) центральных

и периферийных подразделений организации в единую ИТКС. При этом нарушение функционирования какой-либо из подсистем может привести к нарушению функционирования критически важных систем информационной инфраструктуры в целом. Кроме того, имеется возможность осуществления НСД из одной системы в другую с реализацией угроз безопасности информации.

Во-вторых, критически важная информационная инфраструктура предназначена для автоматизации управления критически важными объектами или технологическими процессами. Срыв или нарушение такого управления может достигаться в результате невыполнения, искажения команд или программ управления, из-за недоступности или искажения данных об управляемом процессе, срыва или задержки передачи данных и команд по линиям связи, недопустимой рассинхронизации управления зависимыми технологическими процессами и др. В отличие от обычных «офисных» систем, где срыв функционирования не может привести к катастрофическим последствиям, преднамеренное нарушение выполнения функций управления в критически важной информационной инфраструктуре обусловливает возможность возникновения чрезвычайных ситуаций.

В-третьих, в критически важной системе информационной инфраструктуры могут устанавливаться как обычные операционные системы или прикладные программы (например, текстовые и графические редакторы, системы управления базами данных, интернет-браузеры и т. п.), широко применяемые в «офисных» компьютерных сетях, так и операционные системы реального времени, и специализированное прикладное программное обеспечение. В частности, в настоящее время широко используются технологии, не исследуемые, как правило, на предмет защищенности от преднамеренного воздействия.

В-четвертых, функционирующие в критически важной системе информационной инфраструктуры данные не представляют собой информацию ограниченного доступа, а для обеспечения надежности их представления из баз данных может обеспечиваться реализация функций проверки (идентификации) запросов на их представление, форматов выдаваемых данных

и т. п. Как правило, такие функции реализуются системами противоаварийной защиты критически важной информационной инфраструктуры. Однако при преднамеренных воздействиях обойти функции систем противоаварийной защиты возможно.

В-пятых, несмотря на наличие в подавляющем большинстве критически важных систем информационной инфраструктуры, ярко выраженных функциональных подсистем, как правило, некоторые из них могут сопрягаться с подсистемой, обеспечивающей деятельность администрации организации и имеющей выход в сети общего пользования (например, сеть «Интернет»), Кроме того, непосредственный доступ к вычислительным и информационным ресурсам имеет большое число различных категорий пользователей и, прежде всего, из обслуживающего персонала. Это создает реальные предпосылки к нарушениям безопасности критически важной информации.

В-шестых, большинство критически важных систем информационной инфраструктуры работают в непрерывном режиме и не могут быть отключены, что, как правило, исключает возможность применения инструментальных средств анализа защищенности критически важной информации в них. В этих условиях оценка состояния обеспечения безопасности информации могла бы производиться на основе данных моделирования деструктивных информационных воздействий на критически важные системы информационной инфраструктуры, что в настоящее время пока невозможно из-за отсутствия подобных моделей237.

Приведем несколько примеров возможных сценариев атак на критически важные и особо опасные объекты информационной инфраструктуры России.

Это может быть атака в виде воздействия мощного электромагнитного импульса на информационные инфраструктуры топливно-энергетического и транспортного комплексов России, в том числе аэропортов, железнодорожных и автовокзалов, которые способны не только дезорганизовать их работу, но и повлечь за собой гибель людей, пагубные последствия для экологии страны и т. д. Причем такие действия чрезвычайно опасны, даже если не носят

237

Там же.

террористического характера.

Думается, что к аналогичным последствиям может привести и действие ВКП, попавших в ИТКС вышеуказанных критически важных и потенциально опасных объектов.

Также представляется, что злоумышленник под угрозой совершения цифровых атак может шантажировать руководство объекта, региона и страны, требуя от них выполнения его указаний.

Атаки кибертеррористов могут быть направлены не только на дестабилизацию информационных структур критически важных объектов, но и на вмешательство в работу государственных автоматизированных систем. Предполагается, что, например, в результате атак на государственную автоматизированную систему «Выборы» может быть дестабилизирована политическая обстановка в стране.

Считаем, что ИТКС государственных органов должны быть надежно защищены от внешних посягательств, в том числе при использовании ИТКС международного информационного обмена.

Так, государственным органам запрещено подключаться к ИТКС «Интернет», а если оно все же необходимо, то такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю[236].

Кроме того, в целях противодействия угрозам информационной безопасности Российской Федерации при использовании ИТКС «Интернет»

на территории Российской Федерации, сегмент международной компьютерной сети «Интернет» для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, находящийся в ведении Федеральной службы охраны Российской Федерации, преобразован в российский государственный сегмент ИТКС «Интернет», являющийся элементом российской части сети «Интернет»[237].

Государство также заинтересовано в безопасности информационных инфраструктур критически важных и особо опасных объектов Российской Федерации. Так, одной из основных угроз государственной и общественной безопасности является деятельность террористических и экстремистских организаций, направленная на нарушения безопасности и устойчивости функционирования критической информационной инфраструктуры Российской Федерации[238].

Мы согласны с точкой зрения В. А. Васенина, который выделяет два основных вида противоправных действий, направленных на проведение террористических актов (разрушение инфраструктуры и НДКИ)[239].

Следует согласиться с мнением В. А. Васенина о том, что следует отличать террористические действия от действий террористов с использованием сетевых ресурсов (в том числе собственных в сети «Интернет») в целях пропаганды своих взглядов, нагнетания обстановки страха, напряженности и т. д.[240]

В свою очередь И. А. Пеньков считает, что с помощью ИТКС «Интернет» террористы могут:

- разрушить инфраструктуру сетей передачи данных;

- получить НДС к информации, носящей конфиденциальный характер;

- намеренно исказить информацию в СМИ и на сайтах в целях дискредитации отдельных лиц, организаций и органов власти, неадекватного отражения действительности;

- пропагандировать экстремистские идеи и оправдывать террористическую деятельность борьбой за свободу и независимость;

- поддерживать связь между собой, отдавать приказы и распоряжения, распространять инструкции по совершению террористических актов[241].

В свою очередь С. В. Зарубин рассматривает проблему информационного терроризма как современного социально-политического явления. Он подчерки­вает, что террористы вполне могут использовать знания хакеров в своих целях, и отмечает, что рано или поздно хакер либо сам станет кибертеррористом, либо превратиться в инструмент кибертеррористов[242] [243].

Исследователь также отмечает, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление традиционных террористических актов243.

Бесспорной представляется точка зрения А. А. Сальникова и В. В. Ященко о необходимости разработки системы мер по мониторингу и контролю за распространением знаний и технологий, критичных с точки зрения информационной безопасности[244]. Исследователи считают, что один из основных ресурсов, требующих мониторинга, - это высококвалифициро­ванные специалисты, обладающие знаниями в области высоконадежных методов защиты информации. Именно они являются объектом интереса работодателей, в том числе по заказам международных террористических организаций.

Постоянных усилий требует также работа по согласованию взаимоприемлемых условий функционирования сети международных центров по предупреждению и противодействию кибератакам. Необходимо выработать работоспособные механизмы обмена опытом в этой области[245].

Н. Н. Радаев предлагает концепцию повышения защищенности критически важных объектов заинтересованного субъекта от террористических действий на основе принципа равного риска, а также рациональную стратегию ее реализации. Им разработана структура показателей для оценки вероятного ущерба для заинтересованного субъекта в результате террористических действий и критерий выделения объектов, требующих первоочередной защиты[246].

Таким образом, вышеизложенное свидетельствует о сложившейся в мире и в Российской Федерации сложной ситуации в сфере обеспечения безопасности информационной инфраструктуры критически важных и потенциально опасных объектов.

Полагаем, что основными причинами, порождающими такую крими­нальную ситуацию и способствующими росту преступлений, посягающих на информационные инфраструктуры критически важных и потенциально опасных объектов Российской Федерации, являются:

- распространение в СМИ материалов, пропагандирующих безнаказанность кибертеррористов;

- слабая готовность правоохранительных органов и специальных служб противостоять указанным преступлениям;

- отсутствие необходимой профилактики в сфере борьбы с преступлениями, посягающими на информационные инфраструктуры критически важных и потенциально опасных объектов.

Таким образом, анализ проблем уголовной ответственности за преступления, посягающие на информационные инфраструктуры критически

важных и потенциально опасных объектов Российской Федерации, позволяет сделать вывод о сложившейся ситуации, представляющей реальную угрозу национальной безопасности Российской Федерации.

Остается надеяться, что законодатель учтет опасность таких преступных посягательств и в скором времени адекватно отреагирует на нависшие угрозы информационной безопасности страны.

Законодатель уже делает первые шаги в этом направлении. Он провозгласил, что в целях обеспечения государственной безопасности укрепляется режим безопасного функционирования, повышается уровень антитеррористической защищенности организаций оборонно-промышленного, ядерного, химического, топливно-энергетического комплексов страны, объектов жизнеобеспечения населения, транспортной инфраструктуры, других критически важных и потенциально опасных объектов[247].

Посягательства на информационно-телекоммуникационные устройства, а также системы и сети критически важных и потенциально опасных объектов более опасны, чем деяния, указанные в действующих редакциях ст. 272 и ст. 273 УК РФ. Поэтому в указанных статьях УК РФ необходимо предусмотреть такие санкции, как лишение свободы на срок до девяти лет.

Представляется, что введение такой нормы позволит дифференцировать уголовную ответственность и устранит существующий пробел в УК РФ.

Поскольку преступные посягательства на информационно­телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов имеют повышенную опасность, то с целью дифференциации уголовной ответственности предлагается:

- дополнить ст. 272 УК РФ частью пятой следующего содержания:

«5. Деяния, предусмотренные частями первой, второй, третьей и четвертой настоящей статьи, если они сопряжены с посягательством на информационно-телекоммуникационные устройства, системы и сети

критически важных и потенциально опасных объектов, -

наказываются лишением свободы на срок до девяти лет».

- дополнить ст. 273 УК РФ частью четвертой следующего содержания:

«4. Деяния, предусмотренные частями первой, второй и третьей

настоящей статьи, если они сопряжены с посягательством на информационно - телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов, -

наказываются лишением свободы на срок до девяти лет».

В примечании 4 к ст. 272 УК РФ предлагаем дать определения понятий

«критически важные объекты» и «потенциально опасные объекты» в следующей редакции:

«Под критически важными объектами в статьях 272 и 273 настоящего

Кодекса понимаются объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени»;

«Под потенциально опасными в статьях 272 и 273 настоящего Кодекса объектами понимаются объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспортируют или уничтожают радиоактивные, пожаровзрывоопасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации».

Было бы уместным отметить, что, например, в Исламской Республике Пакистан введена смертная казнь для кибертеррористов, в результате действий которых погибли люди. Если же акт компьютерного терроризма повлечет за собой смерть человека, лица, совершившие его, будут приговорены к смерти

или пожизненному лишению свободы[248] [249].

В заключение параграфа хотелось бы отметить, что, несмотря

на принимаемые во всем мире меры безопасности, угроза кибертерроризма остается. Поэтому успешное решение этой проблемы возможно лишь с помощью совместных усилий всех стран, с использованием при этом принципов планомерности и системного подхода231.

<< | >>
Источник: Бегишев Ильдар Рустамович. ПОНЯТИЕ И ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ ОБРАЩЕНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ. Диссертация на соискание ученой степени кандидата юридических наук. Казань - 2017. 2017

Еще по теме § 3.3. Преступления, посягающие на информационно­-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов:

  1. Основные направления обеспечения информационной безопасности корпоративной системы как фундамента безопасности карточного бизнеса
  2. §1. Криминалистические характеристики как информационная основа выявления, предупреждения и расследования наиболее распространенных видов ненасильственных преступлений, посягающих на собственность банка. Меры криминалистической профилактики
  3. 4.2.10. Преступления, посягающие на порядок обращения официаль­ных документов и государственных наград (ст. 234,325,327 УК РФ)
  4. ОГЛАВЛЕНИЕ
  5. ВВЕДЕНИЕ
  6. § 2Л. Неправомерный доступ к компьютерной информации
  7. § 2.2. Создание, использование и распространение вредоносных компьютерных программ
  8. § 2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно­телекоммуникационных сетей
  9. § 3.3. Преступления, посягающие на информационно­-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов
  10. § 3.4. Незаконный оборот специальных технических средств, предназначенных для нарушения систем защиты цифровой информации
- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Антимонопольно-конкурентное право - Арбитражный (хозяйственный) процесс - Аудит - Банковская система - Банковское право - Бизнес - Бухгалтерский учет - Вещное право - Государственное право и управление - Гражданское право и процесс - Денежное обращение, финансы и кредит - Деньги - Дипломатическое и консульское право - Договорное право - Жилищное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - История - История государства и права - История политических и правовых учений - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Маркетинг - Медицинское право - Международное право - Менеджмент - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Права человека - Право зарубежных стран - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предпринимательское право - Семейное право - Страховое право - Судопроизводство - Таможенное право - Теория государства и права - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Экономика - Ювенальное право - Юридическая деятельность - Юридическая техника - Юридические лица -