Информационное оружие как средство совершения преступлений

04-03-19 admin 0 comment

Бегишев И.Р.
Электронный ресурс, 2010.


В статье рассматривается проблема предупреждения преступлений в сфере обращения цифровой информации. Автор вносит и обосновывает предложения о создании в России единой службы в области обеспечения информационной безопасности, о дифференциации ответственности за посягательства на критически важные и потенциально опасные объекты <1>.

———————————

<1> От редакции: публикуя данную статью, мы напоминаем, что именно Россия выступила с инициативой в СНГ и ООН по введению международных запретов на ограничение использования информационного оружия и предупреждение информационных войн. См.: Лопатин В.Н. Информационное оружие: правовые запреты // Информационное право. 2007. N 2. С. 40 — 47.

Ключевые слова: преступления в сфере обращения цифровой информации, информационное оружие, критически важные и потенциально опасные объекты.

Informational weapon as a means of committing crimes

I.R. Begishev

The paper addresses the problem of crime prevention in the treatment of digital information. The author introduces and justifies the proposal to establish in Russia a single service in the field of information security, on differentiation of responsibility for attacks on critical and potentially dangerous objects.

Key words: crimes in the sphere of turnover of digital information, informational weapon, critically important and potentially dangerous objects.

Наряду с положительными факторами по становлению в России полноценного информационного общества, процесс возникновения последнего выявил ряд негативных явлений, таких как рост преступности в сфере компьютерной информации, незаконное обращение специальных технических средств, предназначенных для негласного получения информации и нарушения систем защиты информации и т.д.

Сегодня наиболее опасными считаются атаки на информационные инфраструктуры критически важных для функционирования государства и особо опасных для населения объектов. Опасность таких действий заключается в возможной дестабилизации не только отдельного предприятия, но и субъекта федерации, федерального округа или страны в целом, поскольку они могут привести к существенным повреждениям объектов жизнеобеспечения, транспорта и связи, энергетики и промышленности, экологическим катастрофам и гибели людей. Во многих случаях положение усугубляется недостаточной защищенностью указанных объектов.

Особое внимание со стороны государства должно быть сосредоточено на предотвращении действий, направленных на развязывание против него информационных войн, нацеленных на дестабилизацию системы национальной безопасности.

Обычно под информационной войной понимают целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем <2>.

———————————

<2> Левин В.И. История информационных технологий. М.: Бином. Лаборатория Знаний, 2009.

«Наиболее развитые страны мира в ближайшие два-три года получат возможность вести полномасштабные войны в информационной сфере», — заявил заместитель начальника Генерального штаба Вооруженных Сил Российской Федерации генерал-полковник Анатолий Ноговицын. Он указывает, что основными задачами в информационных войнах будут дезорганизация функционирования ключевых военных, промышленных, административных объектов и систем противника, а также информационно-психологическое воздействие на его военно-политическое руководство, войска и население, прежде всего с использованием современных информационных технологий и средств. По его словам, можно выделить ряд характерных черт информационной войны, которые отличают ее от других форм ведения военных действий, ставят новые проблемы перед ее участниками и заслуживают особого внимания. Основной из них являются незначительные затраты на разработку и применение информационного оружия, так как стоимость разработки высококачественных средств ведения информационной войны относительно невелика и доступна широкому кругу ее участников, повышение роли управления восприятием. Разрабатываемые средства «информационной войны» могут стать совершенно новым мощным инструментом манипуляции восприятием <3>.

———————————

<3> Генштаб предупреждает об опасности информационных войн // Ежедневная электронная газета www.utro.ru. URL: http:// www.utro.ru/ news/ 2009/ 02/ 25/ 799705.shtml (дата обращения: 21.10.2010).

В качестве информационного оружия могут выступать совершенно различные средства: высокоточное оружие для поражения органов управления или отдельных радиоэлектронных средств, средства радиоэлектронной борьбы, источники мощного электромагнитного импульса, программные вирусы и др. Критерием отнесения к разряду информационного оружия может рассматриваться эффективность того или иного устройства при решении задач информационной войны.

Представляется, что в основном силы и средства противника, применяющего информационное оружие, направлены в первую очередь на дестабилизацию критически важных и потенциально опасных объектов информационной инфраструктуры России.

Что же следует понимать под критически важными и потенциально опасными объектами? В соответствии с п. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов, одобренной распоряжением Правительства Российской Федерации от 27 августа 2005 г. N 1314-р, под критически важными объектами следует понимать объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени. Под потенциально опасными объектами инфраструктуры Российской Федерации понимают объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспортируют или уничтожают радиоактивные, пожаровзрывоопасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации <4>.

———————————

<4> Распоряжение Правительства РФ от 27 августа 2005 г. N 1314-р // Собрание законодательства Российской Федерации. 2005. N 35. Ст. 3660.

Так называемый кибертерроризм есть не что иное, как определенная разновидность терроризма, направленная на воздействие и принятие решений органами власти или международными организациями с использованием современных информационно-телекоммуникационных технологий, связанных с критически важными и потенциально опасными объектами информационной инфраструктуры России.

В полной мере осознавая высокую степень опасности умышленных воздействий в информационно-телекоммуникационной среде, многие страны старательно пытаются закрыть существующие ныне бреши в киберобороне, создавая специальные правоохранительные органы и их подразделения, в задачи которых входит противодействие посягательствам на информационные инфраструктуры своих объектов.

Так, администрация США дала старт программе по укомплектованию Управления национальной безопасности новыми сотрудниками, которые займутся обеспечением безопасности высокотехнологичных систем в США. По официальным данным, в течение предстоящих трех лет в эти кибервойска будет принято около тысячи человек. Почти все эти вакансии будут заняты разработчиками программного обеспечения, ИТ-аналитиками и инженерами, имеющими опыт расследования взломов и отслеживания кибератак. Одновременно Агентство национальной безопасности США приступает к строительству центра, который станет одним из главных узлов общегосударственной системы компьютерной безопасности (Comprehensive National Cybersecurity Initiative, CNCI). В создание центра планируется вложить около 1,5 млрд. долл. <5>.

———————————

<5> В США начат набор в кибервойска управления национальной безопасности // Агентство национальных новостей. URL: http:// www.annews.ru/ news/ detail.php?ID= 197292 (дата обращения: 21.10.2010).

В свою очередь, власти Германии намерены создать центральное федеральное управление по борьбе с киберпреступностью. Планируется, что в управление будут поступать данные от земельных и федеральных властей. Кроме сотрудников правопорядка в новом учреждении также будут работать ИТ-специалисты <6>.

———————————

<6> В Германии будет создано центральное управление по борьбе с киберпреступностью. URL: http:// www.securitylab.ru/ news/ 394252.php (дата обращения: 21.10.2010).

Армия обороны Израиля также спешит создать подразделение киберспецназа. В свете участившихся атак хакеров на израильские интернет-сайты, включая попытки взлома правительственных ресурсов, армейское командование приняло решение о создании нового подразделения специального назначения. Израильский киберспецназ будет входить в структуру подразделения военной разведки, занимающегося радиоперехватом и радиоэлектронной разведкой в интересах всех израильских секретных служб. Предполагается, что в задачу подразделения будет также входить защита жизненно важных узлов израильского кибер-пространства, включая правительственные сайты, базы данных, системы связи и инфраструктурные системы. В то же время подразделение будет ориентировано не только на оборону, но и на атаку вражеских объектов в киберпространстве и захват контроля над стратегическими объектами противника <7>.

———————————

<7> ЦАХАЛ создает подразделение киберспецназа для отражения атак хакеров. URL: http:// www.newsru.co.il/ israel/ 23jun2010/ cyber301.html (дата обращения: 21.10.2010).

Проблема усугубляется еще и тем, что многие страны начали не только создавать подразделения, отражающие возможные преднамеренные посягательства на их критическую информационную инфраструктуру, но и тем, что они начали активно готовить специалистов по боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженных конфликтов.

А.И. Маляров пришел к аналогичным выводам в своем исследовании. Он также указывает на важность существующей проблемы и отмечает, что в 2005 г. в США в рамках специальной программы был создан самый крупный в мире отряд программистов-хакеров — Объединенное функциональное подразделение для ведения сетевой войны (JFCCNW). Основным предназначением этого подразделения является ведение бесконтактной сетевой войны (проведение кибератак) против информационной составляющей противоборствующего государства. В Китае военным ведомством также ведется подготовка персонала по боевому применению информационно-телекоммуникационных систем. В частности, в настоящее время в Народно-освободительной армии Китая (НОАК) уже созданы специальные резервные полки, а также спецбатальоны, укомплектованные указанными специалистами. Подготовкой персонала по боевому применению ИТКС также занимаются КНДР и Иран. Так, в КНДР уже более 600 специалистов прошли специальную подготовку по ведению сетевой информационной войны <8>.

———————————

<8> Маляров А.И. Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации: Автореф. дис. … канд. юрид. наук. Краснодар, 2008. С. 15.

Представляется, что Россия не должна оставаться в стороне от этих тенденций. Возможно создание единого отечественного специального федерального органа исполнительной власти, занимающегося вопросами борьбы с преступлениями в информационной сфере, включая обеспечение безопасности информационной инфраструктуры критически важных и особо опасных объектов, а также воздействие на информационные инфраструктуры противника.

Такое ведомство могло бы называться, например, Федеральной службой информационной безопасности Российской Федерации и объединять имеющийся на сегодня интеллектуальный и практический потенциал специальных служб и правоохранительных органов России, главным образом таких, как Федеральная служба безопасности, Федеральная служба по техническому и экспортному контролю, Служба специальной связи и информации Федеральной службы охраны Российской Федерации, Бюро специальных технических мероприятий Министерства внутренних дел России и ряд других.

Между тем в настоящее время в действующей системе правоохранительных органов России в сфере обеспечения информационной безопасности имеется ряд пробелов, таких как: разрозненность и дублирование функций, бессистемность и несогласованность правоприменительных органов, различный внутриведомственный подход каждого правоохранительного органа, частое затягивание решений проблем ввиду необходимости согласования и т.д.

Анализ актуальности рассматриваемой проблемы показывает, что существенной мерой улучшения сложившейся ситуации, по аналогии с развитием подобных структур развитых стран, является объединение сил и средств специальных служб России в целях комплексного обеспечения необходимого уровня защищенности информационной инфраструктуры.

Видится, что уголовно-правовыми мерами противодействия кибервойнам можно добиться существенного улучшения состояния защищенности критически важных и потенциально опасных объектов информационной инфраструктуры Российской Федерации, которое в настоящее время оставляет желать лучшего.

Учитывая все вышеперечисленное, представляется целесообразным ввести ч. 3 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» и ч. 3 ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и изложить их в следующей редакции:

«Деяние, предусмотренное частями первой или второй настоящей статьи, если оно:

— сопряжено с посягательством на информационно-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов;

— наказывается лишением свободы на срок до восьми лет».

Введение такой нормы, по нашему мнению, позволит дифференцировать ответственность в данной области и закроет существующий ныне пробел в уголовном законодательстве.