ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПНЫМ ПОСЯГАТЕЛЬСТВАМ НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ КРИТИЧЕСКИ ВАЖНЫХ И ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ
© Бегишев Ильдар Рустамович
соискатель Казанского института экономики, управления и права.
@ (843-2) 481-794, И [email protected]
В статье исследуется проблема противодействия преступлениям, посягающим на информационные системы критически важных и потенциально опасных объектов. Автор приводит аргументы против применения понятия «кибертерроризм» в УК РФ, а также предлагает свою модель дифференциации ответственности за подобные преступления. Рассматриваются аспекты использования специальных технических средств, предназначенных для совершения атак на информационно-телекоммуникационные системы критически важных и потенциально опасных объектов.
Ключевые слова: критически важные и потенциально опасные объекты, преступления, кибертер-роризм, специальные технические средства.
Научно-технические достижения и инновации в сфере информационно-телекоммуникационных технологий безусловно способствуют прогрессивному экономическому развитию. Однако становится реальной угроза их использования отдельными лицами или группами как средств террора, войны и оружия. В этой связи приходится констатировать факт появления новых форм преступных посягательств на информационные инфраструктуры критически важных и потенциально опасных объектов.
Сегодня нарушители, которые специализируются на совершении преступлений с использованием высоких технологий, интенсивно подвергают атакам государственные, частные и иные самые разнообразные информационно-телекоммуникационные системы.
Так, в декабре 2009 г. сайт газеты «Московский комсомолец» подвергся хакерской атаке, в результате которой было уничтожено всё его содержимое, включая редакторский интерфейс и архив за все годы существования этого сайта.
Как предполагает главный редактор газеты «Московский комсомолец» П. Гусев, атака велась с серверов, находящихся в Корее и, вероятно, какой-то хакерской организацией или даже спецслужбой [1, с. 6].
Консультант по вопросам информационной безопасности Т. Келлерман заявляет, что многие террористические группы и криминальные синдикаты сейчас используют киберпреступ-ность для финансирования своей деятельности. По его словам, террористические группы, такие как Аль-Каида, используют Интернет в качестве инструмента для приобретения средств и
кредитных линий, с помощью которых можно поддерживать их физические инициативы [2].
Следует отметить, что в современном мире несколько стран занимаются подготовкой специальных подразделений для совершения атак на информационные инфраструктуры критически важных и потенциально опасных объектов противников.
Так, глава антивирусной компании McAfee Дейв Ди Велт, выступая на 40-м Всемирном экономическом форуме в Давосе, сообщил, что Китай, США и Россия, равно как и ещё примерно полтора-два десятка крупнейших в мире стран, активно занимаются созданием киберподразделений для совершения атак на информационные ресурсы потенциальных противников. Кроме того, все эти страны целенаправленно активно занимаются интернет-шпионажем в отношении друг друга [3].
Во многих странах разрабатываются стратегии ведения виртуальной войны, между ними идёт гонка кибервооружений, которые создаются с целью вывода из строя государственных компьютерных сетей и объектов жизнеобеспечения [4].
Подобные атаки могут привести также к экологической катастрофе и гибели людей. В большинстве развитых стран объекты жизнеобеспечения подсоединены к Интернету и недостаточно защищены, что делает их уязвимыми. Требуется оснащение ключевых инфраструктурных объектов современными системами информационной безопасности с целью защиты от нападений, которые могут причинить огромный ущерб.
Вопросами противодействия таким преступлениям обеспокоено всё мировое сообщество, ведь атаки против объектов жизнеобеспечения и обороны страны могут привести к глобальным жертвам и разрушениям.
Как отметил первый заместитель начальника Генерального штаба Вооружённых сил России А. Г. Бурутин, выступая на 10-м Инфофоруме, в современной войне важно добиться технологического и информационного превосходства, для чего уже недостаточно иметь хорошо вооружённую армию. Нужно ещё сохранить возможности управления ею и координации действий её подразделений. В то же время основная задача современной войны заключается уже не в том, чтобы вывести из строя боевые силы противника, а в том, чтобы подавить его системы управления. Этой цели можно добиться без использования дорогого оружия, но с помощью более дешёвых высоких технологий общего назначения, которые к тому же можно применять не только в военное, но и в мирное время. Поэтому некоторые ино-
странные государства взяли курс на ведение информационных войн [5].
Что же понимается под критически важными и потенциально опасными объектами?
В соответствии с п. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов, одобренной распоряжением Правительства Российской Федерации от 27 августа 2005 г. № 1314-р, под критически важными объектами следует понимать объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно-территориальной единицы, её необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени, а под потенциально опасными объектами инфраструктуры Российской Федерации понимают объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспортируют или уничтожают радиоактивные, пожаровзрывоо-пасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации [6].
Так называемый кибертерроризм есть не что иное как определённая разновидность терроризма, направленная на устрашение и иное воздействие на принятие решений органами власти или международными организациями с использованием современных информационно-телекоммуникационных технологий, связанных с критически важными и потенциально опасными объектами информационной инфраструктуры России.
Для дальнейшего анализа вопроса приведём несколько примеров противоправных деяний, направленных на дестабилизацию информационно-телекоммуникационных систем критически важных и потенциально опасных объектов.
Так, один из системных программистов внедрил в компьютерную систему Игналинской атомной электростанции, находящейся в Литве, вредоносную компьютерную программу «троянский конь», в результате чего могла произойти авария, подобная чернобыльской [7].
В мае 1998 г. хакер из США вошёл в компьютерную сеть ядерного исследовательского центра Bhabha Atomic research center, занимавшегося разработкой атомного оружия, и пытался дестабилизировать его. Кроме того, в апреле 2001 г. национальная ядерная лабора-
тория в Альбукерке (США) также подверглась атаке хакеров [7].
Думается, что уголовно-правовыми мерами противодействия кибертерроризму можно добиться существенного улучшения состояния защищённости критически важных и потенциально опасных объектов информационной инфраструктуры России.
Мнения исследователей по данному поводу разделились на два основных направления. Так, одна группа исследователей проблемы полагает, что кибертерроризм подпадает по действие ст. 205 УК РФ «Террористический акт» и не требует включения в уголовный закон ещё одной нормы. Д. Б. Фролов считает, что в ст. 205 УК РФ налицо все признаки терроризма: политическая окраска; совершение деяний с целью создания атмосферы страха, напряжённости, паники; принцип публичности (чётко выделяющий эту категорию преступлений из остальных разновидностей киберпреступно-сти); направленность не на конкретных лиц (в отличие от других видов преступлений), а на неопределённый круг граждан, становящихся жертвой кибертеррора. Только указанные деяния кибертеррориста носят характер не взрыва, поджога, а так называемых «иных действий» как способа совершения террористического акта. И для того чтобы кибертеррористов можно было привлекать к уголовной ответственности по этой статье, не нужно вносить в эту статью поправки, достаточно дать ей более широкое толкование [8].
Другая группа исследователей видит решение данной проблемы в выделении в рамках ст. 205 УК РФ отдельного пункта, который бы усиливал уголовную ответственность за совершение террористического акта с использованием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры. Так, Е. С. Саломатина предлагает дополнить ч. 2 ст. 205 УК РФ пунктом «г» следующего содержания: «Те же деяния, совершённые с использованием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры» [9, с. 47-48].
В связи с вышеуказанным возникает закономерный вопрос: есть ли необходимость прибегать к понятию «кибертерроризм» там, где можно обойтись без него, коль скоро значение этого понятия находит выражение в других текстуальных формах («неправомерный доступ», «перехват информации», «нарушение работы информационно-телекоммуникационной системы»)?
В. Н. Черкасов отмечает, что если следовать логике второй группы исследователей, то в ближайшее время придётся вводить в УК РФ новые статьи, криминализирующие новые виды правонарушений: кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и так далее до бесконечности, точнее, до исчерпания УК РФ [10, с. 10].
По нашему мнению, такой подход не только не решит проблему противодействия преступлениям в сфере высоких технологий, но и запутает практических работников правоохранительных органов при квалификации данных деяний, так как в основном преступные деяния, совершённые кибертеррористами, подпадают по действие гл. 28 УК РФ «Преступления в сфере компьютерной информации». Поэтому понятие кибертерроризма в уголовном законе использовать не следует, оно должно применяться исключительно в криминологических целях, да и то очень осторожно, поскольку может трактоваться неоднозначно.
Необходимо также отметить, что основная опасность кибертерроризма заключается в цифровых атаках на критически важные объекты информационной инфраструктуры России. К этому виду следует отнести атаки на информационно-телекоммуникационные системы правительственных, военных, медицинских, банковских, финансовых и иных организаций в целях дезорганизации их работы и с максимально возможными пагубными последствиями для них. Такие посягательства не сводятся только к преступлению, ответственность за которое предусмотрено ст. 205 УК РФ.
Приведём несколько примеров возможных атак на критически важные и особо опасные объекты информационной инфраструктуры России.
Это может быть атака в виде воздействия мощного электромагнитного импульса на информационные инфраструктуры топливно-энергетического и транспортного комплексов России, в том числе аэропортов, железнодорожных и автовокзалов, которые способны не только дезорганизовать их работу, но и повлечь за собой гибель людей, пагубные последствия для экологии страны и т.д. Причём такие действия чрезвычайно опасны, даже если не носят террористического характера.
Думается, что к аналогичным последствиям может привести и действие вредоносных программ, попавших в информационно-телекоммуникационные системы вышеуказанных критически важных и потенциально опасных объектов.
Кроме того, при несанкционированном доступе к информационно-телекоммуникационной системе рассматриваемых объектов злоумышленник может изменить ход выполнения служебных программ, перепрограммировать их под свои преступные цели, инсталлировать уже заранее приготовленные программы для блокирования или уничтожения информационных массивов тех или иных объектов. Для осуществления несанкционированного доступа к информационно-телекоммуникационным системам критически важных объектов необходимо прямое подключение, например по сети Интернет, хотя в большинстве случаев такие подключения к открытым внешним сетям у объектов отсутствуют. Однако при отсутствии прямых подключений информационной инфраструктуры объектов к открытым сетям преступники зачастую используют системы беспроводного подключения для выполнения своих планов, которые на практике почти невозможно проконтролировать.
Также представляется, что злоумышленник под угрозой совершения атак и причинения имущественного ущерба или наступления иных общественно опасных последствий может шантажировать руководство объекта, региона и страны и требовать от них выполнения его указаний.
Следует отметить, что атаки кибертер-рористов могут быть направлены не только на дестабилизацию информационных структур критически важных объектов, но и на вмешательство в работу государственных автоматизированных систем (ГАС). Думается, что, например, в результате атак на ГАС «Выборы» может быть дестабилизирована политическая обстановка в стране.
По нашему мнению, учитывая все вышеперечисленное и ввиду огромной общественной опасности посягательств на информационно-телекоммуникационные устройства, а также системы и сети критически важных и потенциально опасных объектов, целесообразно ввести третьи части ст. 272 и ст. 273 УК РФ в следующей редакции:
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они:
а) сопряжены с посягательством на информационно-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов;
б) повлекли причинение тяжкого вреда здоровью, смерть человека либо смерть двух или более лиц по неосторожности, либо крупный ущерб, -
наказывается лишением свободы на срок до восьми лет.
Представляется, что введение такой нормы позволит дифференцировать ответственность и закроет существующий в УК РФ пробел.
Также положительным фактором является и ограничение оборота специально-технических средств, предназначенных для совершения атак на информационно-телекоммуникационные системы. Под эту категорию подпадают различные программные и аппаратные средства, используемые для мониторинга за информационной системой объекта с последующим разрушением его системы защиты.
Представляется что в действующем УК РФ недостаточно учтена общественная опасность неправомерного обращения со специально-техническими средствами, предназначенными для совершения атак на информационно-телекоммуникационные системы.
Предлагаем, в связи с этим установить в качестве отягчающего обстоятельства в ст. 272 УК РФ ответственность за неправомерный доступ к компьютерной информации с использованием специальных технических средств, предназначенных для совершения атак на информационно-телекоммуникационные системы.
В заключение хотелось бы отметить, что, несмотря на принимаемые во всём мире меры безопасности, угроза кибертерроризма остаётся, а в отдельных информационно развитых странах (США, Япония, Великобритания) постоянно обостряется. Поэтому успешное решение этой проблемы возможно лишь с помощью совместных усилий всех информационно развитых стран и с использованием при этом принципов планомерности и системного подхода [11].
Библиографический список
1. Тяжлов И. Хакеры уничтожили сайт «Московского комсомольца» // Коммерсантъ. - 2009.
- № 227 (4282). - дек.
2. URL: http://www.anti-malware.ru/n0de/2033 (дата обращения: 01.02.2010).
3. URL: http://www.cybersecurity.ru (дата обращения: 01.02.2010).
4. URL: http://www.anti-malware.ru/n0de/1987 (дата обращения: 01.02.2010).
5. Коржов В. Электронное правительство против кибертеррористов / / Computerworld Россия.
- 2008. - № 4. - фев.
6. Распоряжение Правительства РФ от 27 августа 2005 г. № 1314-р // Собрание законодательства Российской Федерации. - 2005. - № 35
- ISSN 1560-0580.
7. URL: http://www.rian.ru (дата обращения: 21.11.2009).
8. Фролов Д. Б. Пути совершенствования законодательной системы в борьбе с кибертеррориз-
мом в России и за рубежом / / Законодательство и экономика. - 2005. - № 5. - ISSN 0869-1983.
9. Саломатина Е. С. Перспективы развития законодательства в сфере борьбы с кибертерро-ризмом // Закон и право. - 2009. - № 1. - ISSN 2073-3313.
10. Черкасов В. Н. Информационная безопасность. Правовые проблемы и пути их решения // Информационная безопасность регионов. - 2007. - № 1. - ISSN 1995-5731.
11. Рожков С. Ю. Кибертерроризм - угроза обществу // матер. XI региональной научно-техн. конф. «Вузовская наука - Северо-Кавказскому региону». Т. 1. Естественные и точные науки. Технические и прикладные науки. - Ставрополь: СевКавГТУ, 2007.
АСПЕКТЫ РЕФОРМИРОВАНИЯ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ РСФСР
© елесина Ирина Владимировна
соискатель кафедры теории и истории государства и права Саратовского юридического института МВД России.
® (845-2) 379-251
Рассматриваются вопросы совершенствования системы органов внутренних дел в 20-х гг. XX в., в частности, реорганизация центральных и местных государственных учреждений, проблемы их взаимодействия. Статья может представлять интерес в свете проводимой в современной России административной реформы.
Ключевые слова: реформа органов внутренних дел.
Мировой экономический кризис, обострив социально-экономические проблемы во всех направлениях общественной жизни, потребовал серьёзных изменений в организации работы и структуры МВД РФ. Борьба с коррупцией, устранение параллелизма в деятельности органов внутренних дел, поиск новых форм и методов работы - это неполный перечень задач, которые ставятся руководством МВД на современном этапе.
В своем интервью газете «Щит и меч» заместитель министра внутренних дел Российской Федерации генерал-лейтенант милиции А. Смирный отметил, что «сложившаяся в прошлом веке система МВД России исчерпала свои потенциальные возможности, не соответствует концептуальным основам административной реформы и современным моделям организационного построения федеральных органов исполнительной власти» [3].