О Фонде | Материалы и публикации о безопасности | Мероприятия | СМИ о Фонде | Отчёты | Контакты
25 июля 2022
15 апреля 2022
30 марта 2022
15 октября 2021
6 сентября 2021
10 октября 2019
10 октября 2019
10 октября 2019
9 октября 2019
9 октября 2019
Материалы и публикации о безопасности
Информационное оружие как средство совершения преступлений
Бегишев Ильдар Рустамович
Бегишев И.Р. Информационное оружие как средство совершения преступлений // Информационное право. – 2010. – № 4. – С. 18-21.
В статье рассматривается проблема предупреждения преступлений в сфере обращения цифровой информации. Автор вносит и обосновывает предложения о создании в России единой службы в области обеспечения информационной безопасности, о дифференциации ответственности за посягательства на критически важные и потенциально опасные объекты.

The summary: The paper addresses the problem of crime prevention in the treatment of digital information. The author introduces and justifies the proposal to establish in Russia a single service in the field of information security, on differentiation of responsibility for attacks on critical and potentially dangerous objects.
Наряду с положительными факторами по становлению в России полноценного информационного общества, процесс возникновения последнего выявил ряд негативных явлений, таких как рост преступности в сфере компьютерной информации, незаконное обращение специальных технических средств, предназначенных для негласного получения информации и нарушения систем защиты информации, и т. д.
Сегодня наиболее опасными считаются атаки на информационные инфраструктуры критически важных для функционирования государства и особо опасных для населения объектов. Опасность таких действий заключается в возможной дестабилизации не только отдельного предприятия, но и субъекта федерации, федерального округа или страны в целом, поскольку они могут привести к существенным повреждениям объектов жизнеобеспечения, транспорта и связи, энергетики и промышленности, экологическим катастрофам и гибели людей. Во многих случаях положение усугубляется недостаточной защищенностью указанных объектов.
Особое внимание со стороны государства должно быть сосредоточено на предотвращении действий, направленных на развязывание против него информационных войн, нацеленных на дестабилизацию системы национальной безопасности.
Обычно под информационной войной понимают целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.
Наиболее развитые страны мира в ближайшие два – три года получат возможность вести полномасштабные войны в информационной сфере, заявил заместитель начальника Генерального штаба Вооруженных сил Российской Федерации генерал-полковник Анатолий Ноговицын. Он указывает, что основными задачами в информационных войнах будут дезорганизация функционирования ключевых военных, промышленных, административных объектов и систем противника, а также информационно-психологическое воздействие на его военно-политическое руководство, войска и население, прежде всего, с использованием современных информационных технологий и средств. По его словам, можно выделить ряд характерных черт информационной войны, которые отличают ее от других форм ведения военных действий, ставят новые проблемы перед ее участниками и заслуживают особого внимания. Основной из них являются незначительные затраты на разработку и применение информационного оружия, так как стоимость разработки высококачественных средств ведения информационной войны относительно невелика и доступна широкому кругу ее участников, повышение роли управления восприятием. Разрабатываемые средства «информационной войны» могут стать совершенно новым мощным инструментом манипуляции восприятием.
В качестве информационного оружия могут выступать совершенно различные средства: высокоточное оружие для поражения органов управления или отдельных радиоэлектронных средств, средства радиоэлектронной борьбы, источники мощного электромагнитного импульса, программные вирусы и др. Критерием отнесения к разряду информационного оружия может рассматриваться только эффективность того или иного устройства при решении задач информационной войны.
Представляется, что, в основном, силы и средства противника, применяющего информационное оружие, направлены в первую очередь на дестабилизацию критически важных и потенциально опасных объектов информационной инфраструктуры России.
Что же следует понимать под критически важными и потенциально опасными объектами?
В соответствии с п. 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов, одобренной распоряжением Правительства Российской Федерации от 27 августа 2005 г. № 1314-р, под критически важными объектами следует понимать объекты, нарушение (или прекращение) функционирования которых приводит к потере управления экономикой страны, субъекта или административно–территориальной единицы, ее необратимому негативному изменению (или разрушению) или существенному снижению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный период времени. Под потенциально опасными объектами инфраструктуры Российской Федерации понимают объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспортируют или уничтожают радиоактивные, пожаровзрывоопасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации.
Так называемый кибертерроризм есть не что иное как определенная разновидность терроризма, направленная на воздействие на принятие решений органами власти или международными организациями с использованием современных информационно-телекоммуникационных технологий, связанных с критически важными и потенциально опасными объектами информационной инфраструктуры России.
В полной мере осознавая высокую степень опасности умышленных воздействий в информационно-телекоммуникационной среде, многие страны старательно пытаются закрыть существующие ныне бреши в киберобороне, создавая специальные правоохранительные органы и их подразделения, в задачи которых входит противодействие посягательствам на информационные инфраструктуры своих объектов.
Так, администрация США дала старт программе по укомплектованию Управления национальной безопасности новыми сотрудниками, которые займутся обеспечением безопасности высокотехнологичных систем в США. По официальным данным, в течение предстоящих трех лет в эти кибервойска будет принято около тысячи человек. Почти все эти вакансии будут заняты разработчиками программного обеспечения, ИТ-аналитиками и инженерами, имеющими опыт расследования взломов и отслеживания кибератак. Одновременно Агентство национальной безопасности США приступает к строительству центра, который станет одним из главных узлов общегосударственной системы компьютерной безопасности (Comprehensive National Cybersecurity Initiative, CNCI). В создание центра планируется вложить около 1,5 миллиарда долларов.
В свою очередь, власти Германии намерены создать центральное федеральное управление по борьбе с киберпреступностью. Планируется, что в управление будут поступать данные от земельных и федеральных властей. Кроме сотрудников правопорядка в новом учреждении также будут работать ИТ-специалисты.
Армия обороны Израиля также спешит создать подразделение киберспецназа. В свете участившихся атак хакеров на израильские интернет–сайты, включая попытки взлома правительственных ресурсов, армейское командование приняло решение о создании нового подразделения специального назначения. Израильский киберспецназ будет входить в структуру подразделения военной разведки, занимающееся радиоперехватом и радиоэлектронной разведкой в интересах всех израильских секретных служб. Предполагается, что в задачу подразделения будет также входить защита жизненно важных узлов израильского киберпространства, включая правительственные сайты, базы данных, системы связи и инфраструктурные системы. В то же время подразделение будет ориентировано не только на оборону, но и на атаку вражеских объектов в киберпространстве и захват контроля над стратегическими объектами противника.
Проблема усугубляется ещё и тем, что многие страны начали не только создавать подразделения, отражающие возможные преднамеренные посягательства на их критическую информационную инфраструктуру, но и тем, что они начали активно готовить специалистов по боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженных конфликтов.
А.И. Маляров пришёл к аналогичным выводам в своем исследовании. Он также указывает на важность существующей проблемы и отмечает, что в 2005 году в США в рамках специальной программы был создан самый крупный в мире отряд программистов – хакеров – Объединенное функциональное подразделение для ведения сетевой войны (JFCCNW). Основным предназначением этого подразделения является ведение бесконтактной сетевой войны (проведение кибератак) против информационной составляющей противоборствующего государства. В Китае военным ведомством также ведется подготовка персонала по боевому применению информационно-телекоммуникационным систем. В частности, в настоящее время в Народно-освободительной армии Китая (НОАК) уже созданы специальные резервные полки, а также спецбатальоны, укомплектованные указанными специалистами. Подготовкой персонала по боевому применению ИТКС также занимаются КНДР и Иран. Так, в КНДР уже более 600 специалистов прошли специальную подготовку по ведению сетевой информационной войны.
Представляется, что Россия не должна оставаться в стороне от этих тенденций. Возможно создание единого отечественного специального федерального органа исполнительной власти, занимающегося вопросами борьбы с преступлениями в информационной сфере, включая обеспечение безопасности информационной инфраструктуры критически важных и особо опасных объектов, а также воздействие на информационные инфраструктуры противника, тоже имело бы смысл.
Такое ведомство могло бы называться, например, Федеральной службой информационной безопасности Российской Федерации и объединять имеющийся на сегодня интеллектуальный и практический потенциал специальных служб и правоохранительных органов России, главным образом, таких как Федеральная служба безопасности, Федеральная служба по техническому и экспортному контролю, Служба специальной связи и информации Федеральной службы охраны Российской Федерации, Бюро специальных технических мероприятий Министерства внутренних дел России и ряд других.
Между тем, в настоящее время в действующей системе правоохранительных органов России в сфере обеспечения информационной безопасности имеется ряд пробелов, таких как: разрозненность и дублирование функций, бессистемность и несогласованность правоприменительных органов, различный внутриведомственный подход каждого правоохранительного органа, частое затягивание решений проблем ввиду необходимости согласования и т.д.
Анализ актуальности рассматриваемой проблемы показывает, что существенной мерой улучшения сложившейся ситуации, по аналогии с развитием подобных структур развитых стран, является объединение сил и средств специальных служб России в целях комплексного обеспечения необходимого уровня защищённости информационной инфраструктуры.
Видится, что уголовно-правовыми мерами противодействия кибервойнам можно добиться существенного улучшения состояния защищенности критически важных и потенциально опасных объектов информационной инфраструктуры Российской Федерации, которое в настоящее время оставляет желать лучшего.
Учитывая все вышеперечисленное, представляется целесообразным ввести в статьи 272 УК РФ «Неправомерный доступ компьютерной информации» и 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» третьи части и изложить их в следующей редакции:
3. Деяние, предусмотренное частями первой или второй настоящей статьи, если оно:
сопряжено с посягательством на информационно-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов, –
наказывается лишением свободы на срок до восьми лет.
Введение такой нормы, по нашему мнению, позволит дифференцировать ответственность в данной области и закроет существующий ныне пробел в уголовном законодательстве.
Тематика: Нет
105064, Москва, а/я 360 Телефон: (495) 662-67-67 / Факс:(495) 662-67-68
E-mail: info@naukaxxi.ru