О Фонде | Материалы и публикации о безопасности | Мероприятия | СМИ о Фонде | Отчёты | Контакты
25 июля 2022
15 апреля 2022
30 марта 2022
15 октября 2021
6 сентября 2021
10 октября 2019
10 октября 2019
10 октября 2019
9 октября 2019
9 октября 2019
Материалы и публикации о безопасности
Безопасность информационных систем промышленных и стратегических объектов: уголовно-правовое регулирование

Одной из важнейших задач современной России является противодействие преступности в сфере высоких технологий. Стремительное развитие информационно-телекоммуникационных технологий приводит к тому, что преступность в этой сфере осваивает всё новые методы и пространства для своих противоправных деяний, причем как на международной арене, так и на территории Российской Федерации.
Научно-технические достижения и инновации, ускорившие глобализацию, а также обеспечившие рост производительности труда и благосостояния, могут быть использованы отдельными лицами или небольшими группами как средство террора. Компьютерный терроризм также способен стать действенным орудием массовой дезорганизации. Информационные технологии могут быть использованы как средства, помогающие террористам объединяться в группировки, действовать незамеченными и совершать нападения.1
Научно-технические достижения и инновации в сфере информационно-телекоммуникационных технологий способствуют не только прогрессивному экономическому развитию, но и приводят к появлению новых форм преступных посягательств на информационные инфраструктуры критически важных и потенциально опасных объектов. Современные информационно-телекоммуникационные технологии могут быть использованы отдельными лицами или группами как средства террора, войны и оружия.
Увеличение масштабов социальной опасности противоправных деяний в информационной сфере обусловливает необходимость повышения защищенности критически важных объектов информационной инфраструктуры, усиления противодействия угрозе распространения компьютерной преступности и ее крайней формы – кибертерроризма.2
Думается, что разрушение информационной инфраструктуры критически важных и потенциально опасных объектов России путем несанкционированного доступа к информации или внедрения в них вредоносных программ может нанести значительный ущерб национальной безопасности России, а также привести к экологической катастрофе, человеческим жертвам и иным тяжким и особо тяжким последствиям.
Однако не секрет, что сейчас многие страны работают над созданием кибероружия: вирусов, вредоносных кодов, логических и почтовых бомб. Их можно заложить в компьютерное оборудование и программы, а в случае необходимости привести в действие через Интернет. Создаётся так называемый «сетевой спецназ», «сетевое ополчение». Конечно, их действия не приведут к разоружению противника и захвату его территории, но сумеют повредить в критические моменты компьютеры противника, проникнут в локальные сети его ведомств, парализуют военные коммуникации и подготовят почву для вторжения реальных боевых частей. Поражающее действие «кибероружия» по мере развития технологий будет только возрастать.3
Все мы привыкли считать, что терроризм — это взрыв машины, целого дома, захват заложников и т. д. Однако терроризм многолик и арсенал террористов неизмеримо шире. В ближайшем будущем терроризм будет распространяться в различных формах: воздушный терроризм всех видов, отравление продуктов питания, использование химического и биологического оружия, угроза нанесения ущерба ядерным объектам, АЭС; угроза разрушения плотин и затопления больших площадей и т. д. Все более широкое распространение получает террористическая деятельность в сфере информационных технологий, что может быть причиной многих техногенных катастроф. Появилось такое понятие, как «компьютерный или информационный» терроризм.4
В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства.5
Так, консультант Аппарата Совета Федерации И.А. Пеньков указывает, что кибертерроризм является сегодня одним из наиболее опасных видов терроризма в целом и его последствия могут быть поистине катастрофическими. Террористические акты в США 11 сентября 2001 г. и авария в энергетической системе в августе 2003 г. — наглядные тому примеры.6
Сегодня преступники, которые специализируются на совершении преступлений с использованием высоких технологий, все чаще подвергают атакам государственные, частные и иные самые разнообразные информационно-телекоммуникационные системы.
Так, в декабре 2009 г. сайт газеты «Московский комсомолец» подвергся хакерской атаке, в результате которой было уничтожено все его содержимое, включая редакторский интерфейс и архив за все годы существования этого сайта.
Как предполагает главный редактор газеты «Московский комсомолец» Павел Гусев, атака велась с серверов, находящихся в Корее и, вероятно какой-то хакерской организацией или даже спецслужбой.7
Особое опасение вызывают атаки на критически важные и потенциально опасные объекты информационной инфраструктуры в целях финансирования преступной деятельности. Так, консультант по вопросам информационной безопасности Том Келлерман заявляет, что многие террористические группы и криминальные синдикаты сейчас используют киберпреступность для финансирования своей деятельности. По его словам, террористические группы, такие как Аль-Каида, используют Интернет в качестве инструмента для приобретения средств и кредитных линий, с помощью которых можно поддерживать их физические инициативы.8
Приоритетными в новом веке являются проблемы обеспечения целостности данных, компьютерных систем, доступности информации, конфиденциальности сведений, пресечения негативного целенаправленного воздействия информации на органы власти с целью обеспечения принятия необходимых решений со стороны иностранных государств. Более того, источником угроз интересам общества в информационной сфере является непрерывное усложнение информационных систем, сетей, инфраструктур, используемых в обеспечении жизни общества. Чрезвычайные и непредсказуемые последствия в случаях выхода их из строя могут проявляться как следствие непреднамеренных ошибок в виде сбоев и отказов техники и программного обеспечения, так и умышленного вредного воздействия на эти инфраструктуры. Объектами реализации таких угроз могут выступать информационные системы атомной, химической, металлургической промышленности, энергетической, транспортной, трубопроводной и некоторых других инфраструктур.9
Безусловно, крайне опасными можно считать атаки направленные на полную или частичную дестабилизацию информационных представительств, в глобальной сети, органов государственной власти и ведущих средств массовой информации совершенные террористическими организациями или по их поручениям. Так, в июне 2009 года хакер Альберт Сааев по поручению террористической банды Доку Умарова взломал официальные сайты органов власти и управления Чеченской Республики, Дагестана и Ингушетии – chechnyatoday.com (принадлежит министерству по делам национальности, внешних связей, печати и информации Чеченской Республики), riadagestan.ru (РИА «Дагестан») и ingushetia.org.
По данным следствия, в июне-июле 2009 года вместе с другими лицами А. Сааев организовал группу на территории Москвы и других регионов РФ и через сеть интернет провел комплексные компьютерные атаки на официальные сайты органов власти и управления Чеченской республики, Дагестана и Ингушетии, которые привели к нарушению работоспособности ресурсов, несанкционированному блокированию и модификации находящейся на них информации.10
Напомним, Альберту Сааеву вменяется ч. 2 ст. 208 УК РФ (пособничество участникам незаконных вооруженных формирований). По данным следствия, Сааев по заказу неизвестных взломал правительственный республиканский сайт chechnyatoday.com, где затем были размещены угрозы в адрес президента Чечни Рамзана Кадырова от имени «специальной оперативной группы моджахедов». После задержания Сааева в Москве в сентябре 2009 года его обвинили в неправомерном доступе к компьютерной информации (ст. 272 УК РФ), а также создании и использовании вредоносных программ для ЭВМ (ст. 273 УК РФ). 9 апреля 2010 года Кузьминский райсуд Москвы признал хакера виновным и приговорил его к двум годам колонии.11
Помимо официальных информационных представительств в сети Интернет органов государственной власти, к уязвимым местам современных информационно-телекоммуникационных систем Федеральных органов исполнительной власти относятся:
- протоколы передачи информации;
- программное обеспечение, реализующее цифровое программное обеспечение в коммуникационном оборудовании;
- хранилища и базы данных с удаленным доступом;
- зарубежное цифровое коммуникационное оборудование, используемое в режиме «черного ящика» в первичных каналах связи и локальных вычислительных сетях с удаленным доступом без принципиальных электрических схем и полной эксплуатационной и конструкторской документации.12
  Проблемными вопросами защиты информационно-телекоммуникационных систем федеральных органов исполнительной власти от компьютерных атак являются:
- отсутствие квалифицированной технической поддержки и мониторинга цифрового телекоммуникационного оборудования и программного обеспечения;
- потенциальная возможность применения нелицензионного и не сертифицированного программного обеспечения для обеспечения функционирования критически важных сегментов;
- отсутствие обслуживающего персонала, прошедшего обучение по вопросам защиты от компьютерных атак критически важных сегментов информационной и телекоммуникационной инфраструктур;
- отсутствие документированных сценариев, способов и форм реализации компьютерных атак.13
Помощник Секретаря Совета Безопасности Российской Федерации В.П. Шерстюк отмечает, что сегодня развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти и созданы государственные системы защиты государственной тайны и информации, системы лицензирования деятельности организаций в области защиты информации и системы сертификации средств защиты информации.14  
Следует особо отметить, что на сегодняшний день в мире несколько стран занимаются подготовкой специальных подразделений для совершения атак на информационные инфраструктуры критически важных и потенциально опасных объектов противников.
Так, глава антивирусной компании «McAfee» Дейв Ди Велт, выступая на 40-м Всемирном экономическом форуме в Давосе, сообщил, что Китай, США и Россия, равно как и еще примерно полтора-два десятка крупнейших в мире стран, активно занимаются созданием киберподразделений для совершения атак на информационные ресурсы потенциальных противников. Кроме того, все эти страны целенаправленно активно занимаются интернет-шпионажем в отношении друг друга.15
Осенью 2007-го года китайский корреспондент журнала «Time» провел журналистское расследование, в котором проследил судьбу хакера по имени Тан Дайлин. Военные в этой стране устраивают общенациональные кампании в форме олимпиад с большими денежными призами для поиска и найма талантливых хакеров. Тан как победитель одной из таких олимпиад получил от командования военного округа провинции Сычуань предложение поучаствовать в учениях по атакам и защите компьютерных сетей. Позднее его с товарищами включили в команду на общенациональном уровне, а в Интернете появилась новая хакерская группа NCPH, возглавляемая Таном и, по утверждению корреспондента, финансируемая военными. Аналитическая компания «iDefense» утверждает, что, начиная с мая 2006-го, NCPH развернула атаки против американских правительственных ведомств и выкачала оттуда тысячи несекретных, но важных документов. Делается вывод, что в Китае действует не меньше нескольких сотен подобных групп, поддерживаемых Народно-освободительной армией Китая.16
Между тем следует указать, что сегодня в нашей стране вопросам подготовки киберспециалистов уделяется большое внимание. Так, в соответствии с п. 45 «Концепции противодействия терроризму в Российской Федерации»,17 утвержденной Президентом Российской Федерации                       Д.А. Медведевым 5 октября 2009 года, приоритетным направлением кадровой политики государства является подготовка специалистов в специфических областях противодействия терроризму, в том числе кибертерроризму.
Как уже указывалось, информационно-телекоммуникационные технологии могут быть использованы и как средство оружия.
Во многих странах разрабатываются стратегии ведения виртуальной войны, между ними идет гонка кибервооружений, которые создаются с целью вывода из строя государственных компьютерных сетей и объектов жизнеобеспечения.18
Видится, что такие атаки могут привести к существенным повреждениям объектов жизнеобеспечения, экологической катастрофе и гибели людей, так как в большинстве развитых стран объекты жизнеобеспечения подсоединены к Интернету и недостаточно защищены, что делает их уязвимыми. Если же не обеспечить ключевые инфраструктурные объекты современными системами информационной безопасности, то атака на них обернется огромным ущербом и окажется гораздо более разрушительной, чем все предыдущие нападения.
Как подчеркнул экс-секретарь Совета безопасности России И.С. Иванов, «Сохраняется высокая интенсивность компьютерных атак на критически важные объекты инфраструктуры России. По данным спецслужб, ежегодно выявляется около 700 тысяч попыток проведения атак через сеть интернет на официальные информационные ресурсы органов государственной власти РФ, из них около 60 - 80 тысяч атак - на официальное интернет-представительство Президента России».19
Вопросами противодействия таким преступлениям обеспокоено все мировое сообщество, так как атаки против объектов жизнеобеспечения и обороны страны могут привести к огромным жертвам и разрушениям.
Как отметил первый заместитель начальника Генерального штаба Вооруженных сил России А.Г. Бурутин, выступая на 10-м “Инфофоруме”, в современной войне важно добиться технологического и информационного превосходства, для чего уже недостаточно иметь хорошо вооруженную армию. Нужно еще сохранить возможности управления ею и координации действий ее подразделений. В то же время основная задача современной войны заключается уже не в том, чтобы вывести из строя боевые силы противника, а в том, чтобы подавить его системы управления. А этой цели можно добиться без использования дорогого оружия, но с помощью более дешевых высоких технологий общего назначения, которые к тому, же можно использовать не только в военное, но и в мирное время. Поэтому некоторые иностранные государства взяли курс на ведение информационных войн.20
С.С. Азаров и А.Г. Додонов, под термином «информационная война» понимает действия, применяемые для достижения информационного превосходства, воздействуя на информацию противника, основанные на ней процессы, информационные системы и сети при защите собственной информации, основанных на ней процессов, информационных систем и сетей.21
В настоящее время, термин «информационная война» используется в двух плоскостях:22
- в широком смысле – для обозначения противоборства в инфосфере и средствах массовой информации для достижения различных политических целях;
- в узком смысле – для обозначения противоборства в военной инфосфере для достижения односторонних преимуществ в получении, сборе, обработке и использовании информации на поле боя (в операции).
Кроме перечисленных направлений в настоящее время широкое распространение получил ряд концептуальных взглядов на информационные войны, предусматривающих:23
- подавление элементов инфраструктуры государственного и военного управления (поражение командных пунктов и системы управления войсками), электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная война);
- получение разведывательной информации путем перехвата и дешифрования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям за счет специально внедренных в помещения технических средств, электронных, устройств перехвата информации (радиоэлектронная разведка);
- осуществление несанкционированного доступа к информационным ресурсам путем использования программно-аппаратных средств прорыва защитных телекоммуникационных систем противника с последующим искажением, уничтожением, хищением либо нарушением нормального функционирования этих систем («хакерная» война);
- формирование и массовое распространение по информационным каналам противника или глобальным сетям информационного воздействия дезинформации или тенденциозной информации для воздействия на оценки, намерения и ориентацию населения и лиц, принимающих решения (психологическая война).      
 Угрозу национальной безопасности России представляет кибертерроризм, который преимущественно заключается в атаках на критически важные и потенциально опасные объекты информационной инфраструктуры России. Вопросами противодействия кибертерроризму, в том числе правовыми, обеспокоенно и мировое сообщество.
Так, глава МВД России Рашид Нургалиев, выступая на встрече министров юстиции и внутренних дел стран «большой восьмерки» в Токио, призвал членов G8 объединиться в борьбе с кибертерроризмом. Как он отметил, для террористов привлекательным является информационно-психологическое воздействие на людей через сайты - распространение в глобальных масштабах своих доктрин и учений, формирование мнений и оценок, благоприятных для укрепления позиций в обществе, а также дискредитации государств и их правительств. «Здесь мы видим необходимость объединения усилий в разработке единых механизмов пресечения использования глобального информационно-телекоммуникационного пространства с целью распространения идеологии терроризма», - заявил глава МВД России. Он подчеркнул, что только общими усилиями можно успешно противостоять кибертерроризму24.
Ряд специалистов говорит о необходимости ответственности лиц способствующих распространению идеологии терроризма в информационно-телекоммуникационном пространстве. Так, Т.А. Полякова и О.В.Тульская считают, что в законодательстве Российской Федерации для пресечения распространения противоправной информации целесообразно предусмотреть возможность аннулирования лицензии провайдера, размещающего сайты террористического или экстремистского характера, после вынесения соответствующего предупреждения, и внесения сведений об аннулировании лицензии в реестр, а также лишения таких провайдеров права в дальнейшем на участие в конкурсе на право оказания услуг связи. При этом необходимо установление ответственности провайдеров за размещение в компьютерных сетях материалов, признанных экстремистскими по решению суда, или возобновление деятельности сайта, закрытого по мотивам размещения террористических или экстремистских материалов, а также возможность административного приостановления деятельности Интернет-провайдера, допускающего размещение материалов противоправного характера.25
Также Т.А. Полякова отмечает, что целесообразно предусмотреть в Правилах регистрации доменных имен:
- возможность прекращения права администрирования, если по решению суда сайт признан террористическим (экстремистским) либо к организации предъявлен иск о ликвидации по мотивам экстремистской деятельности, блокировку доменного имени при наличии возбужденного уголовного дела по факту террористической или экстремистской деятельности по мотивированному постановлению правоохранительных органов;
- запрет на совершение сделок с доменным именем по этим основаниям;
- обязанность регистратора сообщать информацию о доменном имени и администраторе по запросу правоохранительных органов и обеспечивать конфиденциальность сведений о фактах запроса и о передаче сведений.26
Думается, что такие действенные меры помогут остановить распространение идеологии терроризма в глобальной сети Интернет.
Как отмечает представитель Центра информационной безопасности Федеральной службы безопасности Российской Федерации Дмитрий Фролов «Уже сегодня кибертерроризм может нанести значительно больший вред, чем обычное взрывное устройство. Например, выход из строя электронных систем управления войсками и оружием может привести к непредсказуемым последствиям».27
Под «кибертерроризмом» иногда понимают действия по дезорга-низации информационных систем, создающие опасность гибели людей, значительного имущественного ущерба либо иных общественно опасных последствий, если они совершены со специальной целью – нарушить общественную безопасность, устрашить население либо оказать воздействие на принятие решений органами власти, а также угрозы совершения указанных действий в тех же целях.28
Термин «кибертерроризм» образован путем соединения двух понятий: киберпространство и терроризм.
Понятие «киберпространство» (в научной литературе чаще встречаются синонимы – «виртуальное пространство» или «виртуальный мир») обозначает моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.29
В ст. 3 Федерального закона «О противодействии терроризму» от               6 марта 2006 г. № 35-ФЗ «терроризм» определяется как идеология насилия и практика воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, связанные с устрашением населения и (или) иными формами противоправных насильственных действий. 30
Как считает руководитель Центра исследования компьютерной преступности В.А. Голубев, кибертерроризм представляет собой серьезную социально опасную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области, со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что кибертерроризм не имеет государственных границ, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара. Обнаружить и нейтрализовать виртуального террориста весьма сложно из-за слишком малого количества оставляемых им следов. Особую озабоченность у правоохранительных органов вызывают террористические акты, связанные с использованием глобальной сети Internet.31
Соответственно, кибертерроризм предоставляет целый ряд серьезных вызовов общественности. Во-первых, в силу их внутреннего характера компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Поэтому атака может начаться в любое время, в стране или за рубежом, и стоять за ней могут жаждущие острых ощущений юнцы, враждебно настроенные страны, преступники, шпионы и террористы; потребуются значительные ресурсы, чтобы с высокой степенью достоверности определить, кто несет за это ответственность. Технология, как представляется, не будет в состоянии в ближайшем будущем решить эту проблему. Во-вторых, из-за сложности законов, действующих во всем мире, сбор доказательств в таких обстоятельствах, когда могли быть использованы Интернет или другие электронные средства, а также преследование по закону, поиск, захват и выдача отдельных лиц представляются проблематичными.32
Что же понимается под критически важными и потенциально опасными объектами?
В соответствии с пунктом 5 Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов, одобренной распоряжением Правительства Российской Федерации от 27 августа 2005 г. № 1314-р, под «критически важными объектами» следует понимать объекты,    нарушение (или прекращение)  функционирования  которых  приводит  к потере управления экономикой  страны, субъекта или административно-территориальной единицы,  её  необратимому  негативному изменению (или разрушению) или существенному  снижению  безопасности   жизнедеятельности населения, проживающего на этих территориях, на длительный период времени, а под «потенциально опасными объектами инфраструктуры Российской Федерации» понимают объекты, на которых используют, производят, перерабатывают, хранят, эксплуатируют, транспортируют или уничтожают радиоактивные, пожаровзрывоопасные и опасные химические и биологические вещества, а также гидротехнические сооружения, создающие реальную угрозу возникновения источника кризисной ситуации.33
Следует отметить, что вопрос отнесения информационной инфраструктуры к критически важным и потенциально опасным объектам России остается пока открытым. Это отмечает и законодатель. 
Так, Председатель Комитета Государственной Думы по безопасности В.А. Васильев, выступая на Международной практической конференции по борьбе с киберпреступностью и кибертерроризмом, проходившей 19-20 апреля 2006 г. в г. Москва, высказывает мнение о необходимости законодательного закрепления механизма отнесения объектов информационной инфраструктуры к критически важным, и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов.34
Таким образом, кибертерроризм есть не что иное как определенная разновидность терроризма, направленная на устрашение и иное воздействие на принятие решений органами власти или международными организациями с использованием современных информационно-телекоммуникационных технологий, связанных с критически важными и потенциально опасными объектами информационной инфраструктуры России.
В Российской Федерации этот термин не получил пока легального закрепления, хотя о нем уже вовсю спорят юристы-практики и теоретики, изучающие проблему киберпреступности, а также специалисты-технари, которые занимаются пресечением или предотвращением угроз вторжения, в том числе актов кибертерроризма. По мнению большинства экспертов, наибольшая угроза со стороны кибертеррористов таится в предоставляемых им возможностях глобальной информационной сети Интернет для осуществления кибератак, направленных на уязвимые звенья критической инфраструктуры, в первую очередь транспорта и энергетики.35
Т.Л. Тропина также отмечает что, первым шагом в борьбе с кибер-преступностью и ее опаснейшей разновидностью - кибертерроризмом, должно стать создание корректного понятийного аппарата.36 Исследователь с сожалением подчеркивает, что многие средства массовой информации употребляют термин «кибертерроризм» весьма некорректно, создавая путаницу в понятиях, ставя знак равенства между понятием «хакер» и «кибертеррорист». Вряд ли это можно счесть правильным. Терроризм - это преступление, но не каждое преступление есть терроризм, точно так же как кибертеррориста, как правило, можно назвать хакером, но не всякий хакер совершает теракты в киберпространстве или с помощью компьютера. Именно корректное определение того или иного явления позволяет увидеть его суть, и, если это явление имеет негативные последствия, то выявить формы и методы борьбы с ним.37
Г.А. Шагинян, рассматривая характер и особенности актов кибертерроризма, выдвигает мнение о необходимости организационной и, в первую очередь, финансовой поддержке масштабных научных исследований феномена кибертерроризма в следующих направлениях: разработка единого понятийного аппарата, включая универсальное определение кибертерроризма с целью его дальнейшей кодификации в уголовном законодательстве страны; совершенствование критериальной основы оценки безопасности информационных технологий, разработка новых конструктивных моделей тестирования, верификации средств защиты сложно организованных компьютерных систем, формирование доказательной базы их гарантированной защищенности; совершенствование системы подготовки кадров в области информационной безопасности, причем как специалистов по техническим аспектам защиты информации, так и юристов со специализацией «расследование компьютерных преступлений».38
Как справедливо указывает В.А. Мазуров, арсенал компьютерных террористов – различные вирусы, логические бомбы (команды, встроенные заранее в программу и срабатывающие в нужный момент). Современные террористы используют Интернет в основном как средство пропаганды, передачи информации, а не как новое оружие. Однако можно предполагать, что компьютерный терроризм сегодня уже не фантазия, а реальность. В настоящее время существует мало систем, которые можно назвать абсолютно защищенными.39
Кроме того, в связи с тем, что компьютерный терроризм уже представляет собой реальность, он предлагает закрепить на законодательном уровне обязанность государственных структур по принятию технических, правовых и организационных мер, обеспечивающих защиту компьютерных сетей как одного из уязвимых элементов современного российского общества.40
По мнению Ю.В. Гаврилина и Л.В. Смирнова, сущность информацион-ного терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы такой опасности.41
Синтезируя знания о кибертерроризме, Е.В. Старостина, выводит следующее определение: кибертерроризм – преднамеренная, политически мотивированная атака на охраняемую законом информацию в критических сегментах государства, а также частном секторе, представленную в электронном виде на машинных носителях, с помощью преступного использования информационной системы, создающая опасность гибели людей, причинения значительного имущественного ущерба, либо наступления иных общественно опасных последствий или угрозу совершения указанных действий, в целях свойственных терроризму.42
Имеется и иное определение. Так, В.И. Федулов, исходя из правового понятия «терроризма» и сочетания его с дефиницией «виртуальное пространство», выводит следующее определение. Кибертерроризм – это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.43
В качестве примера приведем несколько случаев противоправных деяний, направленных на дестабилизацию информационно-телекоммуника-ционных систем критически важных и потенциально опасных объектов.
Так, один из системных программистов внедрил в компьютерную систему Игналинской атомной электростанции, находящейся в Литве, компьютерный вирус «Троянский конь», в результате чего могла произойти авария, подобная чернобыльской.44
В мае 1998 года хакер из США вошел в компьютерную сеть ядерного исследовательского центра Bhabha Atomic research center, занимавшегося разработкой атомного оружия и пытался дестабилизировать его. Кроме того, в апреле 2001 года национальная ядерная лаборатория в Альбукерке (США) также подверглась атаке хакеров.45
Так, по мнению доктора Янив Левятан, эксперта по информационным войнам из университета Хайфы (Израиль), в современном мире наблюдается тенденция сетевого терроризма, когда ради выкупа хакеры угрожают национальной инфраструктуре.
В ноябре 2009 года в Бразилии энергоснабжение всей страны было отключено более часа. «До сих пор точно не сообщается, что случилось, но есть подозрение, что это был акт кибертерроризма», - предполагает он и напоминает, что еще в 2007 году компьютерная инфраструктура Эстонии подверглась нападению хакеров. Ущерб тогда восстанавливали в течение 2 суток.
По словам Я. Левятана, в сегодняшнем мире на поле битвы не только танки и самолеты, но и компьютеры. «До сих пор большая часть кибервойн сосредотачивалась вокруг разрушения или блокирования ведущих интернет-сайтов», - пояснил доктор. А попытки нанести ущерб системам, поддерживающим работоспособность финансовых и энергетических, а также спутниковых и здравоохранительных компьютерных сетей — это уже следующая ступень, веяние настоящего времени.46
Серьезно озабочены этим же вопросом и британские власти.
Так, минувшей весной в Великобритании выяснилось, что китайские хакеры украли данные, касающиеся одного новейшего оборонного проекта, который совместно ведут местная  оборонная компания. Кроме этого в 2007 г. были взломаны компьютерные сети подразделения компании Rolls Royce, которое занимается производством двигателей для британских подводных лодок и самолетов.
В марте этого года компьютерные эксперты разоблачили целую группу китайских хакеров, которые заразили вирусами стратегические объекты в 103 странах мира.47
В июне 2007 года китайские хакеры взломали информационную систему Пентагона, вывели из строя полторы тысячи компьютеров и довели дело до того, что пришлось отключить часть компьютерной системы, обслуживающей управление главы Пентагона Роберта Гейтса. В августе появились сообщения об атаках китайских хакеров на содержимое компьютеров германского правительства, в связи с этим вспоминали неоднократные случаи электронного промышленного шпионажа в отношении немецких фирм со стороны Китая. Аналогичные заявления сделало британское правительство (объективности ради отметив, что интерес к компьютерным базам британского правительства проявляли около 20 стран, в частности и Россия). У Китая есть все предпосылки для того, чтобы стать передовой державой в отношении кибероружия: относительная сложность внедрения «обычных» шпионов из-за расовых различий, территориальная удаленность и одновременно чрезвычайно высокий уровень компьютерной грамотности китайских специалистов, поддерживаемых правительством.48
Г.А. Шагинян, в рамках исследования проблемы антитеррористической информационной политики Российского государства, высказывает мнение о необходимости внесения кибертерроризма в разряд уголовных преступлений и создание всеобъемлющей правовой базы для борьбы с данным явлением. Важным является продолжение работы в рамках международных организаций по унификации национальных законодательств в области борьбы с киберпреступностью и кибертерроризмом, и с этой целью подготовка на национальном уровне конкретных предложений по созданию соответствующего международного документа.49
Следует поддержать мнение А.И. Малярова, который в своем исследование, приходит к выводу о существовании компьютерного терроризма (кибертерроризма) и разработке отдельными странами «информационного оружия», применяемого против критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т.п.).50 Поэтому для повышения эффективности защиты электронно-цифровой информации уголовно-правовыми мерами он предлагает:                   
1. распространить действие общепризнанных принципов и норм международного права, запрещающих подготовку и ведение войны, на информационные операции (информационные войны);
2.  дать международную уголовно-правовую оценку новым понятиям - «информационная агрессия», «информационное оружие», «кибертерроризм»;
3. отнести информационные операции к запрещенным средствам и методам ведения войны;
4. разработать и принять обязывающий многосторонний договор (конвенцию, соглашение), обеспечивающий международную информационную безопасность. Это позволит охватить составами ст. 353,    ч. 2 ст. 354, ст. 355, 356 УК РФ преступные действия, направленные на применение информационных операций и информационного оружия в отношении критических структур государства.51
Думается, что мерами уголовно-правового противодействия кибертерроризму можно добиться существенного улучшения состояния защищённости критически важных и потенциально опасных объектов информационной инфраструктуры России.
Мнения исследователей по данному поводу разделились на два основных направления. Так, одна группа исследователей проблемы кибертер-роризма полагает, что кибертерроризм подпадает по действие ст. 205 УК РФ и не требует включения в уголовный закон ещё одной нормы. Так, Д.Б. Фролов считает, что в ст. 205 УК РФ налицо все признаки терроризма: и политическая окраска, и совершение деяний с целью создания атмосферы страха, напряженности, паники, и принцип публичности (четко выделяющий эту категорию преступлений из остальных разновидностей киберпреступности), и направленность не на конкретных лиц (в отличие от других видов преступлений), а на неопределенный круг граждан, становящихся жертвой кибертеррора. Только указанные деяния кибертеррориста носят характер не взрыва, поджога, а «иных действий». И для того, чтобы кибертеррористов можно было привлекать к уголовной ответственности по этой статье, не нужно даже вносить в эту статью поправки, достаточно дать ей более широкое толкование.52
Сходного мнения придерживается А.В. Геллер, который считает, что незаконное проникновение в компьютеры, их системы или сети, повлекшее за собой значительный ущерб или использование полученной таким образом компьютерной информации для организации массовых насильственных действий, может быть приравнено к актам терроризма и, соответственно, влечь за собой повышенную уголовную ответственность.53 
Другая группа исследователей видит решение данной проблемы в выделении в рамках ст. 205 УК РФ отдельного пункта, который бы усиливал уголовную ответственность за совершение террористического акта с использованием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры. Так, Е.С. Саломатина предлагает дополнить ч. 2 ст. 205 УК РФ пунктом “г” следующего содержания:  “Те же деяния, совершенные с использованием ЭВМ (компьютеров), информационных систем и телекоммуникационных сетей, связанных с критическими элементами инфраструктуры”.54
Следует отметить точку зрения С.В. Помазана, который указывает, что в проекте Федерального закона «О противодействии терроризму» приведено наиболее удачное, определение терроризма: «... насилие или угроза его применения в отношении физических лиц, уничтожение (повреждение) или угроза уничтожения (повреждения) имущества либо других материальных объектов, незаконное вмешательство или угроза незаконного вмешательства в информационные ресурсы и информационные системы, а также иные действия, создающие опасность гибели людей, причинения значительного материального ущерба либо наступления иных общественно опасных последствий и совершаемые в целях устрашения населения или оказания воздействия на принятие должностными лицами, органами государственной власти, органами местного самоуправления или международными организациями решений, обеспечивающих удовлетворение социально-политических требований и интересов террористов».55
К сожалению, такая формулировка, в которой уже описаны действия направленные на незаконное вмешательство в информационные ресурсы и информационные системы, не была принята и одобрена Федеральным собранием Российской Федерации.
В связи с вышесказанным возникает закономерный вопрос: есть ли необходимость прибегать к понятию «кибертерроризм» там, где можно обойтись без него, коль скоро значение этого понятия находит выражение в других текстуальных формах («неправомерный доступ», «перехват информации», «нарушение работы информационно-телекоммуникационной системы»)?
В.Н. Черкасов отмечает, что если следовать логике второй группы исследователей, то в ближайшее время придется вводить в УК РФ новые статьи, криминализирующие новые виды правонарушений: кибермошенничество, киберклевету, кибершпионаж, киберподделку, киберхалатность, киберсаботаж и т.д. до бесконечности, точнее, до исчерпания УК РФ.56
Отдельные представители науки имеют сходные позиции по отнесению «кибертерроризма» к отдельному виду преступных деяний. Так, В.И. Белоножкин указывает, что реально существующие на настоящий момент проявления так называемого «кибертерроризма» могут быть квалифицированы как применение информационно-телекоммуникационных систем в процессе террористической деятельности.57 Ему представляется, что нужно говорить л классификации методов и технологий терроризма, а не плодить его разновидности типа биотерроризма, технологического терроризма, кибертерроризма и т.д.58  
По нашему мнению, такой подход не только не решит проблему противодействия преступлениям в сфере высоких технологий, но только запутает практических работников правоохранительных органов при  квалификации данных деяний, так как в основном преступные деяния, совершенные кибертеррористами, подпадают по действие главы 28 УК РФ “Преступления в сфере компьютерной информации”. Поэтому понятие кибертерроризма в уголовном законе использовать не следует, оно должно применяться исключительно в криминологических целях, да и то очень осторожно, поскольку может трактоваться неоднозначно.  
Следует согласиться с мнением Д.Г. Малышенко, который рассматривает компьютерный терроризм в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба иди наступления каких-либо иных общественно опасных последствий.59 
Необходимо также отметить, что основная опасность кибертерроризма заключается в цифровых атаках на критически важные объекты информационной инфраструктуры России. К таким атакам следует отнести, атаки, на информационно-телекоммуникационные системы правительственных, военных, медицинских, банковских, финансовых и иных организаций в целях дезорганизации их работы и с максимально возможными пагубными последствиями для них. Следует также отметить, что такие посягательства не сводятся только к преступлению, ответственность за которое предусмотрено  ст. 205 УК РФ.
Глубокое изучение технических особенностей критически важных объектов не является целью настоящего исследования. Они достаточно хорошо исследованы представителями физико-математических и технических наук. Вместе с тем некоторые сведения об особенностях критически важных и потенциально опасных объектах информационной инфраструктуры представляются вполне уместными, поскольку без них исследование не будет полной.  
Так, Л.А. Шивдяков, В.М. Максимов и Ю.К. Язов в своей работе отмечают ряд особенностей критически важных систем и факторов, влияющих на состояние обеспечения безопасности информации в них.60 К таким особенностям исследователи относят:
Во-первых, все критически важные системы информационной инфраструктуры, являются распределенными системами, объединяющими несколько автоматизированных систем (подсистем) центральных и периферийных подразделений организации в единую информационно-телекоммуникационную сеть. При этом нарушение функционирования, какой либо из подсистем, может привести к нарушению функционирования критически важных систем информационной инфраструктуры в целом. Кроме того, имеется возможность осуществления несанкционированного доступа из одной системы в другую с реализацией угроз безопасности информации.
Во-вторых, критически важная информационная инфраструктура предназначена для автоматизации управления критическими важными объектами или технологическими процессами. Срыв или нарушение такого управления может достигаться в результате невыполнения, искажения команд или программ управления, из-за недоступности или искажения данных об управляемом процессе, срыва или задержки передачи данных и команд по линиям связи, недопустимой рассинхронизации управления зависимыми технологическими процессами и др. В отличие от обычных «офисных» систем, где срыв функционирования не может привести к катастрофическим последствиям, преднамеренное нарушение выполнения функций управления в критически важной информационной инфраструктуре обусловливает возможность возникновения чрезвычайных ситуаций.
В-третьих, в критически важной системе информационной инфраструктуре могут устанавливаться как обычные операционные системы или прикладные программы (например, текстовые и графические редакторы, системы управления базами данных, браузеры и т.п.), широкого применяемые в «офисных» компьютерных сетях, так и операционные системы реального времени, и специализированное прикладное программное обеспечение. В частности, в настоящее время широко используются технологии, не исследуемые, как правило, на предмет защищённости от преднамеренного воздействия.   
В-четвертых, функционирующие в критически важной системе информационной инфраструктуре данные не представляю собой информацию ограниченного доступа, а для обеспечения надежности их представления из баз данных может обеспечиваться реализация функций проверки (идентификации) запросов на их предоставление, форматов выдаваемых данных и т.п. Как правило, такие функции реализуются системами противоаварийной защиты критически важной информационной инфраструктуры. Однако при преднамеренных воздействиях обойти функции систем противоаварийной защиты, возможно.
В-пятых, несмотря на наличие в подавляющем большинстве критически важных систем информационной инфраструктуры, ярко выраженных функциональных подсистем, как правило, некоторые из них могут сопрягаться с подсистемой, обеспечивающей деятельность администрации организации и имеющей выход в сети общего пользования (например, сеть Интернет). Кроме того, непосредственный доступ к вычислительным и информационным ресурсам имеет большое число различных категорий пользователей и, прежде всего, из обслуживающего персонала. Это создает реальные предпосылки к нарушениям безопасности критически важной информации.
В-шестых, большинство критически важных систем информационной инфраструктуры работают в непрерывном режиме и не могут быть отключены, что, как правило, исключает возможность применения инструментальных средств анализа защищённости критически важной информации в них. В этих условиях оценка состояния обеспечения безопасности информации могла бы производиться или на основе данных моделирования деструктивных информационных воздействий на критически важные системы информационной инфраструктуры, что в настоящее время пока невозможно из-за отсутствия подобных моделей. 
Приведем несколько примеров возможных сценариев атак на критически важные и особо опасные объекты информационной инфраструктуры России.
 Это может быть атака, в виде воздействия мощного электромагнитного импульса на информационные инфраструктуры топливно-энергетического и транспортного комплексов России, в том числе аэропортов, железнодорожных и автовокзалов, которые способны не только дезорганизовать их работу, но и повлечь за собой гибель людей, пагубные последствия для экологии страны и т.д. Причем такие действия чрезвычайно опасны, даже если не носят террористического характера.
Думается, что к аналогичным последствия может привести и действие вредоносных программ, попавших в информационно-телекоммуникационные системы вышеуказанных критически важных и потенциально опасных объектов.
Кроме того, при несанкционированном доступе к информационно-телекоммуникационной системе рассматриваемых объектов злоумышленник может изменить ход выполнения служебных программ, перепрограммировать их под свои преступные цели, инсталлировать уже заранее приготовленные программы для блокирования или уничтожения информационных массивов информационной инфраструктуры объектов. Для осуществления несанкционированного доступа к информационно-телекоммуникационным системам критически важных объектов необходимо прямое подключение, например, по сети Интернет, хотя в большинстве случаев такие подключения к открытым внешним сетям у объектов отсутствуют. Однако, при отсутствии прямых подключений информационной инфраструктуры объектов к открытым сетям, злоумышленники зачастую используют системы беспроводного подключения для выполнения своих планов, которые на практике почти невозможно проконтролировать.
Также представляется, что злоумышленник под угрозой совершения атак и причинения имущественного ущерба или наступления иных общественно опасных последствий может шантажировать руководство объекта, региона и страны и требовать от них выполнения его указаний.
Любопытно и то, что кибертерроризм вызывает непосредственный ущерб вследствие нарушения работоспособности информационных систем, он оказывает значительный психологический эффект на общество. Например, по данным британской компании «MI2G Software», количество компьютерных проникновений сразу же после терактов 11 сентября 2001 г. реально снизилось, в США, как показали опросы общественного мнения, проведенные в ноябре 2001 г. Американской ассоциацией информационных технологий (ITAA), возросла обеспокоенность населения, связанная с сохранностью их информационных ресурсов. При этом 74% респондентов испытывают неуверенность в том, что их персональные информационные ресурсы достаточно защищены от атак через Интернет и не могут быть уничтожены, похищены или искажены. Те же 74% опасаются возможности проведения кибератак против критических инфраструктур, таких, например, как телефонные сети и энергетические станции.61
Следует отметить, что атаки кибертеррористов могут быть направлены не только на дестабилизацию информационных структур критически важных объектов, но и на вмешательство в работу государственных автоматизированных систем (ГАС). Думается, что, например, в результате атак на ГАС «Выборы» может быть дестабилизирована политическая обстановка в стране.
Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.62
Представляется, что информационные системы государственных органов должны быть надежно защищены от внешних посягательств. Так, Указ Президента Российской Федерации «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»63   от 17 марта 2008 года № 351 запрещает государственным органам подключаться в сети Интернет, а если оно все же необходимо, то такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.
Государство, также крайне заинтересовано в безопасности информационных систем критически важных и особо опасных объектов России. Так, в соответствии с п. 109 «Стратегии национальной безопасности Российской Федерации до 2020 года»64 утвержденной Указом Президента Российской Федерации от 12 мая 2009 г. № 537 угрозы информационной безопасности предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности.
Думается, что следует согласиться с результатами исследования Д.В. Добровольского, который в своей работе обосновывает необходимость создания в России так называемой системы «глубокой обороны», состоящей из многослойных систем безопасности, использующих мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации.65
Мы согласны с точкой зрения В.А. Васенина66, который выделяет два основных направления противоправных действий направленных на проведение террористических актов:
1. Разрушение инфраструктуры сети корпоративного, национального или транснационального масштаба посредством вывода из строя системы управления ею или отдельных подсистем.
2. Неправомерный доступ к сетевой информации, охраняемой законом и носящей высокий уровень секретности, нарушение её целостности, конструктивной управляемости и защищённости.
Следует согласиться с мнением В.А. Васенина о том, что следует отличать террористические действия от действий террористов с использованием сетевых ресурсов (в том числе собственных в Интернет) в целях пропаганды своих взглядов, нагнетания обстановки страха, напряженности и т. д.67 
Аналогично мнение высказывает В.И. Федулов. Он считает, что у этой формы терроризма существует особая специфика, связанная с тем, что многочисленные экстремистские группировки, сепаратистские силы, проповедники идей, противоречащих общечеловеческим ценностям, стремятся интенсивно использовать современные передовые информационные технологии для пропаганды своей идеологии и достижения своих целей.68
В свою очередь И.А. Пеньков считает, что с помощью сети Интернет террористы могут:
1. разрушить инфраструктуру сети передачи данных национального или регионального масштаба посредством вывода из строя системы управления или отдельных подсистем;
2. получить несанкционированный доступ к информации, носящей конфиденциальный характер;
3. намеренно исказить информацию в СМИ и на сайтах в целях дискредитации отдельных лиц, организаций и органов власти, неадекватного отражения действительности;
4. пропагандировать экстремистские идеи и оправдывать террористическую деятельность борьбой за свободу и независимость;
5. поддерживать связь между собой, отдавать приказы и распоряжения, распространять инструкции по совершению террористических актов.69
А.В. Федоров70 подчеркивает, что информационный терроризм имеет в своем арсенале широкий спектр форм и методов. Однако их эффективность зависит от особенностей информационной инфраструктуры. Он в частности к ним относит:
1. простоту и дешевизну осуществления доступа к информационной инфраструктуре; террористические организации на правах обычных пользователей могут иметь к ней законный доступ;
2. размытость границ информационной инфраструктуры, отсутствие четких географических, бюрократических, юридических и даже концептуальных рамок, традиционно связанных с национальной безопасностью; как следствие – невозможность точного определения различия между внутренними и внешними источниками угроз для безопасности страны, между разными формами действий против государства (от обычной преступной деятельности до военных операций);
3. возможность посредством информационной инфраструктуры манипулировать информацией и управлять восприятием: сеть Интернет и ее конкуренты, которые, скорее всего, появятся, могут служить средством распространения пропагандистских материалов разных террористических групп для организации политической поддержки своей деятельности, дезинформации, воздействия на общественное мнение, подрыва доверия граждан к правительству;
4. необычайную сложность задач оперативного предупреждения и оценки реального или вероятного ущерба; террористические действия могут быть проведены с беспрецедентной оперативностью, при этом быстрый поиск «выстрелившего ружья» будет весьма затруднен, если вообще возможен, в кризисной обстановке, в которой нет времени для осуществления правоохранительными органами традиционных следственных действий; кроме того, не исключено, что некоторые происшествия, внешне сходные с последствиями актов информационного терроризма, будут лишь следствием неблагоприятного стечения обстоятельств;
5. влияние на сохранение коалиций при международном сотрудничестве; при возникновении серьезного информационно-террористического акта прочность коалиций государств подвергнется большому испытанию, поскольку все союзники окунутся в «информационный туман»; могут также возникнуть острые проблемы с реализацией совместных планов действий против транснациональной криминальной или террористической организации.
В свою очередь С.В. Зарубин71 рассматривал проблему информа-ционного терроризма как современного социально-политического явления. Он подчеркивает, что террористы вполне могут использовать знания хакеров в своих целях и отмечает, что рано или поздно хакер либо сам станет кибертеррористом, либо превратиться в инструмент кибертеррористов.
Исследователь также отмечает, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление традиционных террористических актов.72 
Бесспорной представляется точка зрения А.А. Сальникова и В.В. Ященко, о необходимости разработки системы мер по мониторингу и контролю за распространением знаний и технологий, критичных с точки зрения информационной безопасности.73 Исследователи считают, что один из основных ресурсов, требующих мониторинга, -  это высококвали-фицированные специалисты, обладающие знаниями в области высоко-надёжных методов защиты информации. Именно они являются объектом интереса работодателей, в том числе по заказам международных террористических организаций.
Представляется, что постоянных усилий требует также работа по согласованию взаимоприемлемых условий функционирования сети международных центров по предупреждению и противодействию кибератакам. Необходимо выработать работоспособные механизмы обмена опытом в этой области.74
Другая группа исследователей приходят к выводу о необходимости создания государственной системы антитеррористической и противодиверсионной защиты опасных промышленных объектов, создание центров, способных создавать технические системы для этих целей. Целесообразно сформировать комплексный научно-производственный центр федерального уровня, который бы разрабатывал правила физической защиты, порядок проведения паспортизации важнейших объектов на предмет их противодиверсионной и антитеррористической защищенности, производил современные системы и средства защиты. Все это может быть реализовано только на базе современных научных достижений, высоких технологий и комплексного подхода.75
Кроме того, они отмечают, что первоочередными мерами обеспечения комплексной безопасности критически важных объектов являются:
- проведение категорирования объектов по их важности, потен-циальной опасности и уровню антитеррористической и противодиверсион-ной защищенности;
- использование результатов комиссионного обследования;
- систематизация наукоемких технологий защиты и безопасности, разработка и внедрение устойчивых к злоумышленным воздействиям технологий безопасности, в том числе и с использованием наноматериалов и нанотехнологий;
- введение систематического контроля эффективности систем защиты критически важных объектов.76
Н.Н. Радаев предлагает концепцию повышения защищенности критически важных объектов заинтересованного субъекта от террористических действий на основе принципа равного риска, а также рациональная стратегия ее реализации. Им разработана структура показателей для оценки вероятного ущерба для заинтересованного субъекта в результате террористических действий и критерий выделения объектов, требующих первоочередной защиты.77
Таким образом, вышеизложенное, свидетельствует о сложившейся в мире и в Российской Федерации криминальной ситуации в сфере обеспечения безопасности информационной инфраструктуры критически важных и потенциально опасных объектов.
Полагаем, что основными причинами, порождающими такую криминальную ситуацию и способствующими росту преступлений, посягающих на информационные инфраструктуры критически важных и потенциально опасных объектов Российской Федерации, являются:
1. распространение в средствах массовой информации материалов пропагандирующих власть, устрашение и безнаказанность кибертеррористов;
2. существующие негативные тенденции в сфере правоохранительного противодействия данного вида преступности и их готовности к противостоянию;
3. отсутствие необходимой профилактики в сфере борьбы с  преступ-лениями, посягающими на информационные инфраструктуры критически важных и потенциально опасных объектов.
Таким образом, анализ проблем уголовной ответственности за преступления, посягающие на информационные инфраструктуры критически важных и потенциально опасных объектов Российской Федерации позволяет сделать вывод о сложившейся ситуации, представляющую реальную угрозу национальной безопасности Российской Федерации.
Несомненно, если посягательства на информационно-телекомму-никационные устройства, а также системы и сети промышленных и стратегических объектов, повлекли причинение тяжкого вреда здоровью, смерть человека, либо смерть двух или более лиц по неосторожности, либо крупный ущерб, они более опасны, чем деяния, указанные в ч. 1 и 2 ст. 272 и ст. 273 УК РФ. Поэтому в ч. 3 указанных статей УК РФ необходимо предусмотреть такие санкции, как лишение свободы на срок до восьми лет.
По нашем мнению, учитывая все вышеперечисленное и ввиду огромной общественной опасности посягательств на информационно-телекоммуникационные устройства, а также системы и сети промышленных и стратегических объектов целесообразно ввести дополнительную третью часть в ст. 272 и ст. 273 УК РФ в следующей редакции:
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они:
 а) сопряжены с посягательством на информационно-телекоммуни-кационные устройства, системы и сети промышленных и стратегических объектов;
б) повлекли причинение тяжкого вреда здоровью, смерть человека, либо смерть двух или более лиц по неосторожности, либо крупный ущерб, -
наказывается лишением свободы на срок до восьми лет.
Представляется, что необходимость введение такой нормы позволит дифференцировать уголовную ответственность и закроет существующий в УК РФ пробел.
Было бы уместным отметить, что например, в Пакистане, введена смертная казнь для кибертеррористов, в результате действий которых погибли люди. Если кибертерроризм влечет за собой смерть людей, он будет караться смертной казнью или пожизненным тюремным заключением.78
Также полагаем, что положительным фактором является и ограничение оборота специально-технических средств, предназначенных для совершения атак на информационно-телекоммуникационные системы. Думается, что под такие специально-технические средства подпадают различные программные и аппаратные средства, используемые для мониторинга за информационной системой объекта с последующим разрушением его системы защиты.
Предлагаем, в связи с этим установить в качестве отягчающего обстоятельства в ст. 272 УК РФ ответственность за неправомерный доступ к компьютерной информации с использованием специальных технических средств, предназначенных для совершения атак на информационно-телекоммуникационные системы.
В заключение хотелось бы отметить, что, несмотря на принимаемые во всем мире меры безопасности, угроза кибертерроризма остается, а в отдельных информационно развитых странах (США, Япония, Великобритания) постоянно обостряется. Поэтому успешное решение этой проблемы возможно лишь с помощью совместных усилий всех информационно развитых стран, и с использованием при этом принципов планомерности и системного подхода.79

105064, Москва, а/я 360 Телефон: (495) 662-67-67 / Факс:(495) 662-67-68
E-mail: info@naukaxxi.ru