К ВОПРОСУ ОБ ОСОБЕННОСТЯХ ПРЕСТУПЛЕНИЙ И ПРАВОНАРУШЕНИЙ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ

 Научная статья по юриспруденции

Правозащитник Шепида Виталий Данилович

Аннотация: 

В настоящей статье автором анализируются основные особенности преступлений и правонарушений в сфере высоких технологий, исследуются вопросы правового регулирования, практика и проблематика. Автор обосновывает собственные мнения, приводит мнения ученых-правоведов и других специалистов в данной области.

Ключевые слова: 

информационное право, высокие технологии, правовое регулирование, развитие, практика, проблематика.

     «Первые 12 лет XXI в. были отмечены революционными изменениями в результате невероятно быстрого развития информационных и телекоммуникационных технологий (ИКТ), и в первую очередь Интернета» [4, стр. 185-206].

     Информационные технологии прочно вошли в повседневную жизнь практически каждого человека и работу большинства юридических лиц. При этом следует отметить, что активное развитие информационных технологий связано в первую очередь не с разработкой нового оборудования, а с созданием более совершенного, функционального и удобного в использовании программного обеспечения.

     Существенный толчок [10] развитию технологий дала популяризация и активное использование в различных процессах глобальной информационно-телекоммуникационной сети Интернет. "Сегодня можно говорить, что Интернет охватывает все страны мира, так как с применением новых технологий (использование мобильных спутниковых устройств связи) возможно подключение к сети Интернет с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира" [4].

     В результате широкого применения новейших информационных технологий претерпели изменения как средства вооруженной борьбы, так и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон [8, стр. 34-59], что может быть охарактеризовано как кибервойны и кибершпионаж [4, стр. 185-206].

     По своей природе как кибервойны, так и кибершпионаж очень сильно отличаются от традиционных противоправных действий и в их классическом понимании.

     Понимая, чем является кибервойна и кибершпионаж, в силу того, что данные явления являются достаточно новыми, обширным и мало изученными, тяжело дать достаточно однозначное определение данным явлениям. В литературе и средствах массовой информации также часто применяется термин «компьютерная война», который по своей природе тождественен термину «кибервойна».

      «В отличие от войны традиционной, изучаемой тысячелетиями, кибервойна — понятие относительно новое. Существует великое разнообразие его определений:

  1. компьютерное противостояние в пространстве Интернета;
  2. использование Интернета и связанных с ним технологических и информационных средств одним государством с целью причинения вреда военной, технологической, экономической, политической и информационной безопасности и суверенитету другого государства;
  3. действия одного национального государства с проникновения в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения;
  4. пятая область войны, после земли, моря, воздуха и космоса;
  5. конфликт в Интернете, включающий политически мотивированные атаки на информационные ресурсы и системы;
  6. совокупность различных аспектов, связанных с атаками на информационные ресурсы и системы, их защитой, а также с нейтрализацией аналогичных действий противника;
  7. в широком смысле — один из способов противостояния между двумя государствами, которое осуществляется, главным образом, в мирное время, где объектом воздействия являются наряду с вооруженными силами и гражданское население, общество в целом, государственные административные системы, структуры производственного управления, наука, культура и т. д.;
  8. в узком смысле — один из способов боевых действий или непосредственной подготовки к ним, имеющий целью достичь подавляющего преимущества над противником в процессе получения, обработки, использования информации для выработки эффективных административных решений, а также успешного осуществления мероприятий по достижении превосходства над противником на этой основе и др» [1].

     Интересно отметить, что «доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами былив первые применены новейшие информационные технологии. В директиве Министерства обороны (МО) TS3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии

информационного противоборства.

     В этом документе она определялась каксамостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи» [8, стр. 34-59].

     На сегодняшний день «Информационные услуги пронизывают все сферы жизни общества. И в этой области немало правовых задач» [3, стр. 25-32].

     Как справедливо отметила ведущий специалист в России по информационному праву – Заслуженный юрист Российской Федерации доктор юридических наук, профессор, заведующая сектором информационного права Института государства и права Российской академии наук Иллария Лаврентьевна Бачило "Каждое из направлений развития информационного общества касается реализации прав и интересов человека и ответственности субъектов, нарушающих установленный порядок противоправными действиями и бездействиями, а также деятельности правоохранительный и судебных органов в области защиты прав человека и гражданина в пределах, реализующих их компетенцию и правовой статус" [2].

     На протяжении многих лет, по мнению автора, в Российской Федерации, как и во многих странах мира на государственном уровне не уделялось достаточного внимания вопросам правового регулирования порядка использования многих информационных технологий в силу чего за многие противоправные действия фактически отсутствовала ответственность, а еще меньше внимания уделялось вопросам профилактики правонарушений, предотвращения преступлений и их расследования.

     В частности, если говорить о правовом регулировании деятельности в Российском сегменте глобальной информационно-телекоммуникационной сети Интернет (далее – РуНЕТ) за многие годы слабого правового режима возникла среда с очень низкой правовой культурой и во многих проявлениях режимом беззакония.

     С развитием информационных технологий, стали разрабатываться инструменты для тех или иных дейстия которые могут юыть частю кибервойн с использованием как специализированных устройств, так и программного обеспечения.

     В отличие от классических методов [9] разведки и шпионажа новые технологии внесли в них существенные корректировки. В настоящее время подчас невозможно установить, кто именно разработал то или иное программное обеспечение для … . Разработчиками подобного специализированного программного обеспечения являются как частные лица, так и организации различной организационно-правовой формы с различными источниками финансирования (в том числе, в отдельных случаях и с государственным участием).

     Подчас, лица, разработавшие программное обеспечение или специальное оборудование не являются теми же лицами, которые его используют в своей шпионской деятельности, что часто приводит к невозможности установить лицо, осуществляющее шпионах и привлечение данного лица к ответственности.

     Подобная практика приводит к тому, что заинтересованные лица чаще всего самостоятельно изыскивают методы противодействия посягательствам в каждом конкретном случае. Подобные методы включают в себя классические методы повышения информационной защищенности объектов, а также специализированные методы.

     Современный уровень информационных технологий и распространение так называемых "умных" устройств с одной стороны облегчило общение людей и позволило разговаривать "через Интернет" как в пределах одного региона, так и межконтинентальное, а с другой стороны открыло новые возможности в кибершпионаже, позволив прослушивать (получать звуковую информацию), а иногда и просматривать (получать визуальную информацию) с переносных портативных устройств и иного оборудования.

     В настоящее время у многих граждан есть смартфоны, планшеты, ноутбуки. В каждом из этих устройств присутствует возможность установки программного обеспечения, а также есть встроенный микрофон, камера, и GPS-приемник, что позволяет, при условии наличия подключения к глобальной информационно-телекоммуникационной сети Интернет и установленного специального программного обеспечения "снимать" с устройств любую информацию (в том числе прослушивать разговоры, совершенные с данного устройства или находящиеся в пределах "слышимости" и/или "видимости" устройства).

     На сегодняшний день вести кибервойну могут позволить себе не только государственные органы, но крупные корпорации, холдинги, а также частные разведывательные организации. При этом особенно важно то, что подчас многие из них даже не приступают закон, при этом, по сути, существенно умаляют права человека и гражданина, компании, и тд.

     Благоприятное состояние «информационной жизни общества является условием, без которого невозможно ожидать социально-полезного результата от идеи и процессов формирования информационного общества» [3, стр. 25-32].

      «Хороший вопрос в устах российского представителя, на трибуне ООН в наступившем году. Россию, давнего борца за кибермир на между- народной арене, давно уже беспокоит почти бесконтрольное использование различных программ в целях и способами, явно выходящими за рамки обычного киберкриминала. … с момента выдвижения ключевой российской инициативы — концепции Конвенции об обеспечении международной информационной безопасности — прошло больше года, усилия РФ и ее партнеров (КНР и ряда стран центральноазиатского региона) наталкиваются на фундаментальное препятствие. … Необычно то, что в организации атак обвиняется не хакерская группировка и даже не ставшие уже привычными в амплуа обвиняемых Китай и Россия, американские эксперты единодушно указывают на Иран. Еще интереснее то, что на этот раз американцы, судя по всему, говорят всерьез, и, скорее всего, они правы. Хотя официальный Тегеран категорически опровергает причастность к атакам, их некриминальный политизированный характер бросается в глаза» [6, стр. 111-114].

     Очевидным является то, что информационное право приобретает новое значение и наполнение. Решение многих задач невозможны без новых подходов и соответствующего правового регулирования.

Литература: 

[1] Артюхин В.В. Глобальный «кибербандитизм» // Инсайд. 2012. № 6. URL: http://www.inside-zi.ru/pages/6_2012/46.html
[2] Бачило И.Л. Обеспечение безопасности интернет-среды: правовые методы и толерантность отношений против киберпреступности // Сборник научных материалов Российско-Французской международной конференции "Право цифровой администрации в России и во Франции", 2014.
[3] Бачило И.Л. О законодательстве в информационной сфере отношений // Информационное общество. 2001. № 4.
[4] Бейсли-Уокер Б., Боммелаер К., Васильев В.Л., Вебер Р., Куммер М., Орлов В.А., Пондер Я., Рид У., Якушев М.В. Международная информационная безопасность и глобальное управление интернетом: взгляд из Женевы глазами российских и международных экспертов // Индекс безопасности. 2013. № 1 (104).
[5] Грудцына Л.Ю., Лагуткин А.В. Информация и гражданское общество: постановка проблемы // Юстиция. 2013. № 1.
[6] Демидов О.В. Цифровой джинн на службе Тегерана // Индекс безопасности. 2013. № 4.
[7] Дорская А.А. Развитие юридического образования как составляющая российских правовых реформ: историко-правовой анализ // Юстиция. 2013. № 1.
[8] Корсаков Г.Б. Информационное оружие супердержавы // Пути к миру и безопасности. 2012. № 1 (42).
[9] Павлов Е.А. Конституционно-правовые основы защита имущественных прав предпринимателей в Российской Федерации на современном этапе // Юстиция. 2013. № 1.
[10] Чесноков Н.А. Правовые основы информационной безопасности в современных условиях // Правовая инициатива. 2013. № 4.

Комментариев нет:

Отправить комментарий