Научная статья по юриспруденции
Правозащитник Шепида Виталий Данилович
В настоящей статье автором анализируются основные особенности преступлений и правонарушений в сфере высоких технологий, исследуются вопросы правового регулирования, практика и проблематика. Автор обосновывает собственные мнения, приводит мнения ученых-правоведов и других специалистов в данной области.
информационное право, высокие технологии, правовое регулирование, развитие, практика, проблематика.
«Первые 12 лет XXI в. были отмечены революционными изменениями в результате невероятно быстрого развития информационных и телекоммуникационных технологий (ИКТ), и в первую очередь Интернета» [4, стр. 185-206].
Информационные технологии прочно вошли в повседневную жизнь практически каждого человека и работу большинства юридических лиц. При этом следует отметить, что активное развитие информационных технологий связано в первую очередь не с разработкой нового оборудования, а с созданием более совершенного, функционального и удобного в использовании программного обеспечения.
Существенный толчок [10] развитию технологий дала популяризация и активное использование в различных процессах глобальной информационно-телекоммуникационной сети Интернет. "Сегодня можно говорить, что Интернет охватывает все страны мира, так как с применением новых технологий (использование мобильных спутниковых устройств связи) возможно подключение к сети Интернет с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира" [4].
В результате широкого применения новейших информационных технологий претерпели изменения как средства вооруженной борьбы, так и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон [8, стр. 34-59], что может быть охарактеризовано как кибервойны и кибершпионаж [4, стр. 185-206].
По своей природе как кибервойны, так и кибершпионаж очень сильно отличаются от традиционных противоправных действий и в их классическом понимании.
Понимая, чем является кибервойна и кибершпионаж, в силу того, что данные явления являются достаточно новыми, обширным и мало изученными, тяжело дать достаточно однозначное определение данным явлениям. В литературе и средствах массовой информации также часто применяется термин «компьютерная война», который по своей природе тождественен термину «кибервойна».
«В отличие от войны традиционной, изучаемой тысячелетиями, кибервойна — понятие относительно новое. Существует великое разнообразие его определений:
- компьютерное противостояние в пространстве Интернета;
- использование Интернета и связанных с ним технологических и информационных средств одним государством с целью причинения вреда военной, технологической, экономической, политической и информационной безопасности и суверенитету другого государства;
- действия одного национального государства с проникновения в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения;
- пятая область войны, после земли, моря, воздуха и космоса;
- конфликт в Интернете, включающий политически мотивированные атаки на информационные ресурсы и системы;
- совокупность различных аспектов, связанных с атаками на информационные ресурсы и системы, их защитой, а также с нейтрализацией аналогичных действий противника;
- в широком смысле — один из способов противостояния между двумя государствами, которое осуществляется, главным образом, в мирное время, где объектом воздействия являются наряду с вооруженными силами и гражданское население, общество в целом, государственные административные системы, структуры производственного управления, наука, культура и т. д.;
- в узком смысле — один из способов боевых действий или непосредственной подготовки к ним, имеющий целью достичь подавляющего преимущества над противником в процессе получения, обработки, использования информации для выработки эффективных административных решений, а также успешного осуществления мероприятий по достижении превосходства над противником на этой основе и др» [1].
Интересно отметить, что «доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами былив первые применены новейшие информационные технологии. В директиве Министерства обороны (МО) TS3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии
информационного противоборства.
В этом документе она определялась каксамостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи» [8, стр. 34-59].
На сегодняшний день «Информационные услуги пронизывают все сферы жизни общества. И в этой области немало правовых задач» [3, стр. 25-32].
Как справедливо отметила ведущий специалист в России по информационному праву – Заслуженный юрист Российской Федерации доктор юридических наук, профессор, заведующая сектором информационного права Института государства и права Российской академии наук Иллария Лаврентьевна Бачило "Каждое из направлений развития информационного общества касается реализации прав и интересов человека и ответственности субъектов, нарушающих установленный порядок противоправными действиями и бездействиями, а также деятельности правоохранительный и судебных органов в области защиты прав человека и гражданина в пределах, реализующих их компетенцию и правовой статус" [2].
На протяжении многих лет, по мнению автора, в Российской Федерации, как и во многих странах мира на государственном уровне не уделялось достаточного внимания вопросам правового регулирования порядка использования многих информационных технологий в силу чего за многие противоправные действия фактически отсутствовала ответственность, а еще меньше внимания уделялось вопросам профилактики правонарушений, предотвращения преступлений и их расследования.
В частности, если говорить о правовом регулировании деятельности в Российском сегменте глобальной информационно-телекоммуникационной сети Интернет (далее – РуНЕТ) за многие годы слабого правового режима возникла среда с очень низкой правовой культурой и во многих проявлениях режимом беззакония.
С развитием информационных технологий, стали разрабатываться инструменты для тех или иных дейстия которые могут юыть частю кибервойн с использованием как специализированных устройств, так и программного обеспечения.
В отличие от классических методов [9] разведки и шпионажа новые технологии внесли в них существенные корректировки. В настоящее время подчас невозможно установить, кто именно разработал то или иное программное обеспечение для … . Разработчиками подобного специализированного программного обеспечения являются как частные лица, так и организации различной организационно-правовой формы с различными источниками финансирования (в том числе, в отдельных случаях и с государственным участием).
Подчас, лица, разработавшие программное обеспечение или специальное оборудование не являются теми же лицами, которые его используют в своей шпионской деятельности, что часто приводит к невозможности установить лицо, осуществляющее шпионах и привлечение данного лица к ответственности.
Подобная практика приводит к тому, что заинтересованные лица чаще всего самостоятельно изыскивают методы противодействия посягательствам в каждом конкретном случае. Подобные методы включают в себя классические методы повышения информационной защищенности объектов, а также специализированные методы.
Современный уровень информационных технологий и распространение так называемых "умных" устройств с одной стороны облегчило общение людей и позволило разговаривать "через Интернет" как в пределах одного региона, так и межконтинентальное, а с другой стороны открыло новые возможности в кибершпионаже, позволив прослушивать (получать звуковую информацию), а иногда и просматривать (получать визуальную информацию) с переносных портативных устройств и иного оборудования.
В настоящее время у многих граждан есть смартфоны, планшеты, ноутбуки. В каждом из этих устройств присутствует возможность установки программного обеспечения, а также есть встроенный микрофон, камера, и GPS-приемник, что позволяет, при условии наличия подключения к глобальной информационно-телекоммуникационной сети Интернет и установленного специального программного обеспечения "снимать" с устройств любую информацию (в том числе прослушивать разговоры, совершенные с данного устройства или находящиеся в пределах "слышимости" и/или "видимости" устройства).
На сегодняшний день вести кибервойну могут позволить себе не только государственные органы, но крупные корпорации, холдинги, а также частные разведывательные организации. При этом особенно важно то, что подчас многие из них даже не приступают закон, при этом, по сути, существенно умаляют права человека и гражданина, компании, и тд.
Благоприятное состояние «информационной жизни общества является условием, без которого невозможно ожидать социально-полезного результата от идеи и процессов формирования информационного общества» [3, стр. 25-32].
«Хороший вопрос в устах российского представителя, на трибуне ООН в наступившем году. Россию, давнего борца за кибермир на между- народной арене, давно уже беспокоит почти бесконтрольное использование различных программ в целях и способами, явно выходящими за рамки обычного киберкриминала. … с момента выдвижения ключевой российской инициативы — концепции Конвенции об обеспечении международной информационной безопасности — прошло больше года, усилия РФ и ее партнеров (КНР и ряда стран центральноазиатского региона) наталкиваются на фундаментальное препятствие. … Необычно то, что в организации атак обвиняется не хакерская группировка и даже не ставшие уже привычными в амплуа обвиняемых Китай и Россия, американские эксперты единодушно указывают на Иран. Еще интереснее то, что на этот раз американцы, судя по всему, говорят всерьез, и, скорее всего, они правы. Хотя официальный Тегеран категорически опровергает причастность к атакам, их некриминальный политизированный характер бросается в глаза» [6, стр. 111-114].
Очевидным является то, что информационное право приобретает новое значение и наполнение. Решение многих задач невозможны без новых подходов и соответствующего правового регулирования.
[1] Артюхин В.В. Глобальный «кибербандитизм» // Инсайд. 2012. № 6. URL: http://www.inside-zi.ru/pages/6_2012/46.html
[2] Бачило И.Л. Обеспечение безопасности интернет-среды: правовые методы и толерантность отношений против киберпреступности // Сборник научных материалов Российско-Французской международной конференции "Право цифровой администрации в России и во Франции", 2014.
[3] Бачило И.Л. О законодательстве в информационной сфере отношений // Информационное общество. 2001. № 4.
[4] Бейсли-Уокер Б., Боммелаер К., Васильев В.Л., Вебер Р., Куммер М., Орлов В.А., Пондер Я., Рид У., Якушев М.В. Международная информационная безопасность и глобальное управление интернетом: взгляд из Женевы глазами российских и международных экспертов // Индекс безопасности. 2013. № 1 (104).
[5] Грудцына Л.Ю., Лагуткин А.В. Информация и гражданское общество: постановка проблемы // Юстиция. 2013. № 1.
[6] Демидов О.В. Цифровой джинн на службе Тегерана // Индекс безопасности. 2013. № 4.
[7] Дорская А.А. Развитие юридического образования как составляющая российских правовых реформ: историко-правовой анализ // Юстиция. 2013. № 1.
[8] Корсаков Г.Б. Информационное оружие супердержавы // Пути к миру и безопасности. 2012. № 1 (42).
[9] Павлов Е.А. Конституционно-правовые основы защита имущественных прав предпринимателей в Российской Федерации на современном этапе // Юстиция. 2013. № 1.
[10] Чесноков Н.А. Правовые основы информационной безопасности в современных условиях // Правовая инициатива. 2013. № 4.
Комментариев нет:
Отправить комментарий