Научная статья на тему 'Международное и уголовно-правовое обеспечение информационной безопасности критически важных объектов инфраструктуры РФ'

Международное и уголовно-правовое обеспечение информационной безопасности критически важных объектов инфраструктуры РФ Текст научной статьи по специальности «Право»

CC BY
338
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ПРЕСТУПЛЕНИЯ ПРОТИВ МИРА И БЕЗОПАСНОСТИ ЧЕЛОВЕЧЕСТВА

Аннотация научной статьи по праву, автор научной работы — Юрченко Ирина Александровна

Задача: цель данной статьи дать общую характеристику посягательств на информационную безопасность критически важных информационных систем и предложить основные направления совершенствования уголовно-правовых норм в указанной сфере. В российской уголовно-правовой литературе данная проблема получила широкое освещение в работах таких пеналистов, как Зиновьева Е.С., Швец Д.Ю. Федоров А.В. и др. Модель. При написании данной статьи использован сравнительно-правовой метод исследования, который позволяет лучше уяснить содержание российских уголовно-правовых норм в области ответственности за посягательства на критически важные информационные системы в Российской Федерации. Автор проанализировал большое количество международно-правовых актов. Выводы: по мнению автора, объектом преступных посягательств на критические информационные структуры РФ являются не общественная безопасность и не сфера компьютерной информации, а мир и безопасность человечества. Оригинальность / ценность: данная статья может представлять интерес для студентов, аспирантов, а также специалистов, интересующихся уголовным правом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Юрченко Ирина Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE INTERNATIONAL AND CRIMINAL LAW'S GUARANTEEING OF INFORMATION SECURITY OF RUSSIAN INFRASTRUCTURE'S KEY OBJECTS

The goal of article is to make a general description of acts against informational security of infrastructure's key systems. In Russia papers of such scholars as Sinovieva E.S. Schvez D.Y., Fedorov A.V. concern this issue. The comparative method used in this article enables better understanding of acts against informational security of infrastructure's key systems. Results of study. According to the opinion of the author of this article, the acts against informational security of infrastructure's key systems inflict damage not to computer security but to peace and security of mankind. The originality and practical value. This article can be of interest for students, PHD-students and everybody who are interested in criminal law.

Текст научной работы на тему «Международное и уголовно-правовое обеспечение информационной безопасности критически важных объектов инфраструктуры РФ»

5.2. МЕЖДУНАРОДНОЕ И УГОЛОВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ИНФРАСТРУКТУРЫ РФ

Юрченко Ирина Александровна, канд. юрид. наук. Должность: доцент. Место работы: Московский государственный юридический университет им. О.Е. Кутафина (МГЮА). Подразделение: кафедра уголовного права. E-mail: yrakly@ya.ru

Аннотация

Задача: цель данной статьи - дать общую характеристику посягательств на информационную безопасность критически важных информационных систем и предложить основные направления совершенствования уголовно-правовых норм в указанной сфере. В российской уголовно-правовой литературе данная проблема получила широкое освещение в работах таких пеналистов, как Зиновьева Е.С., Швец Д.Ю. Федоров А.В. и др.

Модель. При написании данной статьи использован сравнительно-правовой метод исследования, который позволяет лучше уяснить содержание российских уголовно-правовых норм в области ответственности за посягательства на критически важные информационные системы в Российской Федерации. Автор проанализировал большое количество международно-правовых актов.

Выводы: по мнению автора, объектом преступных посягательств на критические информационные структуры РФ являются не общественная безопасность и не сфера компьютерной информации, а мир и безопасность человечества.

Оригинальность / ценность: данная статья может представлять интерес для студентов, аспирантов, а также специалистов, интересующихся уголовным правом.

Ключевые слова: информационная безопасность, критические информационные системы, преступления в сфере компьютерной информации, преступления против мира и безопасности человечества.

THE INTERNATIONAL AND CRIMINAL LAW'S GUARANTEEING OF INFORMATION SECURITY OF RUSSIAN INFRASTRUCTURE'S KEY OBJECTS

Yurchenko Irina Aleksandrovna, PhD at law. Position: associate professor. Place of employment: Moscow state law university named after O.E.Kutafin (MSLA). Department: criminal law chair. E-mail: yrakly@ya.ru

Annotation

The goal of article is to make a general description of acts against informational security of infrastructure's key systems. In Russia papers of such scholars as Sinovieva E.S. Schvez D.Y., Fedorov A.V. concern this issue.

The comparative method used in this article enables better understanding of acts against informational security of infrastructure's key systems.

Results of study. According to the opinion of the author of this article, the acts against informational security of in-

frastructure's key systems inflict damage not to computer security but to peace and security of mankind.

The originality and practical value. This article can be of interest for students, PHD-students and everybody who are interested in criminal law.

Keyword: informational security, key informational systems, computer crimes, crimes against peace and mankind.

Обострившаяся в последнее время проблема международного терроризма ставит перед государствами первостепенную задачу защиты своей национальной безопасности, включая ее информационную составляющую. На завершившемся в Турции 16 ноября 2015 года саммите «Группы двадцати» (G 20) лидеры входящих в нее стран еще раз подчеркнули необходимость объединения усилий, направленных на борьбу с распространением деятельности террористических организаций, прекращение террористической пропаганды, предупреждение использования информационных технологий, средств коммуникаций и ресурсов для поддержки террористических актов и вербовки террористов, воспрепятствование финансированию терроризма1. В рамках ежегодного форума АТЭС, прошедшего с 17 по 20 ноября 2015 года в столице Филиппин Маниле, была принята Декларация, в которой высказано осуждение актов, методов и практик терроризма во всех формах и проявлениях, угрожающих фундаментальным ценностям мирового сообщества2. Единогласно одобренная Советом Безопасности ООН 20 ноября 2015 года Резолюция № 2249 о борьбе с терроризмом, предложенная Францией, призывает усилить противодействие террористическим группировкам, действующим на территории Сирии и Ирака3.

В Решении совместного собрания Совета Федерации и Государственной Думы Федерального Собрания РФ, проведенного 20 ноября 2015 года, предлагается добиваться гармонизации международного права и национальных законодательств в сфере предупреждения и пресечения терроризма, который должен быть объявлен преступлением без срока давности и одинаково преследоваться во всех государствах4. В подготовленном законопроекте о внесении изменений в УК предлагается публичные призывы и оправдание терроризма отнести к преступлениям против мира и безопасности человечества5.

Особую озабоченность в свете недавно совершенных террористических актов вызывает обеспечение информационной безопасности критически важных объектов РФ, в том числе уголовно-правовыми средствами. В отличии от стран Запада, в частности США и ЕС, Россия традиционно придерживается широкого понимания данного понятия и предлагает закрепить

1 См.: Заявление «Группы двадцати» по борьбе с терроризмом // [Электронный ресурс]. URL: www.kremlin.ru/supplement/5038 (дата обращения: 22.11.2015).

2 См.: Декларация по итогам встречи лидеров экономик-участниц Форума АТЭС // [Электронный ресурс]. URL: econome.gov.ru (дата обращения: 22.11.2015).

3 См.: Совет Безопасности ООН принял резолюцию по борьбе с «ИГ» // Российская газета от 21 ноября 2015 г. [Электронный ресурс]. URL: http://www.rg.ru/2015/11/21/oon-anons.html (дата обращения: 22.11.2015).

4 См.: Решение совместного собрания Совета Федерации и Государственной Думы Федерального Собрания Российской Федерации // [Электронный ресурс]. URL: www.duma.gov.ru (дата обращения: 22.11.2015).

5 См.: В Госдуме примут антитеррористический пакет законов //

Российская газета от 20 ноября 2015 г. // [Электронный ресурс].

URL: http://www.rg.ru/2015/11/20/zakonoproekti-site.html (дата об-

ращения: 22.11.2015).

его на международном, региональном и национальном уровне. Исходя из этой позиции, указанный вид безопасности включает в себя два аспекта: 1) информационно-технический, который представляет собой защиту от несанкционированного доступа к информации, компьютерных атак, создания и распространения вредоносных компьютерных программ и т.п.; 2) информационно-психологический, т.е. обеспечение защиты от информации, наносящей вред общественно-политической и социально-экономической системам, духовной, нравственной и культурной среде общества и государства6. На основе такого толкования информационной безопасности Российская Федерация последовательно выступает за признание критически важных объектов государства, в том числе их информационных инфраструктур, объектами международной защиты7.

Начиная с 1998 года в повестку заседаний Генеральной Ассамблеи ООН включаются вопросы, связанные с использованием информационных технологий в преступных целях. На заключительном заседании Группы правительственных экспертов ООН, прошедшем 22-26 июня 2015 года в Нью-Йорке, был сформулирован очередной итоговый доклад «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», принятый 6 ноября 2015 года Первым комитетом Генеральной Ассамблеи ООН на юбилейной 70-й сессии в качестве Резолюции, закрепляющей, в частности, обязанности государств по использованию информационно-телекоммуникационных только в мирных целях, неприменению посредников для кибератак, недопущению внесению в ИТ-продукцию скрытых вредоносных функций8.

В январе 2015 года государствами-членами Шанхайской организации сотрудничества был представлен на имя Генерального Секретаря ООН проект Правил поведения в области обеспечения международной информационной безопасности. Впервые данный документ был рассмотрен в 2011 году и после всестороннего обсуждения с учетом современных реалий и предложений, поступивших от заинтересованных сторон, в него были внесены соответствующие изменения. В частности, одной из ключевых идей обновленных Правил является обязательство государств не применять информационно-коммуникационные технологии для причинения ущерба их критическим информационным инфраструктурам в результате угроз, вмешательства, атак и актов агрессии. Отдельные положения этого документа нашли свое отражение в Ре-

6 См.: Зиновьева Е.С. Международная информационная безопасность. М.: МГИМО (У) МИД РФ, 2014. - С. 54; Швец Д.Ю. Информационная безопасность России и современные международные отношения. М.: Мир безопасности, 2001. - С. 6.

7 Подробнее см.: Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. М.: МГИМО-Университет, 2006. - С. 209-212; Бедрицкий А.В. Международные договоренности по киберпространству: возможен ли консенсус? // Проблемы национальной стратегии. 2012. № 4(13). С. 119-136; Демидов О.В. Новый приоритет для российской публичной дипломатии: предотвращение кибератак на объекты критической инфраструктуры // Вестник МГИМО Университета. 2013. № 5 (32). - С. 59; Крылов Г.О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации: дисс. на соиск. учен. степ. к.ю.н.: 5.13.19. М., 2007. - С. 46.

8 См.: Об итогах заключительного заседания Группы правительственных экспертов ООН по международной информационной безопасности // [Электронный ресурс]. URL: www.mid.ru (дата обращения: 22.11.2015).

золюции Генеральной Ассамблеи ООН от 6 ноября 2015 года.

Помимо документов декларативного характера, Россия пытается на международном уровне добиться принятия общеобязательного нормативного акта по вопросам обеспечения информационной безопасности - соответствующей Конвенции ООН, в которой давались бы определения таких терминов, как информационное пространство, информационная безопасность, информационная инфраструктура, информационная война, информационное оружие, критически важный объект информационной инфраструктуры9. Однако до настоящего времени утверждение данного международно-правового документа встречает противодействие со стороны Соединенных Штатов Америки.

Вместе с тем Российской Федерации удалось закрепить свои инициативы на региональном уровне и в рамках двусторонних соглашений. Так, 2 июня 2011 года вступило в силу Межправительственное соглашение государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности, подписанное 16 июня 2009 года в Екатеринбурге10 В соответствии с Распоряжение Правительства от 17 сентября 2013 года № 1672-р11 в Москве 25 декабря 2013 года между Правительством Российской Федерации и Правительством Республики Беларусь было подписано Соглашении о сотрудничестве в области обеспечения международной информационной безопасности. Необходимость углубления совместной работы в области международной информационной безопасности отмечена в Уфимских декларациях глав государств-членов Шанхайской организации сотрудничества и стран-участников брикс, принятых в июле 2015 года12.

Нормативная база РФ, касающаяся обеспечения безопасности критических информационных инфраструктур, является более развернутой по сравнению с международным законодательством. К основным документам в указанной области относятся Решения совместного заседания Совета Безопасности РФ и президиума Государственного совета РФ от 13 ноября 2003 г. (протокол № 4) «О мерах по обеспечению защищенности критически важных для национальной безопасности объектов инфраструктуры и населения страны от угроз техногенного, природного характера и террористических проявлений»1 , «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий», утвержденная Секретарем Совета Безопасности РФ 8 ноября 2005 г.14, Федеральный закон от 21 июля 1997 г. №116-ФЗ «О промышленной безопасности опасных производственных объектов» (с изменениями и допол-

9 См.: Официальный сайт Совета безопасности Российской Федерации // [Электронный ресурс]. URL: www.scrf.gov.ru (дата обращения: 22.11.2015).

10 См.: Бюллетень международных договоров. 2012. № 1. [Электронный ресурс]. URL: http://www.conventions.ru/view_base.php?id=1979 (дата обращения: 22.11.2015).

11 См.: Собрании законодательства Российской Федерации от 23 сентября 2013 г. - № 38. - Ст. 4880.

12 См.: Официальный сайт Шанхайской организации сотрудничества // [Электронный ресурс]. URL: http://www.sectsco.org (дата обращения: 22.11.2015).

13 Документ официально не опубликован.

14 Документ официально не опубликован.

нениями) , Федеральный закон от 21 июля 2011 г. №256-ФЗ «О безопасности объектов топливно-энергетического комплекса»16, Федеральный закон от 03 декабря 2011 г. № 382-Ф3 «О государственной информационной системе топливно-энергетического комплекса»17, Распоряжение Правительства РФ от 23 марта 2006 г. №411-рс «Об утверждении Перечня критически важных объектов Российской Федерации» (имеет ограниченный доступ), Основы государственной политики в области обеспечения безопасности населения Российской Федерации и защищенности критически важных и потенциально опасных объектов от угроз природного, техногенного характера и террористических актов на период до 2020 года (утверждены Президентом РФ 15 ноября 2011 г. № Пр-3400), Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (утверждены Президентом РФ 3 февраля 2013 года № 803) Кроме того, Федеральной службой по техническому и экспортному контролю (ФСТЭК России) был разработан целый ряд методических документов по обеспечению безопасности критических информационных структур, в частности Приказом от 14 мая 2014 г. № 31 были утверждены Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды20.

В соответствии с Основными направлениями государственной политики от 3 февраля 2013 года № 803 критически важный объект инфраструктуры РФ представляет собой объект, нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта РФ либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок, а критическая информационная инфраструктура РФ - это совокупность автоматизированных систем управления критически важными объектами и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка, нарушение (или прекращение) функционирования которых может стать причиной наступления тяжких последствий.

С целью дальнейшего совершенствования законодательства в 2013 году Федеральной службой безопасности России были разработаны и размещены на Едином портале раскрытия информации о подготовке фе-

деральными органами исполнительной власти проектов нормативных правовых актов и результатах их общественного обсуждения проекты Федеральных законов «О безопасности критической информационной инфраструктуры Российской Федерации»21 и «О внесении изменений в законодательные акты Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации»22. В частности, предлагалось дополнить ст. 272 УК частью пятой следующего содержания: «5. Деяния, предусмотренные частями первой, второй, третьей или четвертой настоящей статьи, если они повлекли ущерб безопасности критической информационной инфраструктуры Российской Федерации или создали угрозу его наступления, - наказываются лишением свободы на срок до десяти лет», а ст. 274 УК - частью третьей: «3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли ущерб безопасности критической информационной инфраструктуры Российской Федерации или создали угрозу его наступления, - наказывается лишением свободы на срок до семи лет».

Предполагалось, что указанные законопроекты вступят в силу с 1 января 2015 года, однако в связи с замечаниями, высказанными заинтересованными сторонами, их принятие было отложено на неопределенное время. В этой связи необходимо указать на неудач-ность сформулированных в них предложений по изменению уголовного законодательства. Во-первых, является сомнительным помещение норм о защите критических информационных структур РФ в главу 28, касающуюся преступлений в сфере компьютерной информации, родовым объектом которых является общественная безопасность. Во-вторых, вряд ли посягательство на критические информационные системы должно рассматриваться в качестве квалифицирующего признака указанных преступлений. Думается, что это не отражает характера и степени их общественной опасности и не учитывает целей государственной политики России в области обеспечения информационной безопасности, закрепленным в Доктрине информационной безопасности Российской Федерации 3, Концепции внешней политики Российской Федерации, утвержденной Президентом РФ от 12 февраля 2013 года 4, Стратегии развития информационного общества в Российской Федерации, утвержденной Президентом РФ от 7 февраля 2008 г. № Пр-21225, Основам государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года26, Указу Президента РФ 12 мая 2009 г. № 574 «О стратегии национальной безопасности Российской Федерации до 2020 года»27, Концепции

15 См.: Собрание законодательства Российской Федерации от 28 июля 1997 г. - № 30. - Ст. 3588.

16 См.: Российская газета от 26 июля 2011 г. № 161.

17 См.: Собрание законодательства Российской Федерации от 5 декабря 2011 г. - № 49 (часть V). - Ст. 7060.

18 См.: Собрание законодательства Российской Федерации от 5 мая 2014 г. - № 18 (часть I). - Ст. 2149.

19 См.: Документ официально не опубликован // [Электронный ресурс]. URL: http://www.scrf.gov.ru/documents/6/113.html (дата обращения: 22.11.2015).

20 См.: Российская газета от 6 августа 2014 г. № 6474.

21 См.: Федеральный портал проектов нормативных правовых актов // [Электронный ресурс]. URL: http://regulation.gov.ru/ projects#npa=5971 (дата обращения: 22.11.2015).

22 См.: Федеральный портал проектов нормативных правовых актов // [Электронный ресурс]. URL: http://regulation.gov.ru/ projects#npa=40902 (дата обращения: 22.11.2015).

23 См.: Доктрина информационной безопасности Российской Федерации, утвержденная Президентом РФ от 9 сентября 2000 г. № Пр-1895 // Российская газета от 28 сентября 2000 г. № 187.

24 См.: Документ официально не опубликован // [Электронный ресурс]. URL: Справочно-правовая система «Консультант Плюс» (дата обращения: 22.11.2015).

25 См.: Российская газета от 16 февраля 2008 г. № 4591.

26 См.: Документ официально не опубликован // [Электронный ресурс]. URL: Справочно-правовая система «Гарант» (дата обращения: 22.11.2015).

27 См.: Российская газета от 19 мая 2009 г. № 4912.

общественной безопасности в Российской Федерации, утвержденной Президентом РФ 20 ноября 2013 г. и в ряде других нормативных актах28.

В современных условиях «под национальной безопасностью уже недостаточно понимать лишь физическую и морально-политическую способность государства защитить себя от внешних источников угрозы своему существованию, поскольку стало окончательно ясно, что обеспечение национальной безопасности взаимоувязано с обеспечением международной безопасности, с поддержанием и упрочением всеобщего мира»29. Следовательно, объектом преступных посягательств на критические информационные структуры РФ являются не общественная безопасность и не сфера компьютерной информации, а мир и безопасность человечества. Кроме того, должны быть сформулированы самостоятельные нормы, предусматривающие ответственность за данные общественно опасные деяния, т.к. существующие положения уголовного закона, в частности ст.ст. 272, 273 и 274 УК, не охватывают в полной мере все возможные деструктивные воздействия на критические информационные инфраструктуры. В ст. 272 УК предусматривается ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Однако не всегда посягательства на информационные ресурсы и структуры связаны с неправомерным доступом к компьютерной информации. В последнее время наибольшую опасность представляют DDоS-атаки («распределенный отказ в обслуживании»), целью которых является не проникновение в компьютерную систему, а блокирование ее функционирования. Подобные компьютерные инциденты возможны и в отношении критически важных информационных инфраструктур. Так, в 2009 году российские хакеры атаковали компьютерные серверы трубопровода Баку-Тбилиси-Джейхан (БТД), идущих из Азербайджана в Европу в обход России. В результате одной из таких атак работа трубопровода БТД была приостановлена и западный нефтяной консорциум вынужден был перенаправить свою нефть по российскому трубопроводу Баку-Новороссийск30. Согласно действующему российскому уголовному законодательству сама по себе DDoS-атака не является наказуемой и лицо может быть привлечено к ответственности по ст. 273 УК за создание, использование и распространение вредоносных компьютерных программ, поскольку одним из этапов данного вида компьютерной атаки является внедрение в компьютеры пользователей троянской программы, относящейся к компьютерным вирусам, и объединение «зараженных» компьютеров в бот-сеть. Однако возможна ситуация, когда лицо, осуществляющее DDoS-атаку, само не создает и не распространяет вредоносные программы, а приобретает уже готовую бот-сеть, что исключает его ответственность по рассматриваемой норме. Кроме того, указанные в ст. 273 УК действия являются, по сути, лишь приготовлением к совершению DDoS-атаки, осуществление которой, как отме-

28 См.: Документ официально не опубликован [Электронный ресурс]. URL: http://www.kremlin.ru/acts/19653 (дата обращения: 22.11.2015).

29 Федоров А.В. Указ. соч. - С. 7.

30 См.: Российские хакеры остановили работу нефтепровода

Баку-Тбилиси-Джейхан // http:// [Электронный ресурс]. URL: forum.sirumem.com/showthread.php (дата обращения: 22.11.2015).

чалось, находится вне рамок уголовного законодательства.

Следовательно, уголовно-правовая охрана критических информационных инфраструктур должна пойти по пути формулирования отдельных норм, предусматривающих ответственность за незаконное вмешательство в работу критических информационных инфраструктур РФ, сферой охраны которых должна являться не общественная безопасность, а международная информационная безопасность. С этой точки зрения представляются неудачными высказанные в последнее время в юридической литературе предложения о включении в ст. 205 УК в качестве квалифицирующего признака использование информационно-телекоммуникационных сетей, в том числе сети Интернет, а также об установлении в ч. 3 ст. 273 УК уголовной ответственности за создание и использование вредоносных программ в террористических целях31. При реализации такого подхода получится, что ответственность за посягательства на критически важные информационные инфраструктуры государства будет «распылена» по разным главам и статьям УК, что не способствует их эффективной защите. Кроме того, Российская Федерация занимает позицию, согласно которой угрозы международной и национальной информационной безопасности могут носить не только террористический и общепреступный, но и военный характер, добиваясь в связи с этим запрета на создание, распространение и использование информационного оружия, а также подготовку и ведение информационной войны в глобальном информационном пространстве.

Квалифицирующим признаком самостоятельного состава преступления о незаконном вмешательстве в работу критических информационных инфраструктур Российской Федерации следует считать совершение указанного деяния в отношении критических информационных инфраструктур международного характера, а в качестве особо квалифицирующих признаков -причинение по неосторожности смерти человеку или тяжкого вреда его здоровью, существенного вреда окружающей среде, радиоактивное заражение местности или наступление иных тяжких последствий.

В отношении критических информационных структур повышенной степенью опасности обладают также такие деяния, как внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия, и использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и эксплуатации указанных объектов, и это должно найти свое закрепление в соответствующей статье УК в рамках преступлений против мира и безопасности человечества, что станет шагом в реализации Резолюции о достижениях в сфере информатизации и телекоммуникаций в контексте международной безопасности, принятой в ноябре 2015 года на 70-й сессии Генеральной Ассамблеи ООН.

Список литературы:

1. Бедрицкий А.В. Международные договоренности по киберпространству: возможен ли консенсус? // Про-

31 См.: Капитонова Е.А. Особенности кибертерроризма как новой разновидности террористического акта // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). С. 38.

блемы национальной стратегии. 2012. № 4(13). С. 119136.

2. Демидов О.В. Новый приоритет для российской публичной дипломатии: предотвращение кибератак на объекты критической инфраструктуры // Вестник МГИМО Университета. 2013. № 5 (32).

3. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом РФ от 9 сентября 2000 г. № Пр-1895 // Российская газета от 28 сентября 2000 г. № 187.

4. Зиновьева Е.С. Международная информационная безопасность. М.: МГИМО (У) МИД РФ, 2014.

5. Капитонова Е.А. Особенности кибертерроризма как новой разновидности террористического акта // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). С. 38.

6. Крылов Г.О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации: дисс. на соиск. учен. степ. к.ю.н.: 5.13.19. М., 2007. - С. 46.

7. Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. М.: МГИМО-Университет, 2006. - С. 209-212.

8. Швец Д.Ю. Информационная безопасность России и современные международные отношения. М.: Мир безопасности, 2001.

Рецензия

на статью к.ю.н., доцента кафедры уголовного права Московского государственного юридического университета им. О.Е. Кутафина (МГЮА) Юрченко Ирины Александровны «Международное и уголовно-правовое обеспечение информационной безопасности критически важных объектов инфраструктуры РФ»

Тема, избранная к.ю.н. Юрченко И.А. для своей статьи, весьма актуальна. Она представляет не только теоретический, но и большой практический интерес, особенно в связи с постоянным увеличением числа преступлений, связанных с посягательствами на информационную безопасность.

Особую ценность статье придает то, что в ней проанализированы международные акты в области обеспечения информационной безопасности. Статья отличается самостоятельностью, многосторонностью исследования проблем, связанных с информационной безопасностью критически важных объектов инфраструктуры РФ.

Достоинством работы является также и то, что автор не только анализирует соответствующие нормы законодательства, но высказывает собственную обоснованную точку зрения по рассматриваемым дискуссионным вопросам.

Данная статья ранее не публиковалась и рекомендуется к публикации.

д.ю.н. профессор кафедры уголовного права и криминологии МГУ им. М.В. Ломоносова

Серебренникова А.В.

i Надоели баннеры? Вы всегда можете отключить рекламу.