Научная статья на тему 'ВОПРОСЫ ОПРЕДЕЛЕНИЯ ПРЕДМЕТА ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА ПРИ РАССЛЕДОВАНИИ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ'

ВОПРОСЫ ОПРЕДЕЛЕНИЯ ПРЕДМЕТА ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА ПРИ РАССЛЕДОВАНИИ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ Текст научной статьи по специальности «Право»

CC BY
105
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПРЕДМЕТ ПРЕСТУПЛЕНИЯ / КИБЕРПРЕСТУПНОСТЬ / СОСТАВ ПРЕСТУПЛЕНИЯ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ

Аннотация научной статьи по праву, автор научной работы — Степаненко Диана Аркадьевна, Тувшинхишиг Энхжин

Поднимается проблема отсутствия единого подхода законотворцев и исследователей к определению ряда терминов, используемых в нормативных правовых актах, регламентирующих отношения в сфере информационных технологий, что отражается на процессе квалификации деяния, на решении следователем вопроса о наличии признаков, в частности, неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, а также на самом процессе расследования, поскольку в зависимости от представленных обстоятельств и конкретного предмета преступного посягательства будут выдвигаться версии, производиться проверочные мероприятия, следственные действия и очерчиваться круг подозреваемых по делу. В связи с этим ставится вопрос о необходимости устранения недоработок терминологического характера, конкретизации формулировок и понятий, содержащихся в законе, и точного определения предмета посягательства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Степаненко Диана Аркадьевна, Тувшинхишиг Энхжин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

QUESTIONS OF DETERMINING THE SUBJECT OF A CRIMINAL OFFENSE IN THE INVESTIGATION OF ILLEGAL IMPACT ON THE CRITICAL INFORMATION INFRASTRUCTURE OF THE RUSSIAN FEDERATION

Critical information infrastructure is a set of information systems that ensure the functioning of the most important spheres of the state's life. In order to ensure its safety and investigate the violations, it is necessary to have an understanding of what relates to the subject and state protection.

Текст научной работы на тему «ВОПРОСЫ ОПРЕДЕЛЕНИЯ ПРЕДМЕТА ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА ПРИ РАССЛЕДОВАНИИ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ»

УДК 343.9

ВОПРОСЫ ОПРЕДЕЛЕНИЯ ПРЕДМЕТА ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА ПРИ РАССЛЕДОВАНИИ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ

Степаненко Д. А., Тувшинхишиг Э.

Байкальский государственный университет, г. Иркутск, Россия

Аннотация. Поднимается проблема отсутствия единого подхода законотворцев и исследователей к определению ряда терминов, используемых в нормативных правовых актах, регламентирующих отношения в сфере информационных технологий, что отражается на процессе квалификации деяния, на решении следователем вопроса о наличии признаков, в частности, неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, а также на самом процессе расследования, поскольку в зависимости от представленных обстоятельств и конкретного предмета преступного посягательства будут выдвигаться версии, производиться проверочные мероприятия, следственные действия и очерчиваться круг подозреваемых по делу. В связи с этим ставится вопрос о необходимости устранения недоработок терминологического характера, конкретизации формулировок и понятий, содержащихся в законе, и точного определения предмета посягательства.

Ключевые слова: критическая информационная инфраструктура, информационная безопасность, предмет преступления, киберпреступность, состав преступления, компьютерная информация.

QUESTIONS OF DETERMINING THE SUBJECT OF A CRIMINAL OFFENSE IN THE INVESTIGATION OF ILLEGAL IMPACT ON THE CRITICAL INFORMATION INFRASTRUCTURE OF THE RUSSIAN FEDERATION

Stepanenko D. A., Tuvshinkhishig E.

Baikal State University, Irkutsk, Russian Federation

Abstract. Critical information infrastructure is a set of information systems that ensure the functioning of the most important spheres of the state's life. In order to ensure its safety and investigate the violations, it is necessary to have an understanding of what relates to the subject and state protection.

Keywords: critical information infrastructure, information security, the subject of a crime, cybercrime, the creation of a crime, computer-based information.

Развитие информационного общества закономерно приводит к тому, что значительное число бизнес-процессов и систем управления в стратегических отраслях экономики, таких как электроэнергетика, военно-промышленный комплекс, добывающий сектор экономики, включая нефтяную и газовую промышленность, и госуправление, осуществляются на основе информационных технологий. Цифровая трансформация общества — ключевая задача развития страны. Специалисты подчеркивают, что «цифра» — полезный инструмент в повышении эффективности развития общества и государства. Но не будем забывать, что на пути такой трансформации есть и будут возникать препятствия, которые нельзя не учитывать. Определенные факторы и условия

цифровизации могут быть использованы в качестве реальной угрозы функционированию различных секторов экономики и госуправления.

Так, в мае 2017 г. была зафиксирована крупная атака с использованием вредоносной программы WannaCry, шифрующей хранящиеся на компьютере файлы и предлагающей заплатить в криптовалюте за их расшифровку. Вирус (сетевой червь) поразил большое количество вычислительной техники в ряде госкомпаний. На восстановление поврежденных систем ушло трое суток, был нанесен серьезный ущерб. Причина оказалась банальной — невыполнение установленных требований, обеспечивающих безопасность при работе с системой, включая требование о своевремен-

ном обновлении программного обеспечения1. Авторы отмечают, что для атак на социально значимые компьютерные системы злоумышленники нередко используют программы для ЭВМ, производящие несанкционированное шифрование пользовательской информации [8].

Следует обратить внимание на то, что с началом пандемии коронавируса COVID-19 резко выросла необходимость перевода рабочих процессов в информационно-телекоммуникационное пространство с использованием информационной инфраструктуры органов, организаций, учреждений, в связи с чем наблюдалось ослабление IT-периметров в плане безопасности. Так, в конце 2020 г. в средствах массовой информации сообщалось об утечке файлов с персональными данными пациентов московских клиник, переболевших COVID-192.

За год, к началу июня 2021 г., более чем на 60 % выросло число автоматизированных систем управления технологическими процессами, доступных из Интернета, а также почти в два раза увеличилось количество хостов с уязвимым протоколом SMB. Это сетевой протокол для общего доступа к файлам, принтерам и другим сетевым ресурсам, который применяется практически в каждой организации. Специалисты в области информационной безопасности предупреждают, что «такие уязвимости особенно опасны, так как позволяют хакерам удаленно запускать произвольный код без прохождения аутентификации, заражая вредоносным ПО все компьютеры, подключенные к локальной сети»3.

По мнению авторов, исследующих проблемы противодействия преступлениям в сфере компьютерной информации, «повсеместное использование информационно-телекоммуникационных технологий предопределило необходимость развития и внедрения эффективных средств защиты цифровой информации» [6].

Все вышесказанное обусловило необходимость обеспечения защиты наиболее значимых систем государственных объектов на за-

1 Вирус атаковал компьютерные сети по всему миру / / Первый канал. URL: https://www.1tv.ru/news/2017-05-13/ 325215-vims_atakoval_kompyutemye_seti_po_vsemu_miru

2 Больных COVID-19 выписали в интернет. В сети оказались личные данные 100 тыс. московских пациентов // Коммерсантъ. 2020. 10 дек. С. 9.

3 В России каждая десятая организация — субъект КИИ за-

ражена вредоносным ПО / / Иксмедиа. URL:

https: / / www.iksmedia.ru/news/5744508-V-Rossii-kazhdaya-desyataya-organiz .html

конодательном уровне. Результатом работы законотворцев стало принятие в 2017 г. Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — ФЗ № 187-ФЗ)4, а также введение в Уголовный кодекс Российской Федерации5 (УК РФ) ст. 274.1 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации», расширившей перечень преступлений в сфере компьютерной информации гл. 28 УК РФ.

Для того чтобы в ходе расследования отграничить неправомерное воздействие на критическую информационную инфраструктуру от других преступлений и правонарушений, необходимо установить объект посягательства. Объектом преступления, предусмотренного ст. 274.1 УК РФ, являются общественные отношения в сфере обеспечения охраны критической информационной инфраструктуры Российской Федерации от неправомерного вмешательства. Предметом указанного преступного посягательства выступают «объекты критической информационной инфраструктуры РФ и сети электросвязи, при помощи которых осуществляется взаимодействие этих объектов в разных комбинациях в зависимости от архитектуры» [4, с. 60].

Для начала следует уточнить содержание терминов, которыми оперируют законодатель и специалисты, а также проследить взаимосвязь между ними. В соответствии с ФЗ № 187-ФЗ «под критической информационной инфраструктуро й (далее — КИИ) понимаются объекты КИИ, а также сети электросвязи, используемые для организации взаимодействия таких объектов». Объектами КИИ признаются информационные системы (ИС), информационно-телекоммуникационные сети (ИТС), автоматизированные системы управления субъектов КИИ». К последним относятся государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на

4 О безопасности критической информационной инфраструктуры Российской Федерации : федер. закон от 26 июля 2017 г. № 187-ФЗ // Собр. законодательства РФ. 2017. № 31. Ст. 4736.

5 Уголовный кодекс Российской Федерации : федер. закон от 13 июня 1996 г. № 63-ФЗ / / Собр. законодательства РФ. 1996. № 25. Ст. 2954.

ином законном основании принадлежат ИС, ИТС, автоматизированные системы управления.

Иными словами, критическая информационная инфраструктура — это цифровые системы, выполняющие определенную функцию и состоящие из конструктивных деталей и устройств, программных частей (программного обеспечения), и системы электросвязи [4, с. 62].

Установленное законодателем определение объекта КИИ подвергается критике некоторыми авторами, признающими его слишком широким. Так, Л. Л. Кругликов пишет: «Если следовать логике законодателя, то под объектами КИИ следует понимать некий технологический комплекс, включающий в том числе и строения — хранилища информации, сети электрические, сети электросвязи, используемые для организации взаимодействия таких объектов. Это дает основание считать объектами КИИ все, что их "окружает". В итоге мы "выйдем" на то, что почти все отрасли без исключения и даже предприятия, их обеспечивающие, будут влиять на национальную безопасность, обороноспособность и выживаемость страны» [3, с. 55].

На наш взгляд, трудно согласиться с данным высказыванием, поскольку в законе прописано, что не любые системы, устройства, сервисы могут признаваться объектами КИИ с юридической точки зрения, а только те, которые функционируют в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности (п. 8 ст. 2 ФЗ № 187-ФЗ).

Кроме того, в настоящее время категори-рование объектов КИИ производится не только в зависимости от сферы их функционирования, но и по степени их значимости. Так, дополнительно объект КИИ может быть признан значимым (первой, второй или третьей категории) или незначимым. Согласно Постановлению Правительства РФ от 8 февраля 2018 г. № 1271 значимым объект становится

1 Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : постановление Правительства РФ от 8 февр. 2018 № 127 / / Кон-сультантПлюс : справочная правовая система.

только после внесения его в реестр, а незначимым — после мотивированного отказа в присвоении категории и отказа во внесении в реестр.

ФЗ № 187-ФЗ раскрывает также понятие компьютерного инцидента как факта нарушения и (или) прекращения функционирования объекта КИИ, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедшего в результате компьютерной атаки.

Таким образом, инцидент является фактом сбоя в работе информационных систем, сетей или систем защиты информации, который не обязательно происходит вследствие противоправных деяний. Кроме того, законом регламентируются вопросы функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Такая система представляет собой единый территориально распределенный комплекс, получивший название ГосСОПКА. Незначимый объект КИИ должен быть в обязательном порядке подключен к этой системе, субъекты КИИ должны информировать об инциденте в течение 24 часов.

На данный момент организация работы периферийного центра ГосСОПКА может осуществляться субъектом КИИ самостоятельно, с использованием собственных технических и кадровых ресурсов, или с привлечением сторонних специалистов в рамках аутсорсин-говой услуги. Иные меры безопасности незначимых объектов определяются субъектом КИИ также самостоятельно.

Что касается значимых объектов КИИ, то система безопасности таких объектов представляет собой целый комплекс мер, таких как:

1) создание системы безопасности значимого объекта КИИ;

2) реагирование на компьютерные инциденты в порядке, установленном Федеральной службой безопасности (ФСБ)2;

3) предоставление беспрепятственного доступа к значимому объекту КИИ лицам, упол-

2 Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации : приказ ФСБ России от 19 июня 2019 г. № 282 // Рос. газ. 18 июля. 2019.

номоченным на проведение плановых и внеплановых проверок ФСТЭК и ФСБ;

4) выполнение предписаний по результатам этих проверок.

Таким образом, от значимости объекта КИИ (значимый или незначимый) зависят и меры безопасности конкретной критической информационной инфраструктуры, права и обязанности конкретного субъекта. Отсюда можно предположить, что это также непосредственным образом отражается на процессе квалификации деяния, на решении следователем вопроса о наличии признаков преступления, соответствующих составу, указанному в ст. 274.1 УК РФ, а также на самом процессе расследования, поскольку в зависимости от представленных обстоятельств и конкретного предмета преступного посягательства будут выдвигаться версии, производиться проверочные мероприятия, следственные действия и очерчиваться круг подозреваемых по делу.

В юридической науке до сих пор не сложилось единого подхода к определению таких базовых понятий, как «компьютер», «компьютерная информация» и «информационная безопасность», несмотря на то, что эти термины активно используются при расследовании компьютерных преступлений, в частности неправомерного воздействия на КИИ. К слову, даже по вопросам содержания понятия и сущности преступлений в сфере информационных технологий учеными до сих пор ведутся дискуссии [7, с. 45].

Решение данной проблемы имело бы большое значение для следователя, который должен знать содержание элементов криминалистической характеристики совершенного преступления, чтобы правильно квалифицировать преступление и грамотно организовать его расследование. Более того, поскольку диспозиция статьи, предусматривающей ответственность за преступление рассматриваемой категории и призванной оградить критическую информационную инфраструктуру Российской Федерации от неправомерного преступного воздействия, объединила в себе не только основные объективно-субъективные признаки трех составов преступлений, предусмотренных ст. 272—274 УК РФ, но и интегрировала их сложности, то наличие легального толкования позволило бы в определенной мере упростить сам процесс расследования и достичь положительных результатов.

В настоящее время дать юридически значимое определение термина «компьютер» не представляется возможным в силу его принадлежности такой науке, как информатика. И при решении вопроса об отнесении устройства к компьютерным приходится руководствоваться существующей правоприменительной практикой (например, если речь идет о ноутбуке, персональном компьютере), а в сложных случаях (например, в отношении игровых автоматов, контрольно-кассовых машин, смартфонов и т. п.) опираться на заключение компьютерно-технической экспертизы.

В диспозиции ст. 274.1 УК РФ неоднократно используется термин «компьютерная информация». Согласно примечанию к ст. 272 УК РФ «под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Данное определение вызвало много споров в научной среде: правоведы указывали на сложность в уяснении понятия «электрический сигнал»; замечали, что с помощью электрических сигналов возможна передача информации и не предназначенной для обработки средствами вычислительной техники.

С развитием информационных технологий грань между специальными «машинными» формами представления информации и «обычными» постепенно стирается. Компьютерная техника может воспринимать и обрабатывать информацию, представленную в традиционном виде — графическом (рукописный текст, фото, видео), голосовом (голосовой ввод, голосовые команды). Это же касается и носителей информации («носители компьютерной информации», «машинные носители», «традиционные носители» информации): информация с листа бумаги или компакт-диска одинаково легко вводится в компьютер, разница заключается лишь в используемых устройствах ввода.

Следует отметить, что все более активно дискутируется вопрос о замене термина «компьютерная информация» на понятие «цифровая информация». Аргументируется необходимость замены чрезмерной узостью термина «компьютерная информация», в то время как «современное развитие науки и техники привело к повсеместному использованию именно цифровой, а не компьютерной информации»

[1, с. 34]. Такая замена имеет определенные положительные стороны, поскольку предлагаемая законодателем дефиниция не учитывает иных технических средств и способов передачи информации, кроме электрических сигналов, таких, например, как средства оптоволоконной связи, которые используют световые сигналы. Между тем волоконно-оптические системы также подвергаются несанкционированному воздействию в форме съема с них информации, который может осуществляться, в частности, посредством пассивного распределенного несанкционированного доступа и пассивного локального несанкционированного доступа [5, с. 27]. Но снятие информации с оптических каналов связи, несмотря на запрещенный характер, вероятно, не будет являться уголовно наказуемым деянием, что, несомненно, воспринимается как пробел в законодательстве.

Таким образом, ввиду того что КИИ выступает связующим звеном между другими секторами национальной инфраструктуры, причинение ей ущерба неизбежно приведет к разрушающим и необратимым последствиям для национального благополучия. Для предотвращения такого рода угроз и в целях формирования нормативной базы в части уголовной ответственности за нарушения ФЗ № 187-ФЗ, регулирующего вопросы безопасности КИИ, в уголовный закон была введена новая статья «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».

В случаях выявления следователем признаков преступления, установленных данной статьей, ему необходимо точно определить предмет преступного посягательства и провести необходимые проверки, так как в зависимости от того, на что покушается преступник, следователь производит выбор способа дальнейших действий. Отсюда с очевидностью вытекает, что предмет преступного посягательства является для других элементов криминалистической характеристики системообразующим [2].

Вместе с тем по вопросу содержания понятий, которые используются в уголовном законе, регламентирующем ответственность за совершение преступления против объектов КИИ, в научной среде до сих пор ведутся споры. В отсутствие единого взгляда на ряд терминов управомоченное лицо, ведущее расследование неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, сталкивается с трудно-

стями в установлении предмета посягательства, что неминуемо усложняет процесс расследования. Это обстоятельство обусловливает необходимость конкретизации формулировок и понятий, содержащихся в законе, и точного определения предмета посягательства.

Список литературы

1. Бегишев И. Р., Бикеев И. И. Преступления в сфере обращения цифровой информации. Казань : Познание, 2020. 300 с.

2. Кардашевская М. В. Предмет преступного посягательства как элемент криминалистической характеристики преступлений // Вестник Московского университета МВД России. 2019. №7. С. 236-238.

3. Кругликов Л. Л. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ): некоторые проблемы определения признаков состава преступления // Журнал юридических исследований. 2019. Т. 4, № 3. С. 53-62.

4. Кучина Я. О. Некоторые особенности объекта преступления в ст. 274.1 УК РФ «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации» // Проблемы борьбы с преступностью в условиях цифровизации: теория и практика : сб. ст. Междунар. науч.-практ. конф. Барнаул, 2020. С. 60-63.

5. Румянцев К. Е., Хайров И. Е. Защита информации, передаваемой по световодным линиям связи // Информационное противодействие угрозам терроризма. 2004. № 2. С. 27-32.

6. Рудых А. А. Криптография и криминалистика: современные проблемы и возможные пути решения // Вестник Восточно-Сибирского института Министерства внутренних дел России. 2019. № 2(89). С. 203-212.

7. Рудых А. А. Информационно-технологическое обеспечение криминалистической деятельности по расследованию преступлений в сфере информационных технологий : дис. ... канд. юрид. наук. Ростов н/Д., 2020. С. 36-53.

8. Степаненко Д. А., Рудых А. А. Технико-криминалистическое обеспечение противодействия преступлениям против информационной безопасности объектов здравоохранения // Академический юридический журнал. 2021. Т. 22, № 1(83). С. 41-48.

Степаненко Диана Аркадьевна - доктор юридических наук, профессор, профессор кафедры криминалистики, судебных экспертиз и юридической психологии, Байкальский государственный университет, г. Иркутск, Россия

Stepanenko Diana Arkadyevna - Doctor of Law, Professor, Professor of the Department of Criminalistics, Forensic Expertise and Legal Psychology, Baikal State University, Irkutsk, Russian Federation

Тувшинхишиг Энхжин - магистрант, Байкальский государственный университет, г. Иркутск, Россия

Tuvshinkhishig Enhzhin - Master student, Baikal State University, Irkutsk, Russian Federation

i Надоели баннеры? Вы всегда можете отключить рекламу.