КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ ДИВЕРСИОННОЙ И ТЕРРОРИСТИЧЕСКОЙ НАПРАВЛЕННОСТИ

Обложка

Цитировать

Полный текст

Аннотация

В статье рассматриваются проблемы, возникающие в связи с совершением преступлений против государственной и общественной безопасности с использованием компьютерных и сетевых технологий. Эта тема приобретает актуальность в условиях, когда некоторые государства уже испытали на себя действие «боевых» компьютерных вирусов, что может расцениваться как ведение войны с использованием кибероружия. Наиболее известный пример - атака компьютерного вируса Stuxnet на иранский завод, осуществляющий обогащение урана. Вирус был создан специально для выведения из строя промышленных систем управления. Особую опасность представляет использование средств беспилотного наземного и воздушного транспорта для совершения террористических актов. С атаками террористов постоянно сталкиваются российские военные в Сирии: база Воздушно-космических сил в Хмеймим регулярно подвергается нападениям с использованием беспилотных летательных аппаратов - дронов. Не меньшие угрозы несет и совершение террористических актов с помощью компьютерных и сетевых технологий. Разрушительный потенциал кибертерроризма обусловливается повсеместной компьютеризацией государственной и общественной жизни, реализацией проектов по созданию «умных» городов, включая технологии «умного» транспорта, а также интенсивным развитием Интернета вещей. Целью статьи является анализ новых криминальных угроз государственной и общественной безопасности, а также изучение приобретающих актуальность высокотехнологичных способов совершения таких преступлений, как диверсии, террористические акты, иные преступления террористической направленности. Цена их последствий для общества очень высока, причем преступникам не всегда надо атаковать социально значимые объекты непосредственно - достаточно посеять панику среди населения, используя интернет-медиа, социальные сети и интернетсайты органов власти различных уровней, предварительно получив к ним незаконный доступ. В статье описываются некоторые уже использованные способы совершения преступлений диверсионной и террористической направленности. Авторы обращают внимание на приоритет кибербезопасности как для разработчиков технических устройств с элементами искусственного интеллекта, так и для законодателей, которым следует обратить внимание на методы технического прогнозирования при разработке правовых норм, направленных на предупреждение новых способов совершения подобных преступлений. При написании статьи авторы использовали широкий круг российских и зарубежных источников научно-правовой, статистической, социологической и иной информации. Авторы применяли такие методы исследования, как анализ, синтез, дедукция, индукция, логико-юридический и сравнительно-правовой.

Об авторах

Лев Романович Клебанов

Российский университет дружбы народов

Автор, ответственный за переписку.
Email: solomon70@bk.ru

доктор юридических наук, доцент, профессор кафедры уголовного права, уголовного процесса и криминалистики, Юридический институт

117198, г. Москва, Российская Федерация, ул. Миклухо-Маклая, д. 6

Светлана Вениаминовна Полубинская

Институт государства и права РАН (ИГП РАН)

Email: svepol@yandex.ru

кандидат юридических наук, доцент, ведущий научный сотрудник сектора уголовного права, уголовного процесса и криминологии

119019, г. Москва, Российская Федерация, ул. Знаменка, д. 10

Список литературы

  1. Антонович П.И. О современном понимании термина «кибервойна» // Вестник Академии военных наук. 2011. № 2(35). С. 89-96
  2. Brenner, S. (2007) “At Light Speed”: Attribution and Response to Cybercrime/Terrorism/Warfare. The Journal of Criminal Law and Criminology. 97(2), 379-386
  3. Charvat, J. (2018) Cyber Terrorism: A New Dimension in Battlespace. 5th October, available at: https://ccdcoe.org/uploads/2018/10/05_CHARVAT_Cyber-Terrorism.pdf (Accessed 14 November 2019)
  4. Falliere, N., Murchu, L. O., Chien, E. (2011) W32.Stuxnet Dossier. Version 1.4 (February), 1, available at: https://www.wired.com/images_blogs/threatlevel/2011/02/Symantec-StuxnetUpdate-Feb-2011.pdf (Accessed 11 November 2019)
  5. Giraldi, P. (2019) Revisiting Stuxnet: The Israeli-American Computer Virus that Started CyberWarfare. Global Research. September 9, available at: https://www.globalresearch.ca/ stuxnet-israeli-american-computer-virus-cyber-warfare/5688506 (Accessed 14 November 2019)
  6. Glancy, D.J. (2014) Sharing the Road: Smart Transportation Infrastructure. Fordham Urban Law Journal. 41 (5), 1617-1664
  7. Глебов И.Н. Международное гуманитарное право и кибервойна // Российское государствоведениe. 2018. № 2. С 137-153
  8. Глебов И.Н. Правовое регулирование автономных роботизированных средств ведения войны // Российское государствоведение. 2018. № 3. С. 104-116
  9. Hathaway, O.A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., Spiegel, J. (2012) The Law of Cyber-Attack. California Law Review. 100 (4), 817-886
  10. Kushner, D. (2013) The Real Story of Stuxnet. IEEE Spectrum. February 26, available at: https://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet (Accessed 11 November 2019)
  11. Langner, R. (2013) To Kill a Centrifuge. A Technical Analysis of What Stuxnet’s Creators Tried to Achive. The Langner Group. November, available at: https://www.langner.com/wpcontent/uploads/2017/03/to-kill-a-centrifuge.pdf (Accessed 11 November 2019)
  12. Lee, C. (2017) Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars. Federal Communications Law Journal. 69(1), 25-52
  13. Овчаров А.В., Козлов А.В. Применение смертоносных автономных систем вооружения требует уголовно-правовой регламентации // Военное право. 2019. № 5(57). С. 179-187
  14. Основы борьбы с киберпреступностью и кибертерроризмом: хрестоматия. Сост. В.С. Овчинский. М.: Норма, 2017. 528 с
  15. Шеремет И.Б., Рудианов Н.А., Рябов А.В., Хрущев В.С. О необходимости разработки концепции построения и применения робототехнических комплексов военного назначения // Extreme Robotics. 2016. Т. 1. № 1. С. 35-39
  16. Шинкарецкая Г.Г. Международно-правовые проблемы враждебного воздействия на информационные системы // Государство и право. 2013. № 9. С. 82-88
  17. Spencer, D. (2018) The Road to the Future: A Regulatory Regime for the Rise of the Robot Cars. William & Mary Environmental Law and Policy Review. 42 (2), 647-671
  18. Wing, C. (2016) Better Keep Your Hands on the Wheel in That Autonomous Car: Examining Society's Need to Navigate the Cybersecurity Roadblocks for Intelligent Vehicles. Hofstra Law Review. 45 (2), 707-742

© Клебанов Л.Р., Полубинская С.В., 2020

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах