КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ ДИВЕРСИОННОЙ И ТЕРРОРИСТИЧЕСКОЙ НАПРАВЛЕННОСТИ

Обложка

Цитировать

Полный текст

Аннотация

В статье рассматриваются проблемы, возникающие в связи с совершением преступлений против государственной и общественной безопасности с использованием компьютерных и сетевых технологий. Эта тема приобретает актуальность в условиях, когда некоторые государства уже испытали на себя действие «боевых» компьютерных вирусов, что может расцениваться как ведение войны с использованием кибероружия. Наиболее известный пример - атака компьютерного вируса Stuxnet на иранский завод, осуществляющий обогащение урана. Вирус был создан специально для выведения из строя промышленных систем управления. Особую опасность представляет использование средств беспилотного наземного и воздушного транспорта для совершения террористических актов. С атаками террористов постоянно сталкиваются российские военные в Сирии: база Воздушно-космических сил в Хмеймим регулярно подвергается нападениям с использованием беспилотных летательных аппаратов - дронов. Не меньшие угрозы несет и совершение террористических актов с помощью компьютерных и сетевых технологий. Разрушительный потенциал кибертерроризма обусловливается повсеместной компьютеризацией государственной и общественной жизни, реализацией проектов по созданию «умных» городов, включая технологии «умного» транспорта, а также интенсивным развитием Интернета вещей. Целью статьи является анализ новых криминальных угроз государственной и общественной безопасности, а также изучение приобретающих актуальность высокотехнологичных способов совершения таких преступлений, как диверсии, террористические акты, иные преступления террористической направленности. Цена их последствий для общества очень высока, причем преступникам не всегда надо атаковать социально значимые объекты непосредственно - достаточно посеять панику среди населения, используя интернет-медиа, социальные сети и интернетсайты органов власти различных уровней, предварительно получив к ним незаконный доступ. В статье описываются некоторые уже использованные способы совершения преступлений диверсионной и террористической направленности. Авторы обращают внимание на приоритет кибербезопасности как для разработчиков технических устройств с элементами искусственного интеллекта, так и для законодателей, которым следует обратить внимание на методы технического прогнозирования при разработке правовых норм, направленных на предупреждение новых способов совершения подобных преступлений. При написании статьи авторы использовали широкий круг российских и зарубежных источников научно-правовой, статистической, социологической и иной информации. Авторы применяли такие методы исследования, как анализ, синтез, дедукция, индукция, логико-юридический и сравнительно-правовой.

Полный текст

Введение Большинство киберпреступлений «представляют собой не что иное, как совершение традиционного преступления нетрадиционным способом» (Brenner, 2007:383). Однако есть среди них и новые, ранее неизвестные уголовному праву общественно опасные деяния, которые могут совершаться лишь благодаря использованию компьютерных и сетевых технологий. К таким преступлениям относятся кибер- или компьютерные атаки (cyberattacks). В российском законодательстве определение компьютерной атаки дается применительно к объектам критической информационной инфраструктуры. Такие действия определяются как целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации (ст. 2 Федерального закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры»)[87]. На практике кибератаки посягают на значительно более широкий круг объектов (Hathaway, Crootof, Levitz, Nix, Nowlan, Perdue, Spiegel, 2012:822-832). В Ежегодном отчете о глобальных рисках Всемирный экономический форум, состоявшийся в 2018 г. в Давосе, риски кибератак выделил особо. Как отмечается в отчете, риски кибербезопасности в настоящее время возрастают как по частоте, так и по разрушительному потенциалу. В этой статье мы рассматриваем некоторые hi-tech способы совершения преступлений, посягающих на государственную и общественную безопасность. В условиях, когда кибервойны становятся реальностью (Antonovich, 2011; Glebov, 2018; Shinkaretskaya, 2018), а кибератаки - главным орудием таких войн, эта проблема заслуживает повышенного внимания. Использование «боевых» компьютерных вирусов как способ совершения диверсий Эксперты по информационной безопасности предупреждают о новых киберугрозах и возрастающем риске уже известных, которые в скором времени могут стать реалиями нашей жизни. Среди них, в частности, - технологии Deepfake, способные создавать сфабрикованные фотоснимки, видео- и аудиозаписи, имеющие разительное сходство с оригиналом, аутсорсинг высокотехнологичных продуктов, рост числа онлайн-операций, производимых государственными и коммерческими организациями[88]. Добавим сюда и появление новых объектов для кибератак - автономных устройств с элементами искусственного интеллекта как мирного, так и военного назначения, активная разработка которых ведется во многих странах (Glebov, 2018:104-116; Ovcharov, Kozlov, 2019:179-187; Sheremet, Rudianov, Ryabov, Khruschev, 2016:35-39). Опасения, что террористы смогут получить контроль над автономным оружием, к которому относятся дроны, танки и т.п. устройства, «а хакеры смогут взламывать его для использования в недопустимых целях», стали одной из причин обращения группы из 116 специалистов, включая основателя Tesla и SpaceX Илона Маска, в ООН с призывом запретить разработку такого оружия5. Современный мир все больше убеждается в том, что т.н. «кибервойна» между суверенными государствами - уже не плод фантазий футурологов и пи- сателей-фантастов, а обыденная реальность наших дней. Одним из первых актов диверсионной кибератаки одного государства против другого, ставшим достоянием общественности, считается атака компьютерного вируса Stuxnet (The Stuxnet Worm), разработанного американскими и израильскими специалистами и использованного против иранских предприятий, включенных в ядерную программу этой страны (Giraldi, 2019). The Stuxnet Worm был разработан в первом десятилетии XXI в. и представляет собой вредоносное программное обеспечение, «изначально созданное для промышленных систем управления или группы аналогичных систем», используемых, к примеру, в газопроводах и электростанциях. Конечная цель вируса - «перепрограммирование промышленных систем управления с помощью изменения кода на программируемых логических контроллерах (ПЛК), чтобы заставить их работать так, как задумал злоумышленник, и скрыть эти изменения от оператора оборудования» (Falliere, Murchu, Chien, 2011). Stuxnet стал первым известным компьютерным вирусом, способным целенаправленно выводить из строя промышленные системы. В Иране в 2010 г. (а возможно и раньше) вирус был применен в атаке на операционной системы компьютеров путем доступа к программному логическому контроллеру, который управляет механизмом для включения центрифуг, предназначенных для выделения и обогащения урана. Доступ к системе был получен через операционную систему Microsoft Windows и внутренние компьютерные сети, которые, в свою очередь, обеспечили доступ к программному обеспечению концерна Siemens, использовавшемуся в иранском ядерном научном центре в Натанзе (Langner, 2013). Центрифуги под воздействием вируса развили очень большую скорость вращения, что привело к их разрушению. В результате этой кибердиверсии было уничтожено около 20 процентов всех центрифуг на заводе общим числом не менее 1000. Западные специалисты проследили путь действия Stuxnet в Натазне и определили последовательность действий, которые проделал вирус, разрушивший центрифуги[89] (Falliere, Murchu, Chien, 2011, Kushner, 2013). Первый этап - проникновение вируса в компьютерную сеть завода. Специалисты по кибербезопасности определили, что вирус попал в сеть через инфицированный флэш-накопитель, что позволило ему автоматически загрузиться в компьютерную систему. Они также выдвинули версию, что кто-то вставил зараженную флэшку неумышленно или случайно, но, как мы покажем чуть позже, эта версия была ошибочной. Далее, вирус начал быстро распространяться через местную компьютерную сеть и приступил к поиску тех компьютеров (программного обеспечения, на них установленного), которые управляли центрифугами для выделения обогащенного урана. Затем вирус устанавливает контроль над сотнями центрифуг, перепрограммирует их, и они начинают работать на очень высокой скорости, выходя из-под контроля. Как отмечают исследователи, вирус осуществил две атаки. Во время первой он «приказал» центрифугам работать на опасно высокой скорости в течение 15 минут, после чего «вернул» им обычную скорость. Во время второй атаки, месяц спустя, он замедлил вращение центрифуг приблизительно на 50 минут. Так повторялось на протяжении нескольких месяцев. И, наконец, спустя время, в результате работы на чрезмерно высокой скорости, зараженные механизмы вышли из строя, причинив ядерному научному центру в Натанзе тот вред, о котором говорилось выше. Однако этим дело не закончилось - вирус, судя по всему, распространился дальше и инфицировал сотни тысяч компьютеров, использующих систему Microsoft и программное обеспечение Siemens, и, в конечном итоге, повредил большое число устройств за пределами Ирана. Несмотря на то, что Stuxnet был разработан с таким расчетом, чтобы исключить его дальнейшее распространение, он заразил другие компьютеры и распространился по всему миру (Giraldi, 2019). В связи с этой кибератакой до недавнего времени оставался невыясненным одни вопрос: каким же образом вирусу удалось заразить компьютеры на заводе в Натанзе, если этот научный центр был на «строгом карантине» и не имел доступ к Интернету, так что попасть извне вирус не мог. Теперь ответ на этот вопрос известен. В 2004 году США и Израиль обратились к голландской службе внутренней безопасности (AIVD) с просьбой оказать помощь и найти подходящего иранца для проведения операции. На тот момент в Голландии проживало много граждан Ирана, и найти того, кто поедет в Иран, было относительно легко. В итоге подходящая кандидатура (иранский инженер, который в свое время сотрудничал с научным центром в Натанзе) была найдена. Инженер был завербован и проинструктирован, как инфицировать вирусом компьютеры с тем, чтобы вывести из строя центрифуги, обогащающие уран. Завербованный иранец, которому в обмен предложили солидную сумму денег и устройство на Западе, прибыл в Иран, основал компанию по установке компьютерных систем и ремонту компьютеров и смог получить контракт на работу с ядерным научным центром. Инженер несколько раз посетил центр, в процессе чего и смог внедрить вирус (Giraldi, 2019). По сути, Stuxnet является кибероружием, и как пишет один из ведущих экспертов по кибербезопасности Ральф Лангнер, «только будущее может показать, как кибероружие повлияет на международные конфликты и, возможно, даже на преступность и терроризм». Он отмечает, что Stuxnet был использован как инструмент противодействия распространению ядерного оружия, но «в конечном счете открыл дверь к распространению, которое гораздо сложнее контролировать: к распространению технологии кибероружия» (Langner, 2013:17). В подтверждение верности оценок Ральфа Лангнера в октябре 2018 г. в израильской прессе появились сообщения о том, что важные объекты иранской инфраструктуры и стратегические компьютерные сети вновь подверглись атаке компьютерного вируса, который был еще более агрессивным, разрушительным и сложным, нежели Stuxnet, однако израильские официальные лица отказались как-либо обсуждать роль Израиля в этом происшествии. Шеф иранского министерства гражданской обороны Голам Реза Джалали заявил, что Иран обезвредил новую версию вируса Stuxnet: «Недавно мы обнаружили новую версию Stuxnet, который состоял из нескольких частей… и пытался внедриться в наши системы»[90]. Более того, угроза кибердиверсий актуальна не только для стран Ближнего Востока. Так, по информации газеты The Washington Post, бывший президент США Барак Обама отдавал распоряжения провести секретную операцию по внедрению в российскую инфраструктуру «кибербомб» в ответ на якобы имевшее место вмешательство России в президентскую предвыборную кампанию 2016 г. Планировалось привести эти «кибербомбы» в действие в случае эскалации напряженности с Москвой. Кибероружие, вероятно, должно было вывести из строя или нарушить функционирование определенных важных объектов инфраструктуры страны[91]. Кибертерроризм - одна из самых разрушительных угроз ХХI века Террористы из группировок исламских фундаменталистов все большее внимание уделяют теме «электронного джихада», призывая своих сторонников, обладающих навыками хакеров, использовать их как можно шире (Ovchinskii, 2017:271). Рабочее определение кибертерроризму дал в 1997 г. специальный агент ФБР Марк Поллит: «Преднамеренные политически мотивированные атаки на информацию, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или нелегальных агентов»[92]. Однако в этом определении речь идет преимущественно о направленности посягательств террористического характера, а для определения понятия тер- роризма требуется обращение к уголовному законодательству, поскольку терроризм практически во всех государствах рассматривается как преступление. Так, УК РФ определяет террористический акт как совершение взрыва, поджога или иных действий, устрашающих население и создающих опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях дестабилизации деятельности органов власти или международных организаций либо воздействия на принятие ими решений, а также угроза совершения указанных действий в тех же целях (ст. 205). В американском законодательстве терроризм определяется как деятельность, связанная с насильственными действиями или действиями, опасными для жизни человека, направленными на запугивание или принуждение гражданского населения, оказание влияния на политику правительства путем запугивания или принуждения или воздействие на деятельность правительства с помощью массового уничтожения, убийства или похищения людей10. Таким образом, террористические акты от внешне сходных преступных деяний отличаются мотивами и целями лиц, их совершающих. По верному замечанию Сьюзан Бреннер, «деятельность та же самая, что осуществляется [обычными] преступниками - отличается только мотивация» (Brenner, 2007:399). Поскольку компьютерные и сетевые технологии выступают орудиями и средствами совершения террористических актов, то в контексте нашего исследования нас будут интересовать способы террористических кибератак (Terrorist Cyberattack), что, по сути, представляет собой способы совершения террористических актов с использованием киберпространства. К этому добавим и иные способы совершения террористических актов, когда преступники прибегают к использованию высоких технологий. Использование современными террористами Интернета, информационных и телекоммуникационных систем для пропаганды своих идей, вербовки новых сторонников, получения информации и финансирования террористической деятельности также составляет существенный сегмент преступлений террористической направленности и требует специального анализа, выходящего за рамки настоящей статьи. Использование киберпространства для совершения террористических актов возможно в разных вариациях. Одним из таких способов называют webdefacement. Суть этого способа в искажении информации, размещаемой на сайтах официальных органов с тем, чтобы посеять панику среди населения. Например, один из вероятных сценариев этой атаки, описанный в литературе, выглядит так: террористы размещают на веб-сайте Министерства национальной безопасности информацию, обращенную к жителям больших городов. Жители должны покинуть город из-за утечки химикатов. Если этот призыв подхватит пресса или 10 18 U.S. Code § 2331. большое количество людей, то такое фальшивое послание может выглядеть «легитимным» и посеять панику с неописуемыми последствиями при массовом желании покинуть город и ясными финансовыми последствиями. Несмотря на то, что успех такого сценария маловероятен, поскольку иные формы предупреждения не продублируют эту фальшивку, но если его растиражирует интернеттелевидение, то последствия будут разрушительными. Увеличение популярности «New Media» позволяет увеличить действенность такого способа, поскольку их ответственность за проверку достоверности источников информации не такая, как у традиционных средств массовой информации (Charvat, 2018). Другой сценарий распространения в компьютерных сетях заведомо ложной информации описывает Сьюзан Бреннер. Представим, что местное Управление экстренных служб и национальной безопасности в г. Сан-Франциско (США) через безопасную правительственную компьютерную систему получает сообщение о заложенном в системе скоростных электропоездов, обслуживающих город и окрестности (Bay Area Rapid Transit), «чемодане с ядерным устройством». В сообщении говорится, что устройство находится в руках террористов, обещающих взорвать его через два часа. Власти объявляют немедленную эвакуацию, что приводит к панике и хаосу в городе. На самом деле террористы, взломав правительственную компьютерную систему, отправили ложное сообщение о заложенном ядерном устройстве, а местные власти вполне объяснимо в эту информацию поверили. В результате в городе возникают паника и давка, дезорганизуется работа транспорта и дорожное движение, причиняется огромный материальный ущерб и - как следствие - снижается доверие населения к властям, не способным обеспечить безопасность людей (Brenner, 2007:392). Этот способ кибертерроризма, где компьютерные технологии используются для психологического манипулирования гражданским населением, автор называет mass distraction (Brenner, 2007:391-393). Еще одним способом осуществления актов кибертерроризма является выведение из строя объектов инфраструктуры, сопровождаемое человеческими жертвами, при помощи вирусного (вредоносного) программного обеспечения (malware). Возможности этого способа уже описаны на примере вируса Stuxnet. Недавние атаки вирусов-шифровальщиков дают представление о другом сценарии развития событий. Такие программы могут либо просто блокировать доступ к компьютеру, либо зашифровывают все имеющиеся на нем файлы, а впоследствии за разблокировку и расшифровку требуют с потерпевших выкуп. Наиболее известной стала атака вируса-шифровальщика Wanna Cry, которой 12 мая 2017 г. только за один день подверглось в общей сложности 200 тысяч компьютеров в 74 странах мира, включая Украину, Тайвань, Индию, а самое большое количество атак было зафиксировано именно в нашей стране. Для расшифровки преступники требовали с каждой жертвы отправить сумму в 300- 600 долларов США в криптовалюте биткоин на кошелек преступников. Конечно, никаких гарантий расшифровки файлов после уплаты выкупа не было[93]. Помимо WannaCry существуют и другие программы-вымогатели (например, CryptoLocker и СТВ-Locker). Вредоносные программы-вымогатели можно приобрести на специальных хакерских форумах и сайтах. В странах Восточной Европы, к примеру, некоторые из них продаются по цене от 35 до 3500 евро. Программы-вымогатели являются многофункциональными и, помимо блокировки устройства или шифрования файлов на нем, они могут похищать данные с этих устройств, причиняя тем самым вред не только клиентам банков, но и финансовой системе государства в целом (Ovchinskii, 2017:93, 94). Использование беспилотного транспорта для совершения террористических актов и иных преступлений Современные автотранспортные средства - от автомобилей до грузовиков - являются технически сложными устройствами, оснащенными большим количеством компьютеров, что делает их весьма уязвимыми для компьютерных атак[94]. Террористы могут получить доступ к запуску двигателя, рулевому управлению, тормозной системе автомобиля, наконец, заблокировать людей в машине. В 2015 г. два американских программиста экспериментально продемонстрировали, как можно перехватить управление автомобилем, за рулем которого находится водитель, и заставить машину двигаться по их желанию, причем Интернет позволяет совершать подобные действия из любой точки мира[95]. В этой связи специалист по компьютерной безопасности из Университета Нью-Йорка Джастин Каппос предупреждает: «Любая нация с возможностью запуска киберудара может убить миллионы гражданских лиц путем взлома автомобилей»[96]. Самодвижущиеся беспилотные автомобили (self-driving cars), разработка которых активно ведется во многих странах, существенно увеличивают разрушительный потенциал автотерроризма. Чем более зависимым от компьютерных и сетевых технологий является транспортное средство, тем более уязвимым оно становится для кибератак. Пока даже без вмешательства хакеров этот вид транспорта нельзя считать в достаточной степени безопасным, и ряд несчастных случаев на дорогах с его участием уже зафиксирован в разных странах. Так, беспилотный автомобиль компании Uber в американском штате Аризона насмерть сбил женщинувелосипедиста. Этот автомобиль был создан на базе Volvo XC90 и управлялся в беспилотном режиме системой компьютерного контроля. В автомобиле, скорость движения которого составляла 45 миль в час, не было пассажиров, и управлялся он одним оператором[97]. Другой инцидент, обошедшийся без человеческих жертв, произошел в Вене, когда беспилотный автобус-шаттл компании Navya столкнулся с пешеходом, причинив ему незначительные травмы. Правда, оставалась неясность, по чьей вине произошло столкновение. Возможно, что причиной тому стало неосторожное поведение самого пешехода - 30-летней женщины, которая, одев наушники и глядя в экран мобильного телефона, переходила через дорогу[98]. Для кибертеррористов существует много возможностей применения для террористических атак беспилотного наземного транспорта, например, путем установления контроля над транспортными средствами и их использования для наезда на пешеходов, причинения вреда имуществу, дезорганизации дорожного движения и т.п[99]. Поэтому вопросы кибербезопасности таких автомобилей, среди прочих, должны стать приоритетными для их разработчиков и законодателей (Wing, 2016:707-742, Lee, 2017:25-52, Spencer, 2018:647-671). Мировая практика уже дает немало примеров, когда для террористических атак используются и беспилотные летальные аппараты (дроны). Например, российская военная база (Хмеймим) в Сирии неоднократно уже подвергалась атакам беспилотников, запускаемых боевиками. Во время одного из таких «авианалетов» силы противовоздушной обороны базы уничтожили шесть беспилотников террористов, когда те только подлетали к базе[100]. В сентябре 2019 г. российские военные вновь отразили атаку десятков дронов и ракет, запущенных боевиками по базе Хмеймим. По словам официального представителя Минобороны России И. Конашенкова, к настоящему времени (сентябрь 2019 года) российские военные уничтожили 58 дронов и 27 ракет, выпущенных по базе. Он также добавил, что, несмотря на внешнюю примитивность сбитых дронов, они эффективны и их очень трудно обнаружить, и выразил беспокойство тем фактом, «что террористы использовали технологии навигации и управления, которыми обладают всего несколько стран»[101]. Западные специалисты обращают внимание на то, что угроза террористических атак на города, в которых будут использоваться дроны, снабженные программным обеспечением, позволяющим навести их на цели и выполнить запрограммированные действия, в настоящее время возрастает, и власти должны принимать соответствующие меры, чтобы отразить атаки террористов с использованием беспилотных летательных аппаратов против зданий и иных важных объектов. Как отмечает Николас Гроссман, террористы ИГИЛ (запрещенная в России террористическая организация) уже использовали в Сирии дроны, начиненные взрывчаткой, и ни одна террористическая группировка еще не использовала высокие технологии с таким размахом: «Поскольку дроны стали привычным делом в городах, их появление будет менее подозрительным, облегчая террористам атаку цели»20. К таким целям можно отнести, в числе прочих, атомные электростанции и посольства зарубежных государств[102]. Террористы ИГИЛ (запрещенная в России террористическая организация) также снабжают дроны GPS-навигаторами или видеокамерами, а управлять ими могут даже слабо обученные боевики. В начале 2018 г. в США возникла настоящая паника из-за падения на лужайку перед Белым домом в Вашингтоне двух небольших дронов, которых было очень трудно «засечь». Это происшествие вызвало целый ряд вопросов: как это могло случиться перед домом Президента США, каковы были цели этих дронов, что делала служба охраны, пока они кружили вокруг? И хотя дроны, как оказалась, использовались лишь в целях орошения, непринятие соответствующих мер безопасности в будущем может очень дорого обойтись[103]. Совсем недавно имело места атака дронов на два ключевых нефтяных завода в Саудовской Аравии. Саудиты заявили, что эту атаку осуществили йеменские хуситы, а Государственный секретарь США Майк Помпео обвинил Иран в том, что именно эта страна стояла за атаками йеменских боевиков. Атака вызвала мгновенную эскалацию напряженности в Персидском заливе между США и Ираном. Основной вопрос так и остался невыясненным: были ли эти беспилотники запущены с территории Ирана, и как хуситы смогли поразить цели в глубине Саудовской Аравии, находившиеся на расстоянии 500 миль от Йемена[104]. Заметим, что такие «бомбовые» атаки с помощью беспилотных летательных аппаратов использовали и мексиканские наркокартели, сбрасывая на цель взрывные устройства, приводимые в действие на расстоянии[105]. В практике борьбы с терроризмом уже известны случаи, когда террористы «взламывали» системы наблюдения, установленные на беспилотных летательных аппаратах сил государственной безопасности. К примеру, в 2017 г. суд израильского города Беер-Шева приговорил к девяти годам тюремного заключения компьютерного инженера Маджида Овейду - палестинского араба из сектора Газа. Как установило следствие, М. Овейда был завербован террористической организацией «Исламский джихад» (запрещенная в Российской Федерации террористическая организация) в 2011 г. В 2015 г. он согласился создать программное обеспечение, с помощью которого можно было «взломать» дроны-беспилотники Армии обороны Израиля. Будучи оснащенным персональным компьютером, декодером и спутниковой антенной, ему удалось с третьей попытки подключиться к передаче данных с израильских дронов. Это подключение в итоге позволило террористам получать ту же «картинку», которую наблюдали израильские военные, а такая информация относилась к категории секретной[106]. Беспилотные летательные аппараты могут использоваться также при совершении посягательств на жизнь глав государств и правительств, иных государственных и политических деятелей. Одна из таких попыток имела место в Венесуэле, когда, по информации властей этой страны, было совершено покушение на жизнь президента Венесуэлы Николаса Мадуро. Президент Мадуро произносил речь на мероприятии в Каракасе, посвященном 81-летию национальных вооруженных сил. По словам министра связи и коммуникаций Венесуэлы Хорхе Родригеса, вблизи того места, где выступал президент Мадуро, взорвались два дрона, начиненные взрывчаткой. Власти Венесуэлы обвинили в этом покушении руководство Колумбии и некоторые американские круги[107]. Помимо преступлений против государственной и общественной безопасности использование беспилотного транспорта встречается и при совершении уголовно наказуемых посягательств на иные охраняемые законом объекты. Так, беспилотные летательные аппараты широко используются в целях контрабандного перемещения различных предметов, как находящихся в гражданском обороте, так и изъятых из него, например, для контрабанды наркотиков. Дроны-беспилотники применяются также для доставки в места лишения свободы различных запрещенных предметов - в США нередки новости о чрезвычайных ситуациях, которые возникают по причине «сбрасывания» с дронов наркотиков и оружия в тюремные внутренние дворы. Используются дроны и для дезориентации полиции во время проводимых ею операций. К примеру, агенты ФБР осуществляли наблюдение за организованной преступной группировкой, вовлеченной в захват и удержание в неизвестном месте заложников. Чтобы сорвать наблюдение, преступники использовали множество небольших дронов, которые на большой скорости летали на близком расстоянии от агентов, вынуждая их выдавать свое тайное местоположение. Более того, преступники стали выкладывать в YouTube сделанные с дронов снимки местоположения полицейских, чтобы помочь своим сообщникам избежать задержания[108]. Не так давно в британской прессе появилась информация о том, что дроны-беспилотники могут использоваться преступниками-педофилами. Полиция Соединенного Королевства уже получала заявления о подозрительных беспилотниках, которые кружили вокруг несовершеннолетних. К примеру, они были замечены вокруг несовершеннолетних девочек, загорающих на солнце. Эта информация дала основание полагать, что дроны используют педофилы, чтобы отслеживать передвижение детей или вести их съемку[109]. Широкое распространение беспилотных летательных аппаратов в разных странах ставит вопрос о правовом регулировании их оборота, выдаче разрешений на владение ими и их использование, официальной регистрации, юридической ответственности их владельцев и страховании такой ответственности, а также их кибербезопасности. Западные специалисты уже поднимают вопрос о том, каким образом уголовное право сможет адаптироваться к быстрому развитию современных технологий и нужно ли вводить специальные нормы об ответственности за совершение преступлений с помощью дронов. В связи с частым использованием беспилотников для доставки запрещенных предметов в тюрьмы Соединенного Королевства обсуждается квалификация содеянного, поскольку действия лиц, передающих в учреждения для отбывания наказания наркотики и оружие, укладываются лишь в рамки общих уголовно-правовых норм, не «отягощенных» таким квалифицирующим признаком, как использование дронов[110]. Речь идет, к примеру, о доставке или сговоре на доставку в тюрьмы запрещенных предметов, специально указанных в законе - в ст. ст. 40А, 40В, 40С Prison Act 1952. В ст. 40А приводятся три списка - A, B, C - запрещенных к доставке в тюрьму без соответствующего разрешения определенных предметов, как-то: мобильные телефоны, видеокамеры, алкоголь, наркотические средства, взрывные устройства, огнестрельное оружие и т.д30. Кроме того, в соответствии с Psychoactive Substances Act 2016 несет ответственность любое лицо, которое умышленно предлагает другому лицу психоактивное вещество, а значит, те, кто передают с помощью дронов на территорию тюрьмы такие вещества, совершают такое деяние[111]. С помощью удаленного доступа к компьютерным системам и сетям становятся возможным похищения людей и захват заложников. Так, в средствах массовой информации появились сообщения, что хакеры могут похитить миллиардеров - владельцев дорогих яхт и их гостей прямо в открытом море, получив через Интернет доступ к навигационным системам управления. Это наглядно продемонстрировал эксперт по кибербезопасности компании BlackBerry Кемпбелл Мюррей: через свой ноутбук он получил полный контроль над мегаяхтой, пришвартованной неподалеку. Контроль был установлен всего за 30 минут, после чего он мог спокойно управлять спутниковой связью, телефонной системой, навигацией и системой Wi-Fi. Сходным образом можно отключить систему видеонаблюдения на яхте, что позволит похитителям проникнуть на борт и захватить находящихся там людей. Уже есть случаи, когда некоторые владельцы яхт были вынуждены платить вымогателям выкуп за разблокирование навигационных систем своих судов[112]. Для захвата заложников может использоваться и ранее упомянутый беспилотный автомобильный транспорт. Например, американский город Денвер (штат Колорадо) недавно начал сотрудничество с корпорацией Panasonic с целью внедрения смарт-технологий для улучшения городской инфраструктуры и превращения Денвера в смарт-город (Smart City). Результатом сотрудничества стал проект развития транспорта (Transit-oriented Development Project), в част- ности, сообщения с аэропортом города с помощью беспилотного шаттла, который Panasonic создал совместно с французским производителем беспилотных автобусов Easy Mile[113]. Надо отметить, что в США федеральная программа по созданию, развитию и тестированию технологий «умного» транспорта реализуется в соответствии с Законом об эффективности наземных перевозок с взаимодействием различных видов транспорта 1991 г. (Intermodal Surface Transportation Efficiency Act или ISTEA). «Умные» транспортные системы (Intelligent Transportation System или ITS) используют три вида технологий: во-первых, связанные с дорожной инфраструктурой, во-вторых, связанные с транспортными средствами, и, наконец, обеспечивающие интеграцию транспортных средств и дорожной инфраструктуры. Подобные разработки осуществляются и в Японии, Южной Корее, Сингапуре и ряде других стран (Glancy, 2014:1623-1625). Транспортные средства и различные устройства дорожной инфраструктуры, контролирующие и регулирующие дорожное движение, соединяются между собой и обмениваются информацией с использованием компьютерных и сетевых технологий, к примеру, мобильных и беспроводных сетей (Glancy, 2014:1626-1640). Террористическая угроза таких технологий очевидна: установив контроль над «умными» транспортными системами и их элементами, террористы могут не только захватить в заложники пассажиров подключенных автобусов и автомобилей (connected vehicles), но и дезорганизовать работу самой системы. Заключение Подводя итог, отметим, что темпы появления новых способов совершения преступлений диверсионной и террористической направленности существенно опережают традиционные возможности выработки соответствующих норм уголовного закона. По-видимому, требуется применить методы технического прогнозирования, чтобы проектировать правовые нормы для предупреждения новых, еще не придуманных способов совершения преступлений и отрабатывать их на теоретических моделях, чтобы вводить их в действие сразу же после появления первых такого рода посягательств.

×

Об авторах

Лев Романович Клебанов

Российский университет дружбы народов

Автор, ответственный за переписку.
Email: solomon70@bk.ru

доктор юридических наук, доцент, профессор кафедры уголовного права, уголовного процесса и криминалистики, Юридический институт

117198, г. Москва, Российская Федерация, ул. Миклухо-Маклая, д. 6

Светлана Вениаминовна Полубинская

Институт государства и права РАН (ИГП РАН)

Email: svepol@yandex.ru

кандидат юридических наук, доцент, ведущий научный сотрудник сектора уголовного права, уголовного процесса и криминологии

119019, г. Москва, Российская Федерация, ул. Знаменка, д. 10

Список литературы

  1. Антонович П.И. О современном понимании термина «кибервойна» // Вестник Академии военных наук. 2011. № 2(35). С. 89-96
  2. Brenner, S. (2007) “At Light Speed”: Attribution and Response to Cybercrime/Terrorism/Warfare. The Journal of Criminal Law and Criminology. 97(2), 379-386
  3. Charvat, J. (2018) Cyber Terrorism: A New Dimension in Battlespace. 5th October, available at: https://ccdcoe.org/uploads/2018/10/05_CHARVAT_Cyber-Terrorism.pdf (Accessed 14 November 2019)
  4. Falliere, N., Murchu, L. O., Chien, E. (2011) W32.Stuxnet Dossier. Version 1.4 (February), 1, available at: https://www.wired.com/images_blogs/threatlevel/2011/02/Symantec-StuxnetUpdate-Feb-2011.pdf (Accessed 11 November 2019)
  5. Giraldi, P. (2019) Revisiting Stuxnet: The Israeli-American Computer Virus that Started CyberWarfare. Global Research. September 9, available at: https://www.globalresearch.ca/ stuxnet-israeli-american-computer-virus-cyber-warfare/5688506 (Accessed 14 November 2019)
  6. Glancy, D.J. (2014) Sharing the Road: Smart Transportation Infrastructure. Fordham Urban Law Journal. 41 (5), 1617-1664
  7. Глебов И.Н. Международное гуманитарное право и кибервойна // Российское государствоведениe. 2018. № 2. С 137-153
  8. Глебов И.Н. Правовое регулирование автономных роботизированных средств ведения войны // Российское государствоведение. 2018. № 3. С. 104-116
  9. Hathaway, O.A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., Spiegel, J. (2012) The Law of Cyber-Attack. California Law Review. 100 (4), 817-886
  10. Kushner, D. (2013) The Real Story of Stuxnet. IEEE Spectrum. February 26, available at: https://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet (Accessed 11 November 2019)
  11. Langner, R. (2013) To Kill a Centrifuge. A Technical Analysis of What Stuxnet’s Creators Tried to Achive. The Langner Group. November, available at: https://www.langner.com/wpcontent/uploads/2017/03/to-kill-a-centrifuge.pdf (Accessed 11 November 2019)
  12. Lee, C. (2017) Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars. Federal Communications Law Journal. 69(1), 25-52
  13. Овчаров А.В., Козлов А.В. Применение смертоносных автономных систем вооружения требует уголовно-правовой регламентации // Военное право. 2019. № 5(57). С. 179-187
  14. Основы борьбы с киберпреступностью и кибертерроризмом: хрестоматия. Сост. В.С. Овчинский. М.: Норма, 2017. 528 с
  15. Шеремет И.Б., Рудианов Н.А., Рябов А.В., Хрущев В.С. О необходимости разработки концепции построения и применения робототехнических комплексов военного назначения // Extreme Robotics. 2016. Т. 1. № 1. С. 35-39
  16. Шинкарецкая Г.Г. Международно-правовые проблемы враждебного воздействия на информационные системы // Государство и право. 2013. № 9. С. 82-88
  17. Spencer, D. (2018) The Road to the Future: A Regulatory Regime for the Rise of the Robot Cars. William & Mary Environmental Law and Policy Review. 42 (2), 647-671
  18. Wing, C. (2016) Better Keep Your Hands on the Wheel in That Autonomous Car: Examining Society's Need to Navigate the Cybersecurity Roadblocks for Intelligent Vehicles. Hofstra Law Review. 45 (2), 707-742

© Клебанов Л.Р., Полубинская С.В., 2020

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах