Кибертерроризм как актуальная криминологическая и уголовно-правовая проблема

В условиях постиндустриального, информационного общества, зашита национальной киберпространственной инфраструктуры является столь же важным направлением обеспечения безопасности государства, как обеспечение безопасности непосредственной его территории (суша, воды, недра и воздушное пространство в пределах государственной границы) и воздушно-космической обороны. 

Киберпространство можно определить, в узком смысле, как виртуальное пространство, в котором происходит обмен информацией между компьютерными и иными информационно-коммуникационными цифровыми устройствами посредством компьютерных сетей (кабельных, оптоволоконных, беспроводных, мобильных и иных линий связи). Сюда входит не только глобальная сеть Интернет, но и локальные, не подключенные к нему сети (например, промышленные или оборонные компьютерные комплексы). 

Информационно-коммуникационные технологии (ИКТ) становятся неотъемлемой частью жизни для большинства жителей не только развитых, но уже и развивающихся стран мира. Цифровая связь, сети и системы предоставляют жизненно важные ресурсы и незаменимую инфраструктуру. Киберпространственная инфраструктура представляет собой жизненно-важную для государства и общества сферу, нуждающуюся в повышенной охране и защите. При отсутствии таких механизмов охраны и защиты — отдельные стратегически важные объекты, или даже целые города и страны мира будут уязвимыми для самых разнообразных кибератак. 

Массированная кибератака, осуществляемая с помощью специально разработанного вредоносного программного обеспечения и средств радиоэлектронной борьбы может начаться без предупреждения. В результате нее, например, компьютеры и мобильные телефоны прекратят работу, перестанут работать банкоматы; будут отключены системы управления автомобильным, железнодорожным и воздушным движением, мосты и водные пути перестают нормально работать, и, таким образом, возникнут перебои со снабжением продовольствием и медикаментами. Больницы, промышленные предприятия, научно-исследовательские учреждения (в том числе связанные с повышенной опасностью, например, микробиологическими исследованиями бактериальных и вирусных патогенов) потеряют электроснабжение, что грозит непредсказуемыми последствиями. Возникнет информационный хаос — государственные организации не смогут оценить ущерб, связаться с гражданами, возникнут большие сложности в координации деятельности войск и органов внутренних дел. В результате общество в короткий срок будет поставлено в крайне бедственное, парализованное положение. 

Такая массированная кибератака, пока что, может осуществляться только с привлечением ресурсов другого развитого государства, обладающего достаточно разработанными вредоносными программами и средствами радиоэлектронной борьбы. Тем не менее, еще в 2011 г. Министерство Обороны США выпустило документ под названием «Стратегия операций Министерства обороны США в киберпространстве»[1]. В нем прямо говориться, что «угрозы кибербезопасности являются одними из наиболее серьезных угроз национальной и общественной безопасности, а также экономических вызовов нашей нации». Там же указывается, что киберпространство – это «новое поле битвы», и определяется стратегия по разработке направлений как защиты, так и «сдерживающего характера». 

Тем не менее, угрозы киберпространству могут идти не только со стороны иностранных государств, но и со стороны террористических организаций, а также террористов-одиночек. Средств и способов причинения настолько глобального ущерба, как приводился выше, по мнению экспертов, террористические организации пока не имеют. Вместе с тем, для осуществления террористического акта злоумышленнику может быть достаточно внедрения автономного вредоносного программного обеспечения, обладающего свойством самовоспроизводства, в изолированную компьютерную систему какого-либо промышленного объекта для наступления самых разнообразных тяжких и особо тяжких последствий, создающих страх и панику среди населения. Кроме того, посредством информационно-коммуникационных сетей могут осуществляться и другие преступления террористического характера, такие как финансирование, подстрекательство, подготовка и реализация террористической деятельности. 

Исследование проблематики кибертерроризма нельзя проводить без предварительной выработки соответствующих дефиниций. Определение терроризма как криминологического и уголовно-правового явления в научной среде несколько разнится. Так, например, А.И. Долгова определяет его отличительную характеристику как: «действительной специфической отличительной характеристикой терроризма служит применение физического либо психического насилия или угрозы его применения в отношении невинных жертв ради принуждения третьей стороны к совершению определенных деяний»[2]

 Опираясь на данное определение, дефиницию понятия «терроризм» можно выразить таким образом: терроризм — это система публичного устрашающего насилия, характеризующегося повышенной общественной опасностью и обеспечивающего достижение целей террористов посредством применения физического или психического насилия, а равно и угрозы их применения в отношении третьих лиц, с целью принуждения государственных органов, негосударственных организаций, граждан к совершению определенных действий в их интересах.

Соответственно, кибертерроризм — это система действий, устрашающих население и создающих опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, в целях воздействия на принятие решения органами власти или международными организациями, а также угроза совершения указанных действий в тех же целях, совершенные с использованием информационно-коммуникационных технологий.

Специалисты в области международного уголовного права повсеместно признают, что международный терроризм является на сегодняшний день серьёзнейшей проблемой. Признают это и государства, и международные организации. Не случайно было принято такое множество важных нормативно-правовых актов международного характера, касающихся данного преступного деяния (см. напр.: Международная конвенция о борьбе с финансированием терроризма (принята резолюцией 54/109 Генеральной Ассамблеи ООН от 9 декабря 1999 г.), Конвенция Совета Европы об отмывании, выявлении, изъятии и конфискации доходов от преступной деятельности и о финансировании терроризма 2005 года (Варшавская конвенция), Шанхайская Конвенция о борьбе с терроризмом, сепаратизмом и экстремизмом 2001 года, Международная конвенция ООН о борьбе с финансированием терроризма 1999 года (Нью-Йоркская конвенция), «Конвенция Совета Европы о предупреждении терроризма» (CETS N 196) (Заключена в г. Варшаве 16.05.2005), и др.).

В российском внутригосударственном уголовном законодательстве предусмотрены нормы, устанавливающие ответственность за такие деяния террористического и экстремистского характера, как, в частности: террористический акт (ст.  205 УК РФ); содействие террористической деятельности (ст. 205.1 УК РФ); публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма (ст.  205.2 УК РФ); прохождение обучения в целях осуществления террористической деятельности (ст.  205.3 УК РФ); организация террористического сообщества и участие в нем (ст.  205.4 УК РФ); организация деятельности террористической организации и участие в деятельности такой организации (ст.  205.5 УК РФ); заведомо ложное сообщение об акте терроризма (ст. 207 УК РФ); незаконные приобретение, передача, сбыт, хранение, перевозка или ношение оружия, его основных частей, боеприпасов, взрывчатых веществ и взрывных устройств (ст. 222 УК РФ); контрабанда сильнодействующих, ядовитых, отравляющих, взрывчатых, радиоактивных веществ, радиационных источников, ядерных материалов, огнестрельного оружия или его основных частей, взрывных устройств, боеприпасов, оружия массового поражения, средств его доставки, иного вооружения, иной военной техники, а также материалов и оборудования, которые могут быть использованы при создании оружия массового поражения, средств его доставки, иного вооружения, иной военной техники, а равно стратегически важных товаров и ресурсов или культурных ценностей либо особо ценных диких животных и водных биологических ресурсов (ст. 226.1 УК РФ) — все эти преступления в той или иной степени могут осуществляться с использованием информационно-коммуникационных технологий на стадии приготовления (координация действий, планирование, налаживание контактов с пособниками, подстрекательство и т.д.).  

В 2012 году ООН опубликовала доклад, посвященный использованию Интернета в террористических целях[3], где были определены шесть частично перекрывающих друг друга категорий:

1. Пропаганда. Распространяемая через Интернет, террористическая пропаганда охватывает ряд задач и аудиторий. Она может быть приспособлена для воздействия на потенциальных или реальных: а) сторонников той или иной организации или общих экстремистских воззрений; б) противников такой организации или таких воззрений; в) жертв террористических актов. Кроме того, такое воздействие может осуществляться и на международное сообщество в целом либо какую-то его часть. При ориентации на сторонников, пропаганда может быть направлена на вербовку, радикализацию и подстрекательство к терроризму путем рассылки сообщений с выражением чувств гордости, удовлетворения от успехов и преданности экстремистским целям. Она также может использоваться в качестве доказательства успешного проведения террористических актов для тех, кто обеспечивает соответствующую финансовую поддержку. Другие цели террористической пропаганды могут включать использование психологического манипулирования для распространения чувств повышенной тревоги, страха или паники среди населения или отдельных групп населения.

  • Вербовка. Огромная аудитория Интернета и возможность анонимного использования его ресурсов обеспечивает террористическим организациям и их сторонникам глобальный резерв потенциальных новобранцев и, одновременно, затрудняет процесс отслеживания сотрудниками разведки и правоохранительных органов деятельности, связанной с терроризмом. 
  • Подстрекательство. Использование пропаганды террористами для подстрекательства к актам терроризма во многих государствах считается противозаконным. Важно подчеркнуть различие между публичными призывами к осуществлению террористической деятельности и материалами, имеющими целью подстрекательство к актам терроризма. В последнем случае необходимо доказать наличие причинно-следственной связи между материалами, имеющими подстрекательский характер и совершенным деянием. 
  • Радикализация. Радикализация — это процесс идеологическо-психологической обработки, результатом которого должно являться появление лиц, преисполненных решимости совершать насильственные действия на основе экстремистских идеологий. Процесс радикализации часто включает использование пропаганды, которая ведется на протяжении длительного времени с помощью интернет-ресурсов и других информационно-коммуникационных технологий. 

2. Финансирование. Террористические организации и их сторонники также могут использовать Интернет для финансирования террористических актов с помощью: а) прямых просьб о пожертвованиях; б) электронной коммерции; в) использовании действующих в Интернете платежных систем; г) посредничества благотворительных организаций. 

3. Подготовка. Интернет представляет широкие возможности по анонимному (или практически анонимному) распространению аудио-, видео- и фотоматериалов, а также видеоклипов, учебных и информационных пособий и рекомендаций. С помощью средств шифрования связи, специальных P2P-программ и других способов, будущий исполнитель, организатор или пособник террористического акта может получить ответы на вопросы о том, например, как вступить в террористические организации, как изготовить взрывчатые боеприпасы, огнестрельное и другие виды оружия или опасные материалы и как планировать и осуществлять террористические акты. 

4. Планирование. При планировании террористических актов обычно имеет место дистанционный обмен электронными сообщениями между несколькими сторонами, кроме того, могут предприниматься шаги для определения потенциальной цели нападения и наиболее эффективных средств достижения цели террористического акта. 

  • Секретная связь в процессе подготовки. Навык террористов по использованию информационно-коммуникационных технологий в целях обмена анонимными сообщениями, связанными с планированием террористических актов в последнее время возрастает. В качестве электронного или виртуального «тайника» для доставки сообщений террористы могут использовать обычные учетные записи абонентов электронной почты в Интернета (создается черновик сообщения, который остается неотправленным, оставляет таким образом минимум электронных следов, но может быть доступен с любого устройства с выходом в Интернет для лиц, обладающих соответствующим логином и паролем). Также существует множество более сложных технологий анонимизации сообщений (затрудняющих распознавание отправителя, получателя или их содержания). 
  • Общедоступная информация. Организации и частные лица нередко публикуют в Интернете значительные объемы информации. Через поисковые системы в Интернете, способные каталогизировать и извлекать не имеющую надлежащей защиты информацию с миллионов веб-сайтов, можно также получить доступ даже к некоторому количеству секретной информации, которая может использоваться террористами в преступных целях.

5. Исполнение. Для осуществления террористических актов могут использоваться, например, явные угрозы насилием, распространяемые через Интернет с целью вызвать страх или панику среди населения или каких-либо его групп. В качестве средства установления контактов с потенциальными  жертвами  или  для  координации фактического  исполнения террористических актов также могут использоваться передаваемые через Интернет сообщения. Например, Интернет широко использовался в целях координации действий участников терактов 11 сентября 2001 года в Соединенных Штатах. Использование Интернета может обеспечить террористам логистические преимущества, затруднить вероятность идентификации и обнаружения виновных лиц, упростить приобретение необходимых орудий совершения преступления, а равно и упростить вопросы финансирования террористической деятельности.

6. Кибератаки (кибертерроризм в узком смысле понятия). Термин «кибератака» предполагает использование  соответствующего вредоносного программного обеспечения (червей, вирусов, троянских программ, закладок, логических бомб и пр.), а равно и аппаратных средств (разного рода технические приспособления, предназначенные как для внедрения вредоносного программного обеспечения и управления им, так и для непосредственного  нанесения вреда компьютерным сетям и системам) для причинения вреда и нарушения работы компьютеров, компьютерных систем и информационно-коммуникационных сетей и оборудования. Кибератаки могут иметь характерные черты террористического акта, в частности, их главной мотивировкой является стремление посеять страх, чтобы содействовать достижению политических или социальных целей. Высокие технологии все больше и больше проникают как в жизнь простых людей, так и в деятельность государства, в работу различных промышленных предприятий, в т.ч. связанных с повышенной опасностью. Проникновение, например, компьютерного вируса в систему атомной электростанции может привести к крупной аварии, которая затронет не только жизнь и здоровье жителей отдельной страны, но нанесет удар по экологии соседних с нею стран. Причем такие прецеденты уже случались, хотя пока и без столь разрушительных последствий. 

Так, например, в 2010 году компьютерным вирусом Stuxnet оказалась заражена система автономного управления Бушерской АЭС Ирана. Данный вирус, впервые обнаруженный 17 июня 2010 года антивирусным экспертом Сергеем Уласенем из белорусской компании «ВирусБлокАда», нацелен на объекты не виртуального, а реального мира, такие как электростанции, водопроводные станции и промышленные объекты. Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic Step 7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п. В отличие от большинства других вирусов, Stuxnet призван поражать именно те компьютерные системы, которые из соображений безопасности не подключены к сети Интернет. Он переносится с помощью USB-флэш-накопителей, используемых для передачи файлов с одного компьютера на другой. Если он проникает на один из компьютеров локальной сети, то следующим шагом он начинает розыск вышеупомянутого логического контроллера фирмы Siemens. Не найдя этой конфигурации, вирус остается относительно безвредным, но если он ее обнаруживает, то берет под контроль и перехватывает управление промышленным оборудованием. В таком случае вирус может включать и выключать двигатели, наблюдать за температурой объектов и регулировать ее посредством охладителей и, в конце концов, задать такую последовательность команд промышленному оборудованию, которая приведет к его порче или уничтожению.

Вышеупомянутый вирус не является первым в своем роде. В 2009 году власти США признали, что обнаружили вирус, который мог отключить энергетические объекты страны. Пока написание и распространение подобных вирусов связано с некоторыми сложностями, и в большинстве выявленных случаев эксперты предполагают, что за созданием их стоит какое-либо государство. Отметим также, что существует мнение, что вышеупомянутый Worm.Win32.Stuxnet был создан по инициативе спецслужб США и Израиля для проведения кибератак, направленных на разрушение центрифуг, обогащающих уран в Иранском ядерном центре в Бушере. Информация, подтверждающая причастность США и Израиля к атаке с использованием червя Stuxnet, а также согласование ее проведения с президентом США Бараком Обамой, появилась сравнительно недавно[4]

После червя Stuxnet в августе 2011 г. IT-специалистами была обнаружена троянская программа Duqu, позволяющая взламывать компьютерную инфраструктуру безопасности и затем систематически выкачивать размещенную на взломанных серверах информацию. Недавно иранские компьютеры были атакованы червем Flame, который по своим возможностям в несколько раз превосходит оригинальный червь Stuxnet. Таким образом, планка поднимается все выше и выше. Отметим, что, по данным «Лаборатории Касперского», в период с 1 июля по 31 декабря 2010 г. (т.е. в течение полугода) внедрение червя  Stuxnet было обнаружено на компьютерах 573 131 пользователя следующих стран: Индия — 203 174, Индонезия — 83 746, Россия — 63 727, Иран — 39 201, Казахстан —31 263 пользователя, т.е. его действие далеко не ограничено только лишь Ираном. 

Создание и применение различными технологически развитыми державами в своих политических или экономических интересах вредоносных программ, крайне сложных для выявления, позволяют сделать вывод о том, что человечество все глубже входит в эпоху «холодных» кибервойн, последствия которых невозможно предсказать. Особая востребованность такого оружия проявится тогда, когда решить международные проблемы или проблемы, возникающие между государствами, дипломатическими способами или «горячим оружием» будет невозможно. 

Сегодня под угрозой находятся государственные и коммерческие структуры, занимающиеся разработкой оружия и боеприпасов, крупные научно-технические и исследовательские центры и институты, финансовые структуры. К зоне высокого внимания и риска относятся компании, занимающиеся информационной безопасностью, энергетические, добывающие и транспортные структуры (отрасли), а также крупные интернет-сервисы. 

Итак, по факту получается, что Интернет стал благодатной почвой для киберпреступников различных мастей, в том числе кибертеррористов. Его ресурсные возможности используют спецслужбы, армейские подразделения, банки, промышленные предприятия, больницы, аэропорты, государственные учреждения и т.д.  В этой связи можно вспомнить блэкаут на Северо-Восточном побережье США в 2003 г., крушение самолета Spanair в 2008 г., заражение центра управления военными дронами, отключение от Интернета Южной Кореи в результате эпидемии червя Slammer. 

Не только практики, работники правоохранительных органов, занимающиеся борьбой с терроризмом, должны быть готовы к этому, но и, прежде всего, законодатель. 

На наш взгляд, любые виды международного терроризма нуждаются в выделении в отдельную норму. Мы считаем, что кибертерроризм должен быть выделен в отдельный пункт соответствующей статьи, так как имеет несколько особенностей, отличающих его от других видов террористической деятельности. 

Первая из этих особенностей заключается в том, что как непосредственный организатор, так и непосредственный исполнитель кибертеррористического акта могут в момент его совершения находиться в другом государстве. Таким образом, в большинстве случаев данное преступное деяние подпадает под международную юрисдикцию и посягает на общественные отношения сразу нескольких стран. 

Еще одной особенностью является то, что после первичного заражения компьютерный вирус может распространяется и действовать автономно, независимо от его создателя (хотя и выполняя первоначально запрограммированные в него задачи). Таким образом, преступление необходимо считать оконченным с момента попадания компьютерного вируса в систему, независимо от наступления последствий (которые могут не наступить независимо от воли исполнителя), таким образом, состав данной нормы будет являться формальным. 

Наконец, в отличие от других способов совершения террористических действий, в связи со способностью к самовоспроизводству, компьютерный вирус может поразить большое количество объектов, а значит, такой способ совершения террористического акта представляет опасность не меньшую, чем атомный, или же биотерроризм. Таким образом, критерий общественной опасности у него крайне высок.

В связи с вышеизложенным, считаем необходимым включить в действующую ч. 3 ст. 205 пункт «в», который можно изложить следующим образом: «3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они: <…> в) совершены с использованием вредоносной программы, имеющей способность к самовоспроизводству и автономной деятельности;».


[1] Department of Defense strategy for operating in cyberspace [Электронный ресурс] // Режим доступа: http://www.defense.gov/news/d20110714cyber.pdf

[2] Долгова А.И. Преступность, ее организованность и криминальное общество. / — М.: Российская криминологическая ассоциация. 2003. С.452-453.

[3] Использование Интернета в террористических целях. / Управление ООН по наркотикам и преступности. [Электронный ресурс] / Режим доступа: http://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_the_internet_for_terrorist_purposes_Russian.pdf

[4] Report: Obama ordered Stuxnet attacks on Iran. / Grant Gross // The IDG News Service. June 1 2012. / Цит. по [Электронный ресурс] Режим доступа: http://www.osp.ru/news/articles/2012/23/13015820/

Побегайло А. Э.

кандидат наук (ФГКОУ ВПО Академия Генеральной прокуратуры Российской Федерации,

доцент кафедры уголовно-правовых дисциплин)