Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: направления совершенствования законодательной модели

Бесплатный доступ

В статье рассматриваются технико-юридические приемы, использованные российским законодателем при создании нормы об ответственности за неправомерное воздействие на критическую инфраструктуру. Выявлены недостатки законодательного регулирования, предложены варианты их устранения.

Критическая инфраструктура, уголовное законодательство, информационные технологии, неправомерное воздействие, несанкционированный доступ, вредоносное программное обеспечение

Короткий адрес: https://sciup.org/149143220

IDR: 149143220

Текст научной статьи Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: направления совершенствования законодательной модели

Критической информационной инфраструктурой в нашей стране принято называть совокупность программных и программно-аапаратных объектов (объекты инфраструктуры), а также электронных сетей, предназначенных для взаимодействия соответствующих объектов [2]. На практике это обычно представляет собой сеть, включающую компьютеры, технологические решения, внутренние сети предприятий, организаций, учреждение и органов, совместное и бесперебойное функционирование которых обеспечивает информационную и цифровую национальную безопасность. В данном случае следует помнить, что речь отнюдь не всегда идет исключительно об учреждениях, в той или иной степени связанных с информационными технологиями. Дело в том, что широкое применение таковых предполагает возможности для их использования абсолютно во всех процессах жизнедеятельности людей и осуществле- ния деятельности предприятий. Информационные технологии, предполагающие возможность автоматизации всех процессов в компании и жизни человека, фактически присутствуют в нашей жизни повсеместно. В этой связи любое неправомерное воздействие на инфраструктуру любого государственного учреждения может быть потенциально опасно для всей критической инфраструктуры.

Здесь, однако, необходимо отличать объекты критической инфраструктуры, содержащие секретную или ограниченную к использованию информацию (например, на заводах оборонной промышленности, в научно-исследовательских центрах и т. п.), от объектов критической инфраструктуры, которые лишь относятся к государственному сектору.

В современном преступном мире широко распространены несколько разновидностей преступных схем, воздействующих на критическую инфраструктуру. Например, неоднок- ратно правоохранительными органами отмечались факты несанкционированного доступа к информационным базам и сеткам вещания государственных и частных телеканалов в российском сегменте телевидения. Распространенной схемой также обычно признают использование вредоносного программного обеспечения для нейтрализации средств защиты в целях проникновения в охраняемые базы данных для использования вычислительных мощностей для майнинга криптовалюты. Очень часто подобные схемы осуществляются бывшими сотрудниками соответствующих предприятий, использующих известные им уязвимости в исходном коде. Наконец, также весьма распространенной схемой признается получение несанкционированного доступа в целях распространения баз данных клиентов крупных инновационных производств или систем.

Учитывая, что названные выше способы фактически являются наиболее распространенными вариантами неправомерного воздействия на критическую инфраструктуру предприятия, законодатель отразил именно их в тексте ст. 274.1 УК РФ в качестве разновидностей такого воздействия: несанкционированный доступ и распространение вредоносных компьютерных программ. Проблема, однако, заключается в том, что указанные варианты уже названы в качестве конструктивных признаков объективной стороны преступлений, предусмотренных ст. 272 и 273 УК РФ [1]. Примечательно, что описанные в качестве самостоятельного состава нарушения правил эксплуатации средств хранения и обработки компьютерной информации законодатель также называет отдельным способом совершения рассматриваемого нами преступления [1].

Использование подобных технико-юридических приёмов представляется неоправ- данным, так как связано с возникновением дополнительных проблем конкуренции уголовно-правовых норм и их разграничения. Более того, вне внимания законодателя остаются более опасные разновидности воздействия на критическую инфраструктуру, связанные с уничтожением информации, манипулированием информацией, варианты компьютерного терроризма и хулиганства. Представляется, что законодательной регламентации должны быть в первую очередь те варианты преступного поведения, которые появились ввиду бурного развития информационных технологий, но пока не были регламентированы, в том числе средствами уголовного права, ввиду их новизны или недостаточно ясного понимания их юридического статуса. Дополнительная криминализация деяний, признаки которых уже давно известных уголовному закону, представляется возвратом к казуистичному варианту изложения нормативного материала, что не способствует повышению его качества.

Список литературы Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: направления совершенствования законодательной модели

  • "Уголовный кодекс Российской Федерации" от 13.06.1996 № 63-ФЗ. - Электрон. текстовые дан. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_10699.
  • Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". - Электрон. текстовые дан. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_220885.
Статья научная