КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ ДИВЕРСИОННОЙ И ТЕРРОРИСТИЧЕСКОЙ НАПРАВЛЕННОСТИ
- Авторы: Клебанов Л.Р.1, Полубинская С.В.2
-
Учреждения:
- Российский университет дружбы народов
- Институт государства и права РАН (ИГП РАН)
- Выпуск: Том 24, № 3 (2020)
- Страницы: 717-734
- Раздел: УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ
- URL: https://journal-vniispk.ru/2618-897X/article/view/327002
- DOI: https://doi.org/10.22363/2313-2337-2020-24-3-717-734
- ID: 327002
Цитировать
Полный текст
Аннотация
В статье рассматриваются проблемы, возникающие в связи с совершением преступлений против государственной и общественной безопасности с использованием компьютерных и сетевых технологий. Эта тема приобретает актуальность в условиях, когда некоторые государства уже испытали на себя действие «боевых» компьютерных вирусов, что может расцениваться как ведение войны с использованием кибероружия. Наиболее известный пример - атака компьютерного вируса Stuxnet на иранский завод, осуществляющий обогащение урана. Вирус был создан специально для выведения из строя промышленных систем управления. Особую опасность представляет использование средств беспилотного наземного и воздушного транспорта для совершения террористических актов. С атаками террористов постоянно сталкиваются российские военные в Сирии: база Воздушно-космических сил в Хмеймим регулярно подвергается нападениям с использованием беспилотных летательных аппаратов - дронов. Не меньшие угрозы несет и совершение террористических актов с помощью компьютерных и сетевых технологий. Разрушительный потенциал кибертерроризма обусловливается повсеместной компьютеризацией государственной и общественной жизни, реализацией проектов по созданию «умных» городов, включая технологии «умного» транспорта, а также интенсивным развитием Интернета вещей. Целью статьи является анализ новых криминальных угроз государственной и общественной безопасности, а также изучение приобретающих актуальность высокотехнологичных способов совершения таких преступлений, как диверсии, террористические акты, иные преступления террористической направленности. Цена их последствий для общества очень высока, причем преступникам не всегда надо атаковать социально значимые объекты непосредственно - достаточно посеять панику среди населения, используя интернет-медиа, социальные сети и интернетсайты органов власти различных уровней, предварительно получив к ним незаконный доступ. В статье описываются некоторые уже использованные способы совершения преступлений диверсионной и террористической направленности. Авторы обращают внимание на приоритет кибербезопасности как для разработчиков технических устройств с элементами искусственного интеллекта, так и для законодателей, которым следует обратить внимание на методы технического прогнозирования при разработке правовых норм, направленных на предупреждение новых способов совершения подобных преступлений. При написании статьи авторы использовали широкий круг российских и зарубежных источников научно-правовой, статистической, социологической и иной информации. Авторы применяли такие методы исследования, как анализ, синтез, дедукция, индукция, логико-юридический и сравнительно-правовой.
Ключевые слова
Об авторах
Лев Романович Клебанов
Российский университет дружбы народов
Автор, ответственный за переписку.
Email: solomon70@bk.ru
доктор юридических наук, доцент, профессор кафедры уголовного права, уголовного процесса и криминалистики, Юридический институт
117198, г. Москва, Российская Федерация, ул. Миклухо-Маклая, д. 6Светлана Вениаминовна Полубинская
Институт государства и права РАН (ИГП РАН)
Email: svepol@yandex.ru
кандидат юридических наук, доцент, ведущий научный сотрудник сектора уголовного права, уголовного процесса и криминологии
119019, г. Москва, Российская Федерация, ул. Знаменка, д. 10Список литературы
- Antonovich, P.I. (2011) O sovremennom ponimanii termina “kibervoina” [About modern concept of “cyberwar” term]. Vestnik Akademii voennych nauk. 2 (35), 89–96. (in Russian).
- Brenner, S. (2007) “At Light Speed”: Attribution and Response to Cybercrime/Terrorism/Warfare. The Journal of Criminal Law and Criminology. 97(2), 379–386.
- Charvat, J. (2018) Cyber Terrorism: A New Dimension in Battlespace. 5th October, available at:https://ccdcoe.org/uploads/2018/10/05_CHARVAT_Cyber-Terrorism.pdf (Accessed 14 November 2019).
- Falliere, N., Murchu, L. O., Chien, E. (2011) W32.Stuxnet Dossier. Version 1.4 (February), 1, available at: https://www.wired.com/images_blogs/threatlevel/2011/02/Symantec-StuxnetUpdate-Feb-2011.pdf (Accessed 11 November 2019).
- Giraldi, P. (2019) Revisiting Stuxnet: The Israeli-American Computer Virus that Started CyberWarfare. Global Research. September 9, available at: https://www.globalresearch.ca/ stuxnet-israeli-american-computer-virus-cyber-warfare/5688506 (Accessed 14 November 2019).
- Glancy, D.J. (2014) Sharing the Road: Smart Transportation Infrastructure. Fordham Urban Law Journal. 41 (5), 1617–1664.
- Glebov, I.N. (2018) Mezhdunarodnoe gumanitarnoe pravo i kibervoina [International humanitarian law and cyberwar]. Rossiskoe gosudarstvovedenie. 2, 137–153. (in Russian).
- Glebov, I.N. (2018) Pravovoe regulirovanie avtonomnych robotizirovannych sredstv vedenia voiny [Legal regulation of autonomous robot war tools]. Rossiskoe gosudarstvovedenie. 3, 104–116. (in Russian).
- Hathaway, O.A., Crootof, R., Levitz, P., Nix, H., Nowlan, A., Perdue, W., Spiegel, J. (2012) The Law of Cyber-Attack. California Law Review. 100 (4), 817–886.
- Kushner, D. (2013) The Real Story of Stuxnet. IEEE Spectrum. February 26, available at: https://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet (Accessed 11 November 2019).
- Langner, R. (2013) To Kill a Centrifuge. A Technical Analysis of What Stuxnet’s Creators Tried to Achive. The Langner Group. November, available at: https://www.langner.com/wpcontent/uploads/2017/03/to-kill-a-centrifuge.pdf (Accessed 11 November 2019).
- Lee, C. (2017) Grabbing the Wheel Early: Moving Forward on Cybersecurity and Privacy Protections for Driverless Cars. Federal Communications Law Journal. 69(1), 25–52.
- Ovcharov, A.V., Kozlov, A.V. (2019) The use of lethal Autonomous systems weapons require criminal law regulations. Voennoe pravo [Military Law]. 5(57), 179–187. (in Russian).
- Ovchinskii, V.S. (2017) Osnovy bor'by s kiberprestupnost'yu i kiberterrorizmom: khrestomatiya [Fundamentals of the fight against cybercrime and cyber terrorism: a reader]. Compiled by. V.S. Ovchinsky. Moscow, Norma Publ. (in Russian).
- Sheremet, I.B., Rudianov, N.A., Ryabov, A.V., Khruschev, V.S., (2016) About need of the concepts development of construction and application of military autonomous robotic systems. Extreme Robotics. 1(1), 35–39. (in Russian).
- Shinkaretskaya, G.G. (2013) Mezhdunarodno-pravovye problemy vrazhdebnogo vozdeistvia na informacionnye sistemy [International law problems of enemy influence on information systems]. Gosudarstvo i pravo [State and Law]. 9, 82–88. (in Russian).
- Spencer, D. (2018) The Road to the Future: A Regulatory Regime for the Rise of the Robot Cars.William & Mary Environmental Law and Policy Review. 42 (2), 647–671.
- Wing, C. (2016) Better Keep Your Hands on the Wheel in That Autonomous Car: Examining Society's Need to Navigate the Cybersecurity Roadblocks for Intelligent Vehicles. Hofstra Law Review. 45 (2), 707–742.
Дополнительные файлы
