СТАРЫЙ НОВЫЙ ВЫЗОВ

Дата: 
06 апреля 2015
Журнал №: 
Рубрика: 

Текст: Роман Михайлов

Тема компьютерной безопасности становится одной из самых обсуждаемых в общественной жизни большинства современных стран. Современных, безусловно, по тому признаку, что государства эти оказываются включены в глобальную сеть Интернет, которая вместе с развитием прогресса демонстрирует нам последние достижения киберпреступности.

ВОТ ТАК «БАГ»

Компьютерный простор с его многообразием возможностей не только упростил жизнь повседневную, но и внёс изменения в доселе закрытый мир недоступной информации, хранящейся в государственных сейфах, включая базы данных спецслужб. Успехи Вики Ликс и разоблачения Сноудена не были бы возможны, не шагни технологии настолько далеко, как случилось. Но вместе с границами доступности данных сегодня сдвигаются и границы защиты прав на информацию как в отношении преследования подозреваемых, так и в отношении потенциально потерпевших людей, структур или общества. Насколько далеко готовы зайти все заинтересованные стороны для тотального контроля над информацией, какими правами пожертвовать – приходится размышлять в свете последних агрессивных изменений, пришедших из-за океана.

Антитеррористическое законодательство США предусматривает очень жёсткую систему наказаний за совершение преступлений в сфере компьютерных технологий – они отнесены в разряд особо тяжких федеральных преступлений и расцениваются как террористические

Одной из новостей стали данные о взломе технологии шифрования, используемой в SIM-картах наших с вами телефонов. Сегодня уже не ради кражи средств с такой карты или разговора за счёт потерпевшего. Возможность влезть на «симку» даёт спецслужбам доступ к информации на ней и разговорам безо всякого решения суда. Другим сюрпризом стал вброс информации о том, что жёсткие диски ведущих производителей ещё на заводе комплектовались микросхемами для присмотра в дальнейшем за содержимым всего носителя. Граница между защитой и обладанием информацией становится всё более неявной. А злоупотребление данными, полученными по электронным каналам связи или в результате хакерских атак, теперь инструмент не только преступления, но и политической борьбы.

Уже в январе появились первые плоды обновлённого натовского подхода к защите информации. Милитаристские рекомендации этой организации по противодействию киберпреступности постепенно принимают все страны – участницы альянса. Ожидается масштабное переписывание правовых норм в разных государствах, благодаря чему с хакерами в жилых кварталах могут начать бороться, применяя войска и бомбёжки. Остаётся надежда, что до такого абсурда ещё далеко. Хотя как раз в разгар обсуждения нововведений едва заметно, под шум разногласий насчёт столь радикального изменения методов борьбы с киберпреступностью, происходит малозаметное действие, которое США узаконили через Альянс без особой огласки. Как сообщают сразу несколько изданий, в том числе в сети Интернет, например, газета «Взгляд»: НАТО для поддержания борьбы с киберпреступностью будет создавать трастовые фонды. Первый, как выясняется, среди прочих пяти – против хакеров. Из оставшихся других четырёх трастовых копилок только одна имеет информационные цели: фонд направлен на усовершенствование возможностей систем связи и автоматизации управления… украинскими войсками. Да, да всё это появится как раз на Украине. Несложно догадаться, что такие копилки можно плодить по всему миру, тогда средства трастов приведут если не к войне машин, то как минимум к войне с неугодными:  сепаратистами, непроамериканскими военными силами и на кого ещё трастов хватит – по всему миру.

В разгар европейских неурядиц, в которых США, очевидно, используют Европу, при расширении американского контроля за прочими странами, где интересы гегемона буквально оголились, военизированные решения грозят стать нормой. Не проходит ощущение, что не будь войны в той или иной части мира – трастовый фонд появится, например, для борьбы с болезнями или профилактики гибели выбрасывающихся на берег дельфинов. Ведь проверить, куда Америка действительно направит деньги, будет достаточно сложно, ведь фонд-то трастовый. Все помнят причуды оборота финансов в нашем Пенсионном фонде, тогда что уж говорить об американских трастах, замкнутых на войне с нами. Ведь главное, чтобы финансовые потоки для реализации реальных интересов США не встречали препятствий. А если к этому компоненту добавить ещё и влияние на правовые системы подконтрольных государств, то тут уже и до падения суверенитета многих из них становится недалеко. Но здесь, кажется, у России есть естественная защита. Не являясь страной прецедентного права, мы в состоянии отстаивать интересы граждан и государства, готовить следователей и юристов без оглядки на США и их привычки.

Дополнительный материал: 
Национальный центр управления в кризисных ситуациях (НЦУКС) МЧС России

КАК ВСЁ НАЧИНАЛОСЬ

Не стоит считать, что угроза кибератак коснулась только зарубежных стран и они здесь впереди России всей. Такое распространённое воровство, как кража средств с кредитных карт, остаётся бичом во всём мире, там, где работает американская, кстати сказать, платёжная система. И хотя доля скрытой гордости за то, что наши хакеры то и дело взламывают базы данных Пентагона или ЦРУ, всё же есть, их преступлений против сограждан в России никто не отменял. Да и почва у нас не менее богатая, чем в Штатах, где на те же годы, что и в СССР, приходится развитие информатики. Apple или Microsoft в СССР не смогли бы состояться, но мозги с этой стороны планеты были всегда, и многие мошеннические технологии мы не только применяли, но и изобретаем сами до сих пор.

Общая история компьютерных преступлений насчитывает почти полвека. В 1967 году в США было зарегистрировано одно из первых преступлений с использованием компьютера. А в СССР хищение большой суммы денег посредством ЭВМ было зарегистрировано в 1979 году в Вильнюсе задолго до падения железного занавеса. Так что фактическая фора составляет всего 12 лет, что в масштабе общей неповоротливости бюрократических систем и пересмотра полицейских привычек как у нас, так и в США совсем не много. Первая русская работа, посвящённая возможности совершения компьютерных преступлений и защите информации, увидела свет в 1985 году, и была она небольшого объёма. Автором той работы и первым юристом, озадачившимся глобальной проблемой киберпреступности, оказался хорошо знакомый читателям нашего журнала учёный с большой технической школой. Речь о Юрии Михайловиче Батурине, он согласился спустя 20 лет после выхода его работы 1985 года выступить нашим консультантом по теме киберпреступности:

«Только в 1987 году, спустя два года, юридические публикации стали появляться, но их можно было сосчитать по пальцам рук. Наконец, в 1991 году вышли две мои книги «Проблемы компьютерного права», в Московском издательстве «Юридическая литература», и совместная работа  с А.М. Жодзишским «Компьютерная преступность и компьютерная безопасность», ставшие классическими: без ссылок на них не обходится ни одна фундаментальная работа по компьютерному праву в России до сих пор».

Ю. Батурин – автор первого в СССР/России фундаментального исследования по компьютерному праву

Поначалу автора пытались даже высмеивать многие коллеги по юридическому цеху. Сегодня их недальновидность вызовет горькую ухмылку у всех наших современников – от пострадавших в компьютерных махинациях до оперативных сотрудников, чья техническая, а порой и юридическая подкованность оставляют желать лучшего.

«Все мои попытки прочитать курс компьютерного права на  юридических факультетах разбились о непонимание, – вспоминает Юрий Батурин, – это было время, когда после распада Советского Союза только начинала  ормироваться правовая система новой России. Но за десятилетия словосочетание «компьютерное преступление» (computer crime) стало широко употребляться в американской, затем другой зарубежной литературе, а потом и в нашей стране, в основном в криминологическом и социологическом смысле, а также в практической деятельности правоохранительных органов. Для российского права термин «компьютерное преступление» остаётся проблематичным: насколько широка его распространённость, настолько велика и нечёткость».

Тем не менее, на долгое время именно у Юрия Михайловича Батурина получилось создать площадку, где на стыке наук могли разобраться в тонкостях права, технических сложностях защиты информации и юристы, и технари. О возглавляемой им многие годы кафедре в МИФИ, где одновременно могли защищаться кандидаты технических и юридических наук, помнят благодарные выпускники, среди которых есть и юристы-практики. Но именно тот факт, что опыт такой подготовки кадров необоснованно пресекли, позволяет сегодня предполагать: в массе своей современное следствие не имеет даже общих представлений о тех возможностях, которые предоставляют потенциальным преступникам компьютерные технологии. И в этом вопросе мнение Юрия Батурина не может быть субъективным уже потому, что именно он оказался практикующим юристом и знающим инженером как практик противодействия компьютерной преступности. Кроме того, именно Юрий Михайлович долгое время курировал работу специальных служб и силовых структур новой России, являясь помощником первого президента России по национальной безопасности:

«Особенностью расследования компьютерных преступлений можно было считать и недостаточную специальную подготовку проводящих их расследование сотрудников правоохранительных органов. Не всегда они в полной мере и на необходимом уровне знакомы с функционированием компьютеров и компьютерных систем, чтобы обнаружить и, главное, доказать совершённое преступление. Социологические опросы показали, что лишь незначительная часть следователей прокуратуры могли объяснить, из каких основных компонентов состоит компьютер, как функционирует компьютерная программа и что делает программист. Значительно меньшее число сотрудников могли объяснить значение наиболее распространённых команд. И совсем уж единицы понимали, в чем существо таких криминальных приёмов, как «троянский конь», «логическая бомба» и тому подобное. Самая поразительная вещь, которую выяснили социологи, состояла в том, что большинство следователей прошли специальный курс обучения по компьютерной технике. В милиции и спецслужбах дело было поставлено значительно лучше. Что же касается судей, то они зачастую не в состоянии вникнуть в то, как, собственно, совершалось компьютерное преступление».

Экс-сотрудник американских спецслужб Э. Сноуден обнародовал информацию о тотальной слежке за информационными коммуникациями между гражданами многих государств по всему миру при помощи информационных сетей и сетей связи

ПО ЭТУ СТОРОНУ НАТО

Совершенствовать право и применение его в незнакомой компьютерной среде приходится до сих пор. Разумеется, такое право должно быть по-хорошему консервативным, но, с другой стороны, не должно давать большой форы правонарушителям, способным на  высокотехнологичные действия. Юристы в разные годы выделяли несколько правовых подходов в определении преступного использования компьютера. При первом подходе преступным считают несанкционированный доступ в компьютерные системы, распространение компьютерных вирусов и противоправное использование компьютерных систем и информации – этой практики придерживаются такие страны,
как Норвегия, Сингапур, Словакия, Филиппины, Республика Корея. Второй подход заключается в признании компьютерными преступлениями только тех деяний, совершение которых причиняет ущерб имуществу и компьютерной обработке информации, как это принято определять в Дании, Швеции, Швейцарии и Японии. Третий поход состоит в отнесении к преступным не только деяний, имеющих своими последствиями причинение имущественного ущерба, но также и нарушающих права личности или угрожающих национальной безопасности, – так трактуют угрозу в США, Франции, ФРГ, Великобритании и Нидерландах.

Россию, несмотря на недостаточно развитую правовую базу для борьбы с компьютерными преступлениями, можно включить в третью группу, имея в виду достаточно широкий круг охраняемых уголовным законом объектов в области компьютерной информации. Именно на защите самой информации сделан акцент при формулировании составов преступлений в Уголовном кодексе Российской Федерации (УК РФ).

Наш эксперт вспоминает, что в 1991 году в Административный кодекс РСФСР и других союзных республик было предложено ввести следующие статьи: «Нарушение правил обработки информации персонального характера»; «Несанкционированный доступ в компьютерную систему». В Уголовный кодекс РСФСР и уголовные кодексы других союзных республик предлагались следующие статьи: «Несанкционированный доступ в компьютерную систему»; «Угроза возникновения конфликта» и даже «Заражение компьютерным вирусом».

Реальность только подтверждает: компьютерная диверсия со временем может стать не менее опасной, чем любая из до сих пор известных человечеству. Появление электронных банков данных, содержащих информацию персонального характера, чревато нарушениями прав и свобод человека, если такая информация станет предметом несанкционированного доступа и разглашения. Для России одной из причин появления главы 28 УК РФ стало вхождение в мировое информационное сообщество, уже хорошо знакомое с компьютерными преступлениями. Анализируя конструкцию и формулировки указанных статей УК РФ, преступления в сфере компьютерной информации можно
определить как предусмотренные уголовным законом и запрещённые под угрозой наказания виновные общественно опасные деяния, посягающие на интересы в области безопасности использования компьютерной информации, информационных ресурсов, систем и технологий.

Дополнительный материал: 

Остаётся надеяться, что основные проблемы, связанные с компьютерными преступлениями, не видоизменятся извне настолько, чтобы НАТО позволяло себе вмешиваться в те или иные процессы в нашей стране. Теоретически защитой от подобного вмешательства могут стать различия в работе правовых систем Востока и Запада. В конце концов Россия имеет свою историю борьбы со злоупотреблениями в работе с информацией, и не такие уж мы отсталые в том, что касается ловли хакеров. Строго говоря, в полной мере навыками поимки виртуальных преступников не обладает ни одна полиция мира, так как виртуальность не предполагает присутствия подозреваемого именно в том месте, где его можно арестовать, или на месте преступления. С доказательной базой и в России, и за рубежом все процессуальные нормы  вырабатываются в одном времени, и всех правоохранителей приходится обучать для адекватного противодействия продвинутым техническим преступникам нашего времени. Отсюда и несколько иные приёмы сбора улик и доказательств, как и способы их сокрытия. Ведь это только кажется, что процесс компьютеризации начался совсем недавно и, дескать, рост электронных преступлений не опередит технические возможности полиции в деле обнаружения компьютерных преступников. Если бы ещё на заре компьютерной эры риски в сфере безопасности оценивали столь же трезво, как сегодня, возможно, не случилось бы того разгула, который захватил интернет-пространство современности. Ироничным напоминанием о нашей национальной «исключительности» становится тот факт, что список самых опасных киберпреступников, правда, по версии спецслужб США, то и дело возглавляют выходцы из России: от самородков до выпускников самых серьёзных профильных факультетов.

Несложно заметить, что на фоне поголовной внушённой нам уверенности в технологическом отставании от западных стран русские имеют и технический, и правовой потенциал для борьбы с киберпреступностью. В предлагаемых обстоятельствах, когда для защиты информации заставляют использовать возможности военных блоков для новейшего передела мира, грамотная правовая основа становится ещё и базой для защиты суверенитета страны.

Дополнительный материал: