<<
>>

Правовые аспекты современной информационной войны

По определению, данному Г.В. Емельяновым и А.А. Стрельцо­вым, под информационной войной понимается особый вид отноше­ний между государствами, при котором для разрешения существую­щих межгосударственных противоречий используются методы, сред­ства и технологии силового воздействия на информационную сферу этих государств.

Помимо существенного, а порой даже катастрофического ущер­ба, который может наступить в результате развязывания одним госу­дарством против другого информационной войны, является ее скрыт­ность, латентность.

Информационную войну можно начинать, не объ­являя официально, ее возможно замаскировать под какие-то иные дей­ствия (например, под технические сбои в программном обеспечении), ее можно начинать массированно, а можно малыми дозами, постепен­но наращивая масштабность операций. Конечными целями информа­ционной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выго­ды, такие, как временная дезорганизация деятельности крупной зару­бежной корпорации в целях повышения курса акций своих националь­ных корпораций перед продажей крупного пакета одной из них. А уж такие традиционные методы ведения информационной войны, как де­зинформация, умышленное «размывание» сложившихся в определен­ной социальной группе нравственных ценностей, мы можем наблю­дать в повседневной жизни. И порой весьма трудно понять, откуда на самом деле «дует ветер»: то ли это происки зарубежных спецслужб, то ли доморощенные доброхоты «мутят воду», не осознавая последствий своих действий.

Г.В. Емельянов и А.А. Стрельцов под информационным ору­жием предлагают понимать специальные средства, технологии и ин­формацию, позволяющие осуществлять «силовое» воздействие на ин­формационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизнен­но важным интересам государства.

Остановимся подробнее на специфических средствах, именуе­мых информационным оружием. Г.В. Емельянов и А.А. Стрельцов предлагают следующую классификацию информационного оружия, подразделяя его на:

- стратегическое - совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства;

- оперативное - совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении опера­ции вооруженных сил на определенном театре военных действий;

- тактическое - совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабно­сти применения информационного оружия. Например, есть меры нега­тивного информационного воздействия, которые целесообразно при­менять только в стратегическом масштабе, как то: подавление теле- и радиопередающих центров государства-противника и организация ве­щания нужной нападающей стороне информации.

Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегиче­ском уровнях - природа их воздействия на информационные системы от этого не изменяется.

К видам информационного оружия, которое воздействует непо­средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус - это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспече­ния. Компьютерный вирус воздействует непосредственно на информа­цию, на ее содержательную часть, увеличивает степень энтропии (хао­са) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компью­терной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий фай­лов последними по времени.

Под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информа­ции, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы не­возможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографиче­ское преобразование информации с целью ее защиты от неправомер­ного ознакомления. Цель таких программ - превращение отрезка све­дений в псевдослучайную последовательность символов с возможно­стью, однако, однозначно восстановить ранее преобразованные (за­шифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией про­граммы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не пол­ное лишение отрезка информации смысла, а целенаправленное изме­нение смысла, приводящее либо к ложным выводам, либо к непра­вильному функционированию программы, если отрезком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

Характерным признаком всех компьютерных вирусов, имею­щим значение при оценке относимости той или иной программы к этому виду, является их способность к самостоятельному, без допол­нительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.

Под логической бомбой (программной закладкой) принято по­нимать включение в состав программы для ЭВМ некоторой последо­вательности команд, которые активизируются при определенных ус­ловиях (внешний сигнал, выполнение основной программой конкрет­ной операции, наступление определенного времени и т.п.) и блокиру­ют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бом­ба, только не автономно, а под внешним управлением со стороны зло­умышленника.

«Троянские кони» характерны для компьютерных се­тей, к которым способны подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять неза­планированные ранее функции (например, стирать регистрационную информацию, которая должна храниться, и т.п.).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача - перехват определенной информации в сети и переда­ча ее на нужный сервер, а оттуда - на определенную рабочую станцию. У сетевого червя несколько иная задача - получение возможности управлять удаленным компьютером, подключенным к сети. Существу­ет мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспече­ние и на микроэлектронику, являются генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и генерируют импуль­сы большой мощности, которые создают паразитные наводки в соеди­нительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случаев и микросхемы.

К специфическим способам ведения информационной войны также относятся:

- радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его ра­диолокационным средствам;

- хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обучен­ными лицами - хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной инфор­мации с целью добычи нужных сведений либо выведения из строя программного обеспечения;

- кибернетическая война, суть которой заключается не в веде­нии реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обстановку в компьютерной среде (кибернети­ческой среде) такие учебные тренировки именовались штабными иг­рами и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что ки­бернетическая война реализуется в виде информационного террориз­ма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на из­менение алгоритмов работы информационных систем, и т.п.

Анализируя вышеизложенное, можно сделать вывод о том, что усложнение процессов информационного общения между людьми, автоматизация управления промышленными объектами, транспортом и энергетикой породили новые возможности целенаправленного нега­тивного воздействия, которые могут осуществлять как недружествен­ные государства, так и отдельные группировки преступной направлен­ности либо отдельные лица. Реализацию такой возможности принято именовать информационным терроризмом. Один квалифицирован­ный хакер способен нанести ущерб, сопоставимый с боевой операци­ей, проведенной войсковым соединением. При этом территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного оружия не требуется построение заводов, его создание как государствами, так и частными лицами невозможно пока поставить под эффективный кон­троль.

Следовательно, необходимо сформировать такую организаци­онно-правовую систему, которая смогла бы координировать развитие информационной инфраструктуры нашей страны в целях предотвра­щения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного ору­жия. И делать это необходимо безотлагательно.

8.3.4.

<< | >>
Источник: В.А. Зайцев, В.И. Иванов, И.Ю. Устинов. Правоведение. Учебное пособие. / В.А. Зайцев, В.И. Иванов, И.Ю. Устинов; под общ. ред. Г.В. Зиброва - Воронеж: ВАИУ,2008. - 266 с.. 2008

Еще по теме Правовые аспекты современной информационной войны:

- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Арбитражный процесс - Банковское право - Вещное право - Государство и право - Гражданский процесс - Гражданское право - Дипломатическое право - Договорное право - Жилищное право - Зарубежное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - История - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Медицинское право - Международное право. Европейское право - Морское право - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Политология - Права человека - Право зарубежных стран - Право собственности - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предотвращение COVID-19 - Семейное право - Судебная психиатрия - Судопроизводство - Таможенное право - Теория и история права и государства - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Ювенальное право - Юридическая техника - Юридические лица -