Современный мир с каждым годом становится все более информатизированным и технологически развитым. В повседневную жизнь каждого человека уже прочно вошли разнообразные цифровые гаджеты, компьютерные устройства и инновационные способы передачи информации. Информационно-коммуникационные технологии (ИКТ) объективно стали определяющими факторами развития всех сфер общественных отношений - экономики, политики, безопасности, международных отношений и человеческой цивилизации в целом. Они стремительно трансформируют современный миропорядок, открывая не только новые направления для сотрудничества, но и различные, однако слабо поддающиеся контролю способы реализации деструктивных действий. С появлением возможности обучать искусственный интеллект (ИИ) атаки вредоносного программного обеспечения стали еще более изощренными и сложными для распознавания. При этом в ситуации, когда конфронтация между отдельными государствами не принимает форму открытых военных столкновений, на первый план выходят стратегии, направленные на достижение политических и геостратегических целей без прямого применения военной силы.
Ключевым инструментом таких стратегий выступают ИКТ, включая системы искусственного интеллекта. Их повсеместное распространение, относительная доступность и анонимность создают уникальную среду для реализации постоянного, масштабного и трудноопределяемого по источнику вредоносного влияния. Как следствие, использование ИКТ в деструктивных целях в настоящее время становится все более масштабным, изощренным, способным подрывать основы национального суверенитета и доверия между акторами на международной арене.
К разновидностям деструктивных действий относятся: кибератаки на инфраструктуру зарубежных государств, вмешательство в их внутреннюю политику (пропагандистские акции, информационное воздействие на общественное сознание, разжигание межэтнической, межнациональной розни1), создание цифровых разведывательных (киберагентурных) сетей широкого спектра действия, дестабилизация военно-политической сферы, содействие террористическим и экстремистским операциям, пропаганда, сбор информации для планирования и проведения актов террора, получение финансирования, привлечение к террористической деятельности новых сторонников, распространение экстремистской идеологии и многое другое. ИКТ в этой ситуации превращаются в инструмент невоенных деструктивных стратегий, подрывающих уровень стратегической стабильности на международной арене2.
Активным проводником упомянутых ИКТ-стратегий являются, например, США, в политической доктрине которых формируется пропагандистская и правовая база осуществления так называемых киберопераций, а по сути агрессии против других государств. Одним из первых публичных нормативных актов в этой области стала принятая Вашингтоном Международная стратегия в области обеспечения информационной безопасности (International Strategy for Cyberspace) от 11 мая 2011 года. Именно в этом документе США заявили, что они оставляют за собой право в ответ на международные киберинциденты использовать все необходимые средства - дипломатические, информационные, военные и экономические - «в зависимости от обстоятельств и в соответствии с действующим международным правом, чтобы защитить нацию, союзников, партнеров и свои интересы»3. Впервые было объявлено о возможности применения обычных вооружений против противника, оперирующего в киберпространстве4.
С тех пор в США на регулярной основе утверждаются Стратегии национальной безопасности (National Security Strategy)5 и Стратегии национальной кибербезопасности (The National Cybersecurity Strategy)6, которые постулируют три базовых принципа: 1) позитивное видение киберпространства и цифровых технологий, которые увязываются с международными обязательствами и международным правом, включая права человека; 2) интеграция кибербезопасности, устойчивого развития и технологических инноваций в общую стратегию и 3) комплексный политический подход, который предполагает соответствующие инструменты дипломатии и международного государственного управления во всей цифровой экосистеме7.
В этих принципах легко обнаружить императивы внешней политики США - однополярную гегемонию Вашингтона, известную как «порядок, основанный на правилах»; попытки сохранить монополию в разработке информационных технологий; стремление навязать остальному миру собственные технологические стандарты, которые выгодны американскому бизнесу и служат дополнительными инструментами контроля и манипуляций8. Важно подчеркнуть, что в упомянутых документах обозначена возможность ведения США наступательных кибервойн в отношении противников - государственных и негосударственных субьектов9.
В опубликованной в США в качестве доктринальной установки 6 мая 2024 года Стратегии по международному киберпространству и цифровой политике (United States International Cyberspace & Digital Policy Strategy)10 Вашингтон дополнил и конкретизировал политическую линию государства и предложил партнерам нарастить способность проектировать, разрабатывать и активнее внедрять кибертехнологии, чтобы с позиции силы эффективно устанавливать американские стандарты и продвигать их по всему миру.
США не скрывают, против кого направлена их киберсила: в качестве источников угроз в документах обозначены Россия, Китай, КНДР, Иран, а также криминальные группировки, террористы и экстремисты. Китай обвиняется в подрыве военного и экономического превосходства США, в получении конфиденциальной информации из учреждений государственного и частного секторов. Россия обвиняется в том, что она якобы использует информационные операции в киберпространстве с целью влияния на американских граждан и подрыва демократических процессов в США, а также разрушения технической основы Интернета11.
В этих условиях вредоносная деятельность в цифровом пространстве перестала быть лишь технологической проблемой. Она превратилась в полноценный политический инструмент, требующий системного анализа в рамках политической науки. С этой целью необходимо, в частности, на основе структурированного подхода к классификации невоенных деструктивных действий с использованием ИКТ выделить их ключевые направления, типичных акторов и задачи в контексте мировой политики.
Предлагаемая классификация деструктивной деятельности в цифровой сфере и использования ИКТ в международных отношениях опирается на взаимосвязь трех ее обязательных элементов: форм и направлений воздействия, субъектов (агентов) и преследуемых ими целей.
Основные направления деструктивной деятельности с использованием ИКТ можно разделить на несколько сфер. Первая из них - это прямое нарушение функционирования критически важных систем другого государства - критической информационной инфраструктуры (КИИ)12. К таковым относятся компьютерные атаки на объекты энергетики, финансового сектора, транспорта, связи и государственного управления с целью кибершпионажа, дестабилизации работы объектов КИИ, кражи или уничтожения данных, нанесения репутационного ущерба.
На фоне текущей геополитической турбулентности вредоносная хакерская активность остается стабильно высокой. Так, в 2025 году количество преступлений в отношении объектов КИИ Российской Федерации увеличилось почти в четыре раза. Об этом сообщила пресс-служба Аппарата Совета Безопасности Российской Федерации по итогам заседания Межведомственной комиссии Совбеза по информационной безопасности, где рассматривались вопросы противодействия преступлениям, совершаемым с использованием ИКТ13.
По данным агентства «Positive Technologies», в первом полугодии 2025 года злоумышленники чаще всего атаковали госучреждения (21% от общего количества успешных атак на организации), промышленность (13%), ИТ-компании (6%) и медицинские структуры (6%). Наиболее распространенными методами успешных атак на организации стали использование вредоносных программ (63%), социальная инженерия (50%) и эксплуатация уязвимостей (31%)14. Подобные действия направлены на создание социально-экономической и политической дестабилизации и демонстрацию уязвимости страны-объекта атаки.
Ответными мерами на подобные действия со стороны России стало усиление мер юридической ответственности за причинение вреда в информационной сфере. Так, с 1 января 2018 года в отечественном законодательстве действует специальная норма об уголовной ответственности за компьютерные атаки и иное неправомерное воздействие на объекты КИИ Российской Федерации (ст. 274.1 УК РФ)15. В 2025 году в российское законодательство внесены изменения, направленные на усиление мер по противодействию телефонному мошенничеству и другим преступлениям с использованием ИКТ. В апреле 2025 года был принят Федеральный закон №41-ФЗ «О создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации»16.
Названным законом были введены: обязательная маркировка звонков от организаций; запрет служащим Банка России, сотрудникам государственных органов, банков и операторов связи и иным субъектам общаться с гражданами через иностранные мессенджеры; запрет на передачу SIM-карт третьим лицам, за исключением членов семьи и близких родственников абонента; возможность для абонента отказаться от получения рассылок и массовых вызовов. Наряду с этим для граждан была установлена возможность запрета на заключение договоров об оказании услуг подвижной радиотелефонной связи без личного присутствия. Запрет может быть установлен через Единый портал госуслуг или при обращении в МФЦ, а снят - только при личном посещении МФЦ. Были предусмотрены также мероприятия по противодействию выдаче наличных с использованием банкоматов без добровольного согласия клиента.
В целях оперативного предупреждения, выявления и пресечения правонарушений и преступлений, совершаемых с использованием ИКТ, организации взаимодействия органов и организаций при выявлении и пресечении указанных противоправных действий и принятии мер противодействия им, при выявлении информации, направленной на введение в заблуждение, и ограничении доступа к такой информации была создана государственная информационная система (ГИС). В системе ГИС будет храниться информация о лицах, совершивших противоправные действия через сети связи общего пользования, в том числе об абонентских номерах, используемых в этих целях17.
Вторая сфера деструктивной деятельности охватывает целенаправленное и систематическое информационно-психологическое воздействие на политические процессы, информационную среду и общественное сознание населения как в собственной, так и в других странах. Социальные сети, мессенджеры и онлайн-СМИ становятся ареной для ведения сложных кампаний по распространению дезинформации и пропаганды. Формы такого воздействия могут быть самыми разнообразными и включать широкий спектр практик: от кампаний по распространению дезинформации и пропаганды через социальные сети до манипулирования информационными потоками. Технологии анализа больших данных и использования сетей ботов позволяют точечно влиять на целевые аудитории в других или собственных странах.
«Классическим» примером деструктивного информационного влияния на население собственного государства могут служить, например, распространенные в США бездоказательные обвинения в адрес России во вмешательстве в президентские выборы в США 2016 года. Цель таких обвинений состояла в попытке переложить на нашу страну ответственность за обострение социальных противоречий внутри США и подрыв доверия граждан к государственным институтам.
Используя вредоносное программное обеспечение для удаленного управления серверами и передачи файлов, а также для слежки за всеми действиями пользователей в рамках сети, хакерам удалось получить доступ к электронной почте тогдашнего кандидата в президенты от Демократической партии Хилари Клинтон и ее команды. В итоге на WikiLeaks были опубликованы 30 тыс. электронных писем, включая 7,5 тыс. документов, отправленных самой Х.Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров Демократической партии, включая номера их кредитных карт. Американские эксперты по интернет-безопасности безосновательно обвинили в этих атаках хакерские группировки, действующие якобы из России. В то же время скандал с «утекшей» перепиской вызвал раскол среди демократов, сильно пошатнув их позиции накануне выборов и в конечном итоге негативно повлияв на рейтинги Х.Клинтон. Как следствие, победа на президентских выборах досталась Дональду Трампу18.
Наиболее активно используемой в настоящее время с вредоносными целями «инновационной» технологией являются дипфейки (от англ. deepfake - глубокая подделка), которые представляют собой визуальный контент, созданный ИИ путем генерирования звукового ряда и изображения с целью введения в заблуждение и манипулирования. Реальные события и люди в данной визуальной информации, как правило, подменяются ложными, однако ввиду использования при ее создании усовершенствованных технологий, идентифицировать подделку достаточно сложно19. В связи со стремительным развитием и совершенствованием систем ИИ проблема генерирования с его помощью ложного контента (фейков) вышла на достаточно высокий технологический уровень, в то время как распознавание, отслеживание, контроль и привлечение к ответственности лиц, причастных к производству и тиражированию подобной информации, становятся все более трудной задачей. Между тем этот инструмент может быть использован для целенаправленного генерирования искаженной информации, которая способна, например, ввести в заблуждение, подтасовать факты или сфабриковать скандальное разоблачение в ходе выборов.
Третья сфера деструктивного воздействия связана с несанкционированным доступом к конфиденциальной информации, ее хищением и манипулированием ею для достижения политических или стратегических преимуществ. Кибершпионаж, направленный на государственные структуры, политические партии и ключевые фигуры публичной политики, становится рутинной практикой. Утечка такой конфиденциальной информации, как и в случае с архивом Х.Клинтон, служит инструментом дискредитации, срыва дипломатических переговоров или влияния на внутриполитическую ситуацию в стране.
В качестве самостоятельных и наиболее опасных направлений кибервоздействия следует выделить использование ИКТ в террористических и экстремистских целях, поскольку цифровые технологии трансформируют традиционные формы такого рода активности, многократно увеличивают их масштаб и негативный эффект. Под терроризмом в данном контексте понимается идеология насилия и практика воздействия на принятие решений органами власти (в политических, идеологических, религиозных и других сферах), международными организациями или физическими лицами, связанная с устрашением населения, запугиванием, открытым насилием. Экстремизм в этом ряду есть проявление крайних взглядов и мер, отрицающее существующие правовые и социальные нормы и направленное на радикальное изменение основ государственного строя, разжигание социальной, расовой, национальной или религиозной розни.
По заключению Контртеррористического комитета Совета Безопасности Организации Объединенных Наций (КТК ООН), который фиксирует связь терроризма с ИКТ с 2013 года, цифровые технологии давно уже стали одним из излюбленных инструментов таких террористических группировок, как «Исламское государство Ирака и Леванта» (ИГИЛ/ДАИШ), «Аль-Каида», аффилированные с ними группы. Эти организации используют новейшие технологии для мотивации своих членов, «а также в качестве средств, облегчающих осуществление самых разных видов террористической деятельности, включая подстрекательство к насильственному экстремизму… вербовку, подготовку, планирование, сетевое взаимодействие, получение материально-технической поддержки, приобретение оружия и его компонентов, сбор средств и проведение террористических операций»20. КТК ООН обращает внимание на тот факт, что использованию Интернета в террористических целях наиболее подвержены мелкие платформы, не обладающие достаточными ресурсами для нейтрализации этой угрозы.
Провести грань между использованием ИКТ в террористических и иных преступных целях довольно сложно. Зачастую кибертерроризм21 замаскирован под киберпреступления меньшей общественной опасности. Но если главным признаком преступлений с использованием ИКТ, связанных, например, с мошенничеством, является анонимность их подготовки и проведения, то террористы, наоборот, действуют подчеркнуто демонстративно, открыто. Террористические атаки совершаются в общественных или массово посещаемых местах, имеют целью устрашение и запугивание как можно большего числа лиц. Кибертеррористы берут на себя ответственность за события с широким негативным общественным резонансом в случае повреждения или даже уничтожения объекта критической информационной инфраструктуры, нередко прикрываясь политическими, идеологическими или религиозными целями.
Опасность ИКТ в этой сфере заключается в их способности выступать мультипликатором угроз. Во-первых, цифровая среда, используя алгоритмы таргетированной подачи информации, обеспечивает глобальный, анонимный и устойчивый к цензуре канал для вербовки сторонников, идеологической обработки и радикализации. Во-вторых, посредством зашифрованных коммуникаций ИКТ используются для координации и планирования реальных террористических актов, а также для сбора разведывательной информации через открытые источники (OSINT). В-третьих, осуществляется прямая финансовая и логистическая поддержка деятельности террористов через криптовалюты и теневые онлайн-рынки. В-четвертых, киберпространство само становится полем для совершения атак, направленных на критическую инфраструктуру, с целью причинения физического ущерба или массовой дестабилизации, что стирает грань между киберпреступностью и террором.
Одним из провокационных и гибельных по своим последствиям актов государственного терроризма стали массовые подрывы 17 и 18 сентября 2024 года пейджеров, предположительно использовавшихся военизированной группировкой «Хезболла», в Ливане и Сирии. В результате этих актов, по сообщениям различных агентств, включая ливанское Национальное новостное агентство (NNA), погибли более 40 человек, ранения получили около 4 тыс. мирных жителей, в том числе большое число детей. В ноябре 2024 года премьер-министр Израиля Биньямин Нетаньяху признал причастность Израиля ко взрывам пейджеров и другой техники в Ливане в сентябре 2024 года22.
По словам официального представителя МИД России Марии Захаровой, российская сторона «рассматривает произошедшее как очередной акт гибридной войны против Ливана, от которого пострадали тысячи ни в чем не повинных людей»23. Организаторы этого «высокотехнологичного нападения целенаправленно добивались разжигания масштабной вооруженной конфронтации, стремясь спровоцировать большую войну на Ближнем Востоке».
Проблема антигуманного использования ИКТ состоит не только в том, что с их помощью государственные структуры или отдельные преступные элементы могут целенаправленно преследовать террористические цели, но и в том, что так называемые «несанкционированные», шпионские действия могут приводить к гибели людей. Так, в 2015 году в результате хакерской атаки на сайт «Ashley Madison», предназначенный для знакомств замужних женщин и женатых мужчин, были «слиты» данные 40 млн пользователей. Некоторым из них стали поступать угрозы с требованием выкупа в 1 тыс. долларов. Несколько человек из пострадавших покончили с собой24.
Другой случай произошел в сентябре 2020 года, когда злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате сбоя системы из строя вышли 30 серверов клиники и все подключенные к ним устройства, в том числе аппараты жизнеобеспечения. Как следствие, одна из пациенток клиники скончалась25.
Таким образом, угрозы деструктивного влияния, которые предполагают использование ИКТ, могут иметь как чисто технологические, так и политико-психологические характеристики. При этом четкого разграничения между ними, как отмечают эксперты, практически не существует26. Конвергенция экстремистской идеологии и цифровых технологий создает гибридную, трудно отслеживаемую и высокоадаптивную угрозу, которая подрывает основы национальной и международной безопасности, требует формирования адекватных правовых и оперативно-технических мер противодействия.
Субъектами деструктивной деятельности с использованием ИКТ выступают разнообразные и крайне неоднородные акторы, сложно поддающиеся классификации. В их совокупности выделяются следующие основные группы27: журналисты и работники корпоративных СМИ, медиахолдинги и информационно-аналитические агентства, сообщества блогеров, дипломатические институты зарубежных государств, члены выборных органов власти зарубежных государств, специальные разведывательные или пропагандистские службы государств, террористические организации и экстремистские движения, международные неправительственные организации и частные лица, попадающие в категорию «иностранных агентов».
Сложность классификации субъектов рассматриваемой деятельности обусловлена тем, что формально негосударственные акторы зачастую действуют в тесной связи с западными государственными спецслужбами, которые научились использовать кибератаки в целях кражи документов за рубежом в рамках сбора разведывательной информации или организации «утечки» данных в политических целях. Например, многочисленные технические доказательства, собранные экспертами по кибербезопасности, указывают на крайне высокую вероятность связи хакерской группы «Equation Group», идентифицированной в 2015 году компанией «Лаборатория Касперского», с Агентством национальной безопасности США. Мишенью группы были правительственные, дипломатические, научные и телекоммуникационные организации в ряде стран, включая Россию, Иран, Сирию и другие. Несмотря на то, что правительство США или АНБ никогда публично не признавали связи с «Equation Group», ее действия позволяют выявить государственный интерес.
Наиболее непредсказуемыми с точки зрения реализуемых действий являются условно независимые хакерские группировки, выступающие якобы за свободу Интернета, прозрачность и открытость информации (в том числе секретной и обладающей статусом государственной тайны). Так, в 2020 году международная хакерская группа «Анонимус» («Anonymous») получила доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США - более 1 млн файлов из более чем 200 агентств США. В их числе: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за десять лет, включая те, которые подтверждали слежку властей за активистами движения «Black Lives Matter». Файлы были переданы для публикации другой группе хакеров-активистов «DDoSecrets («Distributed Denial of Secrets»)28. В том же году неизвестные, которые назвали себя хакерами «Анонимус», взломали официальный сайт ООН29.
Частные структуры (крупные западные медиа- или высокотехнологичные корпорации) могут выступать в рассматриваемой деятельности в разном качестве: как в роли объектов атак, так и инструментом сбора данных. При этом «киберразведка» может означать как кибершпионаж (проникновение в инфраструктуру с целью сбора ценных данных), так и разведку перед атакой с целью сбора данных об уязвимостях.
По данным российской компании в области кибербезопасности BI.ZONE (группа Сбербанка), доля хакерских атак на российские компании в целях киберразведки и сбора данных об уязвимостях во второй половине 2025 года по сравнению с первой половиной года выросла более чем в пять раз - с 6,8 до 38,65%30. В то же время число «классических» попыток взлома учетных записей пользователей и серверов, а также попыток кражи авторизационных данных снизилось почти в 2,5 раза - с 14,8 до 6,3%. Самыми популярными отраслями для хакерских атак в России в 2025 году стали отрасли ИКТ, телекоммуникации и медиа, а также розничной торговли. В частности, летом 2025 года хакерские атаки привели к сбоям в работе «Аэрофлота», сети магазинов «Винлаб», аптек «Столичка» и «Неофарм», сети клиник «МК «Семейный доктор»31.
Транснациональные преступные сети используют киберпространство для финансовых махинаций, что может нанести серьезный вред экономике отдельных стран. Однако именно государственные структуры остаются ключевыми акторами, обладающими ресурсами, необходимыми для проведения масштабных и долгосрочных информационных кампаний. Важной характеристикой таких стратегий является активное использование государством непрямых действий - через частные хакерские группы, тролль-фермы или подставные медиаагентства, что затрудняет идентификацию атак и позволяет ее организаторам избежать юридической и политической ответственности.
Цели деструктивного использования ИКТ имеют комплексный стратегический характер. Они могут решать задачу ослабления геополитического конкурента без прямого военного столкновения с ним, изменения политического курса другой страны, подрыва легитимности ее власти, создания благоприятных условий для принятия внешнеполитических решений, а также проверки и демонстрации собственных возможностей в ответ на действия оппонента. Зачастую целью информационных кампаний является не просто передача ложной информации, а подрыв доверия к демократическим институтам, усиление социальной напряженности, дискредитация политических лидеров и манипулирование электоральным поведением.
Один из примеров такого рода - деятельность компании «Кембриджская аналитика» («Cambridge Analytica») в ходе выборов Президента США в 2016 году и референдума о выходе Великобритании из ЕС («Brexit»). Так, по данным социальной сети «Facebook»32, в 2015 году профессор психологии Кембриджского университета А.Коган через созданное им приложение «This is your digital life» составлял психологические портреты пользователей, а позже передал их третьим лицам, включая компанию «Cambridge Analytica». Речь шла о 270 тыс. пользователей «Facebook»33, а также об их друзьях, данные которых собирались без их ведома. В результате были скомпрометированы профили 87 млн пользователей, на базе которых проводились микротаргетированные рекламные кампании, а также, по данным СМИ, распространялись сведения, дискредитировавшие тех или иных политиков, подрывалось доверие к демократическим институтам, провоцировалась социальная напряженность. Однако, в отличие от кибератак, в основе кампании лежал сбор данных легальным, но этически сомнительным способом.
Скандал, связанный с деятельностью компании «Cambridge Analytica» в США, стал одним из символов кризиса цифровой демократии. Он наглядно показал, как коммерческие технологии сбора и анализа больших данных могут быть использованы для скрытого, массового и высокоточного психологического воздействия на избирателей.
Не обходится без деструктивного использования ИКТ и во внешней политике. Одними из наиболее известных примеров такого рода являются «Арабская весна» (2010-2012 гг.) и смена власти в Египте (2011 г.), в которых цифровые платформы выступили инструментом не прямого иностранного вмешательства, а фактором концентрации протестной мобилизации.
Таким образом, цифровая деструкция становится элементом постоянного соперничества, «войны ниже порога открытого вооруженного конфликта». С ее помощью создается «серая зона» конфликта, в рамках которого агрессия носит постоянный, но трудно доказуемый характер. Приведенные данные в целом свидетельствуют о том, что деструктивная деятельность с использованием ИКТ превратилась в системный фактор современных международных отношений. Понимание логики таких действий необходимо для разработки адекватных мер защиты, включая как технологическое укрепление критических систем, так и развитие медиаграмотности населения, совершенствование национального и международно-правового регулирования в области ИКТ, выработки юридически обязывающих правил ответственного поведения государств в киберпространстве.
Агрессивной политике западных стран во главе с США Россия, ее союзники и единомышленники противопоставляют мобилизацию международного сообщества на построение прочной глобальной системы обеспечения информационной безопасности. Еще в 1998 году Российская Федерация первой официально в рамках ООН призвала международное сообщество заблаговременно договориться и предпринять практические меры по выработке универсального международного режима ведения дел в киберпространстве34. Российский проект резолюции под названием «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» после обсуждения странами - членами ООН был принят Генеральной Ассамблеей консенсусом 4 декабря 1998 года под номером А/RES/53/70.
Впоследствии удалось реализовать многие конструктивные идеи – запуск в рамках ООН переговорных механизмов по этой актуальной тематике сперва в рамках Группы правительственных экспертов (участвовали от 15 до 25 государств), а с 2019 года - Рабочей группы ООН открытого состава по вопросам безопасности в сфере использования ИКТ и самих ИКТ (РГОС), обеспечившей доступ всех 193 государств - членов ООН к участию в переговорах по МИБ. Базовые постулаты российских подходов в области обеспечения МИБ нашли свое отражение в форме норм, правил и принципов ответственного поведения государств в информпространстве, принятых соответствующими резолюциями ООН35.
В декабре 2019 года по инициативе России и при соавторстве 46 государств был учрежден Специальный межправительственный комитет ООН по выработке Конвенции по противодействию использованию ИКТ в преступных целях (далее - Спецкомитет, Конвенция). 26 мая 2021 года в Нью-Йорке в ходе заседания 75-й сессии Генеральной Ассамблеи ООН консенсусом принята российская резолюция 75/282 «О противодействии использованию информационных и коммуникационных технологий (ИКТ) в преступных целях», определившая модальности работы Спецкомитета.
После разработки международным сообществом текста документа и последующего утверждения проекта Конвенции ООН, направленной на борьбу с киберпреступностью, Генеральной Ассамблеей ООН в ходе 78-й сессии в декабре 2024 года36 первый юридически обязывающий международный договор по противодействию преступности с использованием ИКТ был подписан в Ханое 24-25 октября 2025 года. Среди подписантов присутствовали уполномоченные представители 71 государства, а также Евросоюза. Россия, со своей стороны, призвала все государства - члены ООН подписать и ратифицировать Конвенцию ООН против киберпреступности с целью ее скорейшего вступления в силу37.
Очевидно, что Россия продолжит последовательную работу в ООН по продвижению идеи согласования и принятия универсальных юридически обязывающих договоренностей в области МИБ, по согласованию своей позиции в рамках действующих переговорных форматов по линии ШОС, БРИКС, СНГ, АСЕАН, а также со странами Африки, Арабского Востока и Латинской Америки.
1Информационно-коммуникационные технологии для глобального мира / Под общ. ред. О.А.Мельниковой; рук. проекта А.В.Крутских. М., 2024. C. 79, 95.
2Ромашкина Н.П., Стефанович Д.В. Стратегические риски и проблемы кибербезопасности // Вопросы кибербезопасности. 2020. №5(39). С. 77.
3The White House, International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. May 2011. Unclassified. P. 14 // URL: https://nsarchive.gwu.edu/document/21442-document-46 (date of access: 18.11.2025).
4Информационно-коммуникационные технологии для глобального мира… C. 287.
5National Security Strategy - 2022 // URL: https://www.whitehouse.gov/wp-content/uploads/2022/10/Biden-Harris-Administrations-National-Security-Strategy-10.2022.pdf (date of access: 18.11.2025).
6The National Cybersecurity Strategy - 2023 // URL: https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf (date of access: 18.11.2025).
7США нацелились на международное киберпространство. Фонд стратегической культуры. 10 мая 2024 г. // URL: https://fondsk.ru/news/2024/05/10/ssha-nacelilis-na-mezhdunarodnoe-kiberprostranstvo.html (дата обращения: 11.11.2025).
8Информационно-коммуникационные технологии для глобального мира… C. 288.
9Strategic cyberspace operations guide - 2023 // URL: https://media.defense.gov/2023/Oct/02/2003312499/-1/-1/0/STRATEGIC_CYBERSPACE_OPERATIONS_GUIDE.PDF (date of access: 19.11.2025).
10United States International Cyberspace & Digital Policy Strategy // URL: https://www.state.gov/united-states-international-cyberspace-and-digital-policy-strategy/ (date of access: 20.11.2025).
11Strategic cyberspace operations guide // URL: https://media.defense.gov/2023/Oct/02/2003312499/-1/-1/0/STRATEGIC_CYBERSPACE_OPERATIONS_GUIDE.PDF (date of access: 19.11.2025).
12В соответствии с Федеральным законом №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2027 объекты КИИ - объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры // URL: http://www.kremlin.ru/acts/bank/42128 (дата обращения: 20.11.2025).
13В России выросло число кибератак на критическую информационную инфраструктуру. Показатель в 2025 г. увеличился почти в четыре раза, сообщили в СБ РФ. ТАСС. 09.10.2025 // URL: https://tass.ru/proisshestviya/25301773?ysclid=mipvwecoav972367788 (дата обращения: 18.11.2025).
14Актуальные киберугрозы: I-II кварталы 2025 года. // URL: https://ptsecurity.com/research/analytics/aktual-nye-kiberugrozy-i-ii-kvartaly-2025-goda/ (дата обращения: 01.12.2025).
15Уголовный кодекс Российской Федерации: Федер. закон от 13 июня 1996 г. №63-ФЗ: принят Гос. Думой Федер. Собр. Рос. Федерации 24 мая 1996 г.; одобр. Советом Федерации Федер. Собр. Рос. Федерации 5 мая 1996 г. // Собр. законодательства Рос. Федерации. 1996. №25. Ст. 2954.
16О создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации: Федер. закон от 1 апреля 2025 г. №41-ФЗ // Собр. законодательства Рос. Федерации. 2025. №14. Ст. 1574.
17Новый закон о борьбе с информационным и коммуникационным мошенничеством // URL: https://cgie.62.rospotrebnadzor.ru/content/1202/168558/?ysclid=miq0avl86m860769814
1810 самых громких кибератак XXI века. РБК. Тренды // URL: https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e?from=copy (дата обращения: 03.12.2025).
19Оломская Н.Н., Зиньковская А.В. Механизмы генерирования фейковой информации искусственным интеллектом в современном медиадискурсе // Российский социальный гуманитарный журнал. 2024. №2. С. 207-223.
20Информационно-коммуникационные технологии // URL: https://www.un.org/securitycouncil/ctc/ru/content/information-and-communications-technologies (дата обращения: 03.12.2025).
21Кибертерроризм (компьютерный терроризм) - использование информационно-коммуникационных технологий, прежде всего Интернета, в террористических целях. Это действия, направленные на дестабилизацию электронных систем с целью вызвать страх или панику у пользователей.
22Нетаньяху признал причастность Израиля ко взрывам пейджеров в Ливане. РБК. 10.11.2024 // URL: https://www.rbc.ru/politics/10/11/2024/6730f48e9a79479ae8448f03?ysclid=miwsqd18jq730149653 (дата обращения: 06.12.2025).
23Москва решительно осуждает беспрецедентную атаку на Ливан и его граждан. EADaily. 18.09.2024 // URL: https://eadaily.com/ru/news/2024/09/18/moskva-reshitelno-osuzhdaet-besprecedentnuyu-ataku-na-livan-i-ego-grazhdan (дата обращения: 06.12.2025).
24Lamont T. Life after the Ashley Madison affair // URL: https://www.theguardian.com/technology/2016/feb/28/what-happened-after-ashley-madison-was-hacked (date of access: 03.12.2025).
25Hackers Hit Hospitals in Disruptive Ransomware Attack // URL: https://www.wsj.com/tech/cybersecurity/hackers-hit-hospitals-in-disruptive-ransomware-attack-11603992735 (date of access: 03.12.2025).
26Ромашкина Н.П. Вооружения без контроля: современные угрозы международной информационной безопасности // ИМЭМО РАН. 2018. №2 (55). С. 67.
27Петрищев Е.В., Цыбаков Д.Л. Деструктивное информационно-психологическое воздействие в современной мировой политике: субъекты и технологии // Известия Тульского государственного университета. Гуманитарные науки. 2018. №2. С. 4.
28Зуйкова А. 10 самых громких кибератак XXI века // URL: https://trends.rbc.ru/trends/industry/600702d49a79473ad25c5b3e (дата обращения: 29.11.2025).
29Anonymous угрожают Илону Маску и защищают криптоинвесторов. Что не так с хакерами, которые пропали несколько лет назад. 11.08.2021. Onliner // URL: https://tech.onliner.by/2021/08/11/anonymous-elon-musk?ysclid=mipxotl43w542503250 (дата обращения: 20.11.2025).
30Доля разведывательных кибератак на бизнес в России выросла в 5 раз // Коммерсант. 2025. 12 авг. // URL: https://www.kommersant.ru/doc/7957705 (дата обращения: 04.12.2025).
31Доля хакерских атак для сбора данных об уязвимостях выросла более чем в пять раз. Forbes. Технологии. 12.08.2025 // URL: https://www.forbes.ru/tekhnologii/543733-dola-hakerskih-atak-dla-sbora-dannyh-ob-uazvimostah-vyrosla-bolee-cem-v-pat-raz?ysclid=mipyifx1bu586759545 (дата обращения: 20.11.2025).
32Деятельность «Facebook», принадлежащей американской компании «Meta», признана российским судом экстремистской, ее работа в России запрещена.
33Деятельность «Facebook», принадлежащей американской компании «Meta», признана российским судом экстремистской, ее работа в России запрещена.
34Жуковская Н.Ю., Калинина Е.В., Радолин А.М. Формирование правовых основ обеспечения международной информационной безопасности в формате ООН: этапы и результаты // Международное право и международные организации. 2024. №4. С. 74-86. DOI 10.7256/2454-0633.2024.4.72650.
35Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности A/70/174 от 26 июня 2015 г. // URL: https://documents.un.org/doc/undoc/gen/n15/228/37/pdf/n1522837.pdf?token=eG8rLoxoj322MMaEL9&fe=true (дата обращения: 07.12.2025); Резолюция Генеральной Ассамблеи от 5 декабря 2018 г. [по докладу Первого комитета (A/73/505)] «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» // URL: https://www.hse.ru/data/2023/02/06/2044873314/%D0%A0%D0%B5%D0%B7%205%2012%2018.pdf (дата обращения: 07.01.2024).
36Сообщение для СМИ о пятой сессии Спецкомитета ООН по разработке всеобъемлющей конвенции о противодействии использованию информационно-коммуникационных технологий (ИКТ) в преступных целях 24.04.2023 // URL: https://www.mid.ru/ru/foreign_policy/news/1865216/#sel=2:1:Ahj,2:18:ohU (дата обращения: 30.11.2025).
37О Церемонии подписания Конвенции ООН против киберпреступности и Конференции высокого уровня в Ханое (Вьетнам), 25-26 октября 2025 г. Официальный сайт МИД России. 28.10.2025 // URL: https://www.mid.ru/ru/foreign_policy/un/2055978/ (дата обращения: 02.12.2025).






















