?
Посягательства на информационную систему беспилотника в этиологии дорожно-транспортных происшествий
В высокоавтономные транспортные средства (ВАТС) интегрируется множество технологий, позволяющих производить безопасную и эффективную транспортировку без участия водителя. Механизмы соединения осуществляют связь между транспортными средствами и инфраструктурой, обмен данными, такими как положение транспортного средства, скорость его движения и т.д. Каждая из этих функций предназначена для поддержки последующей автоматизации, которая переводит водителя из участника дорожного движения в наблюдателя-контролера, делегируя функции, ранее выполнявшиеся людьми, технологиям. Автоматизация управления достигается за счет непрерывного анализа окружающей среды сенсорами и использования заранее определенной информации, например карт, сведений о покрытии, для планирования деятельности транспортного средства. В ВАТС применяются многофункциональные программно-аппаратные комплексы, включающие датчики: лидары, радары, камеры, GPS, одометры, гиросистемы и пр.; системы обмена данными с дорожной инфраструктурой, работающие по GPRS, 5G, Wi-Fi и другим стандартам; программное обеспечение, управляющее системами транспорта, в числе которых системы машинного зрения, нейросети анализа ситуации на дороге. В статье приводится классификация угроз безопасности ВАТС, рассматриваются риски реализации угроз в отношении компрометации датчиков, механизмов управления и подключения, а также уязвимости в используемых технологиях. Авторами предлагается формулировка ряда новых статей в гл. 27 УК РФ, посвященных ВАТС, на основе учета: лиц, участвующих в разработке соответствующего программного обеспечения и правил эксплуатации, эксплуатантов; деяний, которые способны причинить вред; комплекса общественно опасных последствий. Развернуто характеризуются четыре группы субъектов (нарушителей) посягательств на информационную систему ВАТС: лица, использующие уязвимость информационной системы; авторы вредоносных программ; субъекты создания информационных систем; субъекты эксплуатации информационных систем. Выделение таких групп должно быть учтено при выработке соответствующих норм в рамках гл. 27 УК РФ, конструировании квалифицированных составов преступлений и индивидуализации наказания.