11:30, 25 января 2016

Особенности оперативно-розыскной профилактики проявлений экстремизма в сети Интернет

КРИМИНАЛИСТИКА

Неуклонное развитие информационных технологий объ­ективно вызвано необходимостью разрешения противоречий между возрастающими объемами знаний и социальными по­требностями в их использовании. В телекоммуникационной среде происходит постоянный процесс обмена различными данными, сообщениями, формируются коммуникативные связи. Современные телекоммуникационные технологии по­зволяют не только формализовать разносторонние знания в информационные ресурсы, аккумулированные в телекомму­никационной среде, но и способствуют их широкому, порой неконтролируемому распространению и репродуцированию. При должном внимании государственных, общественных и технических «регуляторов» к качеству информационной со­ставляющей - коммуникация способствует преодолению не­понимания, достижению согласия, в противном случае она становится удобной средой для подготовки, проведения и обе­спечения противоправных действий, причем такие действия могут производиться удаленно, как в пределах, так и за преде­лами национальных границ. Особенную опасность такие дей­ствия могут представлять в случае их использования против органов власти и государственного управления.

Первый случай реализации подобного сценария произо­шел 17 января 2001 г., во время процесса, направленного на смещение филиппинского президента Джозефа, когда за два часа после объявления результатов голосования тысячи фи­липпинцев стеклись к центру Манилы. Манифестации были организованы посредством СМС-рассылки. Это событие стало первым в продолжающейся череде инцидентов применения телекоммуникационных технологий с целью дестабилизации политической ситуации в различных странах. С появлением социальных сетей ситуация стала более напряженной, так, по­явилось даже такое понятие, как «твиттер-революция» (при­меры реализации подобных точек напряженности мы наблю­дали в Молдове, государствах арабского мира и т.д.).

Согласно американской военной доктрине ведения сетецентричных войн сетевые технологии обмена информацией, обладая известной долей анонимности, позволяют достичь т.н. «самосинхронизации», «когда группы, отдельные лично­сти, движения, не сговариваясь, дают общий отклик на некое событие. Те, кто первые откликаются на событие - задают тон или название, на этом их роль заканчивается, остальные... проводят свои акции в общем ключе и освещают их в общем информационном тоне, оставаясь безымянными. Инициатив­ность позволяет спланировать и провести акцию в удобном формате и в удобное время, где главная цель - это общая пози­ция в отношении предмета акции - "намерение командира" - финальный замысел операции, нежели строгое следование буквальной стороне приказа».

Так же действует и стратегия ведения кибервойн или «твиттер-революций»: «Центральной задачей ведения всех "сетевых войн" является проведение "операции базовых эф­фектов" (effects-based operations - EBO). EBO определяются как "совокупность действий, направленных на формирование мо­дели поведения друзей, нейтральных сил и врагов в ситуации мира, кризиса и войны"».

С учетом сказанного телекоммуникационная среда одновременно является «специфическим криминогенным объектом, что подтверждается присутствием в ней зна­чительных объемов оперативно значимой информации, функционированием каналов обмена информацией между участниками преступных групп, совершением. латентных преступлений, концентрацией вокруг них лиц с криминаль­ной направленностью» и средой для масштабных информа­ционных войн экстремистской направленности.

Особое внимание заслуживает и тот факт, что правона­рушителю в Интернете не нужно находиться где-то рядом с местом преступления. Нападающий может сидеть за компью­тером в любой точке доступа к сети. Такое положение вещей порождает определенные трудности для осуществления су­дебного преследования в пространстве и времени.

Добавим в число угроз сетевого экстремизма и высокую степень репродуктивности информационных вбросов. Здесь под репродуктивностью информационных атак мы понима­ем легкость, с которой контент распространяется в самых раз­личных сетевых приложениях. Интернет представляет собой совершенную среду для распространения удачных приемов ведения информационной войны, контент, который однажды выпущен в свет, уже не поддается контролю.

Так, по крайней мере, не одна сотня сайтов (российского сегмента) сети позволяет загрузить заметки (посты), инстру­менты для оформления ссылок на «дружественные» сети име­ются в наборе практически всех социальных сетей. Ту же кар­тину мы видим в блогосфере.

Взаимопроникновение технологий стирает видовые раз­личия технических устройств, что позволяет свободно обме­ниваться данными как между персональными компьютерами, так и между переносными компьютерными устройствами, сотовыми телефонами и так далее, что создает предпосылки для широких социальных коммуникаций нового типа, несу­щих не только качественное преобразование сферы услуг, но и возможность широкого неконтролируемого распространения запрещенного контента в компьютерные системы, даже фор­мально не входящие в состав сетей общего пользования.

Представляется, что изучение и учет лиц, участвующих в деструктивной сетевой деятельности, является одной из глав­ных профилактических мер по снижению как уровня компью­терной преступности, так и снижения рисков возникновения «оранжевых революций» и им подобных инцидентов экстре­мистского или националистического толка. Важно понимать, что технология получения сведений о любом пользователе сети Интернет при существующих протоколах и стандартах так или иначе технологически предусмотрена и реализована.

Так, например, сбор подобной информации может осу­ществляться:

- во время ознакомления с содержимым информацион­ных ресурсов - веб-сайтов (на пример, с помощью технологии cookies);

- при обработке содержания лог-файлов, которые всегда ведутся при работе серверов в сети Интернет и подробно опи­сывают информационный обмен с ними;

- при обработке содержания лог-файлов провайдера, ко­торые предназначены для протоколирования работы пользо­вателей;

- при использовании электронной почты (по заголовкам электронных писем);

- при организации соединения с модемным пулом про­вайдера (когда может быть осуществлено сканирование пор­тов пользовательского компьютера третьими лицами) и т. д.

Мы намеренно не упоминаем о возможности пассивного получения информации о пользователе путем мониторинга параметров сеанса доступа пользователя к информацион­ным ресурсам (или другой КС) сети Интернет, так как такие действия требуют, как правило, наличия постановлений сле­дователя или судебного решения, но рассматриваемый нами, в данном случае, этап не предполагает наличия заведенного уголовного дела.

Впрочем, для решения задач профилактики и пред­упреждения фактов подготовки или проведения актов прояв­ления экстремизма или терроризма - объем информации, ко­торую могут получить субъекты ОРД, вполне отвечает целям проведения различных оперативно-разыскных мероприятий, таких как:

- наблюдение;

- оперативная установка,

- разведывательный опрос;

- негласная идентификация личности;

- сбор образцов для сравнительного исследования, и т.п.

А особенности функционирования сетевых коммуника­ций позволяют в полной мере реализовать следующие задачи:

- установления новых и проверки известных фактов;

- обнаружения фактов совершения преступлений;

- обнаружения, предупреждения, пресечения преступле­ний;

- выявления условий, способствующих совершению пре­ступлений;

- документирования преступных действий разрабатыва­емых;

- установления и проверки лиц, представляющих опера­тивный интерес;

- обнаружения сообществ, преступных элементов и мест размещения информационных ресурсов, добытых преступ­ным путем;

- выявления очевидцев преступной деятельности и иных лиц, могущих быть свидетелями по уголовному делу.

Данный метод работы фактически предполагает проведе­ние выборки информации из открытых источников и провер­ку полученной (первичной) информации о лицах и фактах, представляющих оперативный интерес. Для его успешной реализации поиск должен охватить все программно-аппарат­ные средства, присутствующие в скомпрометированной КС, и учитывать всех лиц, задействованных в информационном об­мене, а также анализ фактов совершения аналогичных престу­плений и прогнозируемую оценку их проявления в будущем. Все это требует не только системного подхода к планированию и организации поисковой работы, но и новаторских решений в тактике и методике осуществления оперативно-разыскной деятельности.

Объектами системы этого поиска могут быть: факты пре­ступлений; лица, их совершившие; разыскиваемые уголовные элементы; причины и условия, способствующие совершению преступления; лица, замышляющие противоправные деяния и готовые их реализовать; лица, от которых можно ожидать совершения преступления.

Для эффективного выявления признаков подготов­ки или совершения правонарушений в сфере компьютер­ной информации необходимо использовать специальные формы розыскных мер, прежде всего, по выявлению лиц и фактов, представляющих оперативный интерес в открытой печати, виртуальных досках объявлений, блогах, сайтах и спам-рассылках. Для проведения этой работы наличие специ­ализированного штата сотрудников представляется недоста­точным, поэтому весьма актуальным представляется вопрос привлечения к сотрудничеству анонимных пользователей ин­тернет-сервисами, создание сайтов-приманок, предназначен­ных для документирования злонамеренных действий, а также привлечение к сотрудничеству штатных служб информацион­ной безопасности предприятий.

Открытость среды разработки и внедрения сетевых ком­пьютерных технологий, наряду с возрастающей распростра­ненностью, помимо расследования компьютерных преступле­ний предоставляет возможность организации мероприятий по сбору оперативно-разыскной информации любой направ­ленности.

Однако, чтобы успешно контролировать сетевой трафик, необходимо понимание особенностей сетевой коммуника­ции. Кроме этого, у оперативных сотрудников должны быть соответствующие программные средства сетевого судебного расследования (которое часто называют "forensic net's tool"), которые требуются для подтверждения достоверности полу­ченных фактов незаконной, неавторизованной или непри­емлемой активности злоумышленников. Хотя для решения поисковых оперативно-розыскных задач (обнаружения пер­вичных признаков подготовки или совершения преступления) достаточно наличия штатных средств операционной системы или бесплатных утилит, которые автоматизируют этот про­цесс обнаружения.

Организация поиска, систематизации и отслеживания оперативной обстановки может быть улучшена за счет соз­дания разветвленной автоматизированной системы приема, регистрации и анализа информации обо всех элементах опе­ративной обстановки и концентрации всей получаемой ин­формации в единой базе, например на платформе единого Федерального реестра. В этой связи, и в силу многообразия источников и субъектов оперативно-розыскной деятельности, в сети Интернет важное место в организации этой работы за­нимает обеспечение взаимодействия всех ее участников. Необ­ходимость во взаимодействии возникает между сотрудниками и подразделениями органов дознания и следствия, предпри­ятиями связи, средствами массовой информации, обществен­ными организациями и с правоохранительными органами других государств.

Учитывая общественную опасность, выраженную латент­ность, сложность раскрытия информации экстремистской на­правленности, а также имеющийся мировой опыт успешного

применения сетевых технологий для организации «оранжевых революций», сегодня как никогда ранее необходимо уделять особое внимание вопросам предупреждения и профилакти­ки данного вида преступлений. Не менее важно исследовать обстоятельства как способствующие совершению подобного вида преступлений, так и затрудняющие выявление уже со­вершенных преступлений, что поможет конкретизации пред­упредительных мер. Для этого необходим постоянный актив­ный процесс разработки действенных мер, направленных на правовое, организационное, включая криминалистическое и техническое, обеспечение борьбы с преступлениями в сфере экстремизма, а также совершенствование методики их пред­упреждения и раскрытия.

Статья опубликована в Евразийском юридическом журнале № 10 (89) 2015

МАМЛЕЕВ Радик Римлянович

доцент кафедры оперативно-розыскной деятельности органов внутренних дел Уфимского юри­дического института Министерства внутренних дел Российской Федерации


 



© 2014 Евразийский новостной клуб