Криминалистическая техника в борьбе с терроризмом
Вид материала | Документы |
СодержаниеПричина первая. Причина вторая. Причина третья. Основными направлениями |
- Учебник, на мой взгляд, является лучшим из тех, которых мне приходилось, 10034.87kb.
- План лекции. Понятие криминалистики, ее назначение и задачи. Объекты криминалистического, 902.38kb.
- Доклад, 590.74kb.
- Савельев В. А. Об имплементации в российском законодательстве международных договоров, 15.58kb.
- -, 203.59kb.
- Докладчик: г-н Геннадий Васильев, член Комитета (Украина), 165.15kb.
- Доклад : обзор реализации антикоррупционных обязательств стран-членов «Группы восьми», 2167.74kb.
- Деятельность администрации дж. Буша-мл. По борьбе с терроризмом в оценках американской, 297.88kb.
- Рабочая программа дисциплины «криминалистическая техника» Рекомендуется для направления, 193.91kb.
- Организацией Объединенных Наций и Совета Европы. Кним, прежде всего, относятся, 216.11kb.
Информационный терроризм – одно из самых совершенных орудий преступления на сегодняшний день.
Развитие научно-технического прогресса, связанное с внедрением современных информационных технологий, привело к появлению новых видов преступлений, в частности к незаконному вмешательству в работу ЭВМ, систем и компьютерных сетей, хищению, присвоению, вымогательству компьютерной информации. На рубеже 90-х годов в короткие сроки революционно трансформировал процессы сбора, хранения, поиска, и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире[37].
В результате прогресса в области информационных технологий возникло так называемое информационное пространство международного сообщества. Многие исследователи называют его также киберпространством или информационной средой. Понятие “информационная безопасность” неразрывно связано с информационным пространством, так как в этом пространстве преимущественно осуществляется деятельность, которая может затрагивать информационную безопасность[38].
В научной и общественно-политической литературе эти деяния получили название “информационный терроризм”. По своему механизму, способам совершения и сокрытия эти виды преступлений имеют определенную специфику, характеризуются высоким уровнем латентности и низким уровнем раскрываемости.
Сущность информационного терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности[39].
Относительная новизна возникших проблем застала врасплох правоохранительные органы. Сегодня проблема компьютерной преступности и кибертерроризма грозит перерасти в серьезную государственную и международную проблему.
23 ноября 2001 г. государства — члены Совета Европы приняли Конвенцию по борьбе с киберпреступностью.
Акты терроризма в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Экстремистские группировки, сепаратистские силы, проповедники идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.
Для достижения своих целей кибертеррористы используют современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. Это, прежде всего компьютерные программные закладки и вирусы, в том числе сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые логические бомбы, троянские кони, программы-снифферы и иные виды информационного оружия.
Существует множество определений киберпреступности и кибертерроризма. Остановимся на одном из них, которое наиболее полно характеризует это явление.
Согласно определения Б.Н. Мирошникова, начальника Главного управления специальных технических мероприятий МВД России, кибер-преступление (и как его разновидность — кибертерроризм) — это вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ, или несанкционированная модификация компьютерных данных, вызывающие дезорганизацию работы критически важных элементов инфрастуктуры государства и создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных преступникам, или удовлетворения их неправомерных имущественных и (или) иных интересов.
Отличительной особенностью кибертерроризма (по отношению к киберпреступности) является его открытость, когда условия террориста широко оповещаются.
Следы совершения преступлений в сфере компьютерной информации имеют определенную специфику. Основная масса следов остается на машинных носителях информации в виде изменений информации на них, а также отражается в памяти очевидцев, фиксирующих в режиме реального времени происходящие сбои в работе ЭВМ. Для обнаружения и исследования типичных следов используются познания криминалистов-техников в сфере информационных технологий. Проведение компьютерно-технических экспертиз способствуют выявлению следующих следов:
- изменение файловой структуры данных (переименование каталогов, файлов; появление новых программ, файлов; изменение реквизитов и файлов; изменение системных файлов; потеря работоспособности других программ; изменение атрибутов файлов и др.);
- некорректная работа ЭВМ (продолжительная загрузка, замедление реакции на нажатие клавиш, сбои в работе программ, уменьшение объема оперативной памяти, появление сбойных секторов на машинном накопителе и уменьшение объема свободной для записи области памяти на нем, частые «зависания» и перезагрузки ЭВМ, невыполнение требований по обеспечению сохранности информации и др.);
- изменения в заданной ранее конфигурации компьютера (подключение дополнительных устройств или отключение имевшихся, переименование устройств, смена операционной системы и параметров ее настройки, изменение настройки отдельных программ и др.).
Начиная с 11 сентября 2001 г. патриотически настроенные группы хакеров в интернет-чатах запросили поддержки с целью организации масштабного нападения на пакистанские и афганские сайты. Они выдвинули идею возмездия за террористические нападения в США на Центр международной торговли и Пентагон.
Американский сайт клуба собаководов афганской породы стал, по сообщениям прессы, одной из первых жертв. 12 сентября был разрушен официальный сайт Правительства Пакистана. Нападению подвергся ряд других сайтов, принадлежащих компаниям «Афганская сеть новостей», «Афганская политика» и др.
Активно использовался спам (массовое распространение электронные почты) с целью поощрить хакеров присоединяться к нападению на сайты представителей исламского фундаментализма и тех организаций, которые поддерживают терроризм.
Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами, будь то активный взлом или обеспечение действий путем сбора информации.
Особый урон от кибертеррористов и киберпреступников несет экономика США — такое мнение высказала помощник Президента США по национальной безопасности К. Райс. «Сегодня кибернетическое пространство стало частью нашей экономики», — отметила она. Число коммерческих сделок, заключаемых посредством сети интернета в США в последние годы стремительно возросло, а финансовый ущерб от кибератак в 2000 г., по оценкам экспертов, составил почти 400 млн. дол. Кроме того, по словам К. Раис, практически каждая отрасль в хозяйстве страны, включая энергетику, транспорт и связь, банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности. «Нарушив работу этих сетей, можно парализовать страну», — заявила К. Раис, выступая на форуме по компьютерной безопасности.
Для решения подобных проблем мы считаем, что криминалисты-техники и специалисты в области мировой и национальной экономики должны работать во взаимодействии: составлять прогнозы возможных объектов нападения террористов на будущее, планы ликвидаций последствий информационных атак и др.
Для России проблемы борьбы с терроризмом в сфере высоких технологий являются одними из самых сложных и малоизученных проблем.
Современный этап развития российского общества характеризуется возрастающей ролью информационной сферы. Являясь системообразующим фактором жизни общества, эта сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности России. Национальная безопасность нашей страны существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
За последние годы в России реализован комплекс мер по совершенствованию обеспечения информационной безопасности[40].
Успешному решению вопросов обеспечения информационной безопасности России способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации. Вместе с тем анализ состояния информационной безопасности показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. И угроза кибертерроризма в России представляется реальной по ряду причин.
Причина первая. Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение.
Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере приводят к серьезным негативным последствиям.
Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.
Закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения.
Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами государственной власти субъектов Федерации, органами местного самоуправления так называемых персональных данных о физических лицах.
Причина вторая. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Федерации и органы местного само-
управления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Вследствие этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.
В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационных телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России.
Причина третья. Бесконтрольная деятельность отечественных и зарубежных коммерческих структур по созданию и защите систем сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации создает реальную угрозу безопасности России в экономической сфере. Аналогичные угрозы возникают при бесконтрольном привлечении иностранных фирм к созданию подобных систем, поскольку при этом складываются благоприятные условия для несанкционированного доступа к конфиденциальной экономической информации и для контроля за процессами ее передачи и обработки со стороны иностранных спецслужб.
Недостаточность нормативной правовой базы, определяющей ответственность хозяйствующих субъектов за недостоверность или сокрытие сведений об их коммерческой деятельности, о потребительских свойствах производимых ими товаров и услуг, о результатах их хозяйственной деятельности, об инвестициях и т.п., препятствует нормальному функционированию хозяйствующих субъектов.
В то же время существенный экономический ущерб хозяйствующим субъектам может быть нанесен вследствие разглашения информации, содержащей коммерческую тайну. В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболее опасны противоправное копирование информации и ее искажение вследствие преднамеренных или случайных нарушений технологии работы с информацией, несанкционированного доступа к ней.
Первыми шагами в недопущении использования высокотехнологических разработок в террористических целях является осознание комплекса правовых и технических проблем, а также разработка эффективного механизма и нормативной правовой базы, которые позволят не допускать распространение преступных действий такого рода[41].
В сфере экономики защите от террористов подлежат:
- система государственной статистики;
- кредитно-финансовая система;
- информационные и учетные автоматизированные системы подразделений федеральных органов исполнительной власти, обеспечивающих деятельность общества и государства в сфере экономики;
- системы бухгалтерского учета юридических лиц независимо от формы собственности;
- системы сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации и информации о внешнеэкономической деятельности государства, а также юридических лиц, независимо от формы собственности.
Особое значение для нормального функционирования этих объектов имеет обеспечение безопасности информационной инфраструктуры страны при авариях, катастрофах и стихийных бедствиях.
Сокрытие, задержка поступления, искажение и разрушение оперативной информации, несанкционированный доступ к ней отдельных лиц или групп лиц могут привести как к человеческим жертвам, так и к возникновению разного рода сложностей при ликвидации последствий чрезвычайной ситуации, связанных с особенностями информационного воздействия в экстремальных условиях: к приведению в движение больших масс людей, испытывающих психический стресс; к быстрому возникновению и распространению среди них паники и беспорядков на основе слухов, ложной или недостоверной информации.
Основными направлениями обеспечения информационной безопасности и противодействия киберпреступности (кибертерроризму) являются:
- предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;
- исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;
- предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;
- предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
- обеспечение безопасности при подключении государственных иформационных и телекоммуникационных систем к внешним информационным сетям, включая международные;
- обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
- выявление внедренных на объекты и в технические средства электронных устройств перехвата информации;
- аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;
- сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;
- создание и применение информационных и автоматизированных систем управления в защищенном исполнении;
- повышение уровня профессиональной и специальной подготовки пользователей информационных систем;
- разработка специальных мер по защите информационных систем, обеспечивающих управление экологически опасными и экономически важными производствами и др.
Способы совершения неправомерного доступа к компьютерной информации объединены в три основные группы:
Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; проникновение в чужие информационные сети, путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользователя.
К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. Электромагнитный перехват компьютерной информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое - либо время; осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты.
Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.
Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.
Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер. Необходимо различать орудия непосредственного и опосредованного доступа. К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а так же все средства преодоления защиты информации.
К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем).
Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная мировая телекоммуникационная среда «Интернет».
Обстановку совершения неправомерного доступа к компьютерной информации составляют обстоятельства, характеризующие вещественные, технические, пространственные, временные, социально-психологические особенности события рассматриваемого преступления.
Особенностью данного преступления является то, что на него практически не оказывают влияние природно-климатические факторы. Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, неналаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности. Так же особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат противоправного деяния) могут не совпадать.
Следы неправомерного доступа к компьютерной информации подразделяются на два вида: традиционные следы, рассматриваемые трасологией, и нетрадиционные - информационные следы.
К первому типу относятся материальные следы. Ими могут быть рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Информационными следами являются так же результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, а так же программного обеспечения. Для выявления подобных следов необходимо участие специалистов в сфере программного обеспечения и вычислительной техники.
В зависимости от источника и содержания сведений о неправомерном доступе к компьютерной информации, могут складываться различные проверочные ситуации:
1. Неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер).
2. Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо, совершившее это, не установлено.
3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.
4. Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления.
5. Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.
Мы считаем, что при столкновении с такими подобными преступлениями необходимо получать объяснения у инженеров - программистов, занимавшихся разработкой программного обеспечения и ею сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необходимо:
1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия;
2) исключить возможность посторонним лицам (да и участникам следственно-оперативиой группы) соприкасаться с оборудованием;
3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;
4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;
5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно.
Мы считаем, что этапе при расследрвании неправомерного доступа к компьютерной информации должны назначатся и проводится различные экспертизы, в том числе традиционные криминалистические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:
1) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, ею периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;
4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности[42].
Этнический терроризм на сегодняшний день является орудием преступления, которое способствует дезинформации происходящих событий.
Его субъектом является миноритарная национальная этническая группа, включенная в состав мажоритарной группы, которая отказывает ей в праве этнополитического самоопределения. В данном случае система приравнивается к политической структуре мажоритарной нации. Мы вновь сталкиваемся здесь с манихейством и расизмом, так как терророр осуществляется в отношении мажоритарной нации, вынесенной за скобки отчаянного этнического самоутверждения. Иногда этнотерроризм может приобретать расовый, религиозный характер[43]. Тогда субъектом выступает меньшинство или активный авангард мажоритарной религии, попавший под отчуждающее и враждебное влияние мажоритарных властей.
Примером данного вида терроризма является сионистский терроризм в Палестине или современный исламский терроризм.
Для его исследования необходимо привлекать специалистов в области этнографии, религиоведения, для того чтобы определить действительно ли истинная природа данного терроризма связана со столкновениями на национальной, религиозной, расовой почве, или же здесь проблема в другом: политические конфликты?
Особое внимание должно уделяться информационному обеспечению борьбы с терроризмом, формированию невыносимого для террористов социально-политического фона их деятельности. По-мнению В.Е. Петрищева, это может быть достигнуто путем разоблачения идеологии насилия и экстремизма, развенчания лживости лозунгов и призывов, под прикрытием которых действуют террористы, вскрытия их истинных целей, чаще всего не имеющих ничего общего с декларируемыми целями. На практике это выражается в непосредственном информационном противоборстве с субъектами террористической деятельности. Это и создание банков данных по актам террористических проявлений и персоналиям террористов, источникам их финансирования, географии деятельности; оказание на базе данных жесткого информационного давления на преступников и их сторонников. Такое давление, делающее “прозрачной” все существование террористов, включая их личную жизнь, жизнь родственников и близких связей, серьезно ограничивает возможности террористов, которые в этой ситуации вынуждены больше времени уделять не подготовке акций терроризма, а вопросам собственной безопасности. Именно в этой сфере, как представляется, объединение информационных ресурсов спецслужб и правоохранительных органов различных стран может дать ощутимый результат в борьбе с международным терроризмом[44].
Так же составляются прогнозы мест возможных террористических ударов, выясняются причины столкновений, характер противоречий взглядов различных национальных, расовых, религиозных сообществ. Специалисты-этнографы занимаются поиском путей избегания подобных конфликтов, путей смягчения и сведения потерь к минимуму.
Участие криминалистов-техников в борьбе с этнотерроризмом нельзя исключить. Для идентификации террористов используются технико-криминалистические экспертизы.
Сложность исследования данного вида терроризма, на наш взгляд состоит в том, что очень часто он неразрывно связан с политическими конфликтами, политическим терроризмом, о котором мы поговорим в следующем параграфе.
Ряд ученых выделяют такой вид терроризма как политический. Он проявляется в дезинформации, внушение через средства массовой информации (СМИ) нравственно-этических поведенческих стереотипов, противоречащих традициям для данного народа нравственным ценностям, социально бытовым традициям и нормам, через целенаправленные публикации, радио- телепрограммы, извращающие исторические факты, нравственные ценности и культурные традиции народа, внушение через СМИ катастрофизма, неуверенности, страха, методическая дискредитация государственных и социальных институтов, внушение комплекса вины представителям другого социального слоя, другой религии, другой этнической группы, гражданам другого государства, представителям какого-либо культурного сообщества.
Средства массовой информации всегда играли важную роль в борьбе с терроризмом, а сегодня, когда информационные технологии, включая мировую компьютерную сеть, приобрели глобальный характер и достигли небывалого ранее уровня развития (как по масштабам и географии охвата, так и по скорости передачи информации), их значение в организации антитеррористической деятельности становится приоритетным. Наверное, не будет преувеличением сказать, что в жесткой борьбе между террористами и противостоящими им структурами информационное противоборство превратилось в передний край антитеррористического фронта. От того, насколько грамотно и эффективно используются сегодня СМИ для снижения террористической опасности, во многом зависит, каковы будут масштабы и цена использования других форм, сил и средств антитеррористической деятельности. Мы имеем в виду при этом и человеческие жертвы сотрудников спецподразделений и случайных граждан, все чаще становящихся жертвами террористических атак.
Действительно, СМИ - обоюдоострое оружие, которое используется не только государством, но и преступниками. К средствам массовой коммуникации субъекты террористической деятельности всегда стремились превратить их если не в союзников, то хотя бы в средство достижения амбициозных преступных целей. Американский специалист Ф. Хакер, выступая на слушаниях в Конгрессе США, заявил: «Если бы удалось прекратить рекламу терроризма в СМИ, то этим самым мы сумели бы ликвидировать 75 % национального и международного терроризма»[45].
В современных условиях опасность совершения террористами массовых убийств в целях получения доступа к СМИ возрастает. Это связано с изменениями самого характера терроризма. Но сегодня мотивация, цели, идейная платформа терроризма, равно как и формы реализации преступных намерений, стали гораздо богаче. Так, возникли и продолжают возникать террористические структурыэ в качестве идеологической основы деятельности которых выступают религиозный экстремизм, апокалипсические идеи, защита экологии, антиглобализм. Кроме того, уходят в прошлое и моральные барьеры. Теперь для пропаганды своих взглядов в обществе террористы стремятся к нанесению максимального ущерба государству.
Необходимо разработать правила поведения журналистов, освещающих акты терроризма и контртеррористических операций, с целью их последующего утверждения как Кодекса антитеррористической этики журналиста, его “профессионального безупречного поведения”, основной задачей которого должна быть защита интересов общества и государства, противостояние насилию, конфронтации, социальной, национальной, религиозной нетерпимости с целью формирования антитеррористического, антикриминального сознания населения.
О межнациональном конфликте, представители СМИ могут руководствоваться одной из следующих трех точек зрения:
1) Освещение событий должно быть беспристрастным, объективным, с показом всех ужасов конфликта.
2) Информация должна быть доведена до граждан с учетом политической ситуации.
3) Представитель СМИ выступает не в роли стороннего наблюдателя, а как субъект, заинтересованный в разрешении конфликта[46].
К исследованию политических конфликтов необходимо привлекать специалистов в области политологии для того, что выявить суть и причину противостояний, осуществить политический прогноз на будущее и т.д.
Проблемы политического терроризма с каждым днем становятся все актуальнее. Политические события на Украине, выборы в президенты Виктора Ющенко – что это: реальность жизни или же здесь что-то другое? В России с 1 января 2005 года отменили льготы у населения, взамен не были произведены никакие выплаты. Население было “шокировано”. Что это? Слабое правовое регулирование, слабая взаимосвязь центра и окраин страны или же этот выгодно оппозиции правящей партии?
К исследованию вопросов, касающихся использования “политического оружия” привлекаются также специалисты - полиграфологи. Полиграф в настоящее время широко применяется при раскрытии преступлений[47]. В его основе лежат устойчиво функционирующие явления человеческого организма и его психики не зависящие от расовых, национальных и культурных особенностей лиц, подвергающихся этой процедуре[48].
В борьбе с политическим терроризмом должны участвовать психологи. Так как необходимо составлять психологический портрет политических лидеров, для того чтобы прогнозировать их дальнейшие действия; необходимо прогнозировать поведение людей в тех или иных ситуациях, их отношение к определенным политическим событиям и т.д. Этими вопросами занимается криминалистическая психология[49].