Криминалистическая техника в борьбе с терроризмом

Вид материалаДокументы

Содержание


Причина первая.
Причина вторая.
Причина третья.
Основными направлениями
Подобный материал:
1   2   3   4
§4.  Информационный терроризм: технико-криминалистические средства и методы борьбы.

 

Информационный терроризм – одно из самых совершенных орудий преступления на сегодняшний день.

Развитие научно-технического прогресса, связанное с внедрением современных информационных технологий, привело к появлению новых видов преступлений, в частности к незаконному вмешательству в работу ЭВМ, систем и компьютерных сетей, хищению, присвоению, вымогатель­ству компьютерной информации. На рубеже 90-х годов  в короткие сроки революционно трансформировал процессы сбора, хранения, поиска, и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире[37]

В результате прогресса в области информационных технологий возникло так называемое информационное пространство международного сообщества. Многие исследователи называют его также киберпространством или информационной средой. Понятие  “информационная безопасность” неразрывно связано с информационным пространством, так как в этом пространстве преимущественно осуществляется деятельность, которая может затрагивать информационную безопасность[38].

В научной и общественно-политической литературе эти деяния по­лучили название “информационный терроризм”. По своему механизму, способам совершения и сокрытия эти виды преступлений имеют определенную специфику, характеризуются высоким уровнем латентности и низким уровнем раскрываемости.

Сущность информационного терроризма заключается в оказании противоправного воздействия на информационные системы, совершенного в целях создания опасности причинения вреда жизни, здоровью или имуществу неопределенного круга лиц путем создания условий для аварий и катастроф техногенного характера либо реальной угрозы создания такой опасности[39].

Относительная новизна возникших проблем застала врасплох право­охранительные органы. Сегодня проблема компьютерной преступности и кибертерроризма грозит перерасти в серьезную государственную и между­народную проблему.

23 ноября 2001 г. государства — члены Совета Европы приняли Кон­венцию по борьбе с киберпреступностью.

Акты терроризма в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним госу­дарством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Экстремистские группировки, сепарати­стские силы, проповедники идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.

Для достижения своих целей кибертеррористы используют совре­менные информационные технологии, компьютерные системы и сети, спе­циальное программное обеспечение, предназначенное для несанкциониро­ванного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы.  Это, прежде всего компьютер­ные программные закладки и вирусы, в том числе сетевые, осуществляю­щие съем, модификацию или уничтожение информации, так называемые логические бомбы, троянские кони, программы-снифферы и иные виды информационного оружия.

Существует множество определений киберпреступности и кибертерроризма. Остановимся на одном из них, которое наиболее полно характери­зует это явление.

Согласно определения Б.Н. Мирошникова, начальника Главного управления специальных технических мероприятий МВД России, кибер-преступление (и как его разновидность — кибертерроризм) — это вмеша­тельство в работу компонентов телекоммуникационных сетей, функциони­рующих в их среде компьютерных программ, или несанкционированная модификация компьютерных данных, вызывающие дезорганизацию работы критически важных элементов инфрастуктуры государства и создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуще­ствляемые в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных преступникам, или удовлетворения их неправомерных имущест­венных и (или) иных интересов.

Отличительной особенностью кибертерроризма (по отношению к киберпреступности) является его открытость, когда условия террориста ши­роко оповещаются.

Следы совершения преступлений в сфере компьютерной информа­ции имеют определенную специфику. Основная масса следов остается на машинных носителях информации в виде изменений информации на них, а также отражается в памяти очевидцев, фиксирующих в режиме реального времени происходящие сбои в работе ЭВМ. Для обнаружения и исследования типичных следов используются познания криминалистов-техников в сфере информационных технологий. Проведение компьютерно-технических экспертиз способствуют выявлению следующих следов:

- изменение файловой структуры данных (переименование каталогов, файлов; появление новых программ, файлов; изменение реквизитов и фай­лов; изменение системных файлов; потеря работоспособности других про­грамм; изменение атрибутов файлов и др.);

- некорректная работа ЭВМ (продолжительная загрузка, замедление реакции на нажатие клавиш, сбои в работе программ, уменьшение объема оперативной памяти, появление сбойных секторов на машинном накопителе и уменьшение объема свободной для записи области памяти на нем, частые «зависания» и перезагрузки ЭВМ, невыполнение требований по обеспечению сохранности информации и др.);

- изменения в заданной ранее конфигурации компьютера (подключе­ние дополнительных устройств или отключение имевшихся, переименова­ние устройств, смена операционной системы и параметров ее настройки, изменение настройки отдельных программ и др.).

 Начиная с 11 сентября 2001 г. патриотически настроенные группы хакеров в интернет-чатах запросили под­держки с целью организации масштабного нападения на пакистанские и аф­ганские сайты. Они выдвинули идею возмездия за террористические нападения в США на Центр международной торговли и Пентагон.

Американский сайт клуба собаководов афганской породы стал, по со­общениям прессы, одной из первых жертв. 12 сентября был разрушен офи­циальный сайт Правительства Пакистана. Нападению подвергся ряд других сайтов, принадлежащих компаниям «Афганская сеть новостей», «Афганская политика» и др.

Активно использовался спам (массовое распространение электрон­ные почты) с целью поощрить хакеров присоединяться к нападению на сайты представителей исламского фундаментализма и тех организаций, которые поддерживают терроризм.

Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами, будь то активный взлом или обеспечение действий путем сбора информации.

Особый урон от кибертеррористов и киберпреступников несет эко­номика США — такое мнение высказала помощник Президента США по национальной безопасности К. Райс. «Сегодня кибернетическое простран­ство стало частью нашей экономики», — отметила она. Число коммерче­ских сделок, заключаемых посредством сети интернета в США в последние годы стремительно возросло, а финансовый ущерб от кибератак в 2000 г., по оценкам экспертов, составил почти 400 млн. дол. Кроме того, по словам К. Раис, практически каждая отрасль в хозяйстве страны, включая энерге­тику, транспорт и связь, банковский сектор, использует компьютерные сети и, соответственно, зависит от их работоспособности. «Нарушив работу этих сетей, можно парализовать страну», — заявила К. Раис, выступая на фору­ме по компьютерной безопасности.

 Для решения подобных проблем мы считаем, что  криминалисты-техники и специалисты в области мировой и национальной экономики должны работать во взаимодействии: составлять прогнозы возможных объектов нападения террористов на будущее, планы ликвидаций последствий информационных атак и др.                

Для России проблемы борьбы с терроризмом в сфере высоких техно­логий являются одними из самых сложных и малоизученных проблем.

Современный этап развития российского общества характеризуется возрастающей ролью информационной сферы. Являясь системообразую­щим фактором жизни общества, эта сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопас­ности России. Национальная безопасность нашей страны существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

За последние годы в России реализован комплекс мер по совершен­ствованию обеспечения информационной безопасности[40].

Успешному решению вопросов обеспечения информационной безо­пасности России способствуют государственная система защиты информа­ции, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы серти­фикации средств защиты информации. Вместе с тем анализ состояния ин­формационной безопасности показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. И угроза кибертерроризма в России представляется реальной по ряду причин.

Причина первая. Современные условия политического и социально-экономического развития страны вызывают обострение противоречий меж­ду потребностями общества в расширении свободного обмена информаци­ей и необходимостью сохранения отдельных регламентированных ограни­чений на ее распространение.

Противоречивость и неразвитость правового регулирования общест­венных отношений в информационной сфере приводят к серьезным нега­тивным последствиям.

Необеспеченность прав граждан на доступ к информации, манипули­рование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.

Закрепленные в Конституции РФ права граждан на неприкосновен­ность частной жизни, личную и семейную тайну, тайну переписки практи­чески не имеют достаточного правового, организационного и технического обеспечения.

Неудовлетворительно организована защита собираемых федераль­ными органами государственной власти, органами государственной власти субъектов Федерации, органами местного самоуправления так называемых персональных данных о физических лицах.

Причина вторая. Отставание отечественных информационных тех­нологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Федерации и органы местного само-

управления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм. Вследствие этого повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производи­телей компьютерной и телекоммуникационной техники, а также программ­ного обеспечения.

В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а так­же с широким применением открытых информационных телекоммуника­ционных систем, интеграцией отечественных и международных информа­ционных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России.

Причина третья. Бесконтрольная деятельность отечественных и за­рубежных коммерческих структур по созданию и защите систем сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной информации создает реальную угрозу безопасности России в экономической сфере. Аналогичные угрозы возникают при бес­контрольном привлечении иностранных фирм к созданию подобных сис­тем, поскольку при этом складываются благоприятные условия для несанк­ционированного доступа к конфиденциальной экономической информации и для контроля за процессами ее передачи и обработки со стороны ино­странных спецслужб.

Недостаточность нормативной правовой базы, определяющей ответ­ственность хозяйствующих субъектов за недостоверность или сокрытие сведений об их коммерческой деятельности, о потребительских свойствах производимых ими товаров и услуг, о результатах их хозяйственной дея­тельности, об инвестициях и т.п., препятствует нормальному функциониро­ванию хозяйствующих субъектов.

В то же время существенный экономический ущерб хозяйствующим субъектам может быть нанесен вследствие разглашения информации, со­держащей коммерческую тайну. В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наи­более опасны противоправное копирование информации и ее искажение вследствие преднамеренных или случайных нарушений технологии работы с информацией, несанкционированного доступа к ней.

Первыми шагами в недопущении использования высокотехнологиче­ских разработок в террористических целях является осознание комплекса правовых и технических проблем, а также разработка эффективного меха­низма и нормативной правовой базы, которые позволят не допускать рас­пространение преступных действий такого рода[41].

В сфере экономики защите от террористов подлежат:

- система государственной статистики;

- кредитно-финансовая система;

- информационные и учетные автоматизированные системы подразде­лений федеральных органов исполнительной власти, обеспечивающих дея­тельность общества и государства в сфере экономики;

- системы бухгалтерского учета юридических лиц независимо от фор­мы собственности;

- системы сбора, обработки, хранения и передачи финансовой, бирже­вой, налоговой, таможенной информации и информации о внешнеэкономи­ческой деятельности государства, а также юридических лиц, независимо от формы собственности.

Особое значение для нормального функционирования этих объектов имеет обеспечение безопасности информационной инфраструктуры страны при авариях, катастрофах и стихийных бедствиях.

Сокрытие, задержка поступления, искажение и разрушение опера­тивной информации, несанкционированный доступ к ней отдельных лиц или групп лиц могут привести как к человеческим жертвам, так и к возник­новению разного рода сложностей при ликвидации последствий чрезвы­чайной ситуации, связанных с особенностями информационного воздейст­вия в экстремальных условиях: к приведению в движение больших масс людей, испытывающих психический стресс; к быстрому возникновению и распространению среди них паники и беспорядков на основе слухов, лож­ной или недостоверной информации.

Основными направлениями обеспечения информационной безопасно­сти и противодействия киберпреступности  (кибертерроризму) являются:

- предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью техниче­ских средств;

- исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

- предотвращение утечки информации по техническим каналам, воз­никающей при эксплуатации технических средств ее обработки, хранения и передачи;

- предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

- обеспечение безопасности при подключении государственных иформационных и телекоммуникационных систем к внешним информацион­ным сетям, включая международные;

- обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем раз­личных классов защищенности;

- выявление внедренных на объекты и в технические средства элек­тронных устройств перехвата информации;

- аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с ис­пользованием сведений, составляющих государственную тайну;

- сертификация средств защиты информации и контроля эффективно­сти их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи;

- создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

- повышение уровня профессиональной и специальной подготовки пользователей информационных систем;

- разработка специальных мер по защите информационных систем, обеспечивающих управление экологически опасными и экономически важ­ными производствами и др.

Способы совершения неправомерного доступа к компьютерной информа­ции объединены в три основные группы:

Первая группа - это способы непосредственного доступа. При их реали­зации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин­формация находится.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии свя­зи законного пользователя (например, к телефонной линии) и получение тем са­мым доступа к его системе; проникновение в чужие информационные сети, пу­тем автоматического перебора абонентских номеров с последующим соеди­нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова­теля.

К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключе­ния к линиям периферийных устройств. Электромагнитный перехват компьютерной информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.

Третью группу составляют смешанные способы, которые могут осуществ­ляться как путем непосредственного, так и опосредованного (удаленного) дос­тупа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; моди­фикация программ путем тайного встраивания в программу набора команд, ко­торые должны сработать при определенных условиях через какое - либо время; осуществление доступа к базам данных и файлам законного пользователя пу­тем нахождения слабых мест в системах защиты.

Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.

Способы сокрытия рассматриваемого преступления в значительной сте­пени детерминированы способами его совершения. При непосредственном дос­тупе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, иден­тификационных средств доступа и т.д.

Одним из распространенных орудий неправомерного доступа к компью­терной информации является сам компьютер. Необходимо различать орудия непосредственного и опосредованного доступа. К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а так же все средства преодоления защиты информации.

К орудиям опосредованного (удаленного) доступа относится прежде все­го сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем).

Другим распространенным средством совершения неправомерного дос­тупа в последнее время стала глобальная мировая телекоммуникационная среда «Интернет».                                     

Обстановку совершения неправомерного доступа к компьютерной ин­формации составляют обстоятельства, характеризующие вещественные, технические, пространственные, временные, социально-психологические особенности события рассматриваемого преступления.

Особенностью данного преступления является то, что на него практиче­ски не оказывают влияние природно-климатические факторы. Дополнитель­ными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассмат­риваемого преступления, наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, неналаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности. Так же особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат про­тивоправного деяния) могут не совпадать.

Следы неправомерного доступа к компьютерной информации подразде­ляются на два вида: традиционные следы, рассматриваемые трасологией, и не­традиционные - информационные следы.

К первому типу относятся материальные следы. Ими могут быть рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиату­ре, дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.

Информационные следы образуются в результате воздействия (уничто­жения, модификации, копирования, блокирования) на компьютерную информа­цию путем доступа к ней и представляют собой любые изменения компьютер­ной информации, связанные с событием преступления. Прежде всего, они оста­ются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находя­щейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен фай­лов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Информационными следами являются так же ре­зультаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей про­граммистов, протоколов работы антивирусных программ, а так же программ­ного обеспечения. Для выявления подобных следов необходимо участие спе­циалистов в сфере программного обеспечения и вычислительной техники.

В зависимости от источника и содержания сведений о неправомерном дос­тупе к компьютерной информации, могут складываться различные проверочные ситуации:

1.  Неправомерный доступ обнаружен при реализации компьютерной ин­формации незаконным пользователем (например, при распространении сведе­ний, носящих конфиденциальный характер).

2.  Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо, совершившее это, не установлено.

3.  Неправомерный доступ обнаружен законным пользователем с фикса­цией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.

4.  Неправомерный доступ обнаружен оператором,  программистом  или иным лицом в результате того, что преступник застигнут на месте преступления.

5.  Имел место неправомерный доступ к компьютерной информации (име­ются иные сведения об этом), однако лицо, его совершившее, не установлено.

Мы считаем, что при столкновении с такими подобными преступлениями необходимо получать объяснения у инженеров - программистов, занимавшихся разработкой программного обеспечения и ею сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную техни­ку, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необходимо:

1) зафик­сировать обстановку, сложившуюся на момент осмотра места происшествия;

2) исключить возможность посторонним лицам (да и участникам следственно-оперативиой группы) соприкасаться с оборудованием;

3) определить,  соедине­ны ли находящиеся в помещении   компьютеры в локальную вычислительную сеть;

4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;

5) выяснить,   под­ключен ли компьютер к телефонной или  телетайпной линиям;

 6) определить, запущены ли программы на ЭВМ и какие именно.

Мы считаем, что этапе при расследрвании неправомерного доступа к компьютерной информации должны назнача­тся и проводится различные экспертизы, в том числе традиционные криминалистические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:

 1) техническая экспертиза компьютеров и периферийных уст­ройств. Она назначается и проводится в целях изучения технических особенно­стей компьютера, ею периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;

3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;

4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы­сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности[42].

Этнический терроризм на сегодняшний день является орудием преступления, которое способствует дезинформации происходящих событий.

Его субъектом является  миноритарная национальная этническая группа, включенная в состав мажоритарной группы, которая отказывает ей в праве этнополитического самоопределения. В данном случае система приравнивается к политической структуре мажоритарной нации. Мы вновь сталкиваемся здесь с манихейством и расизмом, так как терророр осуществляется в отношении мажоритарной нации, вынесенной за скобки отчаянного  этнического самоутверждения. Иногда этнотерроризм может приобретать расовый, религиозный характер[43]. Тогда субъектом выступает меньшинство или активный авангард мажоритарной религии, попавший под отчуждающее и враждебное влияние мажоритарных властей.

Примером  данного вида терроризма является сионистский терроризм в Палестине или современный исламский терроризм.

Для его исследования необходимо привлекать специалистов в области этнографии, религиоведения, для того чтобы определить действительно ли истинная природа данного терроризма связана со столкновениями на национальной, религиозной, расовой почве, или же здесь проблема в другом: политические конфликты?

Особое внимание должно уделяться информационному обеспечению борьбы с терроризмом, формированию невыносимого для террористов социально-политического фона их деятельности. По-мнению В.Е. Петрищева, это может быть достигнуто путем разоблачения идеологии насилия и экстремизма, развенчания лживости лозунгов и призывов, под прикрытием которых действуют террористы, вскрытия их истинных целей, чаще всего не имеющих ничего общего с декларируемыми целями. На практике это выражается в непосредственном информационном противоборстве с субъектами террористической деятельности. Это и создание банков данных по актам террористических проявлений и персоналиям террористов, источникам их финансирования, географии деятельности; оказание на базе данных жесткого информационного давления на преступников и их сторонников. Такое давление, делающее “прозрачной” все существование террористов, включая их личную жизнь, жизнь родственников и близких связей, серьезно ограничивает возможности террористов, которые в этой ситуации вынуждены больше времени уделять не подготовке акций терроризма, а вопросам собственной безопасности.  Именно в этой сфере, как представляется, объединение информационных ресурсов спецслужб и правоохранительных органов различных стран может дать ощутимый результат в борьбе с международным терроризмом[44].

Так же составляются прогнозы мест возможных террористических ударов, выясняются причины столкновений, характер противоречий взглядов различных национальных, расовых, религиозных сообществ. Специалисты-этнографы занимаются поиском путей избегания подобных конфликтов, путей смягчения и сведения потерь к минимуму.

Участие криминалистов-техников в борьбе с этнотерроризмом нельзя исключить. Для идентификации террористов используются технико-криминалистические экспертизы.

Сложность исследования данного вида терроризма, на наш взгляд состоит в том, что очень часто он неразрывно связан с политическими конфликтами, политическим терроризмом, о котором мы поговорим в следующем параграфе.     

Ряд ученых выделяют такой вид терроризма как политический. Он проявляется в дезинформации, внушение через средства массовой информации (СМИ) нравственно-этических поведенческих стереотипов, противоречащих традициям для данного народа нравственным ценностям, социально бытовым традициям и нормам, через целенаправленные публикации, радио- телепрограммы, извращающие исторические факты, нравственные ценности и культурные традиции народа, внушение через СМИ катастрофизма, неуверенности, страха, методическая дискредитация государственных и социальных институтов, внушение комплекса вины представителям другого социального слоя, другой религии, другой этнической группы, гражданам другого государства, представителям какого-либо культурного сообщества.

Средства массовой информации всегда играли важную роль в борьбе с терроризмом, а сегодня, когда информационные технологии, включая мировую компьютерную сеть, приобрели глобальный характер и достигли небывалого ранее уровня развития (как по масштабам и географии охвата, так и по скорости передачи информации), их значение в организации антитеррористической деятельности становится приоритетным. Наверное, не будет пре­увеличением сказать, что в жесткой борьбе между террористами и противостоящими им структурами информационное противоборство превратилось в передний край антитеррористического фронта. От того, насколько грамотно и эффективно используются сегодня СМИ для снижения террористической опасности, во многом зависит, каковы будут масштабы и цена использования других форм, сил и средств антитеррористической деятельности. Мы имеем в виду при этом и человеческие жертвы сотрудников спецподразделений и случайных граждан, все чаще становящихся жертвами террористических атак.

Действительно, СМИ - обоюдоострое оружие, которое используется не только государством, но и преступниками. К средствам массовой коммуникации субъекты террористической деятельности всегда стремились превратить их если не в союзников, то хотя бы в средство достижения амбициозных преступных целей. Американский спе­циалист Ф. Хакер, выступая на слушаниях в Конгрессе США, заявил: «Если бы удалось прекратить рекламу терроризма в СМИ, то этим самым мы сумели бы ликвидировать 75 % националь­ного и международного терроризма»[45].

В современных условиях опасность совершения террористами массовых убийств в целях получения доступа к СМИ возрастает. Это связано с изменениями самого характера терроризма. Но сегодня мотивация, цели, идейная платформа терроризма, равно как и формы реализации преступных намерений, стали гораздо богаче. Так, возникли и продолжают возникать террористические структурыэ в качестве идеологической основы деятельности кото­рых выступают религиозный экстремизм, апокалипсические идеи, защита экологии, антиглобализм. Кроме того, уходят в прошлое и моральные барьеры. Теперь для пропаганды своих взглядов в обще­стве террористы стремятся к нанесению максимального ущерба го­сударству.

Необходимо разработать правила поведения журналистов, освещающих акты терроризма и контртеррористических операций, с целью их последующего утверждения как Кодекса антитеррористической этики журналиста, его “профессионального безупречного поведения”, основной задачей которого должна быть защита интересов общества и государства, противостояние насилию, конфронтации, социальной, национальной, религиозной нетерпимости с  целью формирования антитеррористического, антикриминального сознания населения.

О межнациональном конфликте, представители СМИ могут руководствоваться одной из следующих трех точек зрения:

 1) Освещение событий должно быть беспристрастным,   объективным,   с   показом   всех   ужасов  конфликта.

2) Информация должна быть доведена до граждан с учетом политической ситуации.

3) Представитель СМИ выступает не в роли стороннего наблюдателя, а как субъект, заинтересованный в разрешении конфликта[46].

К исследованию политических конфликтов необходимо привлекать специалистов  в области политологии для того, что выявить суть и причину противостояний, осуществить политический прогноз на будущее и т.д.

Проблемы политического терроризма с каждым днем становятся все актуальнее. Политические события на Украине, выборы в президенты Виктора Ющенко – что это: реальность жизни или же здесь что-то другое? В России  с 1 января 2005 года отменили льготы у населения, взамен не были произведены никакие выплаты. Население было “шокировано”. Что это? Слабое правовое регулирование, слабая взаимосвязь центра и окраин страны или же этот выгодно оппозиции правящей партии?

 К исследованию вопросов, касающихся использования “политического оружия” привлекаются также специалисты - полиграфологи. Полиграф в настоящее время широко применяется при раскрытии преступлений[47]. В его основе лежат устойчиво функционирующие явления человеческого организма и его психики не зависящие от расовых, национальных и культурных особенностей лиц, подвергающихся этой процедуре[48].

В борьбе с политическим терроризмом  должны участвовать психологи. Так как необходимо составлять психологический портрет политических лидеров, для того  чтобы прогнозировать их дальнейшие действия; необходимо прогнозировать поведение людей в тех или иных ситуациях, их отношение к определенным политическим событиям и т.д. Этими вопросами занимается криминалистическая психология[49].