Научная статья на тему 'Информационные методы противодействия экстремизму и терроризму'

Информационные методы противодействия экстремизму и терроризму Текст научной статьи по специальности «Право»

CC BY
114
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ВЕБ-САЙТ / ИНТЕРНЕТ / ТЕРРОРИЗМ / ЭКСТРЕМИЗМ / КОНСПИРАЦИЯ / ОТВЕТСТВЕННОСТЬ / WEB-SITE / INTERNET / TERRORISM / EXTREMISM / CONSPIRACY / RESPONSIBILITY

Аннотация научной статьи по праву, автор научной работы — Горев Александр Иванович

Рассматриваются различные методы, используемые террористическими и экстремистскими ор- ганизациями, распространяющими и скрывающими информацию в Интернете, вопросы отслеживания посетителей веб-сайтов и контроля за ними. Исследуются методики и технологии ограничения доступа к информации на интернет-сайтах. Обсуждаются юридические проблемы, препятствующие противо- действию активному распространению информации в Интернете террористическими и экстремистски- ми организациями.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The informational means of counteracting extremism and terrorism

Various methods used by the terrorist and extremist organizations distributing information on the Internet, and problems of detecting and those of controlling websites users are viewed. Methods and technologies aimed at access restriction to the Internet sites are examined. Legal problems related to counteracting the distribution of the information on the Internet actively by terrorist and extremist organizations, are discussed.

Текст научной работы на тему «Информационные методы противодействия экстремизму и терроризму»

ТЕРРОРИЗМ И ЭКСТРЕМИЗМ

АЛЕКСАНДР ИВАНОВИЧ ГОРЕВ,

кандидат юридических наук, доцент, старший преподаватель кафедры управления и информационных технологий в деятельности органов внутренних дел Омской академии МВД России

ИНФОРМАЦИОННЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ЭКСТРЕМИЗМУ И ТЕРРОРИЗМУ

Рассматриваются различные методы, используемые террористическими и экстремистскими организациями, распространяющими и скрывающими информацию в Интернете, вопросы отслеживания посетителей веб-сайтов и контроля за ними. Исследуются методики и технологии ограничения доступа к информации на интернет-сайтах. Обсуждаются юридические проблемы, препятствующие противодействию активному распространению информации в Интернете террористическими и экстремистскими организациями.

Ключевые слова: веб-сайт, Интернет, терроризм, экстремизм, конспирация, ответственность.

A.I. Gorev, Senior Lecturer, PhD (Law), Assistant Professor, Chair of Management and Informational Technologies in Police Field Operations, Russia MI Omsk Academy; e-mail: academy@omamvd. ru; тел.: (381-2) 75-01-80.

The informational means of counteracting extremism and terrorism.

Various methods used by the terrorist and extremist organizations distributing information on the Internet, and problems of detecting and those of controlling websites users are viewed. Methods and technologies aimed at access restriction to the Internet sites are examined. Legal problems related to counteracting the distribution of the information on the Internet actively by terrorist and extremist organizations, are discussed.

Key words: web-site, the Internet, terrorism, extremism, conspiracy, responsibility.

Явление терроризма весьма динамично, постоянно приобретает новые черты и характеристики (наступательность, высокая техническая оснащенность, изощренность и жестокость). Это не позволяет специалистам дать универсальное определение этому феномену. В настоящее время дефиниция «терроризм» имеет, по разным данным, от 100 до 200 определений. Например, ст. 3 ч. 2 Федерального закона «О борьбе с терроризмом» определяет дефиницию «терроризм» как «насилие или угрозу его применения в отношении физических лиц или организаций, уничтожение или угрозу уничтожения имущества и других материальных объектов... посягательство на жизнь государственного или общественного деятеля, нападение на представителя иностранного государства... на служебные помещения либо транспортные средства лиц, пользующихся международной защитой»; ст. 205 УК РФ также относит к терроризму «совершение взрыва, поджога и иных действий, создающих опасность гибели людей...». Профессор Ю.М. Антонян полагает, что «терроризм - это насилие, содержащее

в себе угрозу другого, не менее жестокого, насилия для того, чтобы вызвать панику, нарушить и даже разрушить государственный и общественный порядок, внушить страх, заставить противника принять желаемое решение, вызвать политические и иные изменения. По-видимому, это - устрашение смертью»1. Трудно представить себе противоправные посягательства, не подпадающие под такое определение.

В современном обществе террористические и экстремистские организации все активнее используют достижения информационных технологий, внедряя и совершенствуя те из них, которые обеспечиваются применением. Исламские террористы были среди первых пользователей спутниковой связи - единственной технологии, обеспечивающей им связь в горах Пакистана и Афганистана постоянно. Они применяют технологии видеозаписи, тиражируя видеомагнитофонные кассеты с записями проповедей, речей, пресс-конференций своих духовных лидеров. В

0Q 5 а О а а и н

5 ^

И а Н

и ы

го

#

1 Антонян Ю.М. Терроризм: криминологическое и уголовно-правовое исследование. М., 1998. С. 10.

121

s

а О а а ы н

s ^

ы а H

и ай

го

настоящее время подобные оцифрованные материалы распространяются на джихад-форумах и web-сайтах. Для пропаганды и распространения идей «священной войны» на интернет-сайтах доступны тысячи статей, проповедей, сообщений, представлений PowerPoint. Это не просто хранилище информации. Джихад-форумы и веб-сайты осуществляют образовательное программирование, направляя пользователей к джихаду. Не все посещающие сайт превращаются в приверженцев радикализма, но те, кто по каким-либо причинам остается, привлекаются в сообщество и становятся следующим поколением террористов. Потенциал Интернета был определен идеологами терроризма для индивидуального самообучения участников движения по вопросам идеологии и военной тактики и последующего совершения террористических актов по заданиям, полученным из доступной в Интернете обширной базы знаний.

В отличие от межгосударственных войн, где передаваемая информация охраняется от несанкционированного доступа, идеологи террористического движения провозглашают концепцию распределенных баз знаний для всеобщего доступа и совместного использования. В Интернете, игнорирующем географические и геополитические границы, можно по-новому организовать взаимодействие террористических и экстремистских организаций. При необходимости сокрытия передаваемой информации широко применяются методы стеганографии, позволяющие маскировать информацию в файлах почти всех имеющихся типов. Конечно, существуют методы стегоанализа, но они требуют значительных затрат для осуществления любой попытки поиска вложения. Дополнительные сложности создаются размещением файла-контейнера среди множества аналогичных файлов, не содержащих дополнительных вложений, что усложняет его поиск. Для криптографической защиты информации могут быть применены программы шифрования с симметричными и асимметричными ключами. Программы криптографической защиты и стеганографического маскирования находятся в свободном доступе в Интернете.

Администратор сайта может управлять доступом и негласно собирать подробную информацию о своих посетителях. Эта информация включает следующие параметры: посетитель (прослеживается IP-адрес), его географическое местоположение, длительность и частота посещения, перечень полученных материалов, вид ознакомления - чтение с экрана, копирование

страниц или файлов. Эти данные могут аналитически обрабатываться для создания целевой аудитории - посетителю при очередной регистрации на сайте будет предложена подборка материалов, которой он обязательно заинтересуется. Время подключения и IP-адрес дают возможность идентифицировать посетителя по месту жительства, учебы или работы. На компьютер посетителя негласно или под видом полезной программы может быть установлено вредоносное программное обеспечение (черви и троянские программы), которое позволит не только получать информацию с компьютера пользователя, но и использовать эти компьютеры в зомби-сетях (bot-net) для рассылки спама или проведения DDOS-атак на сайты государственных органов и коммерческих организаций.

Интернет-форумы, чаты, новостные и тематические сайты, электронная почта и иные веб-технологии дают возможность формировать нижнее звено террористических и экстремистских организаций и строить их работу без участия эмиссаров и проведения подготовительных собраний. Грамотное использование существующих возможностей позволяет значительно повысить уровень конспирации. Зачастую члены организаций нижнего звена могут даже не знать друг друга и своих непосредственных командиров, узнавая о месте и времени проведения акции на форуме посредством электронной почты или анонимной SMS-рассылки через Интернет.

Примером могут служить недавние события в Москве. Согласно материалам дела преступления националисты совершали вечером в различных районах Москвы, предварительно договорившись о встречах через Интернет2. Первое преступление было совершено в феврале 2008 г. В течение полутора лет группировка из 10 человек, в том числе одна девушка, совершила серию покушений на убийство приезжих с Кавказа, из Средней Азии и Китая, взрывы в кафе «Макдо-налдс» и в церкви Николая Чудотворца в столице.

Набор и вербовка рекрутов в экстремистские группировки также существенно изменились. В качестве примера можно рассмотреть сайт «Большая Игра. Сломай систему» (http://rusigra. org), функционирующий в Интернете более года. Русские националисты объявили целью «победу Белых сил» и пытаются рекрутировать сторонников, используя самые современные игровые интернет-технологии. Каждый участник игры мо-

#

2 См.: Михайлова А. Нацисты планировали нападения че-

рез Интернет // http://www.gzt.ru/ topnews/accidents/252237.

html. 2009. 17 сент.

122

жет выбрать себе форму «борьбы с системой» - «уличный боец» или «интернет-боец» - с соответствующими заданиями разной степени сложности. Демонстрируя отчеты о выполнении заданий в реальной жизни, участники повышают свой уровень. С ростом уровня бойца в интернет-игре возрастает сложность и опасность задания для его прототипа в реальной жизни.

«Уличному бойцу» на вступительном уровне предлагается распечатывать листовки с символикой языческого бога Сварога и словами «Большая Игра», а затем обклеивать ими разнообразные предметы и объекты в городе проживания. На первом уровне необходимо нанести 50 знаков в людных местах, на автомобилях «пришельцев», зданиях «силовиков системы», придумать «пять смешных унижающих сценариев постановки пришельца на колени для последующей съемки видеороликов по лучшим сценариям», узнать адресные данные и телефоны участкового и его руководства. На втором уровне требуется написать на дверях автомастерских «пришельцев» «Осторожно, дикие звери», прислать видеоролик, где «пришелец» поставлен на колени и извиняется перед «русскими». Найти любого человека, позволившего себе негативные высказывания в Интернете в отношении «Большой Игры» и применить против него адекватные издевательские меры воздействия на свое усмотрение (выделено нами. - А.Г.). Далее - по нарастающему сценарию. На шестом уровне бойцы должны присылать видеозаписи перевернутых автомобилей и разрушения торговых киосков «пришельцев», двери которых должны быть заблокированы мощными горящими петардами. Задания седьмого уровня рассылаются игрокам на личные почтовые ящики3. «Пришельцами» создатели проекта именуют приезжих из регионов Кавказа и бывших республик Советского Союза. Игроки материально заинтересованы - каждое их действие оплачивается виртуальными деньгами по установленной организаторами таксе. Натурализация виртуальных денег предусмотрена после достижения игроками определенного уровня.

На сайте «Большой Игры» в разделе «Новости» публикуются не только отчеты о результатах действий участников, подтвержденные фотоизображениями. Здесь же можно прочитать рекомендации по конспирации4, подробную инструкцию по изготовлению взрывного механизма с

электронным будильником в качестве часового устройства5, посмотреть карикатуры на «пришельцев» и «силовиков системы», получить много другой «полезной» информации.

Среди прав и обязанностей участников6 выделяются положения, посвященные конспирации. Провозглашая целью сетевого проекта «колоть неповоротливую Систему миллионами мелких уколов, но не стремиться к перевороту»7, организаторы обязывают игроков «не распространять информацию об участии в Игре и Игроках, за исключением случаев, определяемых Командой Игры, принять все меры к сохранению в тайне любой информации, которая может их идентифицировать, включая способы связи с Командой Игры». Особое внимание уделено безопасности игроков при выполнении заданий даже начального уровня: целенаправленные звонки должны производиться из телефонов-автоматов, рассылки по Интернету - из интернет-кафе и одноразовых электронных почтовых ящиков, электронные фотографии с фиксацией выполненных заданий - через файлообменные сети8.

Даже беглое ознакомление с документами, опубликованными на сайте, вызывает недоумение и вопросы. Насколько безобидны действия игроков и организаторов игры? Каковы реальные цели организаторов, если в заданиях прослеживается стремление максимально распространить информацию о сайте и популяризировать идеи национализма? С какой целью проводится обучение игроков основам конспирации? Почему в качестве объектов повышенного внимания выделяются «силовики системы», о которых организаторы игры требуют собирать всю возможную служебную и персональную информацию?

Можно согласиться с заместителем директора информационно-аналитического центра «СОВА» Г. Кожевниковой в том, что даже небольшой материальный стимул «позволяет привлекать все новых и новых участников, особенно в маленьких городках, где и 50 рублей - это деньги. И главное, не важно, оплачивается труд идейных расистов или же неидеологизирован-ные тинейджеры вовлекаются в эту активность с целью «подзаработать». Все равно в конечном

3 См.: Уличный боец. Варианты заданий // ИПрУ/гив^га. огд/1пс1ех.рЬ|р? do=static&page=8. 2009. 18 сент.

4 См.: Открытое письмо группы офицеров безопасности // http://rusigra.org/index.php? newsid=93. 2009. 18 сент.

5 См.: Игрок-радиотехник (часть 2) // http://rusigra.org/ index.php?newsid=116. 2009. 18 сент.

6 См.: Общие положения «Большой Игры» // http:// rusigra.org/index.php? do=static&page=3. 2009. 18 сент.

7 Размышления Команды Игры о тактике действий. О возне критиканов и грядущей Битве. О страхе трусов и крахе Системы // http://rusigra.org/index.php? o=static&page=2. 2009. 18 сент.

8 См.: Интернет-боец. Варианты заданий // http://rusigra.

org/index.php? do=static&page=12. 18 сент. 2009.

5 а О а а и н

5 ^

И а Н

и ы

го

#

tq

5 а О а а и н

5 ^

и а н

и а

го

счете в ее орбиту вовлекаются все новые и новые люди»9.

Итоги этого вовлечения проявляются не только в виртуальной среде, где по запросу поисковик Google находит более 26 тыс. ссылок на упоминание «Большой Игры», но и в реальной жизни. В январе 2009 г суд г Невинномысска приговорил к полутора годам в колонии-поселении студента И. Карцева, который подложил муляж взрывного устройства к зданию отдела УФСБ, а впоследствии обстрелял из охотничьего ружья жителей города. Свои действия И. Карцев объяснил тем, что решил принять участие в интернет-игре «Большая Игра. Сломай систему»10 и выполнял требуемые задания.

Федеральный закон от 25 июля 2002 г. № 114-ФЗ «О противодействии экстремистской деятельности»11 в ст. 1 в качестве определения экстремизма называет «деятельность... физических лиц по планированию, организации, подготовке и совершению действий, направленных:

на возбуждение расовой, национальной или религиозной розни, а также социальной розни, связанной с насилием или призывами к насилию; унижение национального достоинства; осуществление массовых беспорядков, хулиганских действий и актов вандализма по мотивам идеологической, политической, расовой, национальной или религиозной ненависти либо вражды, а равно по мотивам ненависти либо вражды в отношении какой-либо социальной группы;

пропаганду исключительности, превосходства либо неполноценности граждан по признаку их отношения к религии, социальной, расовой, национальной, религиозной или языковой принадлежности;

воспрепятствование законной деятельности органов государственной власти, избирательных комиссий, а также законной деятельности должностных лиц указанных органов, комиссий, соединенное с насилием или угрозой его применения... ;

создание и (или) распространение печатных, аудио-, аудиовизуальных и иных материалов (произведений), предназначенных для публичного использования и содержащих хотя бы один из признаков, предусмотренных настоящей ста-

тьей...».

Среди действий, определяемых законом как составные части экстремистской деятельности, мы выделили только те, которые в явном виде присутствуют в заданиях «Большой Игры». И вопрос квалификации действий организаторов игры уже поднимался. Ставропольским краевым следственным управлением во время расследования уголовного дела И. Карцева в связи с размещением в Интернете условий проекта «Большая Игра. Сломай систему» было возбуждено уголовное дело по ст. 282 УК РФ «Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства». Устанавливались лица, подлежащие привлечению в качестве обвиняемых, назначались экспертизы, в том числе лингвистическая12. Однако сайт продолжает функционировать. Одну из причин такого положения мы видим в эмбриональном состоянии информационной безопасности в целом и научных разработок, посвященных ее правовому обеспечению, в частности.

Несмотря на существование основополагающих документов в данной сфере, каковыми являются Доктрина информационной безопасности Российской Федерации13, Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации»14 (далее - Закон «Об информации»), принятый в развитие Федерального закона «Об информации, информатизации и защите информации», ряда законов, регулирующих информационные отношения в отдельных сферах деятельности15, до сих пор не создана логически обоснованная структура регулирования информационных правоотношений даже в сфере информации ограниченного доступа. Не останавливаясь подробно на этой проблеме16, отметим, что в ст. 5 Закона «Об информации», давая классификацию информации в зависимости от порядка ее предоставления или распространения, законодатель выделяет четвертой категорией «информацию, распространение которой в Российской Федерации ограничивается или запрещается». В п. 6 ст. 10 Закона содержится за-

9 Белоусова К. Националисты взорвали Интернет «Большой Игрой» // http://vkrizis.ru/news. php?news=1204&type=rus&rub=soc. 2009. 18 сент.

10 См.: Ларинцева А. «Большая Игра» завела в колонию // Коммерсантъ. 2009. № 14 (4069). 28 янв.

11 См.: Собрание законодательства РФ. 2002. № 30. Ст. 3031; Российская газета. 2006. 29 июля.

12 См.: Ларинцева А. Указ. раб.

13 См.: Российская газета. 2000. № 187. 28 сент.

14 См.: Собрание законодательства РФ. 2006. № 31 (ч. 1). Ст. 3448.

15 См.: Закон Российской Федерации от 6 октября 1997 г. № 131-ФЗ «О государственной тайне» (с посл. изм. и доп.); Федеральный закон от 24 июля 2004 г. № 98-ФЗ «О коммерческой тайне»; Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»; и др.

16 См.: Горев А.И., Трофимов О.И. О правовой охране баз

данных // Государство и право. 2008. № 6. С. 79-87.

#

124

прет на «распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность». Бланкетность данной нормы в специальном законе, посвященном защите информации, существенным образом осложняет квалификацию противоправных деяний в информационной сфере.

Недостаточная развитость научных разработок в этой сфере обусловлена также, на наш взгляд, объединением в диссертационном совете 12.00.14 специальностей административного, финансового и информационного права, в результате чего в диссертационных работах по информационному праву практически не рассматриваются вопросы квалификации противоправных деяний по уголовному законодательству. Учитывая комплексность отрасли информационного права, ее непосредственное взаимодействие с конституционным, уголовным, административным и другими отраслями права, сложившуюся ситуацию нельзя считать приемлемой. Следствием недостаточности научных разработок является поспешность выводов и предложений в законодательство.

Так, одну из основных сложностей противодействия экстремизму в информационной сфере Р. Б. Иванченко и О.С. Жукова видят в существующих правовых проблемах17. Рассматривая в совокупности ст. 12 Закона «О противодействии экстремистской деятельности», устанавливающую запрет на использование сетей связи общего пользования для осуществления экстремистской деятельности, и ст. 13 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи», определяющую сети связи общего пользования, авторы делают вывод о неприменимости дефиниции «сети связи общего пользования» к Интернету. Они также отмечают, что «законодательство России не относит Интернет к СМИ»18, из чего делается вывод о «практическом исключении реализации норм административного и иного законодательства за злоупотребление свободой массовой информации путем размещения физическими и юридическими лицами информации экстремистского характера на сайтах Интернета».

С данными выводами невозможно согласиться. В соответствии со ст. 13 Закона «О связи» «сеть связи общего пользования предназначена для возмездного оказания услуг электросвязи любому пользователю услугами связи на территории Российской Федерации и включает в себя сети электросвязи, определяемые географически в пределах обслуживаемой территории и ресурса нумерации и не определяемые географически в пределах территории Российской Федерации и ресурса нумерации (выделено нами. - А.Г.), а также сети связи, определяемые по технологии реализации оказания услуг связи». Сеть «Интернет» однозначно соответствует выделенному определению. К универсальным услугам связи ст. 57 Закона относит «услуги по передаче данных и предоставлению доступа к сети «Интернет» с использованием пунктов коллективного доступа». Таким образом, Интернет, в соответствии с Законом «О связи», относится к сетям связи общего пользования.

Ссылаясь на результаты проведенного социологического исследования на тему по изменению и дополнению «Условия, способствующие распространению экстремизма в Интернете»,19 Р. Б. Иванченко и О.С. Жукова выделяют три проблемы противодействия:

несовершенство законодательства (30%);

расположение экстремистских сайтов на серверах зарубежных интернет-провайдеров (58%);

отсутствие возможности привлечения к ответственности провайдеров, модераторов и системных администраторов (54%)20.

Следует отметить, что вторая проблема не является исключительно правовой. Однако исходя из результатов исследования авторы делают вывод о необходимости формирования нового и совершенствования сложившегося законодательства, определяющего правовой статус сети «Интернет», устанавливающего права и обязанности ее пользователей, а также предусматривающего ответственность за различного рода злоупотребления свободой слова в сети. Ссылаясь на собственный анализ Кодекса об адми-

17 См.: Иванченко Р.Б., Жукова О.С. О некоторых правовых проблемах противодействия информационному экстремизму // Вестник МВД России. 2008. № 3. С. 62.

18 Наверное, авторы имели в виду, что законодательство России не относит сайт Интернета к СМИ (выделено нами. -А.Г.).

19 Четвертую группу составляли ответы «Затрудняюсь ответить» (20%), означающие непонимание проблемы респондентами. Отметим, что приведенный статистический анализ авторами не объяснен - суммарное количество ответов составило 162%. Если при опросе допускался многовариантный ответ, то при анализе ответы четвертого варианта не должны были учитываться, поскольку они не сочетаются с другими ответами.

20 См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова и В.М. Лебедева. М.: Норма-Инфра-М, 2001. С. 718.

5 а О а а и н

5 ^

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

И а Н

и ы

го

#

cq s

a О a a

ы

H

СЧ

s

Ы a H

и ай

го

нистративных правонарушениях и Уголовного кодекса Российской Федерации, Р.Б. Иванченко и О.С. Жукова выделяют «только один состав административного правонарушения, предусматривающий ответственность только за изготовление кино- и видеопродукции со скрытыми вставками (ст. 13.15 «Злоупотребление свободой массовой информации» КоАП РФ), и ни одного (даже с учетом ответственности на стадии приготовления к преступлениям экстремистской направленности) состава преступления, предусматривающего ответственность за данные деяния».

Действительно, в КоАП РФ отсутствуют меры регулирования распространения информации экстремистского и террористического характера в Интернете, однако мы считаем, что по своей общественной опасности законодатель правомерно квалифицировал экстремизм как преступление. В части регулирования вопросов распространения информации экстремистского характера в Интернете отечественное законодательство имеет разумную достаточность. В соответствии со ст. 282 УК РФ противоправными признаются «действия, направленные на возбуждение ненависти либо вражды, а также на унижение достоинства человека либо группы лиц по признакам пола, расы, национальности, языка, происхождения, отношения к религии, а равно принадлежности к какой-либо социальной группе, совершенные публично или с использованием средств массовой информации». И деяния, составляющие экстремизм в соответствии с Федеральным законом, однозначно квалифицируются по указанной статье УК РФ, где первичным признаком определена публичность исполнения, которая означает, что «призывы носят открытый, доступный для понимания характер и обращены к широкому кругу людей». Вряд ли появятся возражения против утверждения открытости и доступности распространяемой в Интернете информации.

В соответствии со ст. 29 УК РФ неоконченными преступлениями признаются приготовление к преступлению и покушение на преступление, и уголовная ответственность за такие преступления наступает по статье УК РФ, предусматривающей ответственность за оконченное преступление. Отметим также, что в соответствии со ст. 63 УК РФ отягчающими обстоятельствами признаются совершение преступления по мотиву национальной, расовой, религиозной ненависти или вражды,... совершение преступления в отношении лица или его близких в связи с осуществлением данным лицом служебной деятельности

или выполнением общественного долга. Таким образом, вывод Р. Б. Иванченко и О.С. Жуковой об отсутствии ответственности в действующем законодательстве за изготовление экстремистских материалов нельзя считать обоснованным.

Низкая эффективность правового воздействия на интернет-сайты террористических и экстремистских организаций объясняется, по нашему мнению, инерционностью правовой системы в целом. В качестве проблемы противодействия распространению информации экстремистской направленности в Интернете 30% респондентов социологического исследования Р. Б. Иванченко и О.С. Жуковой выделяют несовершенство законодательства. Не отрицая необходимости совершенствования нормативно-правовой базы, мы в то же время полагаем, что следует использовать уже существующие правовые нормы. Только реальная практика применения действующего законодательства позволит его усовершенствовать.

Вместе с тем, рассматривая деятельность террористических и экстремистских организаций в Интернете как элемент информационной войны против существующего государственного строя, мы считаем обоснованным применение адекватных мер противодействия. Война по определению предполагает использование оружия противоборствующими сторонами. Но в информационной войне используется виртуальное оружие.

Ранее рассмотренный сайт «Большой Игры», открытый для внешнего доступа как большинство информационных сайтов, основной целью определяет популяризацию изложенных идей, повышение посещаемости, привлечение новых пользователей. Однако существуют закрытые форумы и сайты для передачи информации ограниченного доступа. Простейший способ организации - платный доступ по паролю, высылаемому на адрес электронной почты после предварительной оплаты. Данный способ легко может быть нейтрализован и дискредитирован. Естественно, что террористические и экстремистские организации используют также другие методы. Некоторые из них описаны ниже.

Исходный текст.

Все вед-браузеры, такие как «Internet Explorer», «Netscape», «Firefox», «Опера», используют исходный текст страницы как команду для отображения или передачи страницы посетителю - текст, тип шрифта и кегль, цвет фона и текста, размещение страницы, размеры изображения и т.д. Текст и изображения открыты для посетите-

#

126

леи, но то, что лежит в основе исходного текста, не отображено, если посетитель не стремится рассмотреть его. Чем сложнее дизайн страницы, тем более неотображенным остается существующий исходный текст. Неотображенные компоненты включают комментарии, небольшие программы - JavaScript, таблицы стилей, форматы таблиц и т.д. Владельцы сайта могут заблокировать браузер с помощью JavaScript от просмотра, но посетитель все еще способен получить доступ к исходному тексту через сохраненную страницу в онлайн-режиме при просмотре ее источника через программу «Блокнот ОС», «Microsoft Windows» или подобный редактор текста.

Использование данной технологии позволяет одновременно сосуществовать доступной информации и информации ограниченного доступа. Получить доступ к скрытой информации без знания протокола доступа маловероятно, но возможно при детальном исследовании страницы.

Скрытые сообщения в исходном тексте.

Браузер отображает исходную страницу без комментариев. Для страниц HTML текст, расположенный в пределах тэгов комментария («<! -» (начало) и «->» (конец)), не представляется через браузер. При использовании тэга комментария владелец сайта может дать указания на ссылки к другим сайтам или осуществить самоинициированный переход на другой сайт по истечении заданного времени.

Скрытые ссылки.

Ссылки - универсальные переходы к различным адресам сети. Это эффективный механизм, без знания которого посетитель должен вручную вписать в адресную строку браузера определенный URL. Большинство сайтов обеспечивают ссылки различным страницам или сайтам. Стандартная процедура обеспечивается идентификацией ссылок контрастным цветом и подчеркиванием. Однако данные идентификаторы могут быть нейтрализованы, и посетитель сайта, чтобы осуществить переход по ссылке, должен знать слово, служащее ссылкой.

Модификацией данного способа является выделение ссылки шрифтом, совпадающим по цвету с общим фоном. Посетитель сайта, знающий место размещения ссылок в тексте, может воспользоваться ими для перехода на требуемый сайт.

Замаскированные изображения.

Для практического использования изображение может содержать неограниченное разнообразие контента, включая фотографии, рисунки, карты, текст и пр. Для динамически меняемого

изображения можно варьировать период отображения, частоту повторения, закрепленные ссылки. Таким образом, в динамически меняемой картинке для перехода по требуемой ссылке знающий посетитель будет дожидаться появления заранее согласованного изображения, которое появится в определенный момент времени. Остальные изображения могут быть ссылками на посторонние сайты или вообще не быть ссылками.

Несвязанные страницы.

Если страница не связана с главной страницей сайта или другими страницами, то она «не существует» для обычного посетителя или для поисковых серверов (например, «Google»). Для посещения этой страницы посетитель должен знать и вручную ввести URL в адресную строку браузера. Многие сайты используют эту методику для проверки функциональных возможностей, нового содержания, дизайна до запуска в эксплуатацию.

Обновление страницы.

Данная общая методика, используемая многими сайтами, заключается в автоматическом обновлении страницы через указанный промежуток времени. Методика часто применяется к новостным страницам и спортивным сайтам для обновления новостей в реальном времени. При осуществлении такого способа могут быть указаны периоды обновления, и целевой посетитель будет ждать обусловленного обновления для перехода по ссылке.

Детальный анализ HTML-страниц дает возможность определить применяемые методы ограничения доступа к информации, зафиксировать ссылки на тематические сайты или фай-лообменники, которые могут быть использованы для конспирированного обмена информацией. Выявление подобных сайтов, сбор доказательственной базы, нейтрализация противоправного воздействия - вот задачи правоохранительных органов в современных условиях.

Террористы с помощью Интернета решают многие задачи, включая сбор средств, пропаганду, вербовку, связь и пр. Мы частично рассмотрели способы, которые террористические и экстремистские организации могут применять, используя Интернет. При помощи методик, описанных в статье, террористические организации контролируют доступ к содержанию общедоступного сайта, распоряжаются распространением информации и дезинформации. Применяя указанные методы на общедоступных сайтах, экстремисты могут быть уверены в низкой веро-

5 а О а а и н

5 ^

И а Н

и ы

го

#

ятности обнаружения противоправного содержания и высокой степени защиты своих ресурсов от несанкционированного доступа.

Экстремистская деятельность в Интернете приводит к необходимости противодействия государственных силовых структур, которое реализуется сетевым наблюдением. Равновесие

между правами на частную жизнь человека и защитой общественности от террористической и экстремистской деятельности может быть легко нарушено. Но общество должно постоянно делать выбор - поддерживать государственные меры противодействия или быть в постоянном страхе перед террористической угрозой.

ПО К а О а а ш н

ПО

К

^

ы а н

и «

ф

128

i Надоели баннеры? Вы всегда можете отключить рекламу.