Научная статья на тему 'Выявление информации экстремистской направленности в электронных информационных сетях в целях раскрытия и расследования преступлений'

Выявление информации экстремистской направленности в электронных информационных сетях в целях раскрытия и расследования преступлений Текст научной статьи по специальности «Право»

CC BY
745
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ ЭКСТРЕМИСТСКОЙ НАПРАВЛЕННОСТИ / ЭЛЕКТРОННЫЕ РЕСУРСЫ / РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ / INFORMATION EXTREMIST / ELECTRONIC RESOURCES / THE INVESTIGATION OF CRIMES

Аннотация научной статьи по праву, автор научной работы — Давыдов В. О.

В статье представлен авторский взгляд на проблему распространения сведений экстремистского характера с использованием электронных ресурсов, а также признаки таких сведений и способы их выявления в процессе раскрытия и расследования преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Давыдов В. О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FINDING INFORMATION IN ELECTRONIC EXTREMIST NETWORK FOR INVESTIGATION OF CRIMES

Presents the author's view on the issue of information dissemination of extremist use of electronic resources, as well as signs of such information and ways of detecting them in the process of disclosure and investigation of crime.

Текст научной работы на тему «Выявление информации экстремистской направленности в электронных информационных сетях в целях раскрытия и расследования преступлений»

УДК 343.98

В.О. Давыдов, зам. начальника полиции УМВД России по Тульской области, (4872) 32-32-30; 1 @yandex.ru (Россия, г. Тула)

ВЫЯВЛЕНИЕ ИНФОРМАЦИИ ЭКСТРЕМИСТСКОЙ НАПРАВЛЕННОСТИ В ЭЛЕКТРОННЫХ ИНФОРМАЦИОННЫХ СЕТЯХ В ЦЕЛЯХ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ

В статье представлен авторский взгляд на проблему распространения сведении экстремистского характера с использованием электронных ресурсов, а также признаки таких сведении и способы их выявления в процессе раскрытия и расследования преступлении.

Ключевые слова: информация экстремистской направленности, электронные ресурсы, расследование преступлений

Явление экстремизма весьма динамично, постоянно приобретает новые черты и характеристики. В современном обществе экстремистские организации все активнее используют достижения информационных технологий, внедряя и совершенствуя, прежде всего, те из них, которые достаточно эффективны на практике.

В этой связи потенциал и коммуникативные возможности глобальной сети Интернет позиционируются идеологами экстремизма в качестве своеобразной информационной площадки для популяризации своих идей, вербовки новых сторонников, организации самообучения участников движений по вопросам идеологии и тактики действий, ситуационного взаимоинформирования при планировании и проведении противоправных акций.

Несмотря на существование основополагающих документов в информационной сфере, каковыми являются Доктрина информационной безопасности Российской Федерации [1], Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» [2] (далее - Закон «Об информации»), принятый в развитие Федерального закона «Об информации, информатизации и защите информации» [3], ряда законов, регулирующих информационные отношения в отдельных сферах деятельности [4], [5], [6], до сих пор не создана логически обоснованная структура регулирования информационных правоотношений даже в сфере информации ограниченного доступа. Не останавливаясь подробно на этой проблеме, отметим, что в ст. 5 Закона «Об информации», давая классификацию информации в зависимости от порядка ее предоставления или распространения, законодатель выделяет четвертой категорией «информацию, распространение которой в Российской Федерации ограничивается или запрещается». В п. 6 ст. 10 Закона содержится

запрет на «распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность». Бланкетность данной нормы в специальном законе, посвященном защите информации, существенным образом осложняет квалификацию противоправных деяний в информационной сфере.

Современные интернет-форумы, чаты, новостные и тематические сайты, электронная почта и иные веб-технологии дают возможность формировать нижнее звено экстремистских организаций и выстраивать их работу без проведения подготовительных собраний и непосредственного участия эмиссаров. Грамотное использование существующих коммуникативных возможностей позволяет значительно повысить и уровень конспирации. Зачастую члены организаций нижнего звена могут даже не знать друг друга и своих непосредственных командиров, узнавая о месте и времени проведения планируемой акции на форуме посредством электронной почты или анонимной БМБ-рассылки через Интернет.

Примером могут служить недавние события в Москве. Члены националистической организации совершали преступления в вечернее время в различных районах Москвы, предварительно договорившись о встречах через интернет-форумы [7]. Первое из таких преступлений было совершено в феврале 2008 г., а последнее - в апреле 2010 г. За полтора года группировка, состоящая из 10 человек, совершила серию покушений на убийство приезжих с территории Северного Кавказа, Средней Азии и Китая, взрывы в кафе «Макдоналдс» и церкви Николая Чудотворца.

Вместе с тем, рассматривая деятельность экстремистских организаций в Интернете как информационный элемент войны против конституционных устоев существующего государственного строя, мы считаем обоснованным применение адекватных мер противодействия. Война по определению предполагает использование оружия противоборствующими сторонами. Одним из видов такого оружия, позволяющего своевременно выявлять деятельность деструктивных элементов и, в последующем, получать криминалистически значимую информацию для формирования доказательственной базы по возбужденным уголовным делам экстремистской направленности, является сетевой мониторинг информационных ресурсов глобальной сети Интернет.

Детальный анализ НТМЬ-страниц дает возможность определить применяемые деструктивными силами методы ограничения доступа к материально отображаемой информации, зафиксировать ссылки на тематические сайты или файлообменники, которые могут быть использованы для конспирированного обмена информацией. Выявление

подобных сайтов, накопление, систематизация и анализ размещенной на них информации, сбор доказательственной базы и, как следствие, нейтрализация противоправного воздействия - вот задачи правоохранительных органов в современных условиях.

Естественно, что экстремистские организации, предвидя превентивную деятельность компетентных органов государства, используют самые разнообразные методы конспирации и защиты передаваемых сведений. Но набор таких средств, по нашему мнению, не может не иметь ограничений, так как подавляющее большинство членов низшего звена организаций и вербуемых из вне субъектов (к которым и обращен основной информационный поток) не обладает достаточными знаниями и навыками конспирации в сфере коммуникационных технологий.

Опишем наиболее популярные интернет-технологии контроля доступа и шифрования сведений, освоение которых позволит получить инструмент для мониторинга коммуникационных систем и, как результат, обеспечит накопление материально отображаемой информации, необходимой в процессе профилактики и расследования преступлений экстремистской направленности.

Исходный текст.

Все веб-браузеры, такие как «Internet Explorer», «Netscape», «Firefox», «Opera», используют исходный текст страницы как команду для отображения или передачи страницы посетителю - текст, тип шрифта и кегль, цвет фона и текста, размещение страницы, размеры изображения и т.д. Текст и изображения открыты для посетителей, но то, что лежит в основе исходного текста, не отображено, если посетитель не стремится рассмотреть его. Чем сложнее дизайн страницы, тем более неотображенным остается существующий исходный текст. Его компоненты включают комментарии, небольшие программы JavaScript, таблицы стилей, форматы таблиц и т.д. Владельцы сайта могут заблокировать браузер с помощью JavaScript от просмотра, но посетитель все еще способен получить доступ к исходному тексту через сохраненную страницу в онлайн-режиме при просмотре ее источника через программы «Блокнот ОС», «Microsoft Windows» или подобные редакторы текста.

Использование данной технологии позволяет одновременно сосуществовать доступной информации и информации ограниченного доступа. Получить доступ к скрытой информации без знания протокола доступа маловероятно, но возможно при детальном исследовании страницы.

Скрытые сообщения в исходном тексте.

Браузер отображает исходную страницу без комментариев. Для страниц HTML текст, расположенный в пределах тэгов комментария («<! -» (начало) и «->» (конец)), не представляется через браузер. При

использовании тэга комментария владелец сайта может дать указания на ссылки к другим сайтам или осуществить самоинициированный переход на другой сайт по истечении заданного времени.

Скрытые ссылки.

Ссылки - универсальные переходы к различным адресам сети. Это эффективный механизм, без знания которого посетитель должен вручную вписать в адресную строку браузера определенный URL. Большинство сайтов обеспечивают ссылки различным страницам или сайтам. Стандартная процедура обеспечивается идентификацией ссылок контрастным цветом и подчеркиванием. Однако данные идентификаторы могут быть нейтрализованы, и посетитель сайта, чтобы осуществить переход по ссылке, должен знать слово, служащее ссылкой.

Модификацией данного способа является выделение ссылки шрифтом, совпадающим по цвету с общим фоном. Посетитель сайта, знающий место размещения ссылок в тексте, может воспользоваться ими для перехода на требуемый сайт.

Замаскированные изображения.

Для практического использования изображение может содержать неограниченное разнообразие контента, включая фотографии, рисунки, карты, текст и пр. Для динамически меняемого изображения можно варьировать период отображения, частоту повторения, закрепленные ссылки. Таким образом, в динамически меняемой картинке для перехода по требуемой ссылке знающий посетитель будет дожидаться появления заранее согласованного изображения, которое появится в определенный момент времени. Остальные изображения могут быть ссылками на посторонние сайты или вообще не быть ссылками.

Несвязанные страницы.

Если страница не связана с главной страницей сайта или другими страницами, то она «не существует» для обычного посетителя или для поисковых серверов (например, «Google»). Для посещения этой страницы посетитель должен знать и вручную ввести URL в адресную строку браузера. Многие сайты используют эту методику для проверки функциональных возможностей, нового содержания, дизайна до запуска в эксплуатацию.

Обновление страницы.

Данная общая методика, используемая многими сайтами, заключается в автоматическом обновлении страницы через указанный промежуток времени. Методика часто применяется к новостным страницам и спортивным сайтам для обновления новостей в реальном времени. При осуществлении такого способа могут быть указаны периоды обновления, и целевой посетитель будет ждать обусловленного обновления для перехода по ссылке.

Экстремисты с помощью глобальной сети Интернет решают многие задачи, направленные на планирование и подготовку противоправных действий, включая сбор средств, пропаганду, вербовку, связь и пр. Мы частично рассмотрели методики, описанные в статье, при помощи которых экстремистские организации контролируют доступ к содержанию общедоступных сайтов, распоряжаются распространением информации и дезинформации.

Равновесие между правами на частную жизнь человека и защитой общественности от террористической и экстремистской деятельности может быть легко нарушено. Но общество должно постоянно делать выбор - поддерживать государственные меры противодействия или быть в постоянном страхе перед угрозой ненависти и насилия.

Список литературы

1. Указ Президента РФ от 17.03.2008 № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена", ред. от 14.01.2011 // СЗ РФ, 24.03.2008, № 12, ст. 1110.

2. Федеральный закон от 27.07.2006 № 149-ФЗ, "Об информации, информационных технологиях и о защите информации", ред. от 06.04.2011, с изм. от 21.07.2011 // СЗ РФ, 31.07.2006, № 31 (1 ч.), ст. 3448.

3. Федеральный закон от 20.02.1995 № 24-ФЗ "Об информации, информатизации и защите информации", документ утратил силу в связи с принятием Федерального закона от 27.07.2006 № 149-ФЗ // СЗ РФ, 20.02.1995, № 8, ст. 609.

4. Закон РФ от 21.07.1993 № 5485-1 "О государственной тайне", ред. от 19.07.2011 // СЗ РФ, 13.10.1997, № 41, стр. 8220-8235.

5. Федеральный закон от 29.07.2004 № 98-ФЗ "О коммерческой тайне", ред. от 11.07.2011 // СЗ РФ, 09.08.2004, N 32, ст. 3283.

6. Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных", ред. от 25.07.2011 // СЗ РФ, 31.07.2006, N 31 (1 ч.), ст. 3451.

7. Михайлова А. Нацисты планировали нападения через Интернет // http:// www.gzt.ru/topnews/ accidents/252237.html.2010.

V. Davydov

FINDING INFORMATION IN ELECTRONIC EXTREMIST NETWORK FOR INVESTIGATION OF CRIMES

Presents the author's view on the issue of information dissemination of extremist use of electronic resources, as well as signs of such information and ways of detecting them in the process of disclosure and investigation of crime.

Keywords: information extremist, electronic resources, the investigation of crimes

i Надоели баннеры? Вы всегда можете отключить рекламу.