В данной статье автором рассматриваются особенности при расследовании кибертерроризма, отмечаются технические и юридические проблемы данного явления, а также пути их преодоления.
Ключевые слова: терроризм, кибертерроризм, компьютерная криминалистика, технологии, форензика, расследование, специальные знания.
Терроризм не является чем-то новым для нашего мира, зарождение терроризма как явления произошло еще в рабовладельческом обществе [1, с. 15]. На среднем Востоке, Египте, Римской империи, в Китае и Индии можно найти первые проявления террора. Терроризм служил для захвата территорий, для завоевания морского пространства, для усмирений волнений рабов, а также уже в те времена практиковался организациями. Например, еврейская организация «Сикарии», которая совершила ряд поджогов, убийств и насилий против римлян в Палестине. В Древнем мире терроризм также приобрел религиозный характер, а также терроризм приобретал оппозиционный характер. Уже тогда использовались химические, биологические и иные способы проявления насилия [1, с. 18]. В настоящее время с развитием цифровых, компьютерных технологий, а также масштабное распространение сети «Интернет» стали неотъемлемой частью способа совершения террористических действий. Использование компьютерных и телекоммуникационных технологий в террористических целях получило название кибертерроризм. Стоит отметить, что такие термины как «кибертерроризм», «компьютерный терроризм» не раскрыты ни в Уголовном кодексе РФ, ни в Федеральном законе № 35-ФЗ «О Противодействии терроризму», а в юридической литературе изучены недостаточно, что является наиболее острой проблемой сейчас.
Сеть Интернет и компьютерные технологии дают террористам много возможностей: создание сайтов-однодневок, постоянная смена форматов и адресов, различные мессенджеры, которые обеспечивают анонимность, благодаря которым географическое положение становится не важно: преступления, содеянные в другой стране, могут совершаться людьми, находящимися в другой, появляется возможность вербовать других лиц, успешно координировать свои действия. В настоящее время в Российской Федерации все мессенджеры должны сохранять всю информации, в случае чего содержимое может быть предоставлено соответствующим органам, но есть и другие мессенджеры, которые не соблюдают требований о предоставлении информации, доступ к которым запрещен на территории нашей страны, но террористы с легкостью могут обойти данный запрет, используя различные технологии, позволяющие обеспечить одно или несколько сетевых соединений поверх другой сети. Терроризм становится более внезапным, латентным, трансграничным и сложно расследуемым.
В связи с вышесказанным возникает ряд проблем, которые носят как юридический, так и технический характер. Во-первых, необходимо налаженное, сплоченное и быстрое сотрудничество правоохранительных органов иностранных государств. Многолетний опыт борьбы с терроризмом показал, что таким угрозам можно противодействовать сообща, задействовал ресурсы всего мирового сообщества. Во-вторых, в распоряжении правоохранительных органов должен быть предоставлен широкий спектр современных научно-технических средств. В связи с этим, нужны специально подготовленные сотрудники следственного и оперативного аппарата, обладающие специальными знаниями в области расследования, раскрытия и предупреждения преступлений, связанных с информационно-технологической средой. В настоящее время стоит уделить особое внимание компьютерной криминалистике или по-другому «Форензике». Некоторые авторы выделяют форензику в отдельный и самостоятельный раздел криминалистики. Компьютерная криминалистика занимается сбором, исследованием следов преступлений в компьютерной сфере, а также разрабатывает систему специальных приемов, методов и средств, применяемых в ходе предварительного следствия для предупреждения, раскрытия и расследования преступлений, а также при рассмотрении уголовных дел судами. Основное предназначение форензики это анализ последствий взлома компьютерных сетей, определение потерянных и скомпрометированных данных, а также сбора цифровых доказательств преступления [2, с. 360]. Открытым остается вопрос о том, как собрать доказательства и улики в компьютерной сфере. Сбор доказательств на месте преступлений не вызывает вопросов, поскольку эта процедура наиболее четко описана и давно изучена в криминалистической литературе, когда как о сборе доказательств в киберпространстве практически любая информация отсутствует [3, с. 66]. Активный рост киберттероризма и любого иного вида киберпретупности во многом зависит от того, что в России нет должного количество экспертов в области компьютерной криминалистики.
В заключение хотелось бы отметить, что информационные технологии развиваются быстрее, чем законодательство, нормативная база зачастую отстает от достижений науки, все это также осложняет расследование и борьбу с кибертерроризмом, который активно развивается. Отсутствие кадров, обладающих специальными знаниями, сказывается негативно на борьбе с компьютерным терроризмом. И к сожалению, если противодействие останется на таком же уровне, то кибертерроризм будет идти всегда на шаг вперед, поэтому в настоящее время просто необходимы все меры для недопущения этого.
Литература:
- Горбунов Ю.С Терроризм и правовое регулирование и противодействие ему.: Монография // М.: Молодая Гвардия. 2008. С. 460
- Федотов Н. Н. Форензика- компьютерная криминалистика. // М., Юридический Мир, 2007. С.432.
- Медведев И. В. Компьютерная криминалистика «Форензика» и киберпреступность в России // М., Пролог. № 3 (3). 2013. С. 66–69.
- Манукян А. Р., Гутиева И. Г. Проблемные вопросы криминалистической характеристики информационного терроризма // Теория и практика общественного развития. № 16. 2014. С. 132–134.
- «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) // Собр. законодательства РФ, 17.06.1996, N 25, ст. 2954.
- Федеральный закон от 06.03.2006 N 35-ФЗ (ред. от 06.07.2016) «О противодействии терроризму» (с изм. и доп., вступ. в силу с 01.01.2017) // Собр. законодательства РФ, 13.03.2006, N 11, ст. 1146.