Расследования преступлений террористического характера в сети Интернет

Механизмы использования сети Интернет террористическими организациями, механизмы обмена информацией и возможные каналы финансирования. Методы расследования преступлений. Оптимизация работы правоохранительных органов, органов следствия и спецслужб.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 30.07.2020
Размер файла 24,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

«Уголовная юстиция», юридического факультета

Расследования преступлений террористического характера в сети интернет. Уязвимые каналы сети интернет, используемые террористами при совершении преступлений

Моисеенко Алексей Сергеевич

В современном обществе информационные технологии являются одним из стратегических факторов, которые способствуют все более широкому использованию сети Интернет «террористическими организациями и их сторонниками для решения широкого круга задач, включая вербовку, финансирование, пропаганду, подготовку исполнителей, подстрекательство к совершению актов терроризма, а также сбор и распространение информации в террористических целях»[1]. «Несмотря на очевидные достоинства, которыми обладает сеть Интернет, она также может быть использована как для внутренних связей террористических организаций, так и в целях обмена и передачи информации о планируемых и предстоящих террористических актах, и соответственно обеспечения их материальной поддержкой»[2].

Чаще всего сеть Интернет используется для освещения в массах, публичного оправдания, поощрения и поддержки террористических актов. Именно, исходя из этого, нам следует говорить о методах, путем которых осуществляются данные акции. К ним следует отнести: пропаганду, включая вербовку, радикализацию и подстрекательство к терроризму; финансовое обеспечение; обучение; планирование, куда мы отнесем и использование секретных связей, и открытые источники информации; исполнение; атаки в сети Интернет, компьютерные атаки[3].

Технологический прогресс не стоит на месте, постоянно возникают все новые и новые методы обработки информации и средства ее распространения, все это дает возможность террористам успешно осуществлять те или иные противоправные деяния, путем освоения этих методов и средств, и использовать сеть Интернет в террористических целях. Для эффективного расследования терроризма в сети Интернет, необходим комплексный подход, сочетающий различные методы ведения следствия, осведомленность о механизмах, методах и средствах, которые позволяют осуществлять незаконную деятельно в сети Интернет. Неотъемлемым элементом данного подхода, будет направление, которое позволит разработать практическую методику выявления, расследования и судебного преследования по делам данной категории.

Следует понимать, что в делах о терроризме в сети Интернет улики, как правило, носят цифровой характер, соответственно для ведения данных дел необходимо обладать набором специальных навыков и знаний, компетентности в данной области, и опыта позволяющего легко интерпретировать какую информацию использовать, и как ее необходимо использовать в качестве доказательств. Допустимость доказательств, конечно, выступает вопросом права и, соответственно, относиться к полномочиям и компетенции прокурора, все же следователю необходимо быть осведомленным о правовых и процессуальных процедурах получения той или иной информация, и о степени ее допустимости в доказательственном характере.

Осведомление следователя о процедурах, требованиях применяемых к правилам получения цифровых улик, будет способствовать:

во-первых -- сбору достаточных объемов допустимых доказательств,

во-вторых -- качеству собираемой информации и причастности ее к конкретному делу.

Это в свою очередь будет обеспечивать успешное и надлежащее уголовное преследование по делам данной категории. Следует отдавать должное, надлежащему анализу и хранению цифровых улик, с момента фиксации противозаконных проявлений. Это необходимо, поскольку со временем цифровые улики могут быть утеряны, сфальсифицированы или удалены. Необходимо также регламентировать надлежащую выемку информации с серверов поставщика услуг.

Для того чтобы надлежащим образом выработать механизмы расследования терроризма в сети Интернет, необходимо в первую очередь обладать информацией о том, какой инструментарий находиться в руках террористов, какие каналы связи они используют и к каким уловкам, в целях сокрытия своих преступлений в сети Интернет они прибегаю. Мы постараемся рассмотреть и выявить уязвимые места сети Интернет, которые выступают плодотворной почвой для развития террористической деятельности, также будут рассмотренные возможные проблемы получения доказательственной информации относительно каждого из направлений.

а) В последние годы весьма популяризировалась система обмена голосовыми сообщениями в реальном времени по протоколу передачи голоса через Интернет (VoIP), а также видеочатов и текстовых чатов. С каждым годом средства передачи данных через такие каналы совершенствуются, дополняются различными функциями, позволяющими пользователям совместно и удаленно работать над файлами, транслировать и наблюдать в режиме реального времени действия, происходящие на экране одного из пользователей. Перечисленные функции создают определенные трудности получения информации, подлежащей доказыванию в уголовном процессе.

К числу известных провайдеров, работающих на платформе VoIP относится всем известный Skype и Vonage. Их работа основана как некий преобразователь аналогового звука в сжатый цифровой формат - это способствует передаче пакетов цифровой информации посредством сети Интернет, соединения при этом могут быть основаны на узкополосных каналах[4].

В связи с тем, что платформа телефонии VoIP предусматривает передачу не аналоговых сигналов, а пакеты цифровых данных, и как следствие провайдеры выставляют счета за свои услуги, не в виде привычных взысканий мобильной связи за каждый отдельно взятый звонок, а в виде предоставления пользования Интернет услугой, то есть основываются на объеме передаваемых данных. Это в очередной раз вызывает определенные затруднения, которые влияют на оперативность расследования. Правоохранительным органам и спецслужбам усложняется задача установления обмена определенной информацией, которая указывала бы на время вызова и местонахождение участников беседы в конкретный промежуток времени.

Можно конечно сделать предположение об использовании информации, при которой представляется возможным отследить время передачи данных и объем трафика данных в сети Интернет в конкретный промежуток времени. Это в свою очередь может послужить средством для установления личности лиц осуществляющих противозаконную деятельность.

Дополнительные проблемы в расследовании преступлений террористической направленности в контексте использования ими систем VoIP возникают при использовании беспроводных сетей. В данном случае возможность установления конкретного лица использовавшего доступ к сети Интернет посредством беспроводных сетей близка к нулю. Если раньше источник мобильной связи и местонахождение этого источника можно было с относительной легкостью отследить по следам геолокации через антенны и мачты сотовой связи, то с появлением с появлением систем VoIP такие возможности близятся к нулю.

Однако должным образом оформленные запросы к провайдерам услуг VoIP о предоставлении информации все-таки могут обеспечить получение полезных идентифицирующих данных, таких как IP-адрес пользователя, адрес его электронной почты или платежные реквизиты.

б) Не остаются без внимания со стороны террористов и возможности о обмена информацией на платформах электронной почты. Здесь, как и во всех других направлениях, террористы прибегают к определенным уловкам сокрытия следов противозаконной деятельности. Сообщения уже могут содержать не только традиционные формы обмена письмами между участниками, где содержится вся необходимая информация для следствия (заголовки, вложения, время переписки и иные полезные данные) [ ]. Иногда этой информации бывает вполне достаточно, поскольку полный заголовок конверта обычно содержит сведения о каждом почтовом сервере, через который сообщение проходило на пути к конечному адресату, а также информацию об IP-адресе отправителя.

Как уже было сказано, сообщения могут содержать не только традиционные формы обмена информацией, одной из весьма частых уловок террористов, используемых в целях сокрытия электронных следов взаимодействия сторон, является поддержка связи и обмен информацией путем сохранения неотправленных писем и вложений в папке для хранения черновиков или иной папке, позволяющей сохранять, а не отправлять сообщения. Соответственно такая информация будет вызвать меньше подозрения, ее будет сложнее перехватить, и она становиться доступной только определенному кругу лиц, обладающих паролем от этого почтового ящика. террористический преступление правоохранительный следствие

Кроме всего прочего, сообщения, передаваемые по каналам электронной почты, могут использовать методы, которые позволяют повысить анонимность, которые маскируют IP-адрес, принадлежащий отправителям электронного ящика. Отправка сообщений может так же осуществляться, используя анонимные почтовые сервера, удаляющие информацию, которая идентифицирует исходные данные отправителя, и только после этого информация переадресовывается на конечный почтовый сервер.

Все это, безусловно, создает широкий круг проблем, на пути к получению идентифицирующей информации, которая так необходима для выявления исполнителей.

в) Широко используется участниками террористических организаций дискуссионные форумы, где все участники дискуссии обмениваются сообщениями в режиме реального времени с относительной степенью анонимности. Такие дискуссионные форумы обеспечивают свободное общение неопределенного круга лиц, которые были зарегистрированы на основании свободной информации о себе, информации, достоверность которой не проверяется. Некоторые из таких служб фиксируют информацию об IP-адресе участника форума - это в определенной степени облегчает работу правоохранительных органов и спецслужб в ходе выявления террористических связей.

Так как информация, которой обмениваются участники дискуссионных форумов, как правило, не подлежит записи и хранению провайдером услуг, соответственно по окончанию сеанса беседы в сети Интернет, информация необходимая следствию может оказаться недоступной.

Единственным из путей получения интересующей следствие информации будет состоять из следующих шагов:

-- запрос в провайдер поставщика услуг об идентификационных данных IP-адреса конкретного пользователя, в конкретный промежуток времени использовавшего конкретный псевдоним;

-- установление лица, которому принадлежит данный IP-адрес;

-- установление лица использовавшего данный IP?адрес в конкретный промежуток времени;

-- выемка соответствующей техники и предметов;

-- назначение судебной экспертизы жесткого диска одного из участников дискуссии в целях восстановление \ извлечение информации.

Нередко даже в дискуссионных форумах, террористические организации и лица, поддерживающие их идеологию, защищают свои встречи паролями. Со стороны провайдеров должно быть оказано соответствующее содействие в целях противодействия терроризму в сети Интернет. Они должны подвергать тщательному анализу, мониторингу и учету публикуемые в дискуссионных группах сообщения, и незамедлительно реагировать на любые проявления террористических настроений, сообщая об этом в компетентные органы. Это в свою очередь повысит оперативность реагирования и потенциальную вероятность получения документальных доказательств в ходе расследования.

г) Файлообменники и «облачные» технологии -- еще одно из нововведений, которое вошло в обиход большинства людей в последние годы. Данные сервисы позволяют пользователям удаленный доступ к информационным данным, которые хранятся удаленно на серверах, принадлежащих третьей стороне. Использование удаленных серверов хранения позволяет значительно уменьшить объемы хранимой информации на локальных устройствах, что, в свою очередь, уменьшает возможность получения потенциальных доказательств использования сети Интернет в террористических целя в конкретно взятом случае.

Более того, затруднение получения доказательств по делам такого характера может быть вызвано еще и тем, что сервера данных, на которых хранится необходимая следствию информация, могут находиться в иной юрисдикции, с иными нормами регулирования и регламентацией предоставления информации. Поэтому для получения ключевых улик в целях проведения судебного разбирательства может быть необходима тесная координация с местными правоохранительными органами и тесного международного сотрудничества по делам, связанным с терроризмом в сети Интернет.

д) Важным направлением в изучении уязвимых каналов сети Интернет, а также сокрытия следов преступления в сети Интернет террористическими организациями, будут методы шифрования данных и сохранения анонимности. «Шифрованием данных называется защита цифровой информации от раскрытия путем преобразования ее в криптограмму с использованием математических алгоритмов и ключа шифрования, чтобы она была понятна только намеченному получателю. Средства шифрования могут быть реализованы на аппаратной или программной основе или на основе сочетания того и другого. После шифрования для получения доступа к информации могут потребоваться пароль, фраза-пароль, «программный ключ» или аппаратное средство доступа либо определенное их сочетание. Шифрование может применяться в отношении данных «в состоянии покоя», содержащихся в памяти таких устройств, как жесткие диски компьютеров, флеш-память и смартфоны, а также в отношении данных «в пути», передаваемых через Интернет, например с помощью VoIP-телефонии и сообщений электронной почты. К числу примеров распространенных программных средств шифрования можно отнести службы, интегрированные в компьютерные операционные системы или прикладные программы, а также такие автономные программы, как Pretty Good Privacy и WinZip»[6].

Сокрытие террористической деятельности в сети Интернет, а также причастности лиц осуществляющих таковую деятельность осуществляется посредством передовых технологий, которые дают возможность маскировать IP-адреса источников, присваивать им ложные IP-адреса, перенаправлять интернет-трафик на скрытые IP-адреса.

Если речь заходит о прокси-сервере, то следует упомянуть о том, что они позволяют пользователю скрытно перенаправлять запросы к сторонним сетевым службам. Некоторые аналогичные серверы дают возможность перенаправления интернет-трафика напрямую через прокси-сервер. Использование прокси-серверов может способствовать достижению тех или иных уровней анонимности. Прокси-сервер способен скрыть личность пользователя, выполняя запросы на сетевые услуги без раскрытия IP-адреса, с которого исходит запрос, или намеренно предоставляя искаженный IP-адрес источника. Например, такие прикладные программы, как The Onion Router, могут использоваться в целях защиты анонимности пользователей путем автоматического перенаправления деятельности в Интернете через сеть прокси-серверов, для того чтобы замаскировать ее первоначальный источник. Ну и как следствие всего перечисленного, возникают затруднения с выявлениям отправителя конкретных сообщений, когда производится перенаправление трафика через прокси-сервера, находящиеся в пределах разных юрисдикций.

Но на этом не заканчивается инструментарий приемов, которыми пользуются террористы, осуществляя противозаконные деяния в сети Интернет. Террористы могут взломать любой IP-адрес законопослушного пользователя или законной организации, после чего взломанный адрес используется для просмотра информации в сети Интернет, передачи данных и трафика. Исходя из этого, можно сделать вывод о том, что следы, которые будут оставлены террористами в сети Интернет, будут связаны именно с IP?адресом пострадавшей организации. Через взломанный компьютер подозреваемый также может получать доступ к тем или иным веб-сайтам или хранить на взломанных веб-сайтах определенные данные в целях избежания обнаружения и опознания.

е) Компьютерные технологии не стоят на месте, и с каждым годом создаются все новые и новые вирусы и шпионские программы, которые дают террористам широкий спектр возможностей сокрытия своих преступлений и шифрования данных. В руках террористов появляются передовые программы, такие как «Камуфляж», позволяющие маскировать информацию с помощью стенографии или шифрования и парольную защиту файлов, используя таких программ, как WinZip или WinRar. Программа «Камуфляж» дает возможность скрыть файлы путем их скремблирования и последующего прикрепления в конце файла-носителя по своему выбору. Файл-носитель сохраняет свои первоначальные свойства, но используется в качестве носителя для хранения или передачи скрытого файла. Данное программное обеспечение может применяться к широкому диапазону типов файлов. Скрытый файл, однако, можно обнаружить путем анализа первичных данных файла, который покажет наличие прикрепленного скрытого файла [7].

ж) Немного ранее речь заходила о современных возможностях беспроводной передачи данных в сети Интернет, где соединение возникает за счет приема радиосигналов, яркий тому пример устройства Wi-Fi. Для того, чтобы получить к сети Интернет через устройства Wi-Fi, необходимо находиться в радиусе досягаемости сигнала этого самого устройства. Дальше получается следующее - в случае если беспроводная сеть настроена на открытый доступ выхода в сеть Интернет, совершенно любой пользователь сможет воспользоваться данным сигналом для выхода в Интернет, при этом не оставляя ни каких идентифицирующих данных о себе, даже IP-адрес при этом будет присвоен непосредственной той сети, которая раздает сигнал Wi?Fi. Защищенные сети Wi-Fi дают большую гарантию установить лиц, совершивших противозаконные деяния, поскольку такие сети дают доступ только определенному кругу лиц, обладающих паролем к доступу. Анонимный доступ к сетям Wi-Fi вне зависимости от того защищены они паролем или нет, позволяет преступникам скрывать следы преступления в сети Интернет, поскольку отсутствует идентифицирующая информация о пользователе получившем доступ к такой сети.

Даже упомянутые недостатки идентификации пользователей не являются крайней точкой беспроводных сетей. Не так давно провайдеры услуг позволили зарегистрированным пользователям делиться частью пропускной способности своих домашних каналов сети Wi-Fi с другими абонентами в обмен на взаимный доступ к сетям Wi-Fi абонентов по всему миру. Такие новшества коллективного использования сетей Wi-Fi значительно затрудняют ход расследования и процесс изобличения конкретного пользователя в совершении того или иного деяния террористического характера.

Перечисленные направления требуют тщательного и детального изучения, для дальнейшей разработки эффективных механизмов расследования и пресечения терроризма в сети Интернет.

Обсудив такой широкий перечень возможностей использования сети Интернет террористами, и мы должны осветить и возможности использования сети Интернет в контртеррористических целях. Пусть террористы изобретают все более изощренные формы использования сети Интернет -- само использование ими сети Интернет уже дает широкие возможности правоохранительным органам и спецслужбам для сбора разведывательной информации и оперативных материалов, которые в свою очередь вызваны предотвратить террористические угрозы и позволить собрать доказательную базу для уголовного преследования за планируемые или совершенные ими деяния. Внушительный объем информации о функционировании, о деятельности, а порой и о предполагаемых целях террористических организаций мы можем извлечь из интернет-ресурсов, веб-сайтов и групповых чатах, на которых фигурирует данная информация. Использование террористами сети Интернет должно работать нам на пользу, чем активнее они внедряются на площадку электронных ресурсов, тем более доступными становятся их методы, электронные и иные данные, которые следует подвергать анализу и обобщению в целях противодействия терроризму. Правоохранительными органами и спецслужбами совершенствуются пути активного предотвращения террористических акций, осуществляемых или подготавливаемых с использование сети Интернет. У силовых структур есть опыт использования сети Интернет для обнаружения и сдерживания террористической деятельности[8].

Имея такой широкий спектр проблем, нам следует развивать и расширять средства противостояние террористическим организациям. Каждый раз, когда террористы используют сеть Интернет, они сами открывают карты перед спецслужбами и правоохранительными органами, и это необходимо использовать против них.

Список литературы

1. Воронцов С.А. О причинах и факторах, снижающих эффективность оперативно-розыскного противодействия идеологии и практике экстремизма. Философия права. 2015. № 3 (70). С. 40-44.

2. Моисеенко А.С. О противодействии использования сети Интернет в террористических целях. Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2016. № 3 (70). С. 79-82.

3. Воронцов С.А. О типологической классификации институциональных субъектов экстремистской деятельности в современной России и исполь-зуемых ими политико-правовых стратегиях и методах. Юристъ - Правоведъ. 2008. № 4. С. 71-76.

4. Воронцов С.А., Штейнбух А.Г. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2015. № 9 (64). С. 100-108.

5. Воронцов С.А. О российских и зарубежных подходах к предупреждению и пресечению столкновений митингующих с полицией. Юристъ-Правоведъ. 2013. № 1 (56). С. 110-117.

6. Использование интернета в террористических целях. ОРГАНИЗАЦИЯ ОБЪЕДЕНЕННЫХ НАЦИЙ, Нью-Йорк, 2013, с. 60

7. Хаитжанов.А - «Проблемные аспекты в расследовании преступлений экстремистской направленности», Электронный научный журнал «Наука. Общество. Государство», 2013, №3 (3), esj.pnzgu.ru

8. Серия экспертных онлайн-форумов ОБСЕ по использованию Интернета террористами: угрозы, ответы и возможные будущие шаги. OBSE 2013.

Аннотация

В статье рассматриваются основные механизмы использования сети Интернет террористическими организациями, механизмы обмена информацией и возможные каналы финансирования. Рассмотрены отдельные методы расследования преступлений данного вида и предложены некоторые направления по оптимизации работы правоохранительных органов, органов следствия и спецслужб.

Ключевые слова: идеология и практика терроризма, сеть Интернет, правоохранительные органы, органы следствия и спецслужбы, каналы связи и финансирование терроризма.

The article considers the basic mechanisms for the use of the Internet by terrorist organizations, information exchange mechanisms, and possible funding channels. Are considered separate methods of investigation of crimes of this kind and offered some opportunities to improve law enforcement, investigation bodies and special services.

Keywords: ideology and practice of terrorism, the Internet, law enforcement authorities, authorities of the investigation and security services, communication channels, and the financing of terrorism.

Размещено на Allbest.ru


Подобные документы

  • Криминологическая характеристика Интернет-преступности. Обнаружение Интернет-мошенничества и принятие решения на стадиях возбуждения уголовного дела. Типичные следственные ситуации. Особенности использования специальных знаний при расследовании.

    дипломная работа [150,9 K], добавлен 14.05.2015

  • Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

    контрольная работа [26,4 K], добавлен 25.10.2014

  • Правовые аспекты раскрытия и тактические особенности расследования преступлений в местах лишения свободы. Взаимодействие следователя, органов, исполняющих лишение свободы и других правоохранительных органов при расследовании пенитенциарных преступлений.

    дипломная работа [105,2 K], добавлен 17.09.2011

  • Связи, возникающие в процессе взаимодействия органов предварительного следствия с органами дознания и экспертно-криминалистическими подразделениями. Особенности взаимовлияния указанных участников предварительного расследования при осуществлении следствия.

    дипломная работа [83,0 K], добавлен 11.10.2014

  • Понятие и принципы научно-технического обеспечения расследования преступлений. Технико–криминалистическое обеспечение расследования пенитенциарных преступлений. Правовые основы этой стороны расследования убийств как преступлений против личности в ИУ.

    курсовая работа [34,4 K], добавлен 08.06.2016

  • Понятие, задачи, предмет и структура методики расследования преступлений. Информационно-теоретические и методологические начала методики расследования. Опыт использования методов иных наук в криминалистике. Ситуационные особенности этапов расследования.

    реферат [20,2 K], добавлен 09.12.2010

  • Понятие, виды, структура и классификация методик расследования преступлений. Проблемы предупреждения и методика расследования экологических преступлений (загрязнение вод и атмосферы). Уголовно-процессуальная характеристика экологических преступлений.

    дипломная работа [114,1 K], добавлен 20.07.2011

  • Методические основы расследования преступлений против личности. Особенности расследования убийств как одного из преступлений против личности в местах лишения свободы. Деятельность следственных подразделений при расследовании пенитенциарных преступлений.

    курсовая работа [43,6 K], добавлен 15.10.2014

  • Общее понятие, цели и задачи методов расследования преступлений, в том числе убийств. Методы работы следователя по расследованию убийств. Методика расследования уголовных дел об убийствах. Первоначальный этап расследования убийства.

    дипломная работа [96,5 K], добавлен 27.10.2006

  • Органы, осуществляющие оперативно-розыскную деятельность, их функции. Понятие предварительного расследования, порядок его осуществления. Формы деятельности и полномочия органов дознания и предварительного следствия. Надзор и контроль за их деятельностью.

    реферат [16,7 K], добавлен 10.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.