employee from 01.01.2023 until now
Orel, Russian Federation
34
343.98
The article examines certain problematic aspects related to the disclosure and investigation of terrorist crimes committed using information technology, including information and communication technology and information and telecommunication facilities. The authors analyze modern forms and trends of terrorist activity. The results of the study can be useful for specialists in the field of law enforcement, information security, as well as for legislators dealing with issues of countering cyberterrorism.
digital terrorism, information technology, problems of disclosure and investigation of IT crime, cyberterrorism, cryptocurrency.
В современном мире, где цифровые технологии пронизывают все сферы жизни, преступность, в том числе террористическая, приобретает новые формы и масштабы. Цифровая эпоха открыла перед злоумышленниками широкие возможности для организации, координации и сокрытия своей деятельности, что создает серьезные вызовы для правоохранительных органов. Актуальные проблемы раскрытия и расследования преступлений террористического характера в условиях цифровизации связаны не только с техническими аспектами такой деятельности, но и с необходимостью адаптации правовых, организационных и методологических подходов к новым реалиям. Киберпространство становится ареной для вербовки, финансирования, планирования и осуществления террористических актов, что требует от общества и государства комплексного противодействия, основанного на инновационных технологиях, оптимальном законодательном регулировании, международном сотрудничестве и глубоком понимании трансформирующейся природы угроз. В данной работе рассматриваются ключевые аспекты этой многогранной проблемы, а также возможные пути их решения в условиях стремительного развития информационных технологий.
«За 2024 количество преступлений террористической направленности выросло, причём больше половины из них спланированы и организованы украинскими специальными службами и их кураторами», - озвучил в своем выступлении Президент Российской Федерации В. В. Путин на расширенном заседании коллегии ФСБ России в 2025 году[1].
Что касается цифр, то в 2023 году зарегистрировано 2382 преступления террористического характера (что на 6,7% больше по сравнению с аналогичным показателем прошлого года)[2], в 2024 году - 3714 преступления (что на 55,9% больше по сравнению с АППГ)[3].
Президент отметил, что в сохраняющихся условиях агрессивного настроя части западных элит в отношении нашего государства, направленных на подрыв суверенитета, на откровенный шантаж и запугивание граждан, дестабилизацию, раскол и разобщение нашего общества и пр., необходимо усилить антитеррористическую работу по всем направлениям.
В. В. Путин также подчеркнул, что в последние годы отмечается рост кибератак на отечественную информационную инфраструктуру с причинением ущерба гражданам, бизнесу и государству. Поэтому одной из первоочередных задач органов государственной безопасности (при непосредственной координации Национального антитеррористического комитета) является повышение безопасности отечественной информационной инфраструктуры, в частности поиск новых и эффективных методов нейтрализации киберугроз.
В законодательстве отсутствуют конкретный перечень террористических преступлений. В доктринальных источниках учеными применяется термин «преступления террористической направленности», а также разработаны несколько подходов к их классификации.
Д. А. Ковлагина считает, что к таким преступлениям следует относить «совершение хотя бы одного из преступлений, предусмотренных статьями 205, 205.1 – 205.5, 208, 211 ч. 4, статьями 220, 221, 277, 278, 279, 360, 361, а также статьями 206, 209, 210, 220, 221, 281, 295, 317, 318 УК РФ, если данные преступления способствуют оказанию воздействия на принятие решения или совершение действия (бездействия) органом власти, органом местного самоуправления, международной организацией, социальной группой, юридическим лицом или физическим лицом» [1, с. 12].
А. А. Гогин, к примеру, преступления террористической направленности делит на две группы:
− непосредственно террористические (ст. 205, 206, 211, 277, 278, 279, 360, 361 УК РФ);
− вспомогательные, обеспечивающие террористическую деятельность (ст. 205.1, 205.2, 205.3, 205.4, 205.5, 206, 208, 220, 221 УК РФ) [2].
В статистической отчетности Генеральной прокуратуры Российской Федерации и Министерства внутренних дел Российской Федерации используется термин «преступления террористического характера», к которым относятся противоправные общественно-опасные деяния, ответственность за которые предусмотрена:
- ст. 205, 205.1, 205.2, 205.3, 205.4, 205.5, 205.6, 208, ч. 4 ст. 211, ст. 277, 360, 361 УК РФ;
- ст. 206, 209, 210, ст. 210.1, ст. 222, 222.1, 223, 223.1, 226, 281, 295, 317, 318, 355 УК РФ – при связи совершенных преступлений с террористической деятельностью;
- в ряде случаев (в зависимости от даты совершения) – ст. 207, 211, 220, 221, 278, 279, 282.1, 282.2 УК РФ.
Вместе с тем, из текста постановления Пленума Верховного Суда Российской Федерации от 9 февраля 2012 г. № 1 «О некоторых вопросах судебной практики по уголовным делам о преступлениях террористической направленности» следует, что к преступлениям террористической направленности суды относят общественно-опасные деяния, запрещенные Уголовным кодексом Российской Федерации под угрозой наказания в соответствии со ст. 205, 205.1, 205.2, 206, 208, 211, 220, 221, 227, 277, 278, 279, 360 УК РФ.
Хотелось бы заметить, что в рамках настоящей работы не ставилась задача представить перечень преступлений террористического характера с обоснованием соответствующих позиций, для целей настоящего исследования этот вопрос не имеет существенного значения.
Научный интерес представляют те преступления террористического характера, совершение которых сопряжено с использованием информационных технологий, на проблемных аспектах раскрытия и расследования которых мы и сосредоточим свое внимание.
Нельзя не заметить, что в юридической литературе, посвященной тематике исследования, употребляются многообразные термины, требующие прояснения: «информационные технологии», «информационно-коммуникационные технологии», «информационно-телекоммуникационные технологии».
Информационные технологии (ИТ) представляют собой широкий спектр методов, процессов и систем, направленных на сбор, обработку, хранение и передачу информации. Этот термин, введенный в научный оборот еще в середине XX века, стал основой для развития современных цифровых систем. Одним из ключевых исследователей в этой области был Клод Шеннон, чья работа «Математическая теория связи» [3] заложила основы теории информации и определила принципы кодирования и передачи данных. Шеннон доказал, что информация может быть количественно измерена, что стало фундаментом для дальнейшего развития ИТ.
С развитием технологий возникло понятие информационно-коммуникационных технологий (ИКТ), которое расширяет рамки ИТ, включая в себя аспекты коммуникации и взаимодействия между пользователями. ИКТ объединяют технологии передачи данных, такие как интернет, мобильная связь и спутниковые системы с традиционными информационными технологиями. Исследования в этой области активно развивались благодаря работам таких ученых, как Винтон Серф и Роберт Кан, создателями протокола TCP/IP, который стал основой современного интернета. Их работа «A Protocol for Packet Network Intercommunication» [4] заложила технические стандарты для глобальной сети.
Информационно-телекоммуникационные технологии (ИТТ) — это более узкое понятие, которое акцентирует внимание на телекоммуникационных аспектах, таких как передача данных на большие расстояния через сети связи. Этот термин часто используется в контексте инфраструктуры связи, включая волоконно-оптические линии, спутниковую связь и беспроводные технологии. Исследования в области ИТТ активно развивались благодаря работам Чарльза Као, получившего Нобелевскую премию за открытие возможности передачи света через оптические волокна. Его работа «Dielectric-fibre surface waveguides for optical frequencies» [5] стала основой для создания современных телекоммуникационных сетей.
Таким образом, хотя ИТ, ИКТ и ИТТ имеют общие корни и взаимосвязаны, они различаются по акцентам: ИТ фокусируются на обработке информации, ИКТ − на взаимодействии и коммуникации, а ИТТ − на технических аспектах передачи данных. Эти различия подчеркивают эволюцию технологий и их специализацию в различных областях применения.
Что касается преступлений террористической направленности, совершаемых с использованием информационных технологий, то нельзя не заметить, что в научных изданиях для их обозначения применяется разная терминология: «кибертерроризм» [6], «информационный терроризм» [1].
Антонова Е. Ю. выделяет следующие «формы преступной деятельности террористических формирований, совершаемые в цифровом (кибер-) пространстве и (или) с использованием цифровых технологий:
- распространение идеологии насилия, пропаганда террористической деятельности через цифровое (кибер-) пространство;
- вербовка новых членов террористических формирований и их обучение;
- применение цифровых технологий в процессе приготовительной и непосредственной террористической деятельности;
- цифровые каналы финансирования терроризма» [7].
Интернет-пространство (веб-сайты, чат-форумы, социальные сети) позволяет мгновенно отправлять, обмениваться информацией с неопределенной (достаточно широкой) аудиторией, включая молодежь, которая наиболее уязвима к подобному влиянию. Например, в прямом эфире можно наблюдать за террористическими актами со взрывами или стрельбой, «поглощая» тем самым этот контент; так террористические организации используют Интернет-пространство в пропагандистских целях.
Кроме того, Интернет стал ключевой платформой для вербовки новых членов. Террористические группы используют социальные сети, мессенджеры и специализированные форумы для привлечения сторонников, манипулируя их сознанием и распространяя идеи радикального характера.
ИКТ предоставляют террористам возможности для онлайн-обучения и обмена опытом; террористические организации используют закрытые каналы связи и специализированные ресурсы для обучения своих членов методам изготовления взрывчатых веществ, кибератак и другим преступным действиям. Это делает процесс подготовки террористов более доступным и менее зависимым от географических ограничений.
Для реализации своих целей и обеспечения эффективной деятельности террористические организации активно привлекают значительные материальные, в том числе финансовые ресурсы. Цифровое пространство и современные информационные технологии упрощают процесс финансирования террористической деятельности, делают его более скрытым, что создает дополнительные сложности для правоохранительных органов в борьбе с этим явлением (интернет-банкинг, мобильные переводы, онлайн-торговля, а также использование криптовалют).
Учеными-юристами [8, 9, 10, 11] подробно анализируются методы, способы совершения террористических преступлений с использованием ИТ/ИКТ/ИТТ технологий, которые используют преступники: разработка компьютерных вирусов, «кибербомб» и т.п., использование 3-D принтеров и технологии Deepfake (с помощью которой стало возможным создавать фото-видео снимки, аудиофайлы, которые имеют неотличимое сходство с оригиналом), создание зашифрованных каналов связи, использование сети Интернет и Darknet и пр.
Особую озабоченность (с точки зрения предотвращения террористической деятельности) вызывают современные автономные устройства мирного или военного назначения, управление которыми осуществляется с помощью алгоритмов искусственного интеллекта (далее – ИИ). Существуют опасения, что террористы смогут получить доступ к автономному оружию (дронам, танкам, автомобилям и др. устройствам) и использовать в своих целях. В итоге авторы сходятся на том, что традиционные методы расследования зачастую оказываются недостаточно эффективными в условиях цифровой среды, требуется разработка новых подходов.
Не менее серьезной проблемой следует признать «государственный кибертерроризм» - совершение специальными службами (в том числе кибервойсками, киберполицией и т.д.) развитых в кибернетическом плане стран деяний, выходящих за пределы общеуголовной практики (осуществление хакерских атак на информационные ресурсы, в том числе объекты критически важной информационной инфраструктуры, осуществление киберразведовательных действий, неправомерный сбор информации с различных информационных устройств пользователей (осуществляемый при непосредственном сотрудничестве с владельцами ИТ-продуктов, к примеру «Майкрософт») [12, с. 60-63].
Раскрытие и расследование террористических преступлений, совершенных с использованием ИТ/ИКТ/ИТТ, представляет собой одну из наиболее сложных задач для правоохранительных органов. «… Активное развитие информационной сферы приводит к постоянной адаптации противоправной деятельности к достижениям научно-технического прогресса в информационной сфере» [10].
Одной из ключевых проблем, с которыми сталкиваются правоохранители при раскрытии и расследовании рассматриваемых преступлений, является анонимность, которую предоставляют современные ИКТ. Террористические группы активно используют криптографические технологии и анонимные сети, такие, например, как Tor, для координации своих действий. Это значительно затрудняет идентификацию преступников и сбор доказательств. В этой связи предлагается усилить международное сотрудничество в области противодействия ИТ-преступности, в том числе террористического характера, а также разработать специализированные программные средства для мониторинга и анализа интернет-трафика, в том числе включающие элементы искусственного интеллекта.
Еще одной важной проблемой является недостаточная подготовка сотрудников правоохранительных органов. Многие оперуполномоченные, дознаватели, следователи не обладают необходимыми знаниями в области компьютерных и информационных технологий, что приводит к ошибкам тактического и технического характера (несвоевременность или не проведение следственных и иных процессуальных действий, направленных на получение доказательственной базы; совершение ошибок при изъятии и анализе цифровых следов и электронных данных и т. д).
Для решения этой проблемы предлагалось внедрить в образовательные программы для сотрудников правоохранительных органов курсы по цифровой криминалистике, создать специализированные подразделения, специализирующихся на расследовании ИТ-преступлений, осуществить разработку «рекомендаций и приемов, направленных на повышение эффективности их действий при раскрытии и расследовании данных деяний» для сотрудников органов предварительного расследования [14]. Подобного рода предложения в настоящий момент реализованы на практике. В частности, в 2019 году в структуре МВД России были созданы подразделения, специализирующиеся на расследовании преступлений, совершённых с использованием информационных технологий; в сентябре 2022 года – Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК). УБК стало ведущим подразделением МВД в борьбе с киберпреступностью, задачами которого являются предотвращение, выявление и пресечение преступлений в сфере IT-технологий; анализ данных в информационно-телекоммуникационных сетях в целях выявления запрещённого контента, а также координация действий в рамках ведомства; осуществление взаимодействия с ФСБ, государственными органами, финансовыми учреждениями, организациями, занимающимися информационными технологиями, а также другими участниками информационного обмена, включая агрегаторов данных» .
В 2024 году ФГКУ «Экспертно-криминалистический центр МВД России» и Сбербанк подписали соглашение о сотрудничестве в целях «реализация совместных мероприятий в области научно-исследовательской и научно-технической деятельности, ориентированных на противодействие использованию информационно-телекоммуникационных технологий для совершения противоправных деяний, совершенствование теории и практики цифровой криминалистики, исследование признаков применения технологий подмены личности путем модификации и синтеза аудио- и видеоинформации, а также разработка аппаратно-программных средств, ориентированных на поиск признаков генерации цифрового контента»[4].
Кроме того, российские ученые обращают внимание на необходимость совершенствования законодательной базы. Юристы-правоведы анализируют пробелы в российском законодательстве, которые затрудняют привлечение к ответственности лиц, использующих ИКТ для террористической деятельности, высказываются предложения о внесении изменения в Уголовный кодекс РФ, которые будут предусматривать более строгие санкции за совершение террористических преступлением с использованием ИТ, а также разработать международные соглашения, регулирующие вопросы экстрадиции и обмена информацией между странами. Вместе с тем, В. А. Мазуров и М. А. Стародубцева, на основе проведенного анализа нормативно-правовых источников, регламентирующих деятельность правоохранительных органов по противодействию кибертерроризму, совершенно справедливо замечают, что в Российской Федерации «… имеет место определенный терминологический вакуум» [6, с. 59], без устранения которого невозможно обеспечение должного международного сотрудничества.
Нельзя не согласиться с позицией ученых, которые считают, что важно учитывать, что борьба с преступлениями террористической направленности, совершаемыми в цифровом (кибер) пространстве или с использованием информационных технологий, не может ограничиваться лишь криминализацией новых общественно опасных деяний или ужесточением наказаний. Ключевым аспектом является глубокое понимание механизмов совершения таких преступлений. Это ставит перед правоохранительными органами новые задачи, требующие умения оперативно выявлять источники террористических угроз и принимать меры для их блокировки или устранения [6, 7, 8, 9].
Таким образом, проблемные вопросы раскрытия и расследования террористических преступлений, совершенных с использованием ИТ, требуют комплексного подхода, включающего совершенствование законодательства, разработку программно-аппаратных комплексов и технологических продуктов по противодействию ИТ-преступности, повышение квалификации сотрудников правоохранительных органов, а также развитие международного сотрудничества в данной сфере (в том числе в области обмена опытом и лучшими практиками, поскольку киберпреступность не знает границ, и борьба с ней требует координации усилий на глобальном уровне). Работы российских ученых в этой области подчеркивают необходимость адаптации традиционных методов расследования к условиям цифровой эпохи.
[1] Выступление Президента Российской Федерации на расширенном заседании коллегии ФСБ России в 2025 году. URL: http://www.kremlin.ru/events/president/transcripts/comminity_meetings/76338 (дата обращения: 07.03.2025).
[2] Краткая характеристика состояния преступности в Российской Федерации за январь – декабрь 2023 года // Данные с официального сайта Министерства внутренних дел Российской Федерации. URL: https://xn--b1aew.xn--p1ai/reports/item/47055751/?ysclid=m7xn0e4x30695182352 (дата обращения: 06.03.2025).
[3] Краткая характеристика состояния преступности в Российской Федерации за январь – декабрь 2024 года // Данные с официального сайта Министерства внутренних дел Российской Федерации. URL: https://xn--b1aew.xn--p1ai/reports/item/60248328/ (дата обращения: 06.03.2025).
[4] ЭКЦ МВД России и Сбербанк подписали соглашение о сотрудничестве // Информация размещена на официальном сайте МВД России. URL: https://xn--b1aew.xn--p1ai/news/item/58905814 (дата обращения: 11.03.2025).
1. Kovlagina D. A. Informacionnyj terrorizm: ponyatie, ugolovno-pravovye i inye mery protivodejstviya: diss. … kand. yurid. nauk. Saratov, 2016. 270 s.
2. Gogin A. A. Ponyatie, priznaki i vidy terroristicheskih prestuplenij // Simvol nauki. 2016 № 12–3 (24). URL: https://cyberleninka.ru/article/n/ponyatie-priznaki-i-vidy-terroristicheskih-prestupleniy (data obrashcheniya: 06.03.2025).
3. Shannon C. E. A Mathematical Theory of Communication (angl.) // Bell System Technical Journal[angl.]: zhurnal. 1948. Vol. 27. P. 379–423; Shennon K. E. Teoriya svyazi v sekretnyh sistemah // Raboty po teorii informacii i kibernetike / Per. S. Karpova. M.: IL, 1963. 830 s.
4. Cerf, Vinton G. and Robert E. Khan. A Protocol for Packet Network Intercommunication // IEEE Trans on Comms, Vol Com-22, No 5 May 1974. URL: https://networkreviews.wordpress.com/2010/06/30/review-a-protocol-for-packet-network-intercommunication/ (data obrashcheniya: 09.03.2025).
5. Kao K. C., Hockham G. A. Dielectric-fibre surface waveguides for optical frequencies. Proceedings of the Institution of Electrical Engineers, 113(7), 1151–1158. URL: https://www.sci-hub.ru/10.1049/piee.1966.0189 (data obrashcheniya: 10.03.2025).
6. Mazurov V. A. Problemy protivodejstviya ideologii terrorizma i kiberterrorizma v sovremennoj Rossii: monografiya / V. A. Mazurov, M. A. Starodubceva; Ministerstvo nauki i vysshego obrazovaniya RF, Altajskij gosudarstvennyj universitet. Barnaul: Izd-vo Alt. un-ta, 2021. 95 s.
7. Antonova E. Yu. Prestupleniya terroristicheskoj napravlennosti v epohu cifrovizacii: formy deyatel'nosti i mery po protivodejstviyu // Journal of Digital Technologies and Law. 2023. №1. URL: https://cyberleninka.ru/article/n/prestupleniya-terroristicheskoy-napravlennosti-v-epohu-tsifrovizatsii-formy-deyatelnosti-i-mery-po-protivodeystviyu (data obrashcheniya: 11.03.2025).
8. Klebanov L. R., Polubinskaya S. V. Komp'yuternye tekhnologii v sovershenii prestuplenij diversionnoj i terroristicheskoj napravlennosti // Vestnik RUDN. Seriya: Yuridicheskie nauki. 2020. №3. URL: https://cyberleninka.ru/article/n/kompyuternye-tehnologii-v-sovershenii-prestupleniy-diversionnoy-i-terroristicheskoy-napravlennosti (data obrashcheniya: 11.03.2025).
9. Koliev V. V., Shahkeldov F. G. Metodika raskrytiya prestuplenij, sovershaemyh s ispol'zovaniem informacionno-kommunikacionnyh tekhnologij // Pravo i praktika. 2021. №1. URL: https://cyberleninka.ru/article/n/metodika-raskrytiya-prestupleniy-sovershaemyh-s-ispolzovaniem-informatsionno-kommunikatsionnyh-tehnologiy (data obrashcheniya: 11.03.2025).
10. Informacionnye tekhnologii v ugolovno-pravovoj sfere: monografiya / pod red. A.I. Bastrykina, A.N. Savenkova. M.: YuNITI-DANA, 2023. 279 s.
11. Tarsheva M. N. Problemnye voprosy raskrytiya i rassledovaniya prestuplenij v sfere informacionnyh tekhnologij / M. N. Tarsheva, L. D. Matrosova // Nauchnyj vestnik Orlovskogo yuridicheskogo instituta MVD Rossii imeni V.V. Luk'yanova. 2024. № 4(101). S. 242-249. EDN VOMATU.
12. Operativno-rozysknaya deyatel'nost' v cifrovom mire: sbornik nauchnyh trudov /pod red. V. S. Ovchinskogo. Moskva, 2024. 630 s.