Отягчающим обстоятельством при диверсии (ч.2 статья 281 УК РФ) выступает ее совершение организованной группой, т.е. устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.
Об устойчивости говорит относительно стабильный численный состав преступной группы. Устойчивость может проявляться и в неоднократности однородных преступных действий.
Если диверсию совершает гражданин Российской Федерации по заданию представителей иностранного государства или иностранной организации, его действия следует квалифицировать по совокупности с государственной изменой в форме оказания помощи в проведении враждебной деятельности против России[9].
Важно отметить и тот факт, что субъект преступления может быть специальный – лицо, использующее свое служебное положение для совершения преступления.
ГЛАВА 4. РЕАЛЬНЫЕ ПРИМЕРЫ ДИВЕРСИЙ
Приведем элементарный пример простейшей локальной промышленной диверсии, проведенной по отношению к конкретной фирме, которую террористы вполне могут осуществить в качестве демонстрации или акции устрашения. Некая компания наняла «специалиста», который выяснил номера десяти телефонных линий конкурента, купил десять сотовых телефонов и поставил их в режим автодозвона, забив на несколько дней весь входящий трафик компании. Итог для конкурента - потерянные клиенты и значительные убытки. А исполнителям весь «диверсионный акт» обошелся в сумму порядка тысячи долларов.
Решающий шаг в переходе к качественно новому типу диверсионных актов на основе информационных технологий и против информационных сетей и средств хранения и обработки информации произойдет при использовании хорошо известного военным и сотрудникам спецслужб принципа радиоэлектронного подавления (РЭП).
Этот принцип и соответствующая аппаратура с успехом использовались, например, спецподразделениями Израиля при проведении антидиверсионных операций. Так, во время успешной атаки на виллу одного из лидеров палестинского сопротивления Абу-Нидаля в начале 90-х годов прошлого века средства связи и охранные системы были полностью выведены из строя дистанционным воздействием с пролетавшего в отдалении самолета.
В сфере бизнеса одним из первых примеров диверсии нового поколения является взрыв кустарного электронного фугаса в подземном гараже международного бизнес-центра в Нью-Йорке, осуществленный в середине 90-х годов. Он примечателен тем, что основной ущерб был причинен не конкретными разрушениями и человеческими жертвами, а несколькими днями простоя всех офисов небоскреба.
Прямые убытки частных компаний и правительства США оценивались в сотни миллионов долларов, а непрямые, то есть связанные с нарушением ритма работы бизнес-центра и выходящих на него субъектов деловой жизни планеты, не поддаются исчислению. При этом совершенно не пострадали люди и технические средства офисов (компьютеры, факсы, модемы, ксероксы и т.п., стоимость которых составляет менее 10% стоимости всей специфической системы обработки информации), а основной ущерб определялся потерей содержания баз данных - программного обеспечения (часто уникального) и собственно хранимой информации (остальные 90% потерь).
Источниками технических средств для создания аппаратуры РЭП являются промышленные и исследовательские сверхвысокочастотные установки (СВЧ-установки) и приборы, а также военная техника.
Промышленность развитых стран, в том числе и России, выпускает ряд мощных источников СВЧ-излучения, подходящих для самодельной аппаратуры РЭП. Такие источники используются, к примеру, в радиолокации или сушильных агрегатах. Мощность их излучения находится в пределах десятки кВт - единицы МВт, длина волны обычно 10»12 см (это так называемые промышленные частоты).
Проблема создания импульсного источника питания, применение которого может повысить мощность СВЧ-источника на порядок в сравнении с непрерывным режимом работы, и антенного устройства, формирующего поток излучения, может быть решена средним радиоинженером с использованием доступных деталей и узлов. Установка с источником питания в виде дизель-генератора, импульсными конденсаторными батареями и системой охлаждения источника СВЧ-излучения может быть размещена в кузове легкого грузовика типа ГАЗ-66 или «Газель». За ночь, проехав по крупному городу, такой автомобиль может вывести из строя все банки, биржи, узлы связи, базы данных крупных экономических структур, а также телестудии или издательские комплексы.
Объекты, на которые может быть направлен диверсионный удар средствами РЭП, подразделяют на несколько групп. Это спутники телерадиовещания, связные и разведывательные спутники, электронные СМИ (телерадиоцентры и издательские комплексы), а также различные бизнес-центры (банки, биржи и т.д.).
Спутниковые комплексы являются привлекательной мишенью для диверсий из-за их колоссальной значимости в организации сетей глобальной связи и управления. Современный бизнес немыслим без перекачки коммерческой информации международными связными системами типа «Интелсат» или сотовой телефонной связи на основе спутников «Иридий» фирмы «Моторола». При этом следует иметь в виду, что космическая техника очень уязвима к воздействию средств РЭП, практически не ремонтопригодна, не может быть оперативно заменена на орбите.
Перейти к диверсии нового поколения в принципе способна любая из существующих ныне этническо-религиозных или социально-политических группировок, действующих пока «традиционными» способами. Применяться РЭП-аппаратура может как при решении внутригосударственных задач, сепаратистскими движениями (ирландская ИРА, баскская ЭТА и др.), религиозными движениями (алжирские или египетские фундаменталисты), противниками в этническо-религиозных конфликтах (типа боснийского), так и в рамках уже упоминавшегося «международной диверсии».
Обнаружить диверсионную аппаратуру РЭП еще сложнее, чем взрывное устройство, так как особенности ее боевого применения делает невозможным организацию оперативного преследования и анализа на месте теракта, ведь все средства связи, охраны и видеоконтроля выходят из строя вместе с основной мишенью - компьютерами и базами данных.
Исключительные возможности для развития информационных диверсий появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей.
Главным действующим лицом в этой ситуации становится не вооруженный боевик или фанатик-самоубийца, а компьютерные взломщики - хакеры, о характере и методах, деятельности которых наслышан любой мало-мальски образованный человек.
Хакеры способны узнать секретную информацию, изменить или стереть ее. Появившись одновременно с интернетом, поначалу они интересовались лишь слабыми местами в защите программ. А вот когда компьютеры вошли в банковскую сферу и практически в каждый офис, хакерские атаки переориентировались на получение денег или секретной информации. В поле их зрения оказалась аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. А ведь успешная атака на такие компьютеры вполне может заменить армию и служить началом «кибервойны».
Арсенал кибервойны - это компьютерные вирусы и черви, меняющие информацию в чужих системах или блокирующие их, а также логические бомбы, троянские кони и программы для компьютерных атак. При этом армейская диспозиция не имеет значения - хакеры могут вести атаку с компьютеров, расположенных в любом городе или даже стране.
Хаос в системах электронных трансакций, службах жизнеобеспечения, не говоря уже о военной сфере, может запросто разрушить колосс на глиняных компьютерных ногах. И эти опасения не напрасны.
Одним из скандалов последних лет прошлого столетия, взбудоражившим всю Америку, стала компьютерная кража военных секретов, якобы совершенная российскими спецслужбами. Конфликт получил название «Лабиринт лунного света» (Moonlight Maze). Американские спецслужбы утверждали, что российские хакеры более года вмешивались в компьютерные сети Министерства обороны и других ведомств, и что в результате этого, возможно, были украдены секретные шифры, используемые ВМФ США, и информация о системах наведения стратегических ракет. Прекращение этих атак вызвало у американцев еще большую панику. Ведь это может означать, что взломщики уже легализовались в их сетях и безнаказанно изучают секретные документы. Пентагон был вынужден издать внутреннее распоряжение, по которому все два миллиона его компьютеров были заблокированы от интернета.
В середине 1999 г. в США специалисты службы безопасности Центра исследования космоса и подводного мира заподозрили, что документы печатаются слишком долго неспроста. Расследование показало, что файлы сначала уходили в один из российских компьютеров и лишь после этого добирались до принтера. Вообще удаленные принтеры - это самая уязвимая часть компьютерной сети офиса. У них есть собственный адрес, и они используют стандартные протоколы, которые легко взломать.
В сфере бизнеса, как мы уже упоминали, все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой при помощи персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.
В принципе обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка, что технически вполне возможно. Записать сеанс общения клиента с банком. Внести в этот сеанс некоторые поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но, уже с учетом поправок, туда, куда нужно.