Научная статья на тему '2018. 03. 046. Гаппур А. Исследование неизвестных территорий: юрисдикция правоохранительных органов в темной сети. Ghappour A. searching places unknown: law enforcement jurisdiction on the dark web // Stanford law review. - Stanford, 2017. - vol. 69, April. - p. 1075-1108'

2018. 03. 046. Гаппур А. Исследование неизвестных территорий: юрисдикция правоохранительных органов в темной сети. Ghappour A. searching places unknown: law enforcement jurisdiction on the dark web // Stanford law review. - Stanford, 2017. - vol. 69, April. - p. 1075-1108 Текст научной статьи по специальности «Право»

CC BY
67
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / ЭКСТЕРРИТОРИАЛЬНАЯ ЮРИСДИКЦИЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ / "ШЁЛКОВЫЙ ПУТЬ" / ЗАШИФРОВАННЫЕ ПРОТОКОЛЫ КОММУНИКАЦИИ / БИТКОИНЫ
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Пискунова Е.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «2018. 03. 046. Гаппур А. Исследование неизвестных территорий: юрисдикция правоохранительных органов в темной сети. Ghappour A. searching places unknown: law enforcement jurisdiction on the dark web // Stanford law review. - Stanford, 2017. - vol. 69, April. - p. 1075-1108»

2018.03.046. ГАППУР А. ИССЛЕДОВАНИЕ НЕИЗВЕСТНЫХ ТЕРРИТОРИЙ: ЮРИСДИКЦИЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ В ТЕМНОЙ СЕТИ.

GHAPPOUR A. Searching places unknown: Law enforcement jurisdiction on the dark web // Stanford law review. - Stanford, 2017. - Vol. 69, April. - P. 1075-1108.

Ключевые слова: компьютерные преступления; экстерриториальная юрисдикция правоохранительных органов; «Шёлковый путь»; зашифрованные протоколы коммуникации; биткоины.

Ахмед Гаппур, профессор юридического колледжа Гастингса Калифорнийского университета, затрагивает проблему экстерриториальной юрисдикции правоохранительных органов, возникающую при расследовании компьютерных преступлений, совершенных в так называемой «темной» Сети (Dark Web).

Автор начинает исследование с описания деятельности «Шёлкового пути» («Silk road») - черного рынка наркотиков, оружия и других незаконных товаров и услуг, осуществлявшего свою деятельность в сети Тор (Tor network), «темном» аналоге Интернета. Использование зашифрованных протоколов коммуникации и биткоинов в качестве средства платежа делали практически невозможным установление места нахождения компьютеров продавцов и покупателей и позволяли последним сохранять анонимность. Правоохранительные органы потратили несколько лет на идентификацию личности организатора «Шёлкового пути» и пресечение его деятельности. Успеха им удалось добиться только благодаря ошибке одного из участников незаконной сделки, нарушившего протокол шифрования.

Прекращение деятельности «Шёлкового пути» и арест ее организатора Росса Ульбрихта вовсе не означает, что темная сеть вообще перестала существовать. Тор по-прежнему остается удобной площадкой для торговли оружием, наркотиками, людьми и другой незаконной деятельности. В связи с этим правоохранительные органы ищут новые возможности для организации расследования подобных преступлений.

В настоящее время принят термин «сетевые методы расследования» («network investigative technique»), что, по сути, является эвфемизмом для хакерства от лица правоохранительных органов:

эти техники позволяют осуществлять скрытое наблюдение, удаленный доступ и установку вредоносного программного обеспечения на компьютер без разрешения владельца. По существу это единственная возможность для правоохранителей бороться с преступлениями, совершаемыми с помощью компьютерных технологий.

Законная процедура использования «сетевых методов расследования» определяется в правиле 41 Федеральных правил уголовного процесса в окружных судах США) (Federal rule of criminal procedure 41), предполагающем получение судебного решения для удаленного доступа к тому или иному компьютеру. Изначально это правило предполагало, что окружной суд может отклонить ходатайство правоохранительных органов, если компьютер, к которому необходимо осуществить доступ, находится вне соответствующего округа. Очень скоро стало понятно, что современные технологии позволяют скрыть место нахождения конкретного компьютера и что для его установления правоохранителям как раз и нужен удаленный доступ. Чтобы разорвать этот круг в правило 41 была внесена поправка, позволяющая суду выдавать решение на удаленный доступ для поиска электронных медиа-носителей и для использования и копирования электронных носителей информации, расположенных внутри или вне соответствующего округа, если место его расположения было скрыто с помощью компьютерных технологий.

Такая поправка хотя и расширяет полномочия суда, всё же не предполагает возможности выдавать разрешение на доступ к электронным устройствам, расположенным на территориях других государств. Вместе с тем около 80% компьютеров, действующих в «темной» Сети, расположены вне США. Таким образом, поскольку на момент выдачи разрешения место расположения компьютера неизвестно, суд в большинстве случаев выходит за пределы своей юрисдикции и нарушает суверенитет других государств.

Экстерриториальный аспект хакерских операций правоохранительных органов США вызвал волну критики со стороны ученых, гражданских организаций и технологических корпораций. Компания Google вместе с другими технологическими гигантами заявила, что подобное нарушение суверенитета народов будет иметь серьезные конституционные, правовые и геополитические последствия. Очевидно, что раз сами компьютерные преступления

имеют экстерриториальный характер, то и их расследование не может не выйти за пределы юрисдикции государства. Но к каким негативным последствиям это может привести и какой должна быть новая правовая архитектура трансграничных расследований? А. Гаппур ставит эти вопросы и пытается найти сбалансированное решение.

Очевидно, что использование правоохранительными органами одного государства «сетевых методов расследования» на просторах «темной сети» входит в противоречие с нормами международного права и национального права других государств. Пока нет ясности, как будут реагировать международное сообщество и отдельные государства, и в условиях этой неопределенности можно выделить пять категорий риска.

Во-первых, риск атрибуции. Оперативные протоколы ФБР и политика конфиденциальности трансграничных компьютерных операций входят в противоречие с принципом открытости и гласности уголовного судопроизводства. В связи с этим суд требует раскрыть результаты таких операций, в том числе и место расположения компьютеров, использованных для совершения расследуемых преступлений. Такая информация, основанная чаще всего на косвенных доказательствах и не будучи до конца подтвержденной, просачивается в СМИ, которые со свойственной им неосмотрительностью обвиняют другие государства в хакерских атаках на США.

Во-вторых, риск раскрытия уязвимости. «Сетевые методы расследования» предполагают поиск уязвимостей программного обеспечения, последующий взлом и удаленный доступ к интересующему правоохранительные органы электронному устройству. Получив нужную им информацию, правоохранители больше не интересуется взломанными ими программами и устройствами, и те становятся легкой добычей преступников, которые, во-первых, получили информацию об уязвимых местах тех или иных категорий программ или устройств, а во-вторых, могут использовать уже взломанные правоохранителями системы для своих целей.

В-третьих, риск дипломатической легитимности. США заинтересованы в том, чтобы взять на себя руководящую роль в нормальном развитии правоотношений в киберпространстве, вместе с тем использование методов расследования, идущих вразрез с нор-

мами международного права, демонстрирует их неспособность действовать в правовом поле и ослабляет их дипломатическое влияние.

В-четвертых, риск иностранного преследования. Применение «сетевых методов расследования» в отношении компьютеров, расположенных на территории другого государства, в большинстве случаев будет расцениваться как нарушение внутреннего законодательства этого государства. Известен случай, когда Россия возбудила уголовное дело в отношении правоохранительных органов США за незаконный доступ к серверам, расположенным в Челябинске. В свою очередь, в США возбудили дело в отношении китайских правоохранительных органов, осуществивших несанкционированный доступ к американским компьютерам.

В-пятых, риск контрмер. Подобное вмешательство в суверенитет государства может быть расценено как акт агрессии, привести к обострению внешнеполитических отношений, инициировать требование «пострадавшего государства» применить меры международного характера и зеркальные контрмеры.

Очевидно, что ныне действующая система уголовного процесса не справляется с вызовами киберпреступности. Вместо того чтобы ждать негативных последствий «тихого» применения «сетевых методов расследования», А. Гаппур предлагает принять ряд мер: определить схему урегулирования межведомственных конфликтов и органы, уполномоченные отвечать за «хакерскую политику»; определить политические приоритеты и ограничить полномочия отдельных субъектов по проведению «хакерских операций» от лица правоохранительных органов; разработать схему правового регулирования, учитывающую и интересы борьбы с киберпреступ-ностью, и суверенные права других государств. В качестве первых шагов предлагается ответить на ряд основополагающих вопросов.

Какие методы взлома должны быть разрешены? Действующая формулировка правила 41 предполагает выдачу разрешения на удаленный доступ для поиска электронных медиа-носителей и для использования и копирования электронных носителей информации. Такая формулировка слишком широка. Предлагается сузить ее и ограничить первоначальное разрешение «на взлом» только для определения места нахождения искомого компьютера. Если компьютер расположен на территории США, поиск информации может

быть продолжен. Если же он располагается на территории другого государства, необходимо будет задействовать соответствующие дипломатические протоколы.

Кто может быть целью? Правило 41 не требует от правоохранительных органов доказывать, что устройство, на доступ к которому запрашивается разрешение, имеет какую-то связь с лицом, подозреваемым в совершении преступления. Это существенно расширяет круг лиц, которые могут «пострадать» от хакерских методов правоохранительных органов. Предлагается внести соответствующее требование.

Расследование каких преступлений может потребовать использования «сетевых методов расследования»? Круг таких преступлений в настоящее время также не ограничен. Предлагается составить соответствующий список, причем согласовать его с международной политикой по кибербезопасности.

В качестве органа, который мог бы обеспечить баланс интересов, с одной стороны, исполнительной и судебной власти внутри страны, и внутренней и внешней политики в области кибербезо-пасности - с другой, А. Гаппур предлагает Конгресс.

Е.В. Пискунова

2018.03.047. ШТРОМАЙЕР М. О СИТУАЦИИ «СЛОВО ПРОТИВ СЛОВА» НЕСКОЛЬКИХ СВИДЕТЕЛЕЙ С ОДНОЙ СТОРОНЫ. STROHMAYER M. Zur Konstellation «Aussage gegen Aussage» bei mehreren Zeugen im gleichen Lager // Zeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht. - Hamburg, 2017. - Н. 3. - S. 135138.

Ключевые слова: ФРГ; уголовный процесс; ситуация «слово против слова»; свидетельские показания.

Автор - адвокат из Регенсбурга, освещает спорное, с его точки зрения, обращение немецкой юстиции с ситуацией «слово против слова». Данный скептицизм имеет место не только со стороны защиты. Верховный суд ФРГ в нескольких решениях выработал критерии оценки высказываний свидетелей в таких ситуациях. Если суд на основании свидетельского показания или свидетельских показаний не может полностью быть уверенным в том, что преступник установлен и нет других доказательств, единственным

i Надоели баннеры? Вы всегда можете отключить рекламу.