Научная статья на тему 'ИСПОЛЬЗОВАНИЕ МЕТОДОВ КРИПТОГРАФИИ ПРИ ПРОИЗВОДСТВЕ, РАСПРОСТРАНЕНИИ ИЛИ ХРАНЕНИИ ДЕТСКОЙ ПОРНОГРАФИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ'

ИСПОЛЬЗОВАНИЕ МЕТОДОВ КРИПТОГРАФИИ ПРИ ПРОИЗВОДСТВЕ, РАСПРОСТРАНЕНИИ ИЛИ ХРАНЕНИИ ДЕТСКОЙ ПОРНОГРАФИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ Текст научной статьи по специальности «Право»

CC BY
184
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Философия права
ВАК
Область наук
Ключевые слова
CRYPTOGRAPHIC PROTECTION OF INFORMATION / FORENSIC INFORMATION / CHILD PORNOGRAPHY / CRIME INVESTIGATION / INFORMATION AND TELECOMMUNICATION SYSTEMS / КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ / КРИМИНАЛИСТИЧЕСКИ ЗНАЧИМАЯ ИНФОРМАЦИЯ / ДЕТСКАЯ ПОРНОГРАФИЯ / РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА

Аннотация научной статьи по праву, автор научной работы — Зиновьева Нина Сергеевна

В статье исследуются вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Рассматриваются отдельные алгоритмы установления криминалистически значимых сведений в ходе раскрытия преступлений. Вносятся предложения по совершенствованию законодательства, направленного на эффективное расследование преступлений на основе международного взаимодействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Зиновьева Нина Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE USE OF CRYPTOGRAPHY IN THE PRODUCTION, DISTRIBUTION OR STORAGE OF CHILD PORNOGRAPHY IN THE INFORMATION AND TELECOMMUNICATIONS SYSTEMS

Research is being carried out on the use of hardware and software data encryption complexes and the encrypted network Darknet for the distribution of images of the child pornography in the information and telecommunication systems. The independent algorithms for establishing forensically relevant information during crime detection are considered. Proposals have been made to improve legislation for the effective investigation of crimes through international cooperation.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ МЕТОДОВ КРИПТОГРАФИИ ПРИ ПРОИЗВОДСТВЕ, РАСПРОСТРАНЕНИИ ИЛИ ХРАНЕНИИ ДЕТСКОЙ ПОРНОГРАФИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ»

УДК 343.34 : 004 ББК 67.408

Зиновьева Нина Сергеевна Zinovieva Nina Sergeevna

адъюнкт Краснодарского университета МВД России.

Adjunct, the Department of Criminology, the Krasnodar University of the Ministry of Internal Affairs of Russia. E-mail: 3286176@mail.ru

ИСПОЛЬЗОВАНИЕ МЕТОДОВ КРИПТОГРАФИИ ПРИ ПРОИЗВОДСТВЕ, РАСПРОСТРАНЕНИИ ИЛИ ХРАНЕНИИ ДЕТСКОЙ ПОРНОГРАФИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ

The use of cryptography in the production, distribution or storage of child pornography in the information and telecommunications systems

В статье исследуются вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Рассматриваются отдельные алгоритмы установления криминалистически значимых сведений в ходе раскрытия преступлений. Вносятся предложения по совершенствованию законодательства, направленного на эффективное расследование преступлений на основе международного взаимодействия.

Ключевые слова: криптографическая защита информации, криминалистически значимая информация, детская порнография, расследование преступлений, информационно-телекоммуникационная система.

Активные процессы информатизации общества оказывают позитивное влияние на инновационный и целенаправленный характер функционирования разных сфер социальной деятельности: в реальном секторе экономики, здравоохранении, ресурсообеспечительном кластере, образовании и в других не менее значимых направлениях. Наряду с этим растет уровень компьютерной грамотности пользователей как в рамках профессиональной деятельности, так и в личных целях.

Вместе с тем адаптация телекоммуникационных систем к потребностям пользователей, высокий уровень конфиденциальности передаваемой по сетям информации и возможности удаленного обмена данными создали предпосылки для использования информационно-телекоммуникационных ресурсов в целях совершения противоправных действий. Динами-

Research is being carried out on the use of hardware and software data encryption complexes and the encrypted network Darknet for the distribution of images of the child pornography in the information and telecommunication systems. The independent algorithms for establishing forensically relevant information during crime detection are considered. Proposals have been made to improve legislation for the effective investigation of crimes through international cooperation.

Keywords: cryptographic protection of information, forensic information, child pornography, crime investigation, information and telecommunication systems.

ка таких деяний имеет тенденцию к постоянному росту, занимая уверенные позиции среди преступлений общеуголовной и экономической направленности, совершаемых традиционными способами. Так, за период с января по декабрь 2019 года зарегистрировано 294 409 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, из них больше половины относятся к тяжким и особо тяжким составам [1].

Именно по этой причине преступления, совершаемые в информационно-телекоммуникационной среде, стали объектом теоретических и прикладных исследований, проводимых представителями наук криминального цикла. Рассматриваемые преступления включают в себя множество преступных проявлений с учетом способов совершения, объекта преступного посягательства, возможностей использова-

ния конспиративных методов и др. В этой связи указанные деяния приобрели такое название, как киберпреступления. Данная категория не является юридической, это научное определение феномена, объединяющего в себе различные формы проявления преступности, сопряженной с информационно-телекоммуникационной средой.

Киберпреступление - термин иностранного происхождения, образованный из двух составляющих: «кибер» и «преступление». В Оксфордском словаре кибер (cyber) определяется как «относящийся к компьютерам, информационным технологиям, виртуальной реальности» [2, с. 25-33]. Но, поскольку в отечественном законодательстве нет правового определения киберпреступлений, то виртуальное пространство или сфера высоких технологий характеризуются как «цифровое», «информационное».

Согласно Доктрине информационной безопасности Российской Федерации [3] под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети Интернет, сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений. По сути, информационная безопасность и кибербезопасность - это синонимы, но если первый раскрывается в правовом акте, то второй - нет.

А.И. Халиуллина считает, что «наиболее верным и нейтральным термином по-прежнему остается "киберпреступления" в силу быстро изменяющихся процессов в области информационных технологий и появления новых способов обмена информацией» [4, с. 34-39]. Оперирует подобной терминологией и В.С. Овчин-

u u vj /— х Л

ский, который в одной из работ пишет: «Ки-берпреступность может быть определена как любое преступление, которое совершено только с использованием программно-аппаратных средств любого типа и телекоммуникационных сервисов и сетей. Именно программно-аппаратные средства являются основным орудием киберпреступности в узком смысле, а телекоммуникационные сети - средой совершения

этих преступлений» [5, с. 85]. Таким образом, анализируемая категория приобрела «научную легитимацию» и характеризуется как общеупотребительная в целях объяснения сущности преступлений рассматриваемой категории.

Преступная активность в информационно-телекоммуникационной среде нацелена на незаконное обогащение, в том числе за счет разрушения нравственных ценностей людей, пренебрегая общественными устоями и запретами. Именно по этой причине огромную настороженность вызывает рост производства, распространения и хранения детской порнографии, сопряженных с использованием информационно-телекоммуникационных технологий. Так, за период с января по декабрь 2019 года зарегистрировано 1 916 таких преступлений [1]. Безусловно, речь идет об официально установленных фактах противоправной деятельности, однако рассматриваемые преступления относятся к категории латентных, поэтому о реальных масштабах преступности следует только догадываться. Причиной того, что многие преступления остаются в тени, является доступность технических средств и аппаратно-программных комплексов, позволяющих скрывать свою деятельность в киберпространстве.

Распространенность данного вида преступной деятельности обусловлено стремительным ростом числа мобильных устройств, их разнообразием, повышением уровня надежности и быстродействия Р2Р-сетей, активным использованием Darknet, легкой доступностью онлайн-инструментов, в которых используются методы криптографии.

Также причиной растущего объема материалов с детской порнографией является недостаточная осведомленность как детей, так и их родителей обо все более широком использовании преступниками не только саморегулируемого контента, но и шпионского софта, размещенного на гаджетах и камерах видеонаблюдения, устанавливаемых в детских комнатах.

Совершенствуются не только средства, используемые в преступных целях, но и содержательное наполнение распространяемых изображений. Для привлечения большего числа «потребителей» детской порнографии и увеличения преступных доходов все большую популярность приобретает не просто съемка детей, но и С$ЕМ*-материалы, содержащие

сцены сексуального насилия. Именно такой контент в настоящее время активно распространяется в Darknet.

Сеть Darknet описывается как зашифрованная, одноранговая (не использующая централизованные сервера) коммуникационная сеть, то есть скрытая сеть, соединение которой устанавливается только между доверенными лицами. Darknet отличается от других распределенных одноранговых сетей, так как файлообмен происходит анонимно (поскольку IP-адреса недоступны публично), а это означает, что пользователи могут осуществлять обмен данными конфиденциально. Для доступа в Darknet необходимо специализированное программное обеспечение, включающее браузер и программу, позволяющую использовать компьютер участника сети в качестве одного из узлов одноранговой сети. Особенность Darknet является то, что под этим названием существуют разные сети: Tor, Freenet, Loopix. Для каждой из них нужна своя программа доступа, поскольку каждая сеть представляет собой одноранговое соединение, где каждый компьютер сети используется как для получения информации, так и для ее передачи.

К примеру, пользователями сети Tor систематически являются более двух миллионов человек. Tor представляет собой систему виртуальных каналов, по которым от маршрутизатора к маршрутизатору передается трафик. Достигая выходного узла, зашифрованная информация расшифровывается и становится доступной. Никаких подробностей о маршруте и задействованных в сети машинах для передачи информации протокол Tor не несет, поэтому считается защищенной сетью. Соответственно, в этой сети невозможно установить ни отправителей, ни получателей сообщения, ни владельцев тех или иных ресурсов. Для работы в Tor необходимо наличие Tor Browers Bundle. Этот браузер, реализованный как расширение браузера Firefox, позволяет одновременно работать в Интернете, и в сети Tor, а также пропускать весь интернет-трафик через сеть Tor. В сети Tor, так же как в Интернете, существуют доменные адреса. По ним, как и в Интернете, можно осуществлять поиск ресурсов, используя поисковик Tor.

Так, в официальном обращении Минюста

* Онлайн сексуальная эксплуатация детей.

США говорится о том, что создатели ресурса, на котором распространялись и хранились файлы с детской порнографией в анонимной сети Tor, приговорены к тюремным срокам от 20 до 35 лет. Данный ресурс был запущен П. Фальте в июле 2015 года и организован в виде форумов для размещения различных видов детской порнографии, классифицированных по возрасту несовершеннолетних. На момент закрытия ресурса (ноябрь 2016 года) в рамках проекта Минюста США «Безопасное детство» на нем было зарегистрировано более 72 тысяч пользователей, тогда как количество оставленных ими сообщений превышало 56 тысяч. По данным американского Минюста, несмотря на то, что сеть Tor гарантирует анонимность пользователей, маскируя их IP-адре-са, Фальте с сообщниками дополнительно использовали шифрование файлов и средства криптографической защиты.

Все чаще правонарушителям не нужно физически хранить файлы с детской порнографией или CSEM-материалы на своих устройствах. Высокая скорость Интернета обеспечивает потоковую передачу видеоизображений по требованию непосредственно из облачных сервисов. Если обозначенный контент размещен в облачном сервисе, юридически за него несет ответственность сам сервис. Однако ни одного прецедента привлечения к ответственности не было, поскольку крупнейшие облака (типа Amazon) не могут технически исследовать все размещенные в них файлы.

Кроме того, преступники, как правило, обладают специальными программами, позволяющими бесследно удалять со своего мобильного устройства или компьютера обозначенный контент после использования, а также программы, шифрующие файлы, хранящиеся в облаке.

В рамках исследования нами был проведен опрос сотрудников органов внутренних дел, осуществлявших раскрытие и расследование преступлений рассматриваемой категории. Из них 14,3 % сталкивались с шифрованием электронной почты и файлов для распространения или хранения файлов с детской порнографией. В большинстве случаев подозреваемые использовали программу Pretty Good Privacy (PGP) -недорогой и доступный в Интернете криптогра-

фический программный продукт, позволяющий надежно шифровать информацию, в частности, сообщения электронной почты.

В данном программном продукте используются два ключа - публичный и секретный. Публичный ключ представляет собой небольшой текстовый блок. Его можно сообщить открыто, в частности, отправив по электронной почте. С помощью публичного ключа пользователи (отправители) PGP будут шифровать сообщения, предназначенные для получателя. Прочесть их получатель сумеет, только применив свой секретный ключ. Система с двумя ключами надежна, поскольку сам отправитель не расшифрует адресованное письмо, отосланное им несколько минут назад. Однако у данного программного продукта существует уязвимость. Установление криминалистически значимых сведений может осуществляться в рамках оперативно-розыскных мероприятий, поэтому сотрудники оперативных подразделений, обладая специальными знаниями в области криптографии, могут получить доступ к зашифрованным сообщениям, выполнив следующие алгоритм.

1. Оперативный сотрудник готовит письмо-легенду на базе зашифрованного послания и отправляет его разрабатываемому лицу (подозреваемому). Когда HTML-парсер почтовой программы откроет его, скрытый код отправит расшифрованное содержимое на подконтрольный правоохранительным органам сервер.

2. Оперативный сотрудник может скрыто поменять зашифрованное содержимое электронных писем, даже при невозможности его прочитать. Изучая исследования алгоритмов шифрования, мы пришли к выводу, что шифрование PGP не блокирует попытки отредактировать криптограмму и не обязывает почтового клиента сообщать пользователю, если она была изменена. Таким образом, он может добавить в электронное письмо код, чтобы получить на свой сервер открытый текст сообщения.

В связи с особенностями PGP- и S/MIME-шифрования не имеет значения, на отправителя или получателя совершена атака. Скомпрометированный ключ будет закреплен как за входящими, так и исходящими сообщениями жертвы. Таким образом, взлом одной криптограммы открывает доступ ко всем электронным письмам пользователя.

Для восстановления паролей к почтовым

клиентам сотрудники правоохранительных органов могут использовать утилит Advanced Mailbox Password Recovery, который позволяет восстановить пароли к учетным записям, ранее сохраненные в кэшах почтовых клиентов.

Однако не стоит забывать о том, что поводами для начала осуществления оперативно-розыскной деятельности являются: сообщения граждан и организаций; результаты мониторинга глобальной сети уполномоченными оперативными субъектами; информация правоохранительных органов других стран.

В. Рохлин и С. Кушниренко отмечают, что в силу специфического способа совершения преступлений при осуществлении оперативно-розыскной деятельности затрудняется поиск и фиксация материалов детской порнографией. По их мнению, это связано с тем, что «шифрование, устройства хранения ключевой цепи, одноранговые объекты сети, диалоговые конференции и прочие возможности глобальной сети позволяют создателям и распространителям детской порнографии достаточно удачно скрывать следы и затруднять установление владельцев сайтов» [6, с. 28-31].

На этапе расследования преступлений, связанных с использованием методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе, по-прежнему главной проблемой остается отсутствие широкого, своевременного и эффективного международного сотрудничества в области уголовного правосудия.

По мнению В. Рохлин и С. Кушниренко, для достижения эффективного сотрудничества необходимы «унификация законодательства стран-партнеров в области правоохранительной деятельности; криминализация в национальном законодательстве конвенционных преступлений; необходимость создания механизмов взаимодействия и процедур совместного расследования; скорейшая ратификация Конвенции СЕ о киберпреступности; разработка и утверждение процедур хранения, поиска и изъятия сохраненных компьютерных данных; принятие закона о правовом регулировании деятельности организаций - поставщиков услуг Интернета, в том числе их взаимодействия с правоохранительными органами» [6, с. 28-31]. Разделяя в целом указанную позицию, отметим, что на уровне международ-

ного сотрудничества следует наращивать инициативу по признанию отдельными государствами общественной опасности распространения детской порнографии, отнести данные деяния к криминализованным явлениям, а для их пресечения кодифицировать и определить степень уголовной ответственности.

В силу сложившихся причин рассматриваемые преступлений вышли на уровень между__________u 1 Л и

народных преступлении. В этой связи возникает необходимость инициировать создание специализированных международных следственных групп для осуществления сбора доказательств по делам международного характера о распространении детской порнографии в сети Интернет, передав процессуальные полномочия выполнения следственных действий и иных мероприятий на территориях стран, где выявляются факты совершения преступной деятельности. Основополагающим документом при сборе доказательств должна стать Конвенция о киберпреступности, которая позволит сохранять доказательственную информацию, находящуюся в юрисдикции другой стороны.

С учетом масштабов глобальной сети Интернет становится все менее вероятным, что создание и распространение детской порнографии будут ограничены территорией отдельного государства. В процессе проведения рассле-

Литература

1. Официальные статистические данные Министерства внутренних дел Российской Федерации за 2019 год. URL: https://мвд.рф/ reports/item/19412450/.

2. Иванова Л.В. Виды киберпреступлений по российскому уголовному законодательству // Юридические исследования. 2019. № 1.

3. Указ Президента РФ от 05.12.2016 № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации». URL: http://www.pravo.gov.ru.

4. Халиуллин А.И. Подходы к определению киберпреступления // Российский следователь. 2015. № 1.

5. Овчинский В.С. Киберполиция XXI века: международный опыт. М., 2020.

6. Рохлин В., Кушниренко С. Проблемы уголовного преследования за киберпреступле-ния (детская порнография в Интернете) // Законность. 2007. № 3.

дований правоохранительные органы различных государств должны будут сотрудничать между собой, причем, как официально, используя такие рамки и структуры взаимной правовой помощи, как, например, Интерпол, так и неофициально, предоставляя оперативную информацию непосредственно органам другого государства.

В заключение отметим, что преступления, связанные с незаконным оборотом детской порнографии в сети Интернет, обладают повышенной степенью общественной опасности, поскольку посягают на нравственные ценности общества, разрушение духовности и ориентиров на формирование здорового общества. Использование в преступных целях методов шифрования информации, затрудняющих выявление преступных фактов, свидетельствует о том, что такие преступления несут высокую экономическую выгоду, а значит, преступники готовы прибегать к любым средствам и методам обеспечения безопасности для достижения преступных целей. В статье нами отражены некоторые аспекты проявления данных преступлений и путей преодоления противодействия, оказываемого преступниками. Вместе с тем рассматриваемая проблема носит комплексный характер, решение которой требует всестороннего и системного подхода.

Bibliography

1. Official statistics of the Ministry of Internal Affairs of the Russian Federation for 2019. URL: https://MB«.p4)/reports/item/19412450/.

2. Ivanova L.V. Types of cybercrime according to the Russian criminal legislation // Legal research. 2019. № 1.

3. Doctrine of information security of the Russian Federation: decree of the President of the Russian Federation of 05.12.2016 № 646. URL: http://www.pravo.gov.ru.

4. Khaliullin A.I. Approaches to the definition of cybercrime // Russian investigator. 2015. № 1.

5. Ovchinsky V.S. Cyberpolice of the XXI century: international experience. Moscow, 2020.

6. Rokhlin V., Kushnirenko S. Problems of criminal prosecution for cybercrime (child pornography on the Internet) // Legality. 2007. № 3.

i Надоели баннеры? Вы всегда можете отключить рекламу.