Научная статья на тему 'К вопросу о проблемах практической реализации нового оперативно-розыскного мероприятия «Получение компьютерной информации» при раскрытии преступлений в сфере компьютерной информации'

К вопросу о проблемах практической реализации нового оперативно-розыскного мероприятия «Получение компьютерной информации» при раскрытии преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
1274
200
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ / ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ / ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / SPECIAL INVESTIGATIVE MEASURES / OPERATIONAL INVESTIGATIVE ACTIVITY / GETTING COMPUTER-BASED DATA / COMPUTER INFORMATION / COMPUTER CRIME / CRIME IN THE SPHERE OF COMPUTER INFORMATION

Аннотация научной статьи по праву, автор научной работы — Фойгель Елена Игоревна, Проценко Александр Григорьевич

В современном обществе компьютерная информация в различных ее проявлениях активно используется в различных в сферах публичной и частной жизни. В статье на основе изменений действующего законодательства рассмотрены проблемы организации проведения органами, осуществляющими оперативно-розыскную деятельность, оперативно-розыскного мероприятия «получение компьютерной информации». На данный момент в законодательстве нет полного толкования нового оперативно-розыскного мероприятия и не наработана практика применения, однако его внедрение имеет большой потенциал.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Фойгель Елена Игоревна, Проценко Александр Григорьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

About the problems of the practical implementation of the new operational investigative activity «getting computer-based data» in solving crimes in the sphere of computer information

In the contemporary society the computer information in its various manifestations is actively used in all spheres of public and private life. Basing on the amending existing legislation, the article considers the problems of the organization and conducting by the agencies, effectuating operational investigative activity, special investigative measure «getting computer-based data». At this time no legislation in the exact interpretation of the new operational-search activities, there is no practical use, but its implementation has great potential.

Текст научной работы на тему «К вопросу о проблемах практической реализации нового оперативно-розыскного мероприятия «Получение компьютерной информации» при раскрытии преступлений в сфере компьютерной информации»

УДК 343.98

Е.И. Фойгель, А.Г. Проценко

К ВОПРОСУ О ПРОБЛЕМАХ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ НОВОГО ОПЕРАТИВНО-РОЗЫСКНОГО

МЕРОПРИЯТИЯ «ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В современном обществе компьютерная информация в различных ее проявлениях активно используется в различных в сферах публичной и частной жизни. В статье на основе изменений действующего законодательства рассмотрены проблемы организации проведения органами, осуществляющими оперативно-розыскную деятельность, оперативно-розыскного мероприятия «получение компьютерной информации». На данный момент в законодательстве нет полного толкования нового оперативно-розыскного мероприятия и не наработана практика применения, однако его внедрение имеет большой потенциал.

Ключевые слова: оперативно-розыскные мероприятия, оперативно-розыскная деятельность, получение компьютерной информации, компьютерная информация, компьютерная преступность, преступления в сфере компьютерной информации.

E.I. Foygel, A.G. Protsenko

ABOUT THE PROBLEMS OF THE PRACTICAL IMPLEMENTATION OF THE NEW OPERATIONAL

INVESTIGATIVE ACTIVITY «GETTING COMPUTER-BASED DATA» IN SOLVING CRIMES IN THE SPHERE OF COMPUTER INFORMATION

In the contemporary society the computer information in its various manifestations is actively used in all spheres of public and private life. Basing on the amending existing legislation, the article considers the problems of the organization and conducting by the agencies, effectuating operational investigative activity, special investigative measure «getting computer-based data». At this time no legislation in the exact interpretation of the new operational-search activities, there is no practical use, but its implementation has great potential.

Keywords: special investigative measures, operational investigative activity, getting computer-based data, computer information, computer crime, crime in the sphere of computer information.

Последнее время наблюдается бурное развитие информационных технологий, которое обеспечило доступ человечества к огромному массиву данных и превратило информацию в неотъемлемый элемент жизни, а информационная безопасность стала одной из основных направлений деятельности государства. С активным ростом компьютерных технологий наблюдается и значительный рост количества информационных ресурсов, содержащихся в технических средствах. Сегодня в любой сфере человеческой деятельности мы можем встретить компьютеры, которые служат для создания, накапливания, хранения, обработки и передачи различной информации.

Повсеместное внедрение электронных систем и телекоммуникационных средств в различные сферы деятельности современного общества привело к оптимизации процессов жизнедеятельности, дало новые возможности развития, но при этом рост новых технологии сопровождается появлением и новых видов преступлений. Компьютерные средства и технологии используются для совершения преступления, а также могут стать предметом преступного посягательства.

Методика расследования преступлений в сфере компьютерной информации постоянно нуждается в доработке и модификации с тактической и технологической стороны. Особое внимание нужно уделить оперативно-розыскному сопровождению таких расследований, на основе которых следователь может провести следственные действия, основной целью которых является получение информации для доказательств и уличения виновного в преступлении лица [1, c. 461].

Основным способом получения оперативно-розыскной информации является осуществление оперативно-розыскных мероприятий [2, c. 14], исчерпывающий перечень которых определен в ст. 6 Федерального закона «Об оперативно-розыскной деятельности» от 12.08.1995 г. № 144-ФЗ.

Федеральный закон «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» от 06.07.2016 г. № Э74-ФЗ дополнил этот перечень пятнадцатым опера-

тивно-розыскным мероприятием, которое было названо «получение компьютерной информации». Данное положение является частью так называемых «законов Яровой» — пакета антитеррористических и антиэкстремистских поправок в различные законодательные акты России [3].

Появление нового оперативно-розыскного мероприятия, которое должно учитывать современные особенности доступа к информации в компьютерных системах, на данный момент в полной мере нигде не раскрыто и требует детального изучения, определения сущности и содержания нового мероприятия, а также закрепления алгоритма применения его на практике.

Термин «компьютерная информация» описан в примечании к ст. 272 УК РФ как сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Сам термин «информация» наиболее полно раскрыт в стандарте ИСО 2382/1-93: информацией (в рассмотрении к процессам ее обработки) может выступать «любой факт, понятие или значение, полученные из данных, а также контекст, выбранный из знаний, или контекст, ассоциированный со знаниями» [4]. Исходя из данных положений, компьютерную информацию, необходимо сначала закодировать, т.е. представить ее в компьютерную форму, а затем декодировать ее, т.е. представить в форму, доступную для восприятия человеком. Для этого используются специальные программы и устройства ввода-вывода.

На сегодняшний момент компьютерная информация используется почти во всех сферах человеческой деятельности, оцифрован огромный объем информации, которая хранится в специализированных базах данных, электронных таблицах и т.д., а получение такой информации при пресечении или расследовании преступлений, является одной из приоритетных задач в оперативно-розыскной деятельности.

Источники получения оперативно значимой информации в рамках проведения оперативно-розыскного мероприятия можно разделить на:

- устройства и технические средства, которые могут содержать сведения о разрабатываемых лицах, к которым относятся компьютерная вычислительной техника, средства сотовой связи и мобильные устройства;

- различные носители компьютерной информации, служащие для хранения данных, которые могут представлять оперативный интерес;

- специальные устройства, оснащенные различными датчиками, такими как GPS/ГЛОНАС-трекеры, фиксирующие местоположение, электронные ЯРЮ ключи, позволяющие провести идентификацию, устройства оснащенные нательными измерители, фиксирующих различные физиологические данные, устройства видеофиксации и пр.;

- средства, обеспечивающие доступ к сетевым ресурсам [5, с. 86].

Количество различных технических источников оперативно значимой информации активно растёт, в том числе, с введением в обиход так называемых «умных вещей», которые содержат устройства ввода-вывода информации, способные хранить, обрабатывать различные данные, а также осуществлять их обмен с телекоммуникационными сетями. Это различные системы, устанавливаемые в автотранспорте, системы «умного дома», бытовые приборы, вспомогательные устройства, работающие в местах общественного пользования и пр.

Наиболее близкие по сути и содержанию к «получению компьютерной информации» ранее существующие в федеральном законе «Об оперативно-розыскной деятельности» оперативно-розыскные мероприятия — это «прослушивание телефонных переговоров» и «снятие информации с технических каналов связи».

Прослушивание телефонных переговоров — это оперативно-розыскное мероприятие, осуществляемое на основании судебного решения, состоящее в слуховом контроле, с использованием специальных технических средств, а также фиксации разговоров, ведущихся по телефонным линиям связи. Негласный контроль за речевым общением, осуществляемым посредством проводной и беспроводной телефонной связи путем подключения к станционной аппаратуре предприятий, учреждений или организаций связи либо к проводной линии связи или путем сканирования радиосигнала телефона объекта прослушивания [6, с. 353].

Снятие информации с технических каналов связи — это оперативно-розыскное мероприятие, заключающееся в перехвате с помощью специальных технических средств открытой (незашифрованной) информации, передаваемой проверяемыми лицами по техническим каналам связи [6, с. 359].

Термин «технические каналы связи» истолкован применительно к задачам правоохранительной деятельности в ведомственной инструкции, объявленной Приказом МВД России от 10 июня 1994 г., в соответствии с которой к техническим каналам отнесены телексные, факсимильные, селекторные, радиорелейные каналы передачи дан-

ных, линии абонентского телеграфирования и т.п. [7, с. 41].Однако в ряде других документов и комментариев можно встретить и альтернативные варианты толкования данного понятия, по которым сюда же можно включить компьютерные сети и различные радиопереговорные устройства, основанные на использовании радиоволн.

Оперативно-розыскные мероприятия «Снятие информации с технических каналов связи», «прослушивание телефонных переговоров», впрочем, как и новое мероприятие «получение компьютерной информации», согласно федеральному закону «Об оперативно-розыскной деятельности» от 12.08.1995 г. № 144-ФЗ осуществляется только на основании судебного решения, с привлечением оперативно-технических сил и средств органов внутренних дел и Федеральной службы безопасности. Порядок этих мероприятий и оформление их результатов регламентируются отдельными межведомственными и ведомственными нормативными актами.

Эти мероприятия проводятся непосредственно оперативными подразделениями с привлечением при необходимости лиц, оказывающих ему добровольное содействие, в том числе и специалистов. Полученные результаты могут быть впоследствии представлены следователю для использования в процессе доказывания по уголовным делам с исключением из них сведений, составляющих государственную тайну.

Законодатель счел нужным дополнить список отдельным пятнадцатым оперативно-розыскным мероприятием. Проанализируем причины его появления.

Согласно Конституции РФ, каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения (ст. 23 ч. 2 Конституции РФ). Прослушивание телефонных переговоров и снятие информации с технических каналов связи выполняется на основании судебного постановления с указанием точных сроков, в которые возможно ограничение прав, выписывается на конкретное физическое лицо в рамках проведения оперативного мероприятия, то есть сбор информации начинается только после того, как это лицо уже будет установлено и будут проведены все требования и процедуры, определенные в межведомственных и ведомственных нормативных актах. На данный момент возможно получить только информацию о наличии сессий передачи данных или телефонных переговоров в виде детализаций абонентов. Само содержание

телефонных переговоров, содержание переданных и принятых данных нигде не сохраняется и, соответственно, недоступно в прошлом, то есть нет возможности получения, анализа и приобщения к уголовному делу данных, которое могли быть использованы до установления объекта заинтересованности. По этой причине пакет «Яровой» включает в себя дополнительные изменения в законодательство.

Пакет включает изменения:

1) в ст. 64 Федерального закона «О связи» от 07.07.2003 г. № 126-ФЗ «Обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-розыскных мероприятий, мероприятий по обеспечению безопасности Российской Федерации и осуществлении следственных действий»:

а) пункт 1 подпункт 1 , изложен как:

«1. Операторы связи обязаны хранить на территории Российской Федерации:

1) информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, текстовых сообщений, изображений, звуков, видео- или иных сообщений пользователей услугами связи - в течение трех лет с момента окончания осуществления таких действий;»

б) вступающий в силу с 1 июля 2018 года пункт 1 подпункт 2:

«2) текстовые сообщения пользователей услугами связи, голосовую информацию, изображения, звуки, видео-, иные сообщения пользователей услугами связи - до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки. Порядок, сроки и объем хранения указанной в настоящем подпункте информации устанавливаются Правительством Российской Федерации».

в) добавлен пункт 1.1:

«1.1. Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, указанную информацию, информацию о пользователях услугами связи и об оказанных им услугах связи и иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами».

2) в ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ Обязанности организатора распространения информации в сети «Интернет»:

«3. Организатор распространения информации в сети «Интернет» обязан хранить на территории Российской Федерации:

1) информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков, видео- или иных электронных сообщений пользователей сети «Интернет» и информацию об этих пользователях в течение одного года с момента окончания осуществления таких действий;

вступающий в силу с 1 июля 2018 года,«2) текстовые сообщения пользователей сети «Интернет», голосовую информацию, изображения, звуки, видео-, иные электронные сообщения пользователей сети «Интернет» до шести месяцев с момента окончания их приема, передачи, доставки и (или) обработки. Порядок, сроки и объем хранения указанной в настоящем подпункте информации устанавливаются Правительством Российской Федерации»; пункт 3.1 следующего содержания:

«3.1. Организатор распространения информации в сети «Интернет» обязан предоставлять указанную в пункте 3 настоящей статьи информацию уполномоченным государственным органам, осуществляющим оперативно-разыскную деятельность или обеспечение безопасности Российской Федерации, в случаях, установленных федеральными законами».

пункт 4.1, для решения задач получении компьютерной информации, в которой использована криптографическая защита сообщений путем шифрования:

4.1. Организатор распространения информации в сети «Интернет» обязан при использовании для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети «Интернет» дополнительного кодирования электронных сообщений и (или) при предоставлении пользователям сети «Интернет» возможности дополнительного кодирования электронных сообщений представлять в федеральный орган исполнительной власти в области обеспечения безопасности информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений».

Производственной мощности современного оборудования вполне достаточно, чтобы технически обеспечить все требования закона, однако это потребует огромных финансовых вложений, по некоторым оценкам около 2 трлн р. Это создает существенные сложно-

сти для операторов связи, и даже ставит под угрозу возможность его реализации к запланированному времени.

Техническое обеспечение таких мероприятий было закреплено разработкой и внедрением системы оперативно-розыскных мероприятий (СОРМ) [8, с. 27]. Основное назначение СОРМ — обеспечение безопасности государства и его граждан, что достигается контролем информации при использовании телекоммуникационных систем. Аппаратные комплексы СОРМ разрабатываются в соответствии с требованием приказов и постановлений: Приказ Госкомсвязи РФ №70 от 20.04.1999 г., постановление Правительства РФ №538 от 27.08.2005 г., приказ Мининформсвязи России № 6 от 16.01.2008 г., приказ Минкомсвязи России № 73 от 27.05.2010 г., приказ Минком-связи РФ № 174 от 11.07.2011 г., приказ Минкомсвязи РФ № 268 от 19.01.2012 г., приказ Минкомсвязи России № 83 от 16.04.2014 г. [3].

На данный момент разработаны:

- СОРМ-1 — прослушивание телефонных линий (стационарных и мобильных);

- СОРМ-2 — доступ к интернет-трафику;

- СОРМ-3 — сбор информации всех видов связи, ее долгосрочное хранение и доступ к данным об абонентах.

Поправки в законодательство, на которые должно опереться новое оперативно-розыскное мероприятие «получение компьютерной информации», предложенные депутатом Ириной Яровой и сенатором Виктором Озеровым, должны вступить в силу с 1 июля 2018 г. Если не будут приняты другие изменения, то российские операторы связи и интернет-провайдеры будут обязаны хранить весь трафик абонентов 6 месяцев, а информацию о фактах передачи информации (метаданные) — 3 года [9]. Актуальным остается вопрос о выделения финансовых средств для реализации хранения огромного массива данных, для обеспечения безопасности хранимых данных от утечки, от кибератак.

Также остаются нерешённые вопросы с предоставлением ключей шифрования к средствам передачи текстовых и мультимедийных сообщений, таких как популярные WhatUp, Viber, Telegram и другие. Здесь государству придется либо договариваться с иностранными производителями программного обеспеченья или же вовсе запрещать их использование, что крайне сложно или даже в существующих реалиях невозможно.

Не известно, будет ли закреплено в законодательстве использование систем DPI (Deep Packet Inspection), выполняющие глубокий анализ всех проходящих через неё пакетов, без которых будет сложно мониторить и контролировать проходящий через оператора связи трафик [10], перекрыть VPN, HTTPS соединения, закрывать запрещенные сайты и т.д.

В рамках существующего законодательства полностью не решены вопросы внедрения технологий VoLTE и VoWiFi. Эти технологии предполагают передачу голоса в формате IP-трафика (VoIP) поверх 4G/LTE сетей и сетей WiFi

Несмотря на все трудности, реализация проекта окажет огромное положительное влияние на работу правоохранительных органов в вопросах защиты жизни, здоровья, прав и свобод человека и гражданина, собственности, обеспечения безопасности общества и государства от преступных посягательств, а также позволить повысить эффективность процесса выявления и раскрытия преступлений в сфере компьютерной информации.

Список использованной литературы

1. Репин М.Е. Преступления в сфере компьютерной информации: проблемы выявления и раскрытия / М.Е. Репин, А.Ю. Афанасьев // Молодой ученый. — 2015. — № 15 (95). — С. 460-463.

2. Осипенко А.Л. Новые технологии получения и анализа оперативно-розыскной информации: правовые проблемы и перспективы внедрения / А.Л. Осипенко // Вестник Воронежского института МВД России. — 2015. — № 2. — С. 13-19.

3. Шабуров А. Закон Яровой-Оруэлла [Электронный ресурс] / Алексей Шабуров. — Режим доступа: http://politsovet.ru/52170-zakon-yarovoy-oruella.html (дата обращения: 23 окт. 2016 г.).

4. ГОСТ Р ИСО/МЭК 12207-99 Информационная технология. Процессы жизненного цикла программных средств [Электронный ресурс] : постановление Госстандарта России от 23 дек. 1999 г. № 675-ст. — Режим доступа: http://dokipedia.ru/document/5150911 (дата обращения: 20 окт. 2016 г.).

5. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления / А.Л. Осипенко // Вестник Воронежского института МВД России. — 2016. — № 3. — С. 83-90.

6. Оперативно-розыскная деятельность : учебник / К.К. Горя-инов, В.С. Овчинский, Г.К. Синилов, А.Ю. Шумилов. — М. : Инфра-М, 2004. — 848 с.

7. Федюнин А.Е. О содержании ряда оперативно-розыскных мероприятий с учетом развития современных технологий в области передачи информации / А.Е. Федюнин // Российский следователь. — 2005. — № 1. — С. 40-42.

8. Волеводз А.Г. Компьютерная информация как объект криминалистического следоведения / А.Г. Волеводз // Криминалистическая техника : учебник / отв. ред. И.М. Балашов. — М. : Юрлитинформ, 2008. — С. 336-381.

9. Хазов В. DPI для СОРМ, готовимся экономить [Электронный ресурс] / Владимир Хазов. — Режим доступа: http://blog.vasexperts.ru/?p=227 (дата обращения: 24 окт. 2016 г.)

10. Хазов В. Классификация трафика и Deep Packet Inspection [Электронный ресурс]. — Режим доступа: http://blog.vasexperts.ru/?p=342 (дата обращения: 23 окт. 2016 г.)

Информация об авторах

Фойгель Елена Игоревна — заведующая кафедрой уголовного процесса и криминалистики, Иркутский институт (филиал) Всероссийского государственного университета юстиции (РПА Минюста России), кандидат юридических наук, доцент, 664011, Российская Федерация, г. Иркутск, ул. Некрасова, 4, e-mail: foiguelelena@gmail.com.

Проценко Александр Григорьевич — студент магистратуры, Иркутский институт (филиал) Всероссийского государственного университета юстиции (РПА Минюста России), 664011, Российская Федерация, г. Иркутск, ул. Некрасова, 4, e-mail: a.g.pro@yandex.ru.

Information about authors

Foygel, Elena I. — Holder of a Chair of Criminal Process and Criminalistics, Irkutsk Institute (Affiliate) of the All Russian State University of Justice (RPA of Ministry of Justice), PhD in Law, Associate Professor, 4 Nekrasova Str., 664011, Irkutsk, Russian Federation, e-mail: foiguelele-na@gmail.com.

Protsenko, Alexander G. — Graduate Student, Irkutsk Institute (Affiliate) of the All Russian State University of Justice (RPA of Ministry of Justice), 4 Nekrasova Str., 664011, Irkutsk, Russian Federation, e-mail: a.g.pro@yandex.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.