Научная статья на тему 'К ВОПРОСУ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО-РОЗЫСКНОГО МЕРОПРИЯТИЯ «ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»'

К ВОПРОСУ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО-РОЗЫСКНОГО МЕРОПРИЯТИЯ «ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» Текст научной статьи по специальности «Право»

CC BY
151
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПЕРАТИВНО-РОЗЫСКНОЕ МЕРОПРИЯТИЕ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Аннотация научной статьи по праву, автор научной работы — Миняшева Гульнара Ибрагимовна, Рязанов Павел Александрович

Одной из актуальных проблем оперативно-розыскной деятельности является обеспечение защиты информации при проведении оперативно-розыскных мероприятий. При этом наименее исследованным в части обеспечения информационной безопасности является оперативно-розыскное мероприятие «Получение компьютерной информации». В статье анализируются вопросы содержания и сущности исследуемого оперативно-розыскного мероприятия, определяются способы его проведения, рассматривается нормативная правовая база в области регулирования защиты информации при осуществлении оперативно-розыскной деятельности. Обосновывая свою позицию, авторы уточняют виды информации, подлежащей защите при проведении оперативно-розыскного мероприятия «Получение компьютерной информации», и предлагают варианты защиты такой информации, исходя из специфики оперативно-розыскной деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Миняшева Гульнара Ибрагимовна, Рязанов Павел Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ISSUE OF INFORMATION PROTECTION IN THE COURSE OF AN INVESTIGATIVE MEASURE ON "INFORMATION RETRIEVAL"

One of the topical problems of investigative activities is ensuring the protection of information during the implementation of investigative activities. At the same time, the least investigated in terms of information security is operational and investigative measure "Information Retrieval". © Миняшева Г.И., Рязанов П.А., 2023 The article analyses issues of the content and essence of investigative measure, determines ways of its performance, considers legal framework in the field of information security regulation during performance of operatively-search activity. Justifying his position, the authors specify types of information to be protected during the operative-search measure "Information Retrieval" and offer options for the protection of such information, based on the specifics of the operative-search activity.

Текст научной работы на тему «К ВОПРОСУ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО-РОЗЫСКНОГО МЕРОПРИЯТИЯ «ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»»

Научная статья УДК 343.9

DOI: 10.55001/2587-9820.2023.32.73.014

К ВОПРОСУ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО-РОЗЫСКНОГО МЕРОПРИЯТИЯ «ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

Гульнара Ибрагимовна Миняшева1, Павел Александрович Рязанов2

Уфимский юридический институт МВД России, г. Уфа, Российская Федерация, gulnara-ord@mail.ru

2Восточно-Сибирский институт МВД России, г. Иркутск, Российская Федерация, rm600@ya.ru

Аннотация. Одной из актуальных проблем оперативно-розыскной деятельности является обеспечение защиты информации при проведении оперативно-розыскных мероприятий. При этом наименее исследованным в части обеспечения информационной безопасности является оперативно-розыскное мероприятие «Получение компьютерной информации».

В статье анализируются вопросы содержания и сущности исследуемого оперативно-розыскного мероприятия, определяются способы его проведения, рассматривается нормативная правовая база в области регулирования защиты информации при осуществлении оперативно-розыскной деятельности. Обосновывая свою позицию, авторы уточняют виды информации, подлежащей защите при проведении оперативно-розыскного мероприятия «Получение компьютерной информации», и предлагают варианты защиты такой информации, исходя из специфики оперативно-розыскной деятельности.

Ключевые слова: оперативно-розыскное мероприятие, защита информации, информационная безопасность, получение компьютерной информации, технические каналы утечки информации.

Для цитирования: Миняшева, Г. И., Рязанов, П. А. К вопросу защиты информации при проведении оперативно-розыскного мероприятия «получение компьютерной информации» // Криминалистика: вчера, сегодня, завтра : сб науч. тр. Иркутск : Восточно-Сибирский институт МВД России. 2023. Т. 25. № 1. С. 153163. DOI: 10.55001/2587-9820.2023.32.73.014

THE ISSUE OF INFORMATION PROTECTION IN THE COURSE OF AN INVESTIGATIVE MEASURE ON "INFORMATION RETRIEVAL"

Gulnara I Minyasheva1, Pavel A Ryazanov2

1Ufa Law Institute of the MIA of Russia, Ufa, Russian Federation, gulnara-ord@mail.ru 2East Siberian Institute of the MIA of Russia, Irkutsk, Russian Federation, rm600@ya.ru

Abstract. One of the topical problems of investigative activities is ensuring the protection of information during the implementation of investigative activities. At the same time, the least investigated in terms of information security is operational and investigative measure "Information Retrieval".

The article analyses issues of the content and essence of investigative measure, determines ways of its performance, considers legal framework in the field of

© Миняшева Г.И., Рязанов П.А., 2023

information security regulation during performance of operatively-search activity. Justifying his position, the authors specify types of information to be protected during the operative-search measure "Information Retrieval" and offer options for the protection of such information, based on the specifics of the operative-search activity.

Keywords: investigative activity, information protection, information security, obtaining computer information, technical channels of information leakage.

For citation: Minyasheva G.I., Ryazanov P.A. K voprosu zashhity informacii pri provedenii operativno-rozysknogo meroprijatija «poluchenie komp'juternoj informacii» [The issue of information protection in the course of an investigative measure on "information retrieval"]. Kriminalistika: vchera, segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2023, vol. 25 no. 1, pp. 153-163 (in Russ.). DOI: 10.55001/2587-9820.2023.32.73.014

Введение

Никколо

Макиавелли

приписывают совершенно

замечательную фразу: «Скрой то, что говоришь сам, узнай то, что говорят другие - и станешь истинным князем». Эти слова как нельзя лучше применимы к оперативно-розыскной деятельности, ведь сущность любого оперативного мероприятия - это добывание оперативно значимой информации, однако ценность такой информации падает несоизмеримо, если ее невозможно скрыть от постороннего доступа.

При проведении любых оперативно-розыскных мероприятий (далее - ОРМ) сотрудники, их осуществляющие, неизбежно

сталкиваются с проблемой защиты информации, содержащейся в итоговых материалах. Вопрос о защите информации возникает значительно раньше - еще на этапе подготовки к проведению ОРМ. Наиболее актуальным и интересным для исследования, в части организации защиты информации, является ОРМ «Получение компьютерной информации» (далее -ПКИ). ОРМ ПКИ предусмотрено пунктом 15 статьи 6 Федерального закона от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной

деятельности» (далее - Закон об

ОРД)1 и появилось сравнительно недавно, в 2016 году, как закономерное следствие широкого распространения компьютерных технологий в России.

Следует отметить, что количество персональных

компьютеров как в частном владении граждан, так и в распоряжении юридических лиц стремительно растет. По данным официального сайта Федеральной службы статистики Российской Федерации, уже по состоянию на конец 2021 года 72,6 % домохозяйств России имели в своем распоряжении персональные компьютеры. При этом доступ к сети Интернет имели 84 % домохозяйств2. В различных организациях Российской Федерации по состоянию на конец 2021 года насчитывалось до 17 226,2 тысяч персональных

1 Об оперативно-розыскной деятельности : Федер. закон № 144-ФЗ : принят Гос. Думой 5 июля 1995 года : послед. ред. // КонсультантПлюс : сайт. URL: https://www.consultant.ru/document/cons_doc _LAW_7519/ (дата обращения: 02.02.2023). Режим доступа: свободный.

2 Использование информационных технологий и информационно-телекоммуникационных сетей в домашних хозяйствах // Федеральная служба статистики Российской Федерации : офиц. сайт. URL: https://gks.ru/free_doc/new_site/business/it/i kt21/PublishData/Reports/Files/2021/1.1.xlsx (дата обращения 08.01.2023). Режим доступа: свободный.

компьютеров, из них 12 578,2 тысяч было подключено к сети Интернет3. Быстрое развитие информационно-коммуникационных технологий сопровождается повышением

вероятности возникновения угроз безопасности граждан, общества и государства4, что, безусловно, требует соответствующей реакции на всех уровнях государственной власти Российской Федерации.

Согласно положениям Доктрины информационной безопасности

Российской Федерации,

утвержденной Указом Президента Российской Федерации 5 декабря 2016 г. № 6465, одной из задач государственных органов в рамках деятельности по обеспечению информационной безопасности

является совершенствование

оперативно-разыскного обеспечения. Рассматривая организацию защиты информации в органах внутренних дел Российской Федерации при проведении оперативно-розыскных мероприятий как одну из форм такого обеспечения, отметим особую важность и актуальность этой задачи при явно недостаточной ее научной исследованности.

3 Использование цифровых технологий организациями по Российской Федерации, субъектам Российской Федерации и видам экономической деятельности // Федеральная служба статистики Российской Федерации : офиц. сайт. URL: https://rosstat.gov.ru/storage/mediabank/Ikt_o rg(1).xlsx (дата обращения 08.01.2023). Режим доступа: свободный.

4 О Стратегии национальной безопасности Российской Федерации : Указ Президента Российской Федерации от 2 июля 2021 г. № 400 / / КонсультантПлюс : сайт. URL: https: / / www.consultant.ru/ document/ cons_doc _LAW_389271 (дата обращения 10.01.2023). Режим доступа: свободный.

5 Об утверждении Доктрины информационной безопасности Российской Федерации : Указ Президента Российской Федерации от 5 декабря 2016 г. № 646 // Гарант : сайт. URL: https://www.garant.ru/products/ipo/prime/do с/71456224/ (дата обращения 01.02.2023). Режим доступа: свободный.

Основная часть

Для изучения вопросов защиты информации при проведении ОРМ ПКИ необходимо четкое понимание сущности этого мероприятия. Мнения ученых по сущности и содержанию ОРМ ПКИ различны и носят дискуссионный характер. Особенно острые противоречия вызывают моменты разграничения ОРМ ПКИ и ОРМ «Снятие информации с технических каналов связи» (далее - СИТКС).

А. Л. Осипенко полагает, что в технически ПКИ может

осуществляться:

1) при доступе (непосредственном или дистанционном через компьютерную сеть) к устройствам памяти, установленным на компьютере и периферийном оборудовании;

2) при копировании данных с внешних устройств хранения информации;

3) при получении информации с технических каналов связи и входящих в них промежуточных устройств [1, с. 85].

С мнением А. Л. Осипенко можно согласиться лишь в первом случае. Копирование данных с отчуждаемых машинных носителей информации, скорее, относится к ОРМ «Исследование предметов и документов», так как манипуляций с компьютером непосредственно не осуществляется. Как правило, в данном случае носитель временно изымается, а его содержимое изучается в лабораторных условиях. Очевидно и то, что получение информации с технических каналов связи полностью соответствует ОРМ СИТКС.

Е. С. Лапин считает, что «компьютерную информацию в ходе ПКИ оперативно-разыскной орган получает из отложившихся на хранение соответствующих данных у юридических лиц или

индивидуальных предпринимателей, оказывающих лицензионные услуги

связи, ... и лиц, осуществляющих деятельность по организации распространения информации в сети Интернет» [2, с. 184].

Позволим себе усомниться в трактовке ОРМП ПКИ, предложенной Е. С. Лапиным, и отметим, что более всего обозначенные в нем мероприятия подходят к ОРМ «Наведение справок» (сведения о действиях пользователя в сети Интернет) и ОРМ «Контроль почтовых отправлений, телеграфных и иных сообщений» (сведения об информации, передаваемой

пользователем в сети Интернет).

Различия в содержании ОРМ ПКИ и СИТКС наиболее глубоко исследовал К. Н. Курысев. Он отметил, что эти ОРМ являются дополнениями друг друга и позволяют контролировать

информацию как в динамике, так и в случае ее хранения на физических носителях информации, определив ПКИ как способ контроля информации, находящейся в «статическом» состоянии в компьютерных системах [3, с. 76].

Несмотря на расхождение мнений исследователей о

содержании ОРМ ПКИ, исключив направления, определенно

относящиеся к иным ОРМ, можно прийти к следующим утверждениям. Проведение ОРМ ПКИ, на наш взгляд, представляется возможным

осуществлять лишь двумя способами: прямым и дистанционным. Под прямым ПКИ будем понимать непосредственное взаимодействие со средствами вычислительной техники путем копирования добываемых данных на отчуждаемый носитель информации. Под дистанционным ПКИ будем понимать подключение к средствам вычислительной техники с удаленного автоматизированного рабочего места через

информационно-

телекоммуникационные сети и копирование добываемых данных на устройство хранения данных.

К сожалению, большинство научных исследований в области ОРМ ПКИ вопросов защиты информации не касаются, но некоторые ученые в своих работах затрагивали направления

информационной безопасности в отношении оперативно-розыскной деятельности.

Так, А. А. Христенко под информационной безопасностью подразделений уголовного розыска предлагает понимать совокупность следующих трех основных составляющих:

1) состояния информационной среды, обеспечивающего удовлетворение потребностей подразделений уголовного розыска в необходимой информации;

2) безопасности информации и телекоммуникаций, находящихся в распоряжении подразделений уголовного розыска;

3) защищенности штатных сотрудников уголовного розыска и конфидентов от негативных информационно-психологических воздействий [4, с 249].

Как мы видим, к информационной безопасности при осуществлении ОРМ ПКИ можно условно отнести лишь первые две составляющие - к прямому и дистанционному способу проведения соответственно. Третья

составляющая, как нам

представляется, скорее, является видом информации, которую нужно защищать.

В вопросе о видах защищаемой информации в ОРМ согласимся с мнением Н. С. Железняка, который предложил на законодательном уровне относить сведения об используемых или использованных при осуществлении оперативно-розыскной деятельности силах, средствах, источниках, методах, планах и результатах, о лицах, внедренных в преступные группы или к отдельным преступникам, о штатных негласных сотрудниках

органов, осуществляющих

оперативно-розыскную деятельность, о лицах, оказывающих либо оказывавших содействие этим органам на конфиденциальной основе, а также об организации и тактике оперативно-розыскной

деятельности к государственной тайне, подлежащей рассекречиванию только на основании постановления руководителя органа,

осуществляющего оперативно-

розыскную деятельность [5, с 94-95].

Рассматривая нормативную правовую базу в области информационной безопасности, мы видим некоторую несогласованность как федерального законодательства, так и подзаконных нормативных правовых актов в применении к оперативно-розыскной деятельности.

Базовым законом, регулирующим вопросы защиты информации в Российской Федерации, является Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» (далее - Закон об информации)6. Статьей 16 Закона об информации защита информации определена как правовые, организационные и технические меры, направленные на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения,

модифицирования, блокирования, копирования, предоставления,

распространения, а также от иных неправомерных действий в отношении такой информации;

6 Об информации, информационных технологиях и о защите информации : Федер.

закон № 149-ФЗ : принят Государственной Думой 8 июля 2006 г. : одобрен Советом Федерации 14 июля 2006 г. : послед. ред. // КонсультантПлюс : сайт. URL: http://www.consultant.ru/document/cons_doc_ LAW_61798/ (дата обращения: 01.02.2023). Режим доступа: свободный.

2)

соблюдение информации

конфиденциальности ограниченного доступа;

3) реализацию права на доступ к информации.

Заметим, что последний пункт определения защиты информации касается свободно распространяемых сведений и лежит вне рамок нашего исследования. Ограничение доступа к результатам проведения ОРМ устанавливаются статьей 12 Закона об ОРД. При этом такого рода информация законодателем

определена как государственная тайна. Также к государственной тайне отнесены и сведения об используемых или использованных при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах оперативно-розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих оперативно-

розыскную деятельность, и о лицах, оказывающих им содействие на конфиденциальной основе, а также об организации и о тактике проведения оперативно-розыскных мероприятий. Такие сведения могут быть использованы при оформлении результатов оперативно-розыскной деятельности, однако к вопросам защиты информации

непосредственно при проведении ОРМ ПКИ отношения не имеют и не представляют интереса для изучаемого нами вопроса.

Согласно части 3 статьи 9 Закона об информации, защита информации, составляющей государственную тайну, осуществляется в

соответствии с законодательством Российской Федерации о

государственной тайне.

Законодательство Российской

Федерации о защите

государственной тайны

представлено Законом Российской Федерации от 21.07.1993 № 5485-1

«О государственной тайне» (далее -Закон о государственной тайне)7. Несмотря на наличие в данном Законе специального раздела VI «Защита государственной тайны», защита соответствующей

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

информации рассмотрена лишь в контексте режимных мер ее обеспечения, а вопросы технической защиты информации не

затрагиваются.

Государственное регулирование вопросов защиты информации закреплено в части 2 статьи 16 Закона об информации и осуществляется путем установления требований по защите информации, а также установления ответственности за нарушение законодательства Российской Федерации об

информации, информационных

технологиях и о защите информации. Заметим, что российские

законодатели в Законе

об информации не выделили какой-либо отдельный орган

государственной власти,

регулирующий такие вопросы и осуществляющий государственный контроль.

Возвращаясь к положениям Закона о государственной тайне, можно отметить, что в статье 30.1 указанного Закона федеральный государственный контроль за обеспечением защиты

государственной тайны возложен на уполномоченные федеральные

органы исполнительной власти согласно их компетенции, в порядке, установленном Правительством Российской Федерации. Такой порядок утвержден Постановлением Правительства Российской

7 О государственной тайне : Закон Российской Федерации № 5485-1 : принят Верховным Советом Российской Федерации 21 июля 1993 года : послед. ред. // КонсультантПлюс : сайт. URL:

https://www.consultant.ru/document/cons_doc _LAW_2481/ (дата обращения: 01.02.2023). Режим доступа: свободный.

Федерации от 22.11.2012 № 12058 и достаточно подробно

регламентирует вопросы

государственного контроля защиты государственной тайны, но в то же время обходит стороной вопросы определения требований по защите информации.

В сложившейся ситуации не установленные законодательно

компетенции государственных

органов по определению требований по защите информации закреплены в подзаконных нормативных актах, утверждающих положения об органах государственной власти. В частности, такими подзаконными актами являются указы Президента Российской Федерации. Так Указом Президента РФ от 16.08.2004 № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю»9 утверждено Положение о Федеральной службе по

техническому и экспортному контролю (далее - ФСТЭК России), пунктом 3 которого на ФСТЭК России возложена функция обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие

государственную тайну, иной информации с ограниченным

доступом, предотвращения ее утечки по техническим каналам,

несанкционированного доступа к

8 Об утверждении Правил организации и осуществления федерального государственного контроля за обеспечением защиты государственной тайны : Постановление Правительства Российской Федерации № 1205 от 22 ноября 2012 г. // Гарант : сайт. URL: https://base.garant.ru/70268922/ (дата обращения: 02.02.2023). Режим доступа: свободный.

9 Вопросы Федеральной службы по техническому и экспортному контролю : Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 // КонсультантПлюс : сайт. URL: https://www.consultant.ru/document/cons_doc _LAW_14031/ (дата обращения 02.02.2023). Режим доступа: свободный.

ней, специальных воздействий на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации. Этим же пунктом возложенная на ФСТЭК России функция обобщается единым термином - «техническая защита информации».

Несколько иная ситуация сложилась с Федеральной службой безопасности Российской Федерации (далее - ФСБ России). Статьей 11.2 Федерального закона

«О федеральной службе

безопасности» от 03.04.1995 № 40-ФЗ10 закреплена компетенция ФСБ России в части обеспечения информационной безопасности - это деятельность органов федеральной службы безопасности,

осуществляемая ими в пределах своих полномочий при обеспечении криптографическими и инженерно-техническими методами

безопасности информационно-

телекоммуникационных систем. Аналогичная норма отражена в Положении о Федеральной службе безопасности Российской Федерации, утвержденном Указом Президента Российской Федерации от 11.08.2003 № 96011.

Требования по технической и криптографической защите

информации, содержащей сведения, составляющие государственную

10 О федеральной службе безопасности : Федер. закон № 40-ФЗ : принят Государственной Думой 22 февраля 1995 г. : послед. ред. // КонсультантПлюс : сайт. URL: https://www.consultant.ru/document/cons_doc _LAW_6300/ (дата обращения: 02.02.2023). Режим доступа: свободный.

11 Вопросы Федеральной службы безопасности Российской Федерации : Указ Президента Российской Федерации от 11 августа 2003 г. № 960 // КонсультантПлюс : сайт. URL: https://www.consultant.ru/document/cons_doc _LAW_43763/ (дата обращения 02.02.2023). Режим доступа: свободный.

тайну, как правило, устанавливаются в руководящих документах ФСТЭК России и ФСБ России соответственно и утверждаются их ведомственными приказами. Такие руководящие документы являются обязательными для исполнения всеми органами государственной власти, включая МВД России. Уточнение и конкретизация этих требований применительно к органам внутренних дел Российской Федерации осуществляется путем издания соответствующих

ведомственных приказов МВД России. Следует отметить, что в настоящее время имеется

существенный пробел в нормативно-правовом регулировании вопросов защиты информации при проведении ОРМ ПКИ со стороны МВД России.

Ограниченная научная

проработка направления

безопасности информации в ходе проведения оперативно-розыскного мероприятия ПКИ и недостатки в его нормативно-правовом регулировании в настоящее время не позволяют оценить степень практической реализации данного направления в оперативных подразделениях органов внутренних дел Российской Федерации.

При исследовании поставленных вопросов о защите информации необходимо точно определить, с какого момента сведения,

получаемые в ходе ОРМ ПКИ, становятся сведениями,

охраняемыми государством.

Осуществляя выборочный перенос информации, представляющей

оперативной интерес, на устройство хранения данных, оперативный сотрудник избирательно формирует на таком устройстве массив сведений, подлежащих защите, непосредственно с самого начала процесса копирования. Таким образом, при прямом ПКИ информация требует защиты с момента начала записи на отчуждаемый носитель. При

дистанционном ПКИ ситуация несколько иная - информация требует защиты с момента начала передачи на удаленное

автоматизированное рабочее место в виде сетевых пакетов, так как она проходит от компьютера до получателя по незащищенным каналам связи, а запись на устройство хранения данных осуществляется по времени несколько позднее.

Заметим, что кроме защиты добываемой информации

оперативному сотруднику,

осуществляющему ОРМ ПКИ, необходимо обеспечить защиту информации о самом факте проведения мероприятия как организационными, так и

техническими методами. То есть можно прийти к выводу о том, что помимо сокрытия информации о непосредственных действиях

оперативников в ходе данного ОРМ на целевом средстве вычислительной техники (далее - СВТ) необходимо обеспечить гарантированное

удаление информации,

свидетельствующей о

несанкционированном собственником воздействии на системное и прикладное

программное обеспечение.

Другим неочевидным аспектом при проведении исследуемого нами оперативно-розыскного мероприятия выступает требование к сохранению конфиденциальности, целостности и доступности информации собственника целевого СВТ. При проведении ОРМ ПКИ организация несанкционированного доступа подразумевает собой обход штатных защитных систем целевого компьютера с последующим отключением отдельных элементов, реализующийся, как правило, с помощью специализированного программного обеспечения. При этом операционная система и прикладные программы собственника на неопределенное время становятся

уязвимыми не только для манипуляций сотрудника

оперативного подразделения,

осуществляющего ОРМ в рамках действующего законодательства, но и для неправомерного воздействия посторонних лиц. В целях обеспечения защиты информации на целевом СВТ при завершении ОРМ ПКИ перед оперативником, на наш взгляд, должна быть поставлена задача восстановления исходного состояния защитных механизмов, нарушенного в ходе проведения оперативно-розыскного мероприятия.

Размышляя об основных способах защиты сведений, добываемых в ходе ОРМ ПКИ, можно было бы предположить, что при прямом доступе достаточной мерой будет соответствие требованиям ФСТЭК России используемого оперативником отчуждаемого

носителя, однако неизбежно возникает вопрос о закрытии технических каналов утечки информации, имеющихся на целевом СВТ собственника.

В качестве альтернативного способа защиты информации при прямом доступе вполне резонно рассмотреть непосредственное

подключение к носителям целевого компьютера с помощью собственного СВТ, соответствующего требованиям безопасности информации,

предъявляемым регуляторами

(ФСТЭК России и ФСБ России). Целевой компьютер при этом не включается, а его носитель информации подключается

шлейфами к собственному СВТ. Нельзя не отметить, что при данном способе защиты имеется некоторое усложнение доступа к носителю информации, безусловно,

потребуется вскрытие корпуса целевого компьютера. Кроме того, использование собственного СВТ при проведении ОРМ ПКИ выглядит несколько громоздким для реализации вариантом, и, возможно,

потребуются новые конструктивные решения, уменьшающие габариты такого СВТ и оптимизирующие его под выполнение единственной задачи - быстрого копирования оперативно значимой информации. Разумеется, что и в этом случае имеется вероятность возникновения некоторых каналов утечки информации, но она, на наш взгляд, представляется достаточно низкой.

Рассматривая аспекты защиты данных при дистанционном способе получения компьютерной

информации, в первую очередь встает вопрос об обеспечении безопасности канала передачи данных. Единственным вариантом такой защиты, как нам видится, является шифрование

соответствующего уровня,

соответствующее требованиям ФСБ России. При этом СВТ для приема и обработки результатов ОРМ должно соответствовать требованиям ФСТЭК России.

Полагаем, что вопросы защиты сведений о факте

несанкционированного технического воздействия на целевом компьютере и обеспечения информационной безопасности данных собственника, возникающие при проведении дистанционным способом ОРМ ПКИ, могут быть решены методами, аналогичными используемым при прямом доступе.

Реализация закрытия

технических каналов утечки информации на целевом СВТ при проведении ОРМ ПКИ

дистанционным способом

представляется нам трудно реализуемой и требует

дополнительных исследований в данном направлении.

Выводы и заключение

Подводя итог нашему

исследованию, можно

сформулировать следующие выводы и предложения:

1. ОРМ ПКИ возможно осуществлять лишь двумя способами

- прямым и дистанционным. Прямым способом ПКИ является

непосредственное взаимодействие со средствами вычислительной техники путем копирования добываемых данных на отчуждаемый носитель информации. Дистанционным

способом ПКИ является копирование добываемых данных на устройство хранения данных путем

подключения к средствам вычислительной техники с удаленного автоматизированного рабочего места через

информационно-телекоммуникационные сети.

2. Добываемая при ОРМ ПКИ информация подлежит защите с момента начала копирования на отчуждаемый носитель информации (при прямом способе), либо с момента начала передачи данных в информационно-

телекоммуникационной сети (при дистанционном способе).

3. При проведении ОРМ ПКИ защищать следует не только добываемые сведения, но и данные, свидетельствующие о факте несанкционированного воздействия, а также информацию, расположенную на СВТ, в отношении которого осуществлялось оперативно-розыскное мероприятие.

4. При прямом ОРМ ПКИ использование отчуждаемого носителя, соответствующего требованиям регуляторов, является в части защиты добываемой информации явно недостаточным, так как технические каналы утечки информации не перекрываются должным образом и требуются дополнительные меры. Альтернативным вариантом может являться использование собственного СВТ, соответствующего требованиям регуляторов, с подключением непосредственно к носителю информации в составе целевого СВТ без его включения.

5. При дистанционном ОРМ ПКИ необходима защита канала передачи

данных путем шифрования, соответствующего требованиям ФСБ России. СВТ для приема и обработки результатов ОРМ должно

соответствовать требованиям ФСТЭК России.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. В качестве основного технического метода защиты информации о факте несанкционированного доступа при проведении ОРМ ПКИ следует использовать средства гарантированного удаления данных, свидетельствующих о таком доступе.

7. В целях обеспечения сохранения конфиденциальности, целостности и доступности

информации собственника целевого СВТ необходимо по окончании ОРМ ПКИ осуществлять восстановление функциональности защитных

механизмов системного и

прикладного обеспечения,

нарушенной в ходе проведения этого оперативно-розыскного мероприятия.

Безусловно, выводы и предложения, сформулированные в ходе нашего исследования, требуют дальнейшего научного осмысления и технической проработки для практического применения в органах внутренних дел Российской Федерации.

СПИСОК ИСТОЧНИКОВ

1. Осипенко, А. Л. Новое оперативно-розыскное мероприятие «Получение компьютеной информации»: содержание и основы осуществления // Вестник Воронежского института МВД России : науч.-практич. журн. Воронеж : Воронежский институт МВД России. 2016. № 3. С. 83-90.

2. Лапин, Е. С. О сущности оперативно-разыскного мероприятия «Получение компьютерной информации» // Правовая политика и правовая жизнь : академич. и вуз. научн. журн. Москва. 2022. № 1. С. 181-186.

3. Курысев, К. Н. Оперативно-розыскные мероприятия «Снятие информации с технических каналов связи» и «Получение компьютерной информации»: сущность и разграничение // Пенитенциарное право: юридическая теория и правоприменительная практика: научно-образоват. журн. Владимир : ВЮИ ФСИН России. 2018. № 3 (17). С. 73-76.

4. Христенко, А. А. Теоретико-правовой аспект информационной безопасности оперативно-розыскной деятельности подразделений уголовного розыска // Евразийский юридический журнал : международ. научн.-практ. журн. Москва. 2016. № 7 (98). С. 246-249.

5. Железняк, Н. С. Защита сведений в области оперативно-розыскной деятельности от возможного разглашения // Вестник Сибирского юридического института МВД России : науч.-практич. журн. Красноярск : СибЮИ МВД России. 2021. № 1 (42). С. 90-96.

REFERENCES

1. Osipenko, A. L. Novoe operativno-rozysknoe meroprijatie «Poluchenie komp'jutenoj informacii»: soderzhanie i osnovy osushhestvlenija [A new operational search event "Obtaining computer information": content and basics of implementation]. Vestnik Voronezhskogo instituta MVD Rossii - Vestnik of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2016, no. 3, pp. 83—90. (in Russian).

2. Lapin, E. S. O sushhnosti operativno-razysknogo meroprijatija «Poluchenie komp'juternoj informacii» [On the essence of the operational-investigative event "Obtaining computer information"]. Pravovaja politika i pravovaja zhizn' - Legal policy and legal life. 2022, no. 1, pp. 181—186. (in Russian).

3. Kurysev, K. N. Operativno-rozysknye meroprijatija «Snjatie informacii s tehnicheskih kanalov svjazi» i «Poluchenie komp'juternoj informacii»: sushhnost' i razgranichenie [Operational search measures "Removal of information from technical communication channels" and "Obtaining computer information": essence and differentiation]. Penitenciarnoe pravo: juridicheskaja teorija i pravoprimenitel'naja praktika - Penitentiary law: legal theory and law enforcement practice. 2018, no. 3 (17), pp. 73 -76. (in Russian).

4. Khristenko, A. A. Teoretiko-pravovoj aspekt informacionnoj bezopasnosti operativno-rozysknoj dejatel'nosti podrazdelenij ugolovnogo rozyska [Theoretical and legal aspect of information security of operational investigative activity of criminal investigation units]. Evrazijskij juridicheskij zhurnal - Eurasian Law Journal. 2016, no. 7 (98), pp. 246—249. (in Russian).

5. Zheleznyak, N. S. Zashhita svedenij v oblasti operativno-rozysknoj dejatel'nosti ot vozmozhnogo razglashenija [Protection of information in the field of operational investigative activities from possible disclosure]. Vestnik Sibirskogo juridicheskogo instituta MVD Rossii - Vestnik of the Siberian Law Institute of the Ministry of Internal Affairs of Russia. 2021, no. 1 (42), pp. 90—96. (in Russian).

ИНФОРМАЦИЯ ОБ АВТОРАХ Миняшева Гульнара Ибрагимовна, кандидат юридических наук, доцент кафедры оперативно-разыскной деятельности органов внутренних дел. Уфимский юридический институт МВД России, 450103, Россия, г. Уфа, ул. Муксинова, д. 2.

Рязанов Павел Александрович, преподаватель кафедры оперативно-разыскной деятельности и специальной техники в ОВД. Восточно-Сибирский институт МВД России, 664074, Россия, Иркутск, ул. Лермонтова, д. 110.

INFORMATION ABOUT THE AUTHORS Gulnara I Minyasheva, Candidate of Law, Associate Professor of the Department of Operational Investigative Activities of the Internal Affairs Bodies. Ufa Law Institute of the MIA of the Russia, 2, st. Muksinova, Ufa, Russia, 450103.

Pavel A Ryazanov, Lecturer of the Department of Operational Investigative Activities and Special Equipment in the Department of Internal Affairs. East Siberian Law Institute of the MIA of the Russia, 110, st. Lermontov, Irkutsk, Russia, 66407.

i Надоели баннеры? Вы всегда можете отключить рекламу.