Научная статья на тему 'МАССИВЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ'

МАССИВЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ Текст научной статьи по специальности «Право»

CC BY
110
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Общество и право
ВАК
Область наук
Ключевые слова
БОЛЬШИЕ ДАННЫЕ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / МАССИВЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ИНТЕРНЕТ ВЕЩЕЙ / СОЦИАЛЬНЫЕ МЕДИА / СОЦИАЛЬНЫЕ СЕТИ / ПРЕСТУПЛЕНИЯ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОМ ПРОСТРАНСТВЕ / ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ

Аннотация научной статьи по праву, автор научной работы — Миненко Павел Витальевич, Пучнин Александр Васильевич

Рассматриваются новый объект оперативно-розыскных мероприятий - массивы компьютерной информации и способы работы с ним. Обосновывается необходимость определения сущности и содержания этого объекта, формулируется его авторская дефиниция. Выделяются основные источники массивов компьютерной информации, дается их характеристика. На основе современного опыта определяются ключевые возможности программного обеспечения, необходимого оперативным сотрудникам для успешного решения задач оперативно-розыскной деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Миненко Павел Витальевич, Пучнин Александр Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ARRAYS OF COMPUTER INFORMATION AS AN OBJECT OF OPERATIONAL SEARCH ACTIVITIES

The article discusses a new object of operational-search activities - arrays of computer information and ways of working with it. The necessity of defining the essence and content of this object is substantiated, the author's definition is formulated. The authors identify the main sources of arrays of computer information and give their characteristics. On the basis of modern experience, they formulate the key capabilities of the software necessary for operational personnel to successfully solve the problems of operational-search activities.

Текст научной работы на тему «МАССИВЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ»

Миненко Павел Витальевич Пучнин Александр Васильевич

Массивы компьютерной информации как объект оперативно-розыскных

мероприятий

Рассматриваются новый объект оперативно-розыскных мероприятий - массивы компьютерной информации и способы работы с ним. Обосновывается необходимость определения сущности и содержания этого объекта, формулируется его авторская дефиниция. Выделяются основные источники массивов компьютерной информации, дается их характеристика. На основе современного опыта определяются ключевые возможности программного обеспечения, необходимого оперативным сотрудникам для успешного решения задач оперативно-розыскной деятельности.

Ключевые слова: большие данные, компьютерная информация, массивы компьютерной информации, Интернет вещей, социальные медиа, социальные сети, преступления в информационно-телекоммуникационном пространстве, оперативно-розыскная деятельность, оперативно-розыскные мероприятия.

Arrays of computer information as an object of operational search activities

The article discusses a new object of operational-search activities - arrays of computer information and ways of working with it. The necessity of defining the essence and content of this object is substantiated, the author's definition is formulated. The authors identify the main sources of arrays of computer information and give their characteristics. On the basis of modern experience, they formulate the key capabilities of the software necessary for operational personnel to successfully solve the problems of operational-search activities.

Keywords: big data, computer information, arrays of computer information, Internet of Things, social media, social networks, crimes in the information and telecommunications space, operational search activity, operational search measures.

Сложившимся способом получения информации, представляющей интерес для решения задач оперативно-розыскной деятельности, являются оперативно-розыскные мероприятия (ОРМ) [1].

Консервативность перечня ОРм, проявляющаяся в его многолетней неизменности, обусловлена рядом обстоятельств, наиболее важными из которых выступают, пожалуй, удачное изложение их названий законодателем и лояльность сложившейся уголовно-процессуальной и судебной практики к форме представления результатов оперативно-розыскной деятельности и их использованию. Действительно, сложно представить действие, направленное в рамках оперативно-розыскного процесса на получение информации, элементы которого не уместились бы в объем предложенных теперь уже пятнадцати ОРМ. Периодически возникающие противоречия, связанные с попытками буквального толкования названий ОРМ, проецирования их результатов на объект, организацию и тактику их проведения (например, «исследование предметов и документов», когда объектом мероприятия выступает веб-страница, не подпадающая ни под ту, ни под другую категорию, «обследование зданий, сооружений, участков местности и

транспортных средств», оставляющее вопрос о возможности обследования жилища, и т.п.), быстро и эффективно разрешаются ведомственными нормативными правовыми актами либо оперативно-розыскной практикой.

В августе 2016 г. сложившаяся система оперативно-розыскных мероприятий все-таки была изменена, и в их перечень введено новое оперативно-розыскное мероприятие - «получение компьютерной информации». Научное сообщество с осторожностью отреагировало на нововведение. Достаточно серьезному анализу его подвергли ученые, посвятившие значительное количество работ борьбе с сетевой компьютерной преступностью (см., например, А.Л. Осипенко [2]) и анализу сущности и особенностей проведения оперативно-розыскных мероприятий. Однако единой точки зрения на целесообразность такого изменения закона и назначение самого оперативно-розыскного мероприятия нет до сих пор. Связано это и с отсутствием пояснительной записки к принятому закону, и с неоднозначностью юридической техники при формулировании названия нового ОРМ. Действительно, как верно замечает А.Л. Осипенко, все ОРМ так или иначе представляют собой способ получения того или иного вида информации.

87

Необходимо ответить на вопрос, явились ли особенности объекта (компьютерная информация) нового оперативно-розыскного мероприятия причиной его появления, ведь такие особенности действительно есть.

Отметим, что однозначного понятия компьютерной информации не сложилось. Уголовный закон понимает под ней «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи»1. Вряд ли такую формулировку можно признать удачной. «Форма электрических сигналов», по нашему мнению, слишком широкий термин, не позволяющий однозначно утверждать, возможно ли объективно представить такую информацию визуально или материально вообще (а иным способом исследовать ее и использовать в процессе доказывания будет просто невозможно), а фраза «независимо от средств хранения, обработки и передачи информации» содержит явное противоречие, поскольку перечень таких средств как раз ограничен. Однако с учетом первичности норм уголовного закона для оперативно-розыскной деятельности опираться следует именно на эту дефиницию.

Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [3] и прочие нормативные правовые акты позволяют достаточно широко толковать изложенные в них законодателем понятия и ясности не вносят.

Мы разделяем позицию А.Л. Осипенко о том, что ОРМ «получение компьютерной информации» может быть проведено только негласно [4]. При этом, по нашему мнению, отличия и особенности его объекта, т.е. самой компьютерной информации, несущественны для выбора организационно-тактической формы ОРМ, и гласным способом компьютерная информация также может быть получена.

Сложившаяся оперативно-розыскная практика, ничуть не противоречащая Федеральному закону от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (ФЗ «Об ОРД») [5] и ведомственным нормативным правовым актам, определяющим организацию и тактику ОРД, позволяет получать компьютерную информацию, например, в ходе проведения ОРМ «наведение справок». В том случае, когда информация, существующая в компьютерном виде, носит конфиденциальный характер или содержит сведения, составляющие тайну частной жизни, для ее получения требуется судебное решение, механизм получения которого также достаточно отработан и содержится в нормах закона.

Таким образом, при совершенствовании ФЗ «Об ОРД» законодатель сконцентрировал вни-

1 Примечание к ст. 272 Уголовного кодекса РФ.

мание именно на способе получения компьютерной информации в ходе проведения нового оРм (негласно) и не ограничил ранее имевшиеся у оперативных подразделений органов, наделенных правом ведения оперативно-розыскной деятельности, инструменты получения, анализа и использования данных, содержащихся в открытых источниках, в том числе компьютерной информации, а также возможность исследования которых ограничена, но преодолевается в установленном законом порядке путем получения соответствующих санкций. Это указывает на то, что в современных реалиях, в условиях, когда почти каждое шестое зарегистрированное преступление совершается с использованием информационных технологий [6], а значит, оставляет след в виде компьютерной информации в социальных сетях, социальных медиа2, в потоке данных от физических предметов, вещей, оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой (Интернет вещей)3, оперативные сотрудники должны активно осваивать новые источники информации, представляющей интерес с точки зрения решения задач оперативно-розыскной деятельности, а также способы извлечения, визуализации, фиксации этой информации и ее трансформации в формы, пригодные для использования в процессе доказывания, подготовки оперативно-розыскных мероприятий и следственных действий.

Структурированная и неструктурированная компьютерная информация, в больших объемах накапливаемая в различных банках данных, которая может эффективно обрабатываться программными инструментами, в прошлом десятилетии получила обобщенное название «большие данные». Термин является англоязычным, связан с расхожими в деловой англоязычной среде метафорами и вряд ли может быть имплементирован напрямую в отечественные нормативные правовые акты и правоприменительную практику вследствие своей неоднозначности. Что означает слово «данные»? Являются ли они той самой «компьютерной информацией»? Насколько широко следует толковать такую характеристику, как «большие»? Связано ли это с их количественным или качественным выражением? Это лишь часть вопросов, которые могут возникнуть у законодателя и правоприменителя. Кроме того, прямой перевод - калькирование -позволяет трактовать этот термин амбивалент-

2 Социальные медиа - это компьютерные технологии, которые облегчают создание и обмен информацией, идеями, карьерными интересами и другими формами выражения через виртуальные сообщества и сети [7].

3 The Internet of Things is the network of physical objects that contain embedded technology to communicate and sense or interact with their internal states or the external environment [8].

88

но, ограничивает и сужает сущностную характеристику данного понятия. Это означает, что назрела необходимость уточнения терминологического аппарата и систематизации характеристик информации, выступающей объектом оперативно-розыскных мероприятий, хранимой в цифровом формате и передаваемой при помощи компьютерных сетей, а также выработки единого подхода к возможности ее получения, анализа и дальнейшего использования в оперативно-розыскной деятельности и процессе доказывания в целом.

Предлагаем использовать термины, позволяющие охарактеризовать цифровую информацию, являющуюся объектом оперативно-розыскных мероприятий, предметом оперативной заинтересованности, посредством которых рассматриваемое понятие приобретает конкретный смысл и ограничивает широту трактования:

1. Массивы компьютерной информации (МКИ) - сведения о действиях пользователей устройств хранения и обработки компьютерной информации, фиксируемые в автоматическом режиме программными и аппаратными средствами, накапливаемые и хранимые в различных банках данных и пригодные для решения задач оперативно-розыскной деятельности.

С точки зрения парадигмального подхода можно структурно выделить элементы МКИ, что позволит более точечно подойти к выработке методов обработки и использования содержащейся в них информации.

2. Массив структурированной компьютерной информации (МСКИ) - часть сведений из МКИ, которые имеют однородные специальные атрибуты, позволяющие представить их в упорядоченной форме, воспринимаемой специальными программными средствами обработки, анализа и визуализации информации в целях решения задач оперативно-розыскной деятельности.

3. Массив неструктурированной компьютерной информации (МНКИ) - часть сведений из МКИ, которые имеют неоднородные специальные атрибуты или не имеют атрибутов вообще, требуют интеллектуальной обработки для анализа и визуализации либо их предварительной обработки оператором для обеспечения возможности их дальнейшего анализа и визуализации с помощью специальных программных средств в целях решения задач оперативно-розыскной деятельности.

По нашему мнению, замена термина «большие данные» на «массивы компьютерной информации» позволяет рассмотреть данное понятие в полном объеме как со стороны его содержания, так и формы. Очерчивание более конкретной предметной сферы не позволит вольно трактовать этот важный термин, что де-

лает его емким, смыслообразующим. Именно однозначное толкование позволит сделать его правоприментельным феноменом, исключит амбивалентность толкования.

Необходимо определить и источники массивов компьютерной информации. В зарубежной литературе ими чаще всего называют Интернет вещей и социальные медиа (см., например: [9]).

Мы предполагаем, что источниками МКИ могут выступать операторы связи, провайдеры сетевых ресурсов, агрегаторы данных из социальных сетей, операторы информационных систем государственных органов и коммерческих структур [10], также МКИ могут формироваться из внутренней информации предприятий и организаций (публикуемая налоговая отчетность, переписка вертикальных и горизонтальных подразделений), из сфер медицины и биоинформатики (размещаемые в открытом и парольном доступе данные о пациентах, результаты их обследований) и др.

Представители компании Ericsson утверждают, что число датчиков и устройств Интернета вещей в настоящий момент превосходит количество мобильных аппаратов и прогнозируют, что к 2021 г. из приблизительно 28 млрд активных устройств в мире около 16 млрд войдут в систему, образующую Интернет вещей [11].

На начало 2020 г. количество интернет-пользователей в мире выросло до 4,54 млрд, что на 7% больше прошлогоднего значения (+298 млн новых пользователей в сравнении с данными на январь 2019 г.). В январе 2020 г. в мире насчитывалось 3,8 млрд пользователей социальных сетей, аудитория соцмедиа выросла на 9% по сравнению с 2019 г. (это 321 млн новых пользователей за год). Сегодня более 5,19 млрд человек пользуются мобильными телефонами - прирост на 124 млн (2,4%) за последний год [12].

В связи с этим отдельного внимания заслуживают методы получения сведений, представляющих интерес для решения задач ОРД, из МКИ и их анализа при проведении ОРМ.

В основе такой деятельности лежит, безусловно, оперативный поиск, а также его разновидность - информационный поиск, т.е. наведение справок с помощью информационных систем. Фактические данные, полученные в процессе осуществления поиска, отражаются в соответствующих документах. Их документирование является средством сохранения и обеспечения последующего их собирания в целях выявления искомых объектов [13].

Подробный анализ методов ОРД в данной работе невозможен, поскольку они отнесены законодателем к сведениям, составляющим государственную тайну [14].

Одной из реалий современности является государственно-частное партнерство в области оперативно-розыскной деятельности (см., на-

89

пример: [15]) между соответствующими государственными органами и частными компаниями, которые, освоив методы сбора информации в целях решения маркетинговых и рекламных задач и накопив ее значительные объемы, испытывая конкуренцию на рынке, связанную с ограниченностью спроса на столь специфический товар, предлагают его правоохранительным органам. В качестве примера такого продукта можно привести информационно-аналитическую систему (ИАС) «Семантический архив» 5.0, предназначенную для автоматизации работы различных типов аналитических служб коммерческих компаний и государственных организаций: службы экономической безопасности, информационно-аналитической службы, PR-службы и службы конкурентной разведки. Система уже используется во многих государственных структурах России и стран СНГ, в том числе в МВД России, ФСБ России, МВД Республики Беларусь (Управление «К»), МО Республики Беларусь (военная разведка), МВД Республики Казахстан (Управление по борьбе с бандитизмом), в ведущих отечественных коммерческих компаниях, в том числе в ОАО РусАл, ОАО Роснефть, ПАО Россельхозбанк (всего более 250 компаний).

В ИАС «Семантический архив» 5.0 поиск и мониторинг информации ведутся в автоматическом режиме, а затем проходят обработку с помощью специальных компьютерных алгоритмов: анализируются параметрические данные, из статей СМИ и сообщений в социальных сетях выделяются ключевые события, имеющие значение для пользователя. Результаты анализа представляются в виде различных типов текстовых и графических отчетов. Однако ИАС «Семантический архив» не заменяет пользователя-аналитика, а лишь экономит его время, избавляя от выполнения рутинных, низкоинтеллектуальных операций.

В данной работе мы воздержимся от оценок целесообразности взаимодействия в форме государственно-частного партнерства, ограничившись лишь тем, что отметим наличие как позитивных, так и негативных сторон его введения и последствий. Очевидно, что имеющиеся

разработки и накопленная информация могут позволить сэкономить силы и время, а значит, и материальные затраты при осуществлении работы в этом направлении, однако вовлечение в столь специфичную сферу широкого круга лиц может обернуться утечками информации, возрастающей опасностью расшифровки субъектов ОРД и пр. Названные обстоятельства лишь указывают на необходимость выработки собственной методологии работы с МКИ.

По нашему мнению, программные продукты, предназначенные для обработки МКИ, должны иметь следующие ключевые возможности:

1) автоматизированное создание досье на физических и юридических лиц, объекты движимого и недвижимого имущества (интернет-сайты, поисковые машины Яндекс и Гугл, бло-ги, форумы, социальные сети, сайты теневого Интернета (DarkWeb), ФНС России, Росстат, сведения о банкротстве, реестр недобросовестных поставщиков, архив российских и зарубежных СМИ и пр.);

2) автоматический мониторинг сайтов СМИ, мессенджеров (в том числе телеграм-каналы) и социальных сетей ^асеЬоок, «ВКонтакте», Одноклассники, МойМир и пр.), анализ архивных материалов СМИ (как минимум России, стран СНГ и ключевых стран-партнеров), архивов сообщений отдельных телеграм-каналов и новостных групп в социальных сетях за последние несколько лет.

3) автоматическое представление полученного в ходе контекстного поиска МКИ по выбору пользователя в графической, табличной и иных визуальных формах, удобных для дальнейшего анализа и использования в оперативно-розыскной деятельности и процессе доказывания.

Резюмируя изложенное, еще раз подчеркнем важность использования единого терминологического аппарата, определяющего объект оперативно-розыскных мероприятий - массивы компьютерной информации, и необходимость проведения дальнейших научных исследований, развивающих эффективные методы использования таких массивов для решения задач оперативно-розыскной деятельности.

1. Луговик В.Ф., Осипенко А.Л. Оперативно-розыскная деятельность органов внутренних дел: перспективы совершенствования правового регулирования // Вестник Воронежского института МВД России. 2015. № 4. С. 7-12.

2. Осипенко А.Л. Сетевая компьютерная преступность. Теория и практика борьбы. Омск, 2009.

3. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (в ред. от

1. Lugovik V.F., Osipenko A.L. Operational-investigative activity of internal affairs agencies: prospects of improvement of legal regulation // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2015. No. 4. P. 7-12.

2. Osipenko A.L. Network computer crime. Theory and practice of fight. Omsk, 2009.

3. On information, information technologies and information protection: fed. law d.d. July 27, 2006 No. 149-FL (as amended on June 8, 2020). Access from the legal reference system "ConsultantPlus".

90

8 июня 2020 г.). Доступ из справ. правовой системы «КонсультантПлюс».

4. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления // Вестник Воронежского института МВД России. 2016. № 3. С. 83-90.

5. Об оперативно-розыскной деятельности: федер. закон от 12 авг. 1995 г. № 144-ФЗ (в ред. от 2 авг. 2019 г.). Доступ из справ. правовой системы «КонсультантПлюс».

6. URL: https://media.mvd.ru/files/application/ 1995299

7. URL: https://www.academia.edu/14293577/ Social_Media_Definition_and_the_Governance_ Challenge_An_Introduction_to_the_Special_Issue

8. Internet of Things // Gartner IT glossary. Gartner (5 May 2012).

9. S. Grooby, T. Dargahi, A. Dehghantanha, A bibliometric analysis of authentication and access control in IoT devices //A. Dehghantanha, K.-K. R. Choo (Eds.), Handbook of Big Data and IoT Security, Springer, Cham.

10. Осипенко А.Л. Перспективы использования информационно-аналитических технологий в оперативно-розыскной деятельности // Общество и право. 2018. № 4(66). С. 80-87.

11. URL: https://www.ericsson.com/en/internet-of-things

12. URL: https://www.web-canape.ru/business/ internet-2020-globalnaya-statistika-i-trendy/

13. Теория оперативно-розыскной деятельности: учеб. /под ред. К.К. Горяинова, В. С. Ов-чинского. 4-е изд., перераб. и доп. М., 2020.

14. О государственной тайне: закон РФ от 21 июля 1993 г. № 5485-1 (в ред. от 29 июля 2018 г.). Доступ из справ. правовой системы «КонсультантПлюс».

15. Осипенко А.Л. Государственно-частное партнерство в сфере противодействия ки-берпреступности // Вестник Воронежского института МВД России. 2016. № 4. С. 37-44.

4. Osipenko A.L. New operational-search measure "obtaining computer information": content and implementation basis // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2016. No. 3. P. 83-90.

5. On Operational Investigative Activities: fed. law d.d. Aug. 12, 1995 No. 144-FL (as amended on Aug. 2, 2019). Access from the legal reference system "ConsultantPlus".

6. URL: https://media.mvd.ru/files/application/ 1995299

7. URL: https://www.academia.edu/14293577/ Social_Media_Definition_and_the_Governance_ Challenge_An_Introduction_to_the_Special_Issue

8. Internet of Things // Gartner IT glossary. Gartner (5 May 2012).

9. S. Grooby, T. Dargahi, A. Dehghantanha, A bibliometric analysis of authentication and access control in IoT devices //A. Dehghantanha, K.-K. R. Choo (Eds.), Handbook of Big Data and IoT Security, Springer, Cham.

10. Osipenko A.L. The prospects of use of information and analytical technologies in operational-search activity // Society and law. 2018. No. 4(66). P. 80-87

11. URL: https://www.ericsson.com/en/internet-of-things

12. URL: https://www.web-canape.ru/business/ internet-2020-globalnaya-statistika-i-trendy/

13. Theory of operational-search activity: textbook / ed. by K.K. Goryainov, vs. Ovchinsky. 4th ed., rev. and augm. Moscow, 2020.

14. On State Secrets: law of the Russian Federation d.d. July 21, 1993 No. 5485-1 (as amended on July 29, 2018). Access from the legal reference system "ConsultantPlus".

15. Osipenko A.L. Public-private partnership in the field of countering cybercrime // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2016. No. 4. P. 37-44.

СВЕДЕНИЯ ОБ АВТОРАХ

Миненко Павел Витальевич, кандидат юридических наук, доцент кафедры оперативно-разыскной деятельности Воронежского института МВД России; e-mail: pv.minenko@icloud.com;

Пучнин Александр Васильевич, кандидат юридических наук, доцент кафедры оперативно-разыскной деятельности Воронежского института МВД России; e-mail: lex-puch@yandex.ru

INFORMATION ABOUT AUTHORS

P.V. Minenko, Candidate of Law, Associate Professor of the Department of Operational-Investigative Activities of the Voronezh Institute of the Ministry of the Interior of Russia; e-mail: pv.minenko@icloud.com;

A.V. Puchnin, Candidate of Law, Associate Professor of the Department of Operational-Investigative Activities of the Voronezh Institute of the Ministry of the Interior of Russia; e-mail: lex-puch@yandex.ru

91

i Надоели баннеры? Вы всегда можете отключить рекламу.