6. Джандиери, А. С. Расследование взяточничества : учебное пособие / 2-е изд., перераб. и доп. - СПб.: Фонд поддержки правоохранительных органов, 1996. - 96 с.
7. Здравомыслов, Б. В. Квалификация взяточничества : учебное пособие. - М.: МЮИ, 1991. - 90 с.
8. Зубкова, В. И. Пути повышения эффективности борьбы со взяточничеством и поборами // Советское государство и право. - 1985. - № 4. - С. 78-85.
9. Капинус, О. Изменения в законодательстве о должностных преступлениях: вопросы квалификации и освобождения взяткодателя от ответственности // Уголовное право. - 2011. - № 2. - С. 21-26.
10. Ткачев, И. О. Ответственность за обещание или предложение посредничества во взяточничестве // Российская юстиция. - 2012. - № 3. - С. 64-67.
11. Тюнин, В. И. Посредничество во взяточничестве (ст. 291.1 УК РФ) // Российская юстиция. - 2011. - № 8. - С. 21-23.
12. Шарапов, Р., Моисеенко, М. Отличие физического посредничества во взяточничестве от дачи взятки // Уголовное право. - 2013. - № 1. - С. 71-77.
13. Яни, П. С. Проблемы квалификации посредничества во взяточничестве // Законность. -2013. - № 2. - С. 24-29.
УДК 343.9
ББК 67.629.4
С.М. Сергеев*
Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет
В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователя в сети Интернет.
Ключевые слова: оперативно-розыскная деятельность, информационное обеспечение, Интернет, анонимность, пользователь, смартфон.
S.M. Sergeev*. Some Problems of counteraction to the use in criminal activities of means to ensure the user's anonymization on the Internet. The article discusses a number of problems to counter the use in criminal activities of means to ensure the user's anonymity on the Internet.
Keywords: operational search activity, infoware, Internet, anonymity, user, smartphone.
Интенсивное развитие научной мысли предопределило доминирующую роль её достижений в современной жизни общества. В последнее время одной из ключевых основ общественных взаимоотношений составляют производные технологических решений, продуктами которых, в частности, выступают современные технические способы и средства обеспечения связи. Человек всё более активно использует сотовую связь и ресурсы сети Интернет при удовлетворении своих потребностей. Также свои потребности с использованием обозначенных ресурсов удовлетворяет и деструктивный элемент.
Примеры из практики свидетельствуют, что в настоящее время одним из базовых принципов организации преступной деятельности выступает минимизация возможности быть уличенным в преступной деятельности посредством использования инфокоммуникационных технологий, к числу которых относится сеть Интернет. Иными словами, преступность коренным образом изменила процесс организации подготовки и совершения преступлений за счёт использования современных технических средств и способов обеспечения связи, применение которых в большинстве случаев создает существенные проблемы при раскрытии и расследовании преступлений.
Современную основу эффективного противодействия оперативно-розыскной и уголовно-процессуальной деятельности составляет использование преступниками в совокупности неограниченных возможностей ресурсов сети Интернет, средств обеспечения связи и инновационных компьютерно-технических и программных решений, и результатом их применения выступает анонимизированная в сети Интернет личность преступника. Важно отметить, что этим аспектам посвящено сравнительно мало работ; рассматриваемая тема весьма актуальна, и в данной области
* Сергеев, Сергей Михайлович, заместитель начальника кафедры ОРД и СТ в ОВД ФГКОУ ВО «Восточно-Сибирский институт МВД России», кандидат экономических наук. Адрес: Россия, 664074, г. Иркутск, ул. Лермонтова, д. 110. Тел. 83952410252. E-mail: ssmirk@mail.ru.
* Sergeev, Sergey Mikhailovich, Deputy Head of the Chair of Investigation, Search Operations and Special Equipment of the Federal State Public Educational Establishment of Higher Training «Eastern Siberia Institute of the Ministry of the Interior of the Russian Federation», Candidate of Economic Sciences. Address, Russia, 664074, Irkutsk, Lermontov str., 110. Ph. 83952410252. E-mail: ssmirk@mail.ru.
© Сергеев С.М., 2017
Криминалистика, криминология, ОРД
не проводились какие-либо научные исследования на монографическом уровне, за исключением того, что в полного научного осмысления эта тема не получила в силу освещения общих положений и постоянно совершенствующихся технических особенностей инфокоммуникационных технологий, ее продуктов.
1. Анализ оперативно-розыскной и следственной практики показывает ряд недостатков
правового, организационного и технического характера, возникающих в рамках деятельности по деанонимизации пользователей сети Интернет, использующих его ресурсы в преступных целях. В настоящее время в условиях осведомленности о формах и методах оперативно-розыскной деятельности, в т.ч. о функционировании СОРМ на каналах электросвязи, а также на фоне высокого уровня финансового и материально-технического обеспечения преступности обращает на себя внимание массовое использование при подготовке и совершении преступлений с использованием сети Интернет средств обеспечения анонимности её пользователей [1] (СОРМ - система технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации. Порядок функционирования СОРМ определён в следующих нормативных правовых актах: приказ Госкомсвязи РФ от 20 апреля 1999 г. № 70 «О технических требованиях к системе технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации»; Постановление Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность»; приказ Мининформсвязи РФ от 16 января 2008 г. № 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования»; приказ Минкомсвязи РФ от 27 мая 2010 г. № 73 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть II. Требования к сетям передачи данных»; приказ Минкомсвязи РФ от 11 июля 2011 г. № 174 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть I. Правила применения оборудования оконечно-транзитных узлов связи сетей подвижной радиотелефонной связи, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий»; приказ Минкомсвязи России от 19 ноября 2012 г. № 268 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть II. Правила применения оборудования транзитных, оконечно-транзитных и оконечных узлов связи сети фиксированной телефонной связи, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий»; приказ Минкомсвязи России от 16 апреля 2014 г. № 83 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-розыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-розыскных мероприятий»). К числу средств обеспечения анонимности пользователей сети Интернет можно отнести: 1) прокси-серверы различных видов; 2) VPN-сервисы; 3) SSH-туннели; 4) Dedicated-серверы; 5) Tor; 6) I2P. (Прокси-сервер - промежуточный компьютер, который является посредником (proxy - посредник) между компьютером пользователя и интернетом. VPN (Virtual Private Network) - виртуальная частная сеть, или защищенный канал, соединяющий одно устройство через сеть Интернет с любым другим и позволяющий обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети. SSH туннель - туннель, создаваемый посредством SSH-соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в сети Интернет. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH-соединения и расшифровывается на другом. Dedicated-сервер - аренда физического сервера, который принадлежит хостинг-провайдеру, для хранения, обработки и передачи информации арендатора на правах администратора. Tor (сокр. от англ. The Onion Router) - свободное и открытое программное обеспечение, представляющее собой систему прокси-серверов и позволяющее устанавливать анонимное сетевое соединение посредством создания цепочки промежуточных соединений. I2P - анонимная сеть, использующая технологию сквозного шифрования для анонимного обмена различной информацией).
Данное программные решения позволяют анонимизировать личность пользователя посредством сокрытия: 1) IP-адреса используемого оборудования; 2) IP-адреса DNS-провайдера; 3) MAC-адреса; 4) информации используемого Интернет-браузера (Cookies; Flash, Java, Adobe Reader; JavaScript; Browser fingerprint и др.). При этом, как показывает анализ практики, наиболее широкое распространение данные технические решения получили при подготовке и совершении преступлений экстремистского характера, сбыте наркотических веществ бесконтактным способом, распространении детской порнографии и др.
Особое значение некоторые из обозначенных видов программного обеспечения анонимизации пользователей сети Интернет (Tor, VPN, I2P) приобретают, когда речь идет о анонимном доступе к ресурсам так называемого «тёмного» Интернета («DarkNet», «Deep Web», «Dark Web»), являющегося составной частью всемирной сети Интернет в виде определенной группы интернет-сайтов, где
также обеспечивается анонимность личности пользователей, их интернет-активность. Стандартные поисковые системы и веб-браузеры не способны функционировать и обрабатывать информацию, расположенную в «тёмном» Интернете, что и делает его ресурсы привлекательными с точки зрения преступной деятельности. К их числу можно отнести возможность посетить различные экстремистские сайты, форумы и блоги, приобрести и осуществлять сбыт в онлайн-магазинах посредством использования криптовалюты оружие, наркотические и психотропные вещества, порнографические материалы, поддельные кредитные карты, компьютерные вирусы, организовать заказное убийство или иное преступление в отношении конкретного человека, а также заказать комплекс мероприятий по подрыву репутации, честного и доброго имени физического или юридического лица, хакерские атаки, и др. противоправные деяния, перечень которых не носит исчерпывающего характера.
Такая ситуация сложилась в силу активной деятельности разработчиков подобных технических решений, различных категорий заинтересованных лиц, а также из-за отсутствия в правоприменительной практике эффективных механизмов противодействия подобным проявлениям. Например, в соответствии с постановлением Правительства РФ от 26 октября 2012 г. N° 1101 «О единой автоматизированной информационной системе "Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено"» утверждены «Правила создания, формирования и ведения единой автоматизированной информационной системы "Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено"», «Правила принятия уполномоченными Правительством Российской Федерации федеральными органами исполнительной власти решений в отношении отдельных видов информации и материалов, распространяемых посредством информационно-телекоммуникационной сети "Интернет", распространение которых в Российской Федерации запрещено», по смыслу которых Роскомнадзор осуществляет в установленном порядке блокировку доступа к запрещенным Интернет-сайтам, к которым относятся упомянутые нами ранее сайты по реализации запрещенных предметов, веществ и др. Однако использование программ анонимизации пользователя делает данные нормы закона ничтожными, а механизм его реализации бесполезным. Это объясняется тем, что в настоящее время законодательно не запрещено использовать программное обеспечение и технические средства обеспечения связи, предоставляющие полную анонимность пользователя и доступ в «тёмный» Интернет, а также технически не разрешен вопрос блокирования функционирования подобного рода программных продуктов и технических решений. Помимо обозначенной причины, скорейшего научного осмысления и устранения требуют и такие, как: а) сеть Интернет никому не принадлежит, в каждом государстве свое правовое поле, в рамках которого одно и то же деяние в зависимости от страны, в котором оно совершено, либо признается преступным, либо нет, и, как следствие, отсутствие взаимодействия на международном уровне по вопросам правового регулирования функционирования сети Интернет, приведения к единым стандартам, в т.ч. в сфере борьбы с преступностью; б) отсутствие правовых механизмов и технических возможностей по противодействию анонимности пользователей в сети Интернет (в этой связи определенный интерес вызывает положительный опыт Китайской Народной Республики, где функционирует так называемый «Золотой щит» или «Великий Китайский файрвол»); в) отсутствие фундаментальных исследований в данной области общественных отношений и, как следствие, научно обоснованных предложений и рекомендаций по вопросам противодействия анонимности в сети Интернет; г) отсутствие опыта такой деятельности и низкий уровень взаимодействия правоохранительных, законодательных органов и разработчиков подобных технических решений на различном уровне и другие факторы [2].
Как упоминалась ранее, одним из факторов, негативно сказывающихся на противодействии анонимности в сети Интернет, является и активная деятельность самого криминалитета. В данном случае обращает на себя внимание фактор постоянного самосовершенствования со стороны преступности, в т.ч. и в выборе средств, методов, способов совершения преступлений и сокрытия их следов. Ярким примером может послужить то, что ресурсы «тёмного» Интернета предлагают усовершенствованные средства обеспечения связи, позволяющие её пользователю оставаться анонимным, которые, с одной стороны, определённо, вызвали спрос у представителей криминалитета, а с другой предопределили возникновение нового ряда проблем технического, правового и организационного характера.
Как показывает практика, преступники осведомлены о том, что использование сотового телефона может привести к их поимке посредством установления информации, образованной за счёт синхронизации данных с серверами производителя смартфона и установленной операционной системы (контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, медиа-информацию, документы, обновление приложений и др.); IMEI-номера; IMSI; данных владельца SIM-карты; детализации соединений абонентов и абонентских устройств; использования Wi-Fi с идентификацией личности пользователя, в т.ч. не в местах коллективного доступа; метода триангуляции в сети GSM и др. В связи с этим современная преступность использует смартфоны, планшеты с установленными открытыми исходными кодами, которые позволяют сформировать систему принудительного контроля доступа к функциональности ядра операционной системы, ограничивающую возможности различных сервисов. Анализ практики
Криминалистика, криминология, ОРД
показывает, что при исследовании изъятых смартфонов или планшетов, нередко встречаются случаи, когда из их функционала удалены все сервисы компании «Google»; установлен «VPN» без логирования по технологии «OpenVPN»; Интернет-трафик настроен на подключение в сети Интернет только через «VPN-сеть», которая дополнительно проходит через сеть «Tor», и др. Более того, функционал смартфонов-анонимайзеров оснащен различными программами для анонимного обмена информацией, мессенджерами, функционирующими на основе технологии сквозного шифрования передаваемой и получаемой информации, иными программами, блокирующими передачу любых данных, в т.ч. передаваемых в фоновом режиме. Анализ Интернет-источников показывает на широкий выбор подобного оборудования. Например, обычный смартфон LG G4c в среднем стоит около 10000 руб. [4]. Однако если данное средство обеспечения связи приобрести на специализированном сайте по продаже смартфонов-анонимайзеров в «тёмном» Интернете, то его цена возрастает более чем в два раза и составляет 26990 руб. [5]. В эту цену включены следующие услуги: а) удаление сервисов компании «Google», служб отчётов и синхронизации, облачных хранилищ, Backup-серверов и сервисов, модуля GPS-позиционирования и иных деанонимизирующих приложений и сервисов; б) установка и надлежащая настройка программного обеспечения для анонимности пользователя в сети Интернет: Tor-браузер «Orfox», Tor-сеть «Orbot», «Smanager», «Root», «Chatsecure», «OpenVPN», «Protonmail», «Keepass2», «Srware», «Telegram», «Wickr», «AFWall+», «Electrum», «Qiwi», «Microsoft RDP Beta», «Skype», «MXplayer», «DNSCrypt», «CryptPass», «Fdroid», «Init.d toggle», «TWRP»; в) доставка, при этом доступ к функционалу устройства зашифрован и закрыт «ключом», который указывается в упаковочной коробке вместе с инструкцией по его замене; г) кроме этого, смартфон настроен для работы на удаленных столах по протоколу «RDP», подключен к VPN-премиум. Здесь же добавим, что аналогичным способом возможно приобрести и Wi-Fi роутер 4G Asguard с аккумулятором, предоставляющий анонимный выход в сеть Интернет посредством использования VPN-сервиса, где также всё запросы шифруются; оператору GSM неизвестно об истории Интернет-активности пользователя, при этом весь необходимый для анонимности функционал настроен и работает в автоматическом режиме, в т.ч. с любыми SIM-картами; роутер мобилен и снабжен аккумулятором, поддерживает стандарт 4G-LTE; количество одновременно подключенных пользователей составляет до 10 устройств.
Безусловно, приходится констатировать, что использование подобного рода программных продуктов, современных средств обеспечения связи в совокупности с технологиями шифрования и кодирования информации, анонимизации пользователей ресурсов сети Интернет открывает неограниченные возможности для преступности. Исходя из анализа современной практики противодействия преступности, представляется вполне обоснованным правоохранительным и законодательным органам активизироваться в деле взятия под должный контроль обозначенных факторов, заметно затрудняющих решение оперативно-розыскных и уголовно-процессуальных задач.
Полагаем, что выходом из сложившейся неблагоприятной ситуации должна стать наступательная работа на следующих общих направлениях: а) совершенствование нормативной правовой основы на основе мониторинга зарубежного законодательства; б) разработка и внедрение эффективных средств взятия под контроль подобных технических решений; в) проведение фундаментальных научных исследований в данной области; г) международное сотрудничество и обмен передовым опытом; д) подготовка соответствующих профессиональных кадров, способных противостоять современной преступности. Относительно частных направлений хотелось бы отметить следующее. До настоящего времени исследования, касающиеся вопросов деанонимизации пользователей сети Интернет, не проводились. Соответственно, практика лишена каких-либо научно обоснованных рекомендаций и предложений. Добавим, что, в частности, инструментарий оперативно-розыскной деятельности в рамках противодействия экстремизму в сети Интернет, сбыту наркотических и психоактивных веществ бесконтактным способом не соответствует их угрозам и масштабам распространения.
Таким образом, резюмируя изложенное, отметим, что наличие возможности совершать преступления с использованием ресурсов сети Интернет на условиях полной анонимности требует скорейшего взятия под должный контроль со стороны правоохранительных и законодательных органов посредством создания на системной основе комплекса эффективных мер правового, организационного и технического характера.
Список литературы
1. Осипенко, А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. - Омск: Омская академия МВД России, 2009.
2. Батоев, В. Б. Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет // Вестник Воронежского института МВД России. - 2016. - № 2. - С. 37-43.
3. Батоев, В. Б. Противодействие распространению экстремизма в сети Интернет // Расследование преступлений: проблемы и пути их решения. - 2016. №2. - С. 108-115.
4. Яндекс Маркет. [Электронный ресурс] // Режим доступа: URL:https://market.yandex. ru/product/12733184?clid=777&utm_medium=cpc&utm_source=ohm_adw_search_electronica_ ohmdsod&utm_campaign=rf&utm_content=91491:153074:12733184&utm_term=702755218::37382634 940::161492322188::kwd68848773254::20926::c (дата обращения 26.12.2016 г.).
5. Онлайн-магазин. [Электронный ресурс] // Режим доступа: URL: http://darkmoney.cc/ bezopasnost-i-anonimnost-32/smartfony-dlya-bezopasnogo-ispol-zovaniya-seti-121400/ (дата обращения 26.12.2016 г.).