Научная статья на тему 'Отдельные аспекты применения компьютерной разведки в оперативно-разыскной деятельности'

Отдельные аспекты применения компьютерной разведки в оперативно-разыскной деятельности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1196
212
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ РАЗВЕДКА / АНАЛИТИЧЕСКАЯ РАЗВЕДКА / ОПЕРАТИВНО-РАЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / ИНТЕРНЕТ / СНЯТИЕ ИНФОРМАЦИИ / КОМПЬЮТЕРНЫЕ СЕТИ / COMPUTER INTELLIGENCE / ANALYTICAL INTELLIGENCE / INTERNET / REMOVAL OF INFORMATION / COMPUTER NETWORKS / OPERATIVELY-SEARCH ACTIVITIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мовчан А. В.

В статье рассмотрены отдельные аспекты применения компьютерной разведки в оперативно-разыскной деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мовчан А. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SEVERAL ASPECTS OF USE OF THE COMPUTER INTELLIGENCE IN THE OPERATIVELY-SEARCH ACTIVITIES

Several aspects of use of the computer intelligence in the operatively-search activities are considered.

Текст научной работы на тему «Отдельные аспекты применения компьютерной разведки в оперативно-разыскной деятельности»



ОТДЕЛЬНЫЕ АСПЕКТЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРНОЙ РАЗВЕДКИ В ОПЕРАТИВНО-РАЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ

several aspects of use of the computer intelligence in the operatively-search activities

УДК 351.745.7

А.В. МОВЧАН,

кандидат юридических наук, старший научный сотрудник (Государственный научно-исследовательский институт МВД Украины) movchan.anatol@gmail.com

A.V. MOVCHAN,

Head of the Research Laboratory of the Criminalistic and Special Equipment, Candidate of Jurisprudence. (State Research Institute of the Ministry of Internal Affairs of Ukraine)

Аннотация: в статье рассмотрены отдельные аспекты применения компьютерной разведки в оперативно-разыскной деятельности.

Ключевые слова: компьютерная разведка, аналитическая разведка, оперативноразыскная деятельность, Интернет, снятие информации, компьютерные сети.

Abstract: Several aspects of use of the computer intelligence in the operatively-search activities are considered.

Keywords: computer intelligence, analytical intelligence, operatively-search activities, Internet, removal of information, computer networks.

В последние десятилетия широкое распространение получила деятельность по гласному и негласному поиску и получению информации из открытых и закрытых информационных систем, контролю за сообщениями, которые передаются в компьютерных сетях. Для характеристики подобной деятельности используются термины «компьютерная разведка», «компьютерный поиск», «компьютерный шпионаж», «аналитическая разведка», «аналитическая разведка средствами Интернет», «информационно-аналитическая работа в Интернет», «компьютерный мониторинг», «киберразведка» и другие.

Отдельные аспекты осуществления компьютерной разведки рассматривали в своих

научных трудах Б.Ю. Анин, В.Л. Бурячок, О.О. Варламов, Е.В. Демьянчук, А.И. Доронин, Г.М. Гулак, С.Л. Емельянов, Н.Д. Красноступ, Ю.К. Меньшаков, С.К. Мисюк, В.К. Ржавский,

А.С. Овчинский, В.С. Овчинский, С.С. Овчинс-кий, А.Л. Осипенко, Ю.Ю. Орлов, С.В. Скрыль, Д.Б. Халяпин, В.О. Хорошко, А.Ю. Шумилов, Е.Н. Яковец и др.

Вместе с тем, стремительное развитие современных информационных и телекоммуникационных технологий обусловливает необходимость дальнейших исследований данной проблемы.

Следует отметить, что в нормативноправовых актах и научных публикациях по данной тематике отсутствует единое терминологическое толкование сущности, задач и

Проблемы правоохранительной деятельности 2’14

107

Международный опыт

методов компьютерной разведки.

В 1992 году в нормативных документах МВД России впервые появился термин «аналитическая разведка» для обозначения особой формы деятельности оперативно-разыскных подразделений [1]. Аналитическая разведка была определена как разведывательный поиск, техническая разведка, комплексное изучение материалов скрытого наблюдения и оперативной установки, а также анализ сообщений, публикаций и выступлений в средствах массовой информации, статистических данных, сведений автоматизированных банков данных [2, с. 318]. Компьютерную разведку рассматривали при этом как один из видов аналитической разведки, которая целенаправленно используется для мониторинга компьютерных систем.

В научных публикациях компьютерная разведка рассматривается как:

- оперативно-разыскное мероприятие, которое заключается в поиске и получении оперативной информации из компьютерных систем и сетей (С. С. Овчинский) [2, с. 325];

- один из видов аналитической разведки, которая целенаправленно используется для мониторинга компьютерных систем (С.В. Скрыль, В. В. Киселев) [1];

- аналитическая обработка огромного объема данных из различных открытых источников информации, прежде всего из сети Интернет. Сущность компьютерной разведки состоит в поиске и передаче информации из открытых компьютерных систем и сетей с последующей верификацией и аналитической обработкой (А.И. Доронин, С.К. Мисюк) [3; 4];

- способ извлечения информации с помощью технических средств, то есть как один из видов технической разведки (Ю.К.Меньшаков, Д.Б. Халяпин) [5; 6];

- метод добывания информации путем перехвата и анализа побочных электромагнитных излучений и наводок средств электронно-вычислительной техники, то есть как разновидность радиоэлектронной разведки, которая, в свою очередь, является одним из видов технической разведки (В.К. Ржавский) [7];

- оперативно-разыскное мероприятие, которое заключается в целенаправленном активном поиске и получении открытой информации из компьютерных систем и сетей с целью выявления сведений криминогенного и криминального характера (А.Н.Джужа,

В.Я. Горбачевский, Ю.Ю. Орлов, В.В. Матвийчук) [8].

По мнению С.Л. Емельянова, сущность компьютерной разведки состоит в добывании: компьютерной информации, которая обрабатывается, хранится и передается в информационных системах; данных и сведений о характеристиках (параметрах) программных, аппаратных и программноаппаратных комплексов, применяемых в информационных системах; данных и сведений о применяемых в информационных системах методах, способах и механизмах защиты информации; персональной информации о пользователях информационных систем [9].

О.О. Варламов под компьютерной разведкой понимает добывание информации из компьютерных систем и сетей, характеристик их программно-аппаратных средств и пользователей [10, с. 139].

Следует отметить, что термин «компьютерная информация» неоднозначно трактуется в законодательных актах. Так, в Уголовном кодексе Российской Федерации под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи [11, ст. 272]. В диспозициях статей 361363 Уголовного кодекса Украины говорится об информации, которая хранится, обрабатывается или распространяется с помощью автоматизированных систем, компьютерных сетей или сетей связи [12].

Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» определяет информацию как сведения (сообщения, данные) независимо от формы их представления [13, ст. 2].

В Законе Украины «О защите информации в информационно-телекоммуникационных системах» отмечается, что объектами защиты является информация, которая обрабатывается, и программное обеспечение, предназначенное для обработки этой информации [14, ст. 2].

В то же время в некоторых международных нормативно-правовых актах используется термин «компьютерные данные» [15].

В новом Уголовном процессуальном Кодексе Украины введено негласное следственное (разыскное) действие «Снятие информации с электронных информационных систем», которое заключается в осуществлении на основании постановления следственного судьи поиска, выявления и фиксации сведений, содержащихся в электронной информацион-

Проблемы правоохранительной деятельности 2’14

108

Международный опыт

ной системе или ее части, доступ к которым ограничен собственником, владельцем или держателем системы, размещением ее в публично недоступном месте, жилище или ином владении лица или логической защитой доступа, а также получение таких сведений без ведома ее собственника, владельца или держателя (ст. 264) [16].

Кроме того, в 2012 году законодатель внес соответствующие изменения в Закон Украины «Об оперативно-розыскной деятельности», в частности, предоставил право оперативным подразделениям осуществлять снятие информации с электронных информационных сетей в соответствии с положениями статей 258, 264, 265 УПК Украины (п. 9 ст. 8) [17].

По своей архитектуре электронные информационные системы могут быть как локальными, в которых все их компоненты (база данных, система управления базой данных, клиентское программное обеспечение) находятся на одном компьютере, так и распределенными, в которых компоненты распределены по нескольким компьютерам. Кроме того, электронные информационные системы могут быть как открытыми, так и закрытыми для граждан, то есть доступ к ним ограничен их собственником, владельцем или держателем путем размещения файловых серверов и рабочих станций информационной системы в публично недоступных местах, жилище или ином владении лица и установкой систем логической защиты доступа к электронной информационной системе с рабочих станций локальной сети предприятия, учреждения, организации и т.п., или с рабочих станций, связанных с файловым сервером через Интернет [18, с. 582].

Снятие информации с электронных информационных систем или их частей осуществляется без разрешения следственного судьи, если доступ к ним не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты (п. 2 ст. 264 УПК). В случаях, когда файловый сервер электронной информационной системы установлен в публично недоступном месте, жилье или ином владении лица, но доступ к базам данных, размещенных на нем, не защищен системами логической защиты доступа и возможен с рабочих станций, расположенных вне мест размещения файловых серверов электронной информационной системы, снятие информации с электронных информационных систем или ее частей также допускается без

разрешения следственного судьи. При этом составляется только протокол снятия информации с электронных информационных систем с соответствующими приложениями к нему [18, с. 582].

Проведя анализ понятия «снятие информации с электронных информационных систем или их частей, доступ к которым не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты» (далее - снятие информации), выделим следующие его составляющие элементы:

1) снятие информации - это оперативнопоисковое мероприятие, которое заключается в поиске и получении оперативной информации из компьютерных систем и сетей, доступ к которым не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты;

2) снятие информации осуществляется работниками оперативных или оперативно-технических подразделений (субъекты снятия информации);

3) механизм снятия информации предполагает поиск и получение (реализацию) оперативно-разыскной информации в электронном виде с помощью аппаратных, программных или аппаратно-программных средств;

4) объектом снятия информации является информация из компьютерных систем и сетей, доступ к которым не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты;

5) предметом снятия информации являются характерные особенности или признаки объектов снятия информации, зафиксированные на соответствующих носителях в компьютерных системах и сетях;

6) целью снятия информации является решение задач ОРД, которые заключаются в поиске и фиксации фактических данных о противоправных деяниях отдельных лиц и групп, ответственность за которые предусмотрена уголовным законодательством, в компьютерных системах и сетях, с целью пресечения правонарушений и в интересах уголовного судопроизводства, безопасности граждан, общества и государства;

7) снятие информации не требует судебного разрешения, поскольку оно не связано с временным ограничением прав человека.

На основании проведенного анализа можно утверждать, что компьютерная разведка

Проблемы правоохранительной деятельности 2’14

109

Международный опыт

является разновидностью снятия информации с электронных информационных систем или их частей, доступ к которым не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты.

Итак, компьютерная разведка - это оперативно-поисковое мероприятие, которое заключается в целенаправленном поиске и получении информации из компьютерных систем и сетей, доступ к которым не ограничивается их собственником, владельцем или держателем или не связан с преодолением системы логической защиты, осуществляемое работниками оперативных или оперативно-технических подразделений с целью выявления сведений криминогенного и криминального характера.

Необходимость проведения компьютерной разведки обусловлена особенностями современной организованной и транснациональной преступности. Как утверждает А.В. Демьянчук, компьютерные сети, прежде всего Интернет, все более активно используются преступниками для создания нелегальных рынков сбыта оружия, наркотиков, человеческих органов, порнографической продукции, взрывных устройств, предложений по предоставлению киллерских «услуг», а также являются способом распространения информации по изготовлению самодельных взрывных устройств, пропаганды национальной розни и призывов к развязыванию войны [19, с. 172].

Среди ученых продолжается дискуссия относительно форм и методов компьютерной разведки. Так, Ю. К. Меньшаков отмечает, что к компьютерной разведке нельзя относить средства активного воздействия на информационные системы противника: почтовые и логические бомбы противника, электронные черви, SYH-наводнения, атаки типа «Салями», большинство вирусов [5, с. 31].

В то же время Б. Ю. Анин [20], Н. Д. Крас-ноступ [21] отмечают, что в компьютерной разведке возможен как пассивный перехват информации (прием и анализ сетевого трафика, сканирование портов ПК и т.п.), так и активные методы извлечения компьютерной информации с помощью, например, внедрения в компьютерные системы и сети вирусов, троянцев, логических бомб, которые срабатывают при наступлении определенных условий или инициируются сигналами извне, программ - клавиатурных шпионов и т.д.

С. Л. Емельянов утверждает, что к компьютерной разведке не относится: получение

сведений через персонал компьютерных систем и сетей, поскольку это самостоятельный канал утечки информации через субъекты - носители информации (разглашение); анализ и обработка, в том числе с использованием компьютерных систем, открытых текстов СМИ, Интернет; использование аппаратных закладок в средствах ЭВТ; передача разведданных с помощью компьютерных систем и сетей; перехват и анализ побочных электромагнитных излучений и наводок средств ЭВТ; физическое проникновение к элементам компьютерных систем и сетей, контроль за их работой, копирование информации или хищение его носителей, поскольку это другие методы несанкционированного доступа к компьютерной информации [8].

По нашему мнению, к основным направлениям осуществления компьютерной разведки в ОРД следует отнести:

- поиск информации, которая может свидетельствовать о совершении противоправных действий;

- сбор информации относительно определенных объектов: физических и юридических лиц, предметов и событий в связи с их отношением к противоправной деятельности;

- осуществление в компьютерной сети активных мероприятий (оперативный опрос, оперативный эксперимент, оперативная закупка и т.д.).

Целью компьютерной разведки является получение информации, содержащейся в компьютерных сетях (на серверах).

По критериям криминогенности информацию в сети Интернет можно условно разделить на три группы:

1) информация, размещение которой на сайте составляет объективную сторону определенного состава преступления;

2) информация, которая может свидетельствовать о фактах преступной деятельности;

3) информация, которая содержит установочные данные об определенных физических и юридических лицах, которые могут быть использованы в ОРД.

Учитывая изложенное, отметим, что в современных условиях противодействия преступности компьютерная разведка:

1) становится одним из самых востребованных оперативно-поисковых мероприятий, которое заключается в поиске и получении оперативной информации из компьютерных систем и сетей, доступ к которым не ограничивается их собственником, владельцем

Проблемы правоохранительной деятельности 2’14

110

Международный опыт

или держателем или не связан с преодолением системы логической защиты, с целью выявления сведений криминогенного и криминального характера;

2) не требует судебного разрешения, поскольку не связана с временным ограничением прав человека;

3) осуществляется работниками оперативных или оперативно-технических подразделений путем получения (реализации) оперативно-разыскной информации в электронном виде с помощью аппаратных, программных или аппаратно-программных средств.

Литература —

1. Скрыль С.В., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности. 2003. № 6 (48). С. 96-97.

2. Овчинский С.С. Оперативно-розыскная информация / под ред. А.С. Овчинского, В.С. Овчинского. - М. : ИНФА, 2000. 367 с.

3. Доронин А.И. Бизнес-разведка. 2-ое изд., перераб. и доп. - М. : Изд-во «Ось-89», 2003. 384 с.

4. Мисюк С. Компьютерная разведка: взгляд на сайт компании из недр Интернета / Интернет-ресурс http://www. daily.sec.ru/dailypblshow.cfm?rid=17& pid=8872.

5. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М. : Рос. гос. гуманит. ун-т, 2002. 399 с.

6. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! - М. : НОУ ШО «Баярд», 2004. 432 с.

7. Ржавский В.К. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: учеб. пособие. - Волгоград : Изд-во ВолГУ, 2002. 122 с.

8. Джужа А. Н, Горбачевский В.Я, Орлов Ю.Ю., Матвийчук В.В. Об оперативно-розыскной деятельности: проект Закона Украины (№ 2134 2008 года) // Интернет-ресурс http://www.portal.rada.gov.ua.

9. Варламов О.О. Компьютерная разведка и создание АС до класса защищенности 1Г на основе сертифицированного ПС «ЭЛАР Саперион» // Искусственный интеллект, 2008. № 3. С. 137-144.

10. Емельянов С.Л. Сущность и методы компьютерной разведки // Научно-технический журнал «Защита информации». - Киев, 2010. № 1. С. 30-35.

11. Федеральный закон «Уголовный кодекс Российской Федерации» от 13 июня 1996 года № 63-ФЗ (ред. от 01.03.2012).

12. Закон Украины «Уголовный кодекс Украины» // Официальный вестник Украины. 2001. № 21. Ст. 920.

13. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» // Опубликовано: в «РГ» Федеральный выпуск № 4131 29 июля 2006 г.

14. Закон Украины «О защите информации в информационно-телекоммуникационных системах» от 5 июля 1994 г. // Ведомости Верховной Рады. 1994. № 31. Ст. 286.

15. Конвенция о киберпреступности // Официальный вестник Украины. 2007. № 65. С. 107. Ст. 2535. Офиц. пер.

16. Закон Украины «Уголовный процессуальный Кодекс Украины» от 13 апр. 2012 г. № 4651 -VI // Голос Украины от 19.05.2012. № 90-91.

17. Закон Украины «О внесении изменений в некоторые законодательные акты Украины в связи с принятием Уголовного процессуального Кодекса Украины» от 13 апр. 2012 г. № 4652-VI // Официальный вестник Украины. 2012. № 37. С. 201. Ст. 1371.

18. Уголовный процессуальный Кодекс Украины: Научно-практический комментарий / под ред. проф. В.Г. Гончаренко, В.Т. Нора, М.6. Шумило.- Киев : Изд-во «Юстиниан», 2012. 1224 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

19. Демянчук Е.В. Мониторинг сети Интернет как мероприятие, проводимое с целью получения оперативно значимой информации // Специальная техника в правоохранительной деятельности: Матер. ii междунар. научно-прак. конф. от 22 мая 2005 г., г. Киев. - Киев: КнУвД, 2006. С. 171-178.

20. Анин Б.Ю. Защита компьютерной информации. - СПб. : БХВ-Петербург, 2000. 384с

21. Красноступ Н.Д, Кудин. Д.В. Шпионские программы и новейшие методы защиты от них // Правовое, нормативное и метрологическое обеспечение системы защиты информации в Украине. - Киев, 2004. Вып. 9. С. 67-75.

References

1. Skril S.V., Kiselev V.V. Analytical intelligence in assessment of threats to information security // Security Systems. 2003. № 6 (48). P. 96-97.

2. Ovchinsky S.S. Operational-search information / Ed. A. S. Ovchinsky, V. S. Ovchinsky. - M.: INFA , 2000. 367 p.

3. Domnin A. I. Business intelligence. 2nd ed., rev. and add. - Moscow: Publishing house «Os’-89», 2003. 384 p.

4. Misyuk C. Computer intelligence: a look to company’s website from the bowels of the Internet / Internet resource http://www.daily.sec.ru/dailypblshow.cfm? Rid=17&pid=8872.

5. Men'shakov Y. K. Protection of objects and information from technical means of intelligence. - Moscow: Rus. State Humanitarian University, 2002. 399 p.

6. Khalyapin D. B. Data protection. Are you overheard? Protect yourself! - M.: NOU SHO «Bayard», 2004. 432 p.

7. Rzhavsky V. K. Information security: practical protection of information technologies and telecommunication systems: tutorial. Volgograd: Publishing house of Volgograd State Univ., 2002. 122 p.

8. Dzhuzha A.N., Gorbachevsky V.Y., Orlov Y. Y., Matviychuk V. V. On Operational and Search Activity: Draft Law of Ukraine (№ 2134, 2008) // Internet resource http://www.portal.rada.gov.ua.

9. Varlamov O. O. Computer intelligence and creation of computer-aided systems with 1G security level based on PS «ELARA Saperion» // Artificial intelligence, 2008. № 3. P. 137-144.

10. Emelyyanov S. L. Essence and methods of computer intelligence // Scientific and technical journal «Information Security». - K., 2010. № 1. P. 30-35.

Проблемы правоохранительной деятельности 2’14

111

Международный опыт

11. Federal Law «Criminal Code of the Russian Federation» of June 13, 1996 № 63-FZ (as amended on 01.03.2012).

12. Law of Ukraine «Criminal Code of Ukraine» / / Official herald of Ukraine, 2001, № 21. Art. 920.

13. Federal Law «On Information, Informational Technologies and Protection of Information» // Released: in “RG” Federal issue number 4131 of July 29, 2006.

14. Law of Ukraine «On Data Protection in the Informational and Telecommunication Systems» of July 5, 1994 // Bulletin of Verkhovna Rada. 1994. № 31. Art. 286.

15. Convention on Cybercrime // Official herald of Ukraine. 2007. № 65. P. 107. Art. 2535. Official translation.

16. Law of Ukraine «Criminal Procedural Code of Ukraine» of Apr. 13, 2012, № 4651-VI // The Voice of Ukraine of 19.05.2012. № 90-91.

17. Law of Ukraine «On Amendments of Some Legislative Acts of Ukraine in Connection with Adoption of the Criminal Procedural Code of Ukraine» of Apr. 13, 2012, № 4652-VI // Official Herald of Ukraine. 2012. № 37. P. 201. Art. 1371.

18. Criminal Procedural Code of Ukraine: Scientific and Practical Commentary / ed. professors V. Goncharenko, V. Nora, N. Shumilo. - K.: Publishing house «Yustinian», 2012. 1224 p.

19. DemyanchukE.V. Internet monitoring as measure to collect operationally relevant information // Special Means in Law Enforcement: Mater. Of II Intern. Scientific and Practical conf. of May 22, 2005, Kiev. - K.: KNuVd 2006. P. 171-178.

20. Anin B.Y. Protection of Computer Information. - St.-Petersburg.: BHV-Petersburg, 2000. 384 p.

21. Krasnostup N. D., Kudin D. V. Spyware and Newest Methods of Protection of It // Legal, Regulatory and Metrology Ensuring of Information Protection Systems in Ukraine. - K., 2004. Issue 9. P. 67-75.

(Статья сдана в редакцию 13.03.2014)

Проблемы правоохранительной деятельности 2’14

112

i Надоели баннеры? Вы всегда можете отключить рекламу.