Научная статья на тему 'ПРОБЛЕМЫ ДОСТУПА ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ К СКРЫВАЕМОЙ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ'

ПРОБЛЕМЫ ДОСТУПА ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ К СКРЫВАЕМОЙ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ Текст научной статьи по специальности «Право»

CC BY
300
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Общество и право
ВАК
Область наук
Ключевые слова
РАСКРЫТИЕ ПРЕСТУПЛЕНИЙ / ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / ОПЕРАТИВНО ЗНАЧИМАЯ ИНФОРМАЦИЯ / ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / ПРОСЛУШИВАНИЕ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ / ДОСТУП К ЗАШИФРОВАННЫМ ДАННЫМ / КИБЕРПРЕСТУПНОСТЬ

Аннотация научной статьи по праву, автор научной работы — Осипенко Анатолий Леонидович, Луговик Виктор Федорович

Для сокрытия оперативно значимой информации, существенная часть которой в последнее время находится в компьютерной форме, преступники применяют особые приемы, опираясь на использование современных информационно-телекоммуникационных технологий. В статье подчеркивается важность доступа правоохранительных органов к этой информации при раскрытии преступлений, проанализированы основные проблемы, возникающие при попытках обеспечения такого доступа. Обобщены виды сокрытия компьютерной информации преступниками и методы ее выявления оперативными сотрудниками. Особое внимание уделено способам доступа правоохранительных органов к зашифрованным данным.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Осипенко Анатолий Леонидович, Луговик Виктор Федорович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF ACCESS OF LAW ENFORCEMENT AGENCIES TO HIDDEN COMPUTER INFORMATION WHEN SOLVING CRIMES

To conceal operatively significant information, a significant part of which has recently been in computer form, criminals use special techniques, relying on the use of modern information and telecommunication technologies. The article emphasizes the importance of access of law enforcement agencies to this information when solving crimes, analyzes the main problems that arise when trying to provide such access. The types of concealment of computer information by criminals and methods of its detection by operational officers are generalized. Particular attention is paid to how law enforcement agencies can access encrypted data.

Текст научной работы на тему «ПРОБЛЕМЫ ДОСТУПА ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ К СКРЫВАЕМОЙ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ»

Осипенко Анатолий Леонидович Луговик Виктор Федорович

Проблемы доступа правоохранительных органов к скрываемой компьютерной информации при раскрытии преступлений

Для сокрытия оперативно значимой информации, существенная часть которой в последнее время находится в компьютерной форме, преступники применяют особые приемы, опираясь на использование современных информационно-телекоммуникационных технологий. В статье подчеркивается важность доступа правоохранительных органов к этой информации при раскрытии преступлений, проанализированы основные проблемы, возникающие при попытках обеспечения такого доступа. Обобщены виды сокрытия компьютерной информации преступниками и методы ее выявления оперативными сотрудниками. Особое внимание уделено способам доступа правоохранительных органов к зашифрованным данным.

Ключевые слова: раскрытие преступлений, оперативно-розыскная деятельность, оперативно значимая информация, получение компьютерной информации, прослушивание телефонных переговоров, доступ к зашифрованным данным, киберпреступность, DarkNet.

Problems of access of law enforcement agencies to hidden computer information when solving crimes

To conceal operatively significant information, a significant part of which has recently been in computer form, criminals use special techniques, relying on the use of modern information and telecommunication technologies. The article emphasizes the importance of access of law enforcement agencies to this information when solving crimes, analyzes the main problems that arise when trying to provide such access. The types of concealment of computer information by criminals and methods of its detection by operational officers are generalized. Particular attention is paid to how law enforcement agencies can access encrypted data.

Keywords: crime detection, operational-search activity, operatively significant information, obtaining computer information, wiretapping, access to encrypted data, cybercrime, DarkNet.

Подавляющее большинство преступников осознанно принимает меры к тому, чтобы скрыть от правоохранительных органов следы своей противоправной активности. В еще большей мере это относится к организованным преступным группам, которые предпринимают целенаправленные усилия по сокрытию всех обстоятельств, позволяющих установить характер их преступной деятельности, организационную структуру, внутренние и внешние связи, каналы коммуникации и содержание передаваемых сообщений, способы отмывания полученных незаконным путем средств и т.п.

С развитием информационных технологий значительная часть сведений, связанных с перечисленными обстоятельствами, находит отражение в данных, представленных в компьютерном виде, и концентрируется в компьютерных системах. Причем это справедливо не только в отношении киберпреступлений, но и для многих иных видов преступной деятельности.

Переход существенных объемов оперативно значимой информации в киберпростран-ство порождает потребность в использовании в оперативно-служебной деятельности полиции специфических форм и методов доступа к ней. Криминалистика и оперативно-розыскная наука в последнее время активно разрабатывают такие формы и методы, а повышение компьютерной грамотности следователей и оперативных сотрудников позволяет все более эффективно использовать компьютерную информацию при раскрытии и расследовании преступлений.

Понимая это, преступники ищут новые способы надежного сокрытия компьютерной информации, для чего используют самые современные технологические средства. При этом особое внимание уделяется сокрытию:

цифровых следов противоправной активности, сведений о совершенных или планируемых противоправных действиях (бухгалтерская отчетность, финансовые транзакции и т.п.);

60

содержания передаваемых сообщений и переговоров участников криминальной деятельности;

данных о сеансах связи, позволяющих идентифицировать участвовавшие в них технические устройства и их пользователей;

цифровых объектов, содержащих запрещенную к распространению информацию (детская порнография, экстремистские материалы и др.);

сетевых адресов, с которых совершаются противоправные действия.

Наиболее характерно это для преступлений (в первую очередь, связанных с организованной преступностью и терроризмом), при раскрытии и расследовании которых важен контроль коммуникационных каналов или доступ к информации в компьютерных устройствах. В основном информация скрывается с применением шифрования, и при попытках доступа правоохранительных органов к зашифрованным данным традиционные методы расследования теряют свою эффективность, а изъятые данные невозможно использовать в доказывании. Нередко в ситуациях, когда преступники не могут избежать формирования нежелательных цифровых следов своей сетевой активности, ясно понимая необходимость их сокрытия, они предпринимают целенаправленные действия по удалению таких следов либо их искажению.

Следует отметить, что в определенном смысле сокрытие информации происходит уже при переводе ее в компьютерную форму, поскольку сама по себе компьютерная информация, находящаяся в устройствах хранения или передаваемая по сетям связи, недоступна для обычного восприятия человеком. Неподготовленный пользователь, не обладающий необходимыми знаниями и конкретным программным обеспечением, во многих ситуациях не в состоянии извлечь информацию даже из незашифрованного компьютерного файла. Для того чтобы перевести ее в форму, понятную человеку, требуется применение соответствующего программного обеспечения и периферийных устройств вывода1. В особых случаях после обработки компьютерной информации с использованием нестандартных программ для доступа к ней требуется привлечение специалиста, способного определить, какой программный инструментарий поможет в ее извлечении.

1 Для обеспечения взаимодействия пользователя с компьютером используются два взаимодополняющих процесса, выполняемые с помощью программного обеспечения и компьютерных устройств ввода-вывода (монитор, клавиатура, мышь, джойстик, принтер, аудиосистема и др.): кодирование (преобразование входной информации в форму, пригодную для обработки компьютером) и декодирование (преобразование компьютерных данных в форму, доступную для восприятия пользователем).

В общепринятом значении о сокрытии информации принято говорить, когда ее создатель или владелец предпринимает целенаправленные усилия для того, чтобы исключить или хотя бы существенно затруднить доступ к ней третьих лиц. По справедливому утверждению Ю.В. Гаврилина и В.А. Шурухнова, сокрытию преступления как деятельности, направленной на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и их носителей, зачастую «потворствует правовая неопределенность в порядке использования отдельных технологий, позволяющих заинтересованным лицам беспрепятственно манипулировать криминалистически значимой информацией» [1].

Известно достаточно много простейших способов сокрытия компьютерной информации, таких, например, как формирование невидимых для стандартных средств операционной системы разделов на носителях информации, куда впоследствии сохраняются скрываемые файлы. При обмене сообщениями для сокрытия факта передачи могут также применяться самые различные нестандартные механизмы2. Одним из набирающих популярность способов сокрытия передаваемой информации является применение стеганографии, при котором скрывается сам факт передачи сообщения3. Использование криптовалют позволяет существенно усложнить и отслеживание платежей, связанных с преступной деятельностью [2].

Особого внимания с позиций оперативно-розыскной науки заслуживает перевод криминальной активности в сегменты Интернета, где созданы особые условия для сокрытия информации (так называемый «теневой Интернет», DarkNet). DarkNet образован множеством сетевых ресурсов, обеспечивающих анонимность своих пользователей за счет использования сложных алгоритмов шифрования информации и особых механизмов маршрутизации передаваемых пакетов данных. Даже в случае выявления сайта, на котором фиксиру-

2 Например, в самом простом случае двумя фигурантами может использоваться доступ к одному почтовому ящику, в котором сообщения сохраняются в папке «Черновики». Сообщения также могут передаваться в виде файлов, размещаемых в общем облачном хранилище.

3 В упрощенном виде процесс можно представить так: передаваемое сообщение с помощью специальной программы встраивается в так называемый стеганоконтейнер (файл, имеющий значительный размер, например, содержащий видеофрагмент или фото), который затем размещается на сервере общего доступа. Адресат, знающий, в файле какого рода содержится направляемое ему сообщение, копирует его с сервера, а затем с применением специальной программы извлекает из него сообщение.

61

ется противоправная активность, установить IP-адреса серверов, откуда он управляется, крайне проблематично или вообще невозможно4. В DarkNet функционируют свои поисковые и почтовые сервисы, места сетевого общения, торговые площадки, через часть из которых осуществляется торговля данными «взломанных» кредитных карт, детской порнографией, наркотиками, оружием, нелицензионным программным обеспечением [3].

Наиболее известной сетью в DarkNet является TOR (The Onion Router) Project. Ее пользователям не требуется особых технических знаний для того, чтобы скрыть свой адрес от правоохранительных органов, применяющих традиционные методы его определения. Весь сетевой трафик в сети шифруется и передается сложными маршрутами, что затрудняет определение точного адреса источника и получателя, а законспирированные площадки используются для координации и совершения противозаконных действий. Таким образом, защита данных в сети TOR происходит по двум направлениям: а) шифрование передаваемых данных предотвращает анализ трафика; б) за счет использования прокси-серверов происходит сокрытие служебных метаданных, сопровождающих сообщение и раскрывающих его источник, пункт назначения и размер.

В обзоре Европола за 2020 г. отмечается, что «в таких областях, как DarkNet, преступники усилили сотрудничество и объединили усилия, чтобы дать ответ на общие проблемы ... В целом киберпреступники демонстрируют повышенный уровень операционной безопасности и доказывают, что хорошо осведомлены о том, как скрыть свою личность и преступную деятельность от правоохранительных органов» [2].

Для создания сайтов с противоправной информацией преступники все чаще обращаются к услугам так называемого «пуленепробиваемого» (bulletproof) хостинга5 [4]. Владельцы хостинг-серверов в этом случае применяют различные методы обеспечения анонимности и защиты размещаемой информации от обнаружения и блокировки правоохранительными органами. Наиболее востребованы такие услу-

4 При расследовании киберпреступлений крайне важно определить сетевой адрес компьютера, с которого осуществлялись противоправные действия. Он позволяет в дальнейшем установить личность преступника и его местонахождение, обеспечивает условия для получения ордера на изъятие компьютера и извлечения из него сохранившихся улик.

5 Хостинг - это услуга по предоставлению ресурсов для

размещения информации на сервере, имеющем постоянный доступ к сети Интернет.

ги среди спамеров, владельцев онлайн-казино, порноресурсов, распространителей детской порнографии и наркотиков.

Особое значение для получения правоохранительными органами оперативно значимой информации имеет контроль переговоров подозреваемых лиц. Не случайно соответствующее оперативно-розыскное мероприятие (прослушивание телефонных переговоров) признается одним из наиболее эффективных инструментов раскрытия преступлений (особенно связанных с организованной преступной деятельностью) и имеет наиболее детализированную регламентацию в ФЗ об ОРД6. Однако с учетом того, что этот закон разрабатывался в середине 90-х гг. прошлого века, когда телефонная связь была основным видом дистанционного общения, ряд его норм требует обновления.

До появления сотовой связи и Интернета с его коммуникационными сервисами оперативный сотрудник в определенных ситуациях мог производить прослушивание телефонных переговоров, просто подключившись к телефонной линии. Развитие технологий связи к концу XX в. существенно усложнило эту задачу. Потребовалось закрепление в законодательстве обязанности операторов связи оказывать содействие оперативно-розыскным органам в доступе к сеансам связи. Но и этого оказалось недостаточно.

Сегодня преступники все реже используют традиционные каналы телефонной связи, прослушивание которых правоохранительными органами можно считать вполне отработанным и в достаточной степени регламентированным в правовом плане. Коммуникационные технологии, применяемые в настоящее время преступниками для координации своей деятельности и обмена информацией (1Р-телефония, мессенджеры с сервисами обмена зашифрованными голосовыми и текстовыми сообщениями, голосовые чаты в многопользовательских игровых платформах и т.п.), настолько разнообразны, что в большинстве случаев обеспечить прямой негласный доступ к скрываемой

6 Особое значение этому мероприятию и его правовой регламентации придается и в иных государствах. Так, в США Закон о комплексном контроле над преступностью с 1968 г. допускает прослушивание телефонных разговоров при расследовании ограниченного числа тяжких преступлений. С 1978 г. в Законе о наблюдении за внешней разведкой ^^А) расширены полномочия правоохранительных органов по прослушиванию телефонных разговоров в целях национальной безопасности, а в 1986 г. Закон о конфиденциальности электронных коммуникаций дополнен условиями, при которых правоохранительные органы могут на законных основаниях требовать доступ к хранящимся у операторов связи данным абонентов.

62

связи просто невозможно даже при наличии постановления суда, разрешающего прослушивание телефонных переговоров или снятие информации с технических каналов связи. Довольно сложно обеспечить и правовую регламентацию процедур такого доступа.

С учетом изложенного на практике в определенных ситуациях при использовании подозреваемыми комбинированных видов связи трудно провести грань между оперативно-розыскными мероприятиями «прослушивание телефонных переговоров» и «снятие информации с технических каналов связи». Еще сложнее в некоторых случаях определиться с содержанием мероприятия «получение компьютерной информации» и его соотношением с уже названными мероприятиями. Мы уже предлагали объединить эти оперативно-розыскные мероприятия в одном, назвав его, например, «получение информации из технических устройств, систем и каналов связи» [5].

С расширением применения портативных устройств с доступом в Интернет предоставляемые коммуникационные услуги получают дальнейшее существенное развитие. В отличие от обычной телефонии при сетевых коммуникациях связь осуществляется через сложную инфраструктуру, в которой может одновременно использоваться несколько коммуникационных сервисов, обслуживаемых различными операторами. Часть из них может находиться за границей и не иметь обязательств по предоставлению информации по запросам национальных правоохранительных органов.

Особые проблемы создает использование преступниками специализированных мобильных устройств для зашифрованной связи. В качестве примера масштабного предоставления средств мобильного шифрования для организованной преступности можно привести факты из расследования ФБР США деятельности канадской компании Phantom Secure, которая обслуживала около 20 тыс. пользователей. Специалисты компании дорабатывали телефоны Blackberry, заменяя в них стандартные инструменты GPS-навигации, доступа к микрофону и видеокамере, приложения для обмена сообщениями и доступа в Интернет на программное обеспечение PGP и Advanced Encryption Standard (AES), которое после преобразования сигнала в компьютерную форму направляло зашифрованные данные через серверы, расположенные в Панаме и Гонконге. Это обеспечивало устойчивость сеансов связи к дешифрованию и прослушиванию со стороны правоохранительных органов [6].

Один из крупнейших провайдеров зашифрованной цифровой связи EncroChat, охватывавший значительное число пользователей, вовлеченных в преступную деятельность, также продавал телефоны с гарантией анонимности связи. В 2020 г. Европол сообщил о совместном расследовании, позволившем правоохранительным органам перехватывать и анализировать миллионы сообщений, которыми обменивались преступники через EncroChat для планирования серьезных преступлений [2]. По мнению специалистов, это подтверждает, что правоохранительным органам «необходимо постоянно наращивать свой потенциал по работе с зашифрованной информацией в контексте уголовных расследований в соответствии с действующим законодательством» [7].

Особенно актуально это требование при осуществлении оперативно-розыскной деятельности в киберпространстве. Здесь проблема, связанная с активным использованием криминалом современных технологий шифрования, приобретает особую остроту [8].

Отметим, что развитие информационных и телекоммуникационных технологий с самого начала сопровождается совершенствованием алгоритмов шифрования данных, которые выступают неотъемлемой частью надежного функционирования компьютерных сетей и сохранения конфиденциальности цифровых данных. Интенсивное использование криптографических7 средств, основанных на строгих математических методах, началось с середины 1970-х гг., что привело к разработке стандартизированных общедоступных протоколов с симметричным ключом (стандарты DES и RSA). Значимым событием принято считать разработку Ф. Циммер-манном в 1991 г. и последовавшее за ней широкое использование программы шифрования с открытым кодом Pretty Good Privacy (PGP), быстро получившей распространение среди пользователей Интернета.

Криптографические системы обеспечивают безопасность банковских транзакций и торговых операций в Интернете, обмена данными между пользователями и сохранения информации в компьютерных устройствах. В то же время, признавая важность укрепления надежности шифрования данных для развития цифровой экономики и обеспечения конфиденциальности при обмене цифровыми данными, нельзя не замечать усложнение проблем, связанных с применением современных средств

7 Криптография - наука об использовании математических алгоритмов для зашифровывания и расшифровывания данных.

63

шифрования преступниками. На их фоне обостряется противоречие между необходимостью укрепления шифрования в интересах поддержки процессов, важных для развития информационного общества и обеспечения прав граждан, и потребностью гарантированного доступа уполномоченных органов при раскрытии и расследовании преступлений к содержанию зашифрованных сообщений и файлов.

В последнее время в зарубежной специальной литературе соответствующая проблема получила название «Going Dark»8 [9]. Это обозначение отражает недопустимое снижение способности правоохранительных органов в ходе раскрытия и расследования преступлений получать негласный доступ к современным коммуникационным каналам, используемым преступниками, и исследовать данные, передаваемые по этим каналам или хранящиеся на оконечных устройствах.

Особую остроту указанная проблема приобрела с момента широкого внедрения программного обеспечения, использующего алгоритмы шифрования, в мобильные устройства. С увеличением числа смартфонов и снижением цен на них стало общедоступным получение услуг связи через Интернет с возможностью общения через зашифрованные каналы в любом месте и в любое время. Существенное нарастание производительности пользовательских устройств и сетевого оборудования позволяет использовать на смартфонах мощные криптографические алгоритмы.

Многие из предлагаемых приложений передачи данных основаны на применении поставщиками коммуникационных услуг встроенных технологий сквозного шифрования, когда без участия пользователя зашифровывается весь поток передаваемых данных. Механизмы сквозного шифрования, обход которых для правоохранительных органов становится крайне трудной задачей, используются в большинстве мессенджеров (Facebook, WhatsApp, Viber, Telegram и др.), во многих социальных сетях и почтовых службах. По умолчанию шифруется и значительный объем информации, автоматически сохраняемой в мобильных устройствах [10]. Решения Apple и Google сделать данные на устройствах с их операционными системами полностью недоступными без пароля, принятые в 2014 г., привели к тому, что следователи практически не могут получить доступ к критически важным данным на смартфонах, планшетах и ноутбуках подозреваемых.

8 Условно можно перевести как «уход в тень».

Преступники же получили возможность опираться не только на автоматическую зашифровку данных указанными программными средствами, но и самостоятельно применять специализированное программное обеспечение, дающее возможность криптографической обработки данных, для сокрытия файлов, содержащих запрещенную к распространению информацию (детскую порнографию, экстремистские материалы, рецепты производства взрывчатых веществ и т.п.), или данных, отражающих их криминальную активность (например, файлы «двойной бухгалтерии»). При этом все чаще применяется так называемое «гарантированное» шифрование («warrant-proof» encryption), при котором данные могут быть расшифрованы только конечными пользователями или владельцами устройств.

Многие исследователи и зарубежные официальные лица призывают полностью запретить «надежное» шифрование, при котором отсутствует возможность получения правоохранительными органами ключей доступа к данным без согласия пользователей даже от разработчиков криптографических систем9 [11]. Так, Генеральный прокурор США У. Барр в 2019 г. заявил, что замены главному инструменту правоохранительных органов для выявления и нейтрализации опасных преступников -возможности «слушать и читать их сообщения» -нет, а потому недопустимо потерять способность вести электронное наблюдение или получать доступ к цифровым записям в результате сохранения «непроницаемого» шифрования [12].

Возрастающей доступности технологий шифрования предлагается, кроме уже упомянутого введения экспортного контроля и ограничения академических исследований, противопоставить правовое закрепление возможности дешифрования уполномоченными органами любых зашифрованных данных. Одновременно отмечается, что при этом помимо препятствий технологическому развитию могут возникать: проблемы, связанные с ограничением гражданских свобод и прав, которые становятся возможными благодаря использованию надежного шифрования; юрисдикционные проблемы, связанные с введением ограничений на услуги, предлагаемые на международном уровне. Добавим, что, на наш взгляд, запреты

9 Отметим, что в США дебаты по поводу нежелательности передачи в общий доступ мощных алгоритмов шифрования ведутся уже давно. В интересах национальной безопасности правительство США после войны установило строгие ограничения на экспорт таких алгоритмов, но в 1996 г. появился указ президента США, в котором алгоритмы шифрования отнесены к «технологиям двойного назначения», экспорт которых не запрещен.

64

на распространение программного обеспечения с алгоритмами надежного шифрования на национальном уровне малоэффективны, поскольку у преступников остается возможность получить его от зарубежных поставщиков либо применять программы с открытым исходным кодом, создавая собственный инструментарий для шифрования.

Обобщение предлагаемых решений позволяет выделить следующие основные способы обеспечения доступа правоохранительных органов к зашифрованной информации:

1) по запросу к оператору связи, поставщику коммуникационных услуг или разработчику программного обеспечения при наличии у них такой возможности;

2) в результате выведывания у подозреваемого или добровольного предоставления им ключа доступа (пароля или биометрических данных) к зашифрованным данным;

3) с обнаружением ключа при производстве оперативно-розыскных мероприятий или следственных действий (например, при обыске);

4) с применением процедур «взлома» за счет специального программного обеспечения для дешифрования;

5) с перехватом шифруемой информации на целевых устройствах до процедуры ее шифрования или после дешифрования при осуществлении оперативно-розыскной деятельности.

Далее рассмотрим их последовательно.

1. Во многих странах на законодательном уровне закреплена обязанность провайдеров доступа к сети Интернет и поставщиков телекоммуникационных услуг обеспечивать техническую возможность перехвата передаваемых данных и предоставлять доступ к ним правоохранительным органам при раскрытии и расследовании преступлений. Так, закон о полномочиях расследователей, принятый в Великобритании в 2016 г., позволяет требовать от поставщиков услуг связи по запросу правоохранителей отмены сквозного шифрования для предоставления запрашиваемых данных абонентов. С 2018 г. австралийское законодательство требует от компаний предоставлять правоохранительным органам и спецслужбам доступ к зашифрованным данным.

В России соответствующие нормы закреплены в федеральных законах от 7 июля 2003 г. № 126-ФЗ «О связи», от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», а ст. 10.1 последнего с 2016 г. дополнена п. 4.1, указывающим, что организатор распространения информации в сети Интернет обязан «при

использовании для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети дополнительного кодирования электронных сообщений и (или) при предоставлении пользователям сети возможности дополнительного кодирования электронных сообщений представлять в федеральный орган исполнительной власти в области обеспечения безопасности информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений».

В то же время наращивание объема предоставляемых услуг связи и усложнение применяемых при этом технологий привело к тому, что в определенных ситуациях провайдеры услуг связи не имеют технической возможности исполнять запросы правоохранительных органов на перехват сеансов связи, а используемые криптографические алгоритмы в отдельных случаях не позволяют расшифровать данные даже самим производителям криптографического программного обеспечения. Кроме того, разработчики программного обеспечения и поставщики сетевых услуг, находящиеся в зарубежной юрисдикции, не всегда заинтересованы в сотрудничестве с российскими правоохранительными органами, в результате чего нередко возникают существенные сложности организационного порядка при обращении к ним с запросами на оказание помощи в доступе к данным.

Известны и примеры отказов в содействии правоохранительным органам. Так, в ходе расследования совершенного в 2019 г. теракта на военно-морской авиабазе Пенсакола, в результате которого погибли три и были тяжело ранены восемь моряков, ФБР обратилось за помощью к Apple для разблокирования доступа по разрешению суда к содержимому iPhone застреленного террориста Альшамрани. Однако компания в предоставлении этой помощи отказала, ссылаясь на обязательство сохранения конфиденциальности данных своих пользователей. ФБР все же удалось получить доступ к содержимому телефонов через четыре месяца [13].

Среди мер, предполагающих взаимодействие с операторами связи, поставщиками коммуникационных услуг и разработчиками программного обеспечения, можно также выделить [14]: требование на депонирование ключей доступа10 и передачу их по запросу

10 Еще в 90-х гг. прошлого века было предложено закрепить требование условного депонирования ключей шифрования, при котором копия каждого уникального ключа должна храниться в уполномоченном органе, что позволит при необходимости использовать ее для расшифровки данных.

65

правоохранительным органам; самостоятельное дешифрование сообщений провайдером и передачу расшифрованной информации по запросу без раскрытия ключей шифрования; встраивание в программное обеспечение функций перехвата сообщений (так называемых «бэкдоров»11), доступных правоохранительным органам12.

Отдельные исследователи предлагают для контроля за переговорами в мессенджерах со сквозным шифрованием обязывать их владельца по запросу негласно добавлять участника от правоохранительных органов в групповой чат или звонок [15].

В целом же следует согласиться с тем, что внедрение в программное обеспечение дополнительного функционала, обеспечивающего для правоохранительных органов доступ к передаваемым сообщениям и их дешифрование, оказывает существенное негативное влияние на безопасность систем связи, поскольку создает условия для несанкционированного противоправного подключения к ним. Иными словами, любой доступ через «черный ход» для правоохранителей при определенных условиях может быть использован и преступниками13.

2. В отдельных государствах (Великобритания, Франция, Ирландия, Бельгия, Хорватия) закреплены правовые нормы, обязывающие подозреваемого по требованию полиции передавать ключ доступа или данные в незашифрованном формате14. В то же время даже в указанных странах существуют прецеденты, когда в подобных случаях граждане оспаривали соответствующие действия полиции, а судом признавалось нарушение права подозреваемого

11 Бэкдор (от англ. back door - «черный ход») - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой и компьютером в целом (https://ru.wikipedia.org). Встраивание бэкдора в алгоритм шифрования позволяет тайно прослушивать защищенный канал.

12 В то же время на уровне ЕС было признано, что «государства должны избегать всех мер, ослабляющих безопасность, которой могут пользоваться люди в сети, таких как бэкдоры, слабые стандарты шифрования и депонирование ключей» [16].

13 Так, на призыв со стороны США, Великобритании и Австралии в 2019 г. к платформе Facebook предотвратить реализацию мер полного шифрования в своих коммуникационных сервисах, если компания не предоставит правоохранительным органам законный доступ к бэкдору, был дан ответ, что подобный бэкдор будет иметь такой же эффект, как «оставить ключи под ковриком для преступников» [6].

14 Так, в Уголовном кодексе Франции (Code pénal) предусмотрена уголовная ответственность за отказ предоставить средства для расшифровки зашифрованного компьютерного контента, когда этого требуют правоохранительные органы, а в 2016 г. внесены поправки, ужесточившие наказание за это преступление.

хранить молчание и не свидетельствовать против себя, «поскольку полиция не могла бы получить пароль без активного и личного сотрудничества подозреваемого». В ответ на такие аргументы, например, Конституционный совет Франции постановил, что нарушение принципа nemo tenetur (права не свидетельствовать против себя) в обозначенной ситуации не происходит с учетом того, что положения закона не направлены на получение признания подозреваемого и позволяют лишь расшифровывать зашифрованные данные, которые уже хранятся на устройстве и существуют независимо от воли подозреваемого [6].

В отечественной правоприменительной практике механизмы принуждения граждан к передаче паролей отсутствуют и использование такого подхода неприемлемо. В то же время полагаем, что это не исключает допустимости в ходе оперативно-розыскных мероприятий или следственных действий склонения подозреваемого к добровольной их выдаче либо к расшифровке зашифрованных данных и передаче их правоохранительным органам в «раскрытом» формате.

3. Обнаружение ключа доступа к зашифрованным данным может произойти при производстве оперативно-розыскных мероприятий или следственных действий (например, при обыске). Учитывая такую возможность, оперативный сотрудник или следователь должен производить внимательный осмотр всех объектов, способных сохранять информацию о паролях доступа или ключах шифрования (записки возле компьютера, записные книжки, файлы на компьютере, ноутбуке, смартфоне, планшете). При возможности негласного доступа к компьютеру или смартфону подозреваемого в ходе оперативно-розыскной деятельности в него может быть установлена специальная программа (кейлогер), фиксирующая все нажатия клавиш на клавиатуре. С ее помощью могут быть выявлены пароли, которые в последующем позволят расшифровать зашифрованные данные.

4. Значительные преимущества при сборе доказательств при раскрытии и расследовании преступлений может обеспечить доступ к зашифрованной информации с использованием специального программного обеспечения. Разработка подобных программ активно осуществляется, в том числе, и отечественными компьютерными компаниями (см., например: https://www.passcape.com/). В свободном доступе представлены декодеры паролей к зашифрованным архивам и офисным документам, с

66

помощью которых можно подобрать пароль по словарю или перебором всех возможных ва-риантов15. И все же одна из основных проблем здесь связана с отсутствием эффективных технических решений для расшифровки данных, обработанных с использованием мощных криптографических алгоритмов и надежных паролей. В то же время в литературе есть сообщения об успехах Европола в развитии цифровой криминалистики и, в частности, о внедрении программно-аппаратных решений для дешифрования информации [17].

5. Особым направлением обеспечения доступа к скрываемым компьютерным данным в последнее время стало использование специального программного обеспечения, негласно внедряемого в ходе проведения спецопераций в целевые компьютеры подозреваемых с использованием уязвимостей их системы [16]. Оно позволяет перехватывать ценную информацию до шифрования и передавать ее правоохранительным органам. В предыдущих публикациях мы уже подробно рассматривали зарубежный опыт осуществления соответствующих действий [18].

Подводя итог, еще раз отметим, что в современных условиях проявляются две тенденции. С одной стороны, в условиях цифровизации в

15 Лидер в области дешифрования цифровых данных компания Passware (https://www.passware.com/) предлагает пакет Passware Kit Forensic как универсальное решение для обнаружения и дешифрования зашифрованных доказательств с вероятностью успеха до 70%. Программа позволяет обнаруживать зашифрованные доказательства, восстанавливать пароли для всех распространенных типов файлов, анализировать образы памяти, восстанавливать пароли для мобильных резервных копий, расшифровывать жесткие диски.

1. Гаврилин Ю.В., Шурухнов В. А. О правовых предпосылках применения отдельных способов сокрытия преступлений, совершенных с использованием информационно коммуникационных технологий // Академическая мысль. 2017. № 1; Gavrilin Yu.V., Shurukhnov V.A. On the legal prerequisites for the use of certain methods of concealing crimes committed with the use of information and communication technologies // Academic thought. 2017. No. 1.

2. Internet Organised Crime Threat Assessment (IOCTA) 2020 / European Union Agency for Law Enforcement Cooperation, 2020. URL: https:// www.europol.europa.eu/iocta-report

3. Davies G. Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers // The Journal of Criminal Law. 2020. Vol. 84. Iss. 5. P. 407-426.

компьютерную форму переводится значительная часть информации, представляющей интерес для правоохранительных органов. С другой стороны, использование сложных алгоритмов криптографии делает такую информацию труднодоступной или совсем недоступной для них. Но в то же время понимание этой проблемы и выбор правильных путей ее решения способны обеспечить определенный успех. Это, на наш взгляд, предполагает существенное наращивание арсенала специальных средств, используемых сотрудниками оперативных подразделений, совершенствование правовой регламентации их применения в ведомственных нормативных актах, более четкое закрепление обязанностей разработчиков программного обеспечения, операторов связи и владельцев сетевых сервисов по содействию оперативно-розыскным органам при раскрытии преступлений, значительное улучшение подготовленности оперативного состава. Изложенное выше подтверждает, насколько важным стало умение оперативного сотрудника добраться до скрываемой преступниками компьютерной информации, выявить основные закономерности и потенциальные места ее концентрации, получить доступ ко всему ее объему, извлечь из массива компьютерных данных все самое ценное, сохранив в определенных ситуациях свою анонимность. С учетом этого для расширения возможностей правоохранительных органов по расшифровке получаемых в ходе раскрытия и расследования преступлений зашифрованных данных важно особое внимание уделять совершенствованию обучения сотрудников, формированию обозначенных компетенций у каждого выпускника ведомственных образовательных организаций.

4. Bulletproof Hosting Services Essential for Criminal Underground Security and Anonymity. URL: https://www.recordedfuture.com/bulletproof-hosting-services/

5. Осипенко А.Л. Оперативно-розыскная деятельность в информационном обществе: адаптация к условиям цифровой реальности // Научный вестник Омской академии МВД России. 2019. № 4(75). С. 38-46; Osipenko A.L. Operational-search activity in the information society: adaptation to the conditions of digital reality // Scientific Bulletin of the Omsk Academy of the Ministry of Internal Affairs of Russia. 2019. No. 4 (75). P. 38-46.

6. Second report of the observatory function on encryption 2020 / Europol and Eurojust Public Information. URL: https://www.europol.europa. eu/publications-documents/second-report-of-observatory-function-encryption

67

7. Овчинский В., Жданов Ю. Европа спасается от мафии: о Стратегии ЕС по борьбе с организованной преступностью на 20212025 гг. URL: https://zavtra.ru/blogs/evropa_ spasaetsya_ot_mafii; Ovchinsky V., Zhdanov Yu. Europe is saving itself from the mafia: on the EU Strategy for Combating Organized Crime for 2021-2025. URL: https://zavtra.ru/blogs/evropa_ spasaetsya_ot_mafii

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Хомколов В. П. Применение криптографии в целях сокрытия следов преступления // Криминалистические чтения на Байкале -2015: материалы междунар. науч.-практ. конф. Иркутск, 2015; Khomkolov V.P. Application of cryptography in order to conceal the traces of a crime // Forensic readings on Baikal - 2015: proc. of the intern. sci. and practical conf. Irkutsk, 2015.

9. Bellovin S.M., Blaze M., Clark S., Landau S. Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet //Northwestern Journal of Technology and Intellectual Property. 2014. Vol. 12. Iss. 1. URL: https://scholarlycommons. law. northwestern.edu/njtip/vol12/iss1/1

10. Spring T. US Top Law Enforcement Calls Strong Encryption a 'Serious Problem'. 2017. URL: https://threatpost.com/us-top-law-enforcement-calls-strong-encryption-a-serious-problem/128302/

11. Castro D. Why New Calls to Subvert Commercial Encryption Are Unjustified. URL: https://itif.org/publications/2020/07/13/why-new-calls-subvert-commercial-encryption-are-unjustified

12. Attorney General William P. Barr Delivers Remarks at the Lawful Access Summit. URL: https:// www.justice.gov/opa/speech/attorney-general-william-p-barr-delivers-remarks-lawful-access-summit

13. URL: https://www.justice.gov/opa/pr/ attorney-general-william-p-barr-and-fbi-director-christopher-wray-announce-significant

14. Li C., Huang C, Lai F, Lee S., Wu J. A Comprehensive Overview of Government Hacking Worldwide. IEEE Access. 2018. Vol. 6. P. 55053-55073. URL: https://ieeexplore.ieee.org/abstract/ document/8470931

15. Levy I., Robinson C. Principles for a More Informed Exceptional Access Debate, Lawfare, 29/11/19. URL: https://www.lawfareblog.com/ principles-more-informed-exceptional-access-debate

16. Legal Frameworks for Hacking by Law Enforcement: Identification, Evaluation and Comparison of Practices. URL: https://www. europarl.europa.eu/thinktank/en/document. html?reference=IP0L_STU(2017)583137

17. Pisaric M. Encryption as a challenge for European law enforcement agencies. URL: http:// eskup.kpu.edu.rs/dar/article/view/170

18. Осипенко А.Л. Сбор информации и полицейские операции по противодействию организованной преступности в киберпростран-стве: зарубежный опыт // Общество и право. 2021. № 1. С. 47-55; Osipenko A.L. Information gathering and police operations to counter organized crime in cyberspace: foreign experience // Society and law. 2021. No. 1.P. 47-55.

СВЕДЕНИЯ ОБ АВТОРАХ

Осипенко Анатолий Леонидович, доктор юридических наук, профессор, заместитель начальника Краснодарского университета МВД России по научной работе; e-mail: osipenko_al@ mail.ru;

Луговик Виктор Федорович, доктор юридических наук, профессор, профессор кафедры оперативно-разыскной деятельности органов внутренних дел Омской академии МВД России, ведущий научный сотрудник научно-исследовательского института Федеральной службы исполнения наказаний РФ; e-mail: vlug@yandex.ru

INFORMATION ABOUT AUTHORS

A.L. Osipenko, Doctor of Law, Professor, Deputy Chief on Scientific Work of the Krasnodar University of the Ministry of the Interior of Russia; e-mail: osipenko_al@mail.ru;

V.F. Lugovik, Doctor of Law, Professor, Professor of the Department of Operational and Investigative Activities of Internal Affairs Agencies of the Omsk Academy of the Ministry of the Interior of Russia, Leading Researcher at the Research Institute of the Federal Penitentiary Service of Russia; e-mail: vlug@yandex.ru

68

i Надоели баннеры? Вы всегда можете отключить рекламу.