Осипенко Анатолий Леонидович
Сбор информации и полицейские операции по противодействию организованной преступности в киберпространстве:
зарубежный опыт
Организованная преступность активно осваивает криминогенные сегменты киберпространства, использует предоставляемые в нем возможности для осуществления преступной деятельности и сокрытия ее следов. В результате в киберпространстве происходит накопление значительных объемов информации, доступ к которой важен для полиции, поскольку способствует выявлению и раскрытию преступлений. В статье на основе изучения зарубежного опыта показано, что к настоящему моменту сформировался достаточно солидный арсенал полицейских средств и методов, подтвердивших свою эффективность при сборе оперативно значимой информации в киберпространстве. Обобщены данные о проведении зарубежной полицией операций в киберпространстве, рассмотрены нормы законодательства отдельных государств, регламентирующие соответствующие действия.
Ключевые слова: оперативно-розыскная деятельность, организованная преступность, полицейские операции, киберпространство, киберпреступность, оперативно-розыскная информация.
Information gathering and police operations to counter organized crime in cyberspace: foreign experience
Organized crime is actively exploring the criminogenic segments of cyberspace, using the opportunities provided in it to carry out criminal activity and hide its traces. As a result, cyberspace accumulates significant amounts of information, access to which is important for the police, as it helps to identify and solve crimes. Based on the study of foreign experience, the article shows that by now a fairly solid arsenal of police means and methods has been formed, which have confirmed their effectiveness in collecting operatively significant information in cyberspace. The data on foreign police operations in cyberspace are summarized, and the legislative norms of individual states governing the corresponding actions are considered.
Keywords: operational-search activity, organized crime, police operations, cyberspace, cybercrime, operational-search information.
Современный мир проходит этап кардинальных социальных преобразований, одним из главных катализаторов которых стало развитие цифровых технологий. В основном положительные процессы цифро-визации общества сопровождаются и трансформациями организованной преступности, которая активно осваивает киберпространство и использует возможности применения в нем новых схем преступной деятельности, позволяющих повышать криминальные доходы и не выявляемых традиционными средствами. В киберпространстве возникают особые сегменты криминальной активности, практически не контролируемые правоохранительными органами, такие как сеть DarkNet («теневой Интернет»), которая обеспечивает анонимность пользователей, шифрование сетевого трафика и передачу его сложными маршрутами, за счет
чего существенно затрудняется выявление преступников. На хорошо законспирированных торговых площадках DarkNet организована торговля детской порнографией, наркотическими веществами, оружием, атрибутами кредитных карт, реализуются предложения по схеме «киберпреступление как услуга» и отмывание преступных доходов с использованием крипто-валют.
В таких криминогенных зонах неизбежно происходит концентрация оперативно значимой информации в компьютерной форме, доступ к которой может значительно повысить эффективность противодействия организованной преступности. Это побуждает правоохранительные органы переносить в киберпространство основные методы полицейской деятельности и адаптировать их к его особенностям, осуществлять активный поиск особых методов добыва-
47
ния информации в новой уникальной среде. В этих условиях «киберкриминалистика, некогда являвшаяся экзотической детективной специальностью, все более становится центральным элементом борьбы с преступностью» [1].
Одновременно и организованная преступность прилагает усилия для разработки особых методов противодействия правоохранительным органам. В ежегодном обзоре Европола за 2020 г. указано, что в DarkNet преступники объединяют усилия, чтобы «сделать свой криминальный бизнес более устойчивым и, в частности, использовать более совершенные решения в области безопасности с тем, чтобы правоохранительные органы не могли их отслеживать» [2].
С учетом изложенного можно констатировать, что противоборство правоохранительных органов с организованной преступностью все в большей степени переводится в киберпро-странство. Степень опасности организованной преступности в киберпространстве обусловливает противопоставление ей оперативно-розыскной деятельности, основой которой можно считать применение широкого спектра активных гласных и негласных методов для получения оперативно значимой информации о противоборствующей стороне. Действительно, как показывает весь опыт полиции, без использования комплексных негласных действий противодействие организованной преступной деятельности малоэффективно [3].
В то же время добывание оперативно значимой информации и раскрытие преступлений сталкиваются в киберпространстве с целым рядом серьезных проблем. Назовем лишь основные из них.
Оперативно значимая информация, как правило, имеет преимущественно высокую степень неопределенности, требует дополнительной проверки. Однако в случае выявления киберугроз эта неопределенность возрастает многократно: нередко неизвестен не только их источник и его местоположение, но и целевая направленность угрозы, степень ее опасности и потенциальный размер ущерба [4]. Особые препятствия раскрытию преступлений создает использование средств сокрытия личности при осуществлении противоправных действий в сети и шифрования в каналах связи при общении преступников, применение сложных технологий криптографической обработки при хранении ими информации с противоправным содержанием. Глубокое понимание специфики киберпространства обеспечивает преступникам особую мобильность и высокую
адаптивность применяемых технологических и тактических решений к конкретным ситуациям (например, для снижения вероятности обнаружения правоохранительными органами торговые площадки в DarkNet в основном имеют короткие жизненные циклы). Напротив, традиционные процедуры организации взаимодействия правоохранительных органов и обмена оперативной информацией между ними в основном консервативны и по современным меркам довольно медлительны. Разрастание разветвленной криминальной среды в киберпространстве во многом опирается на применение технологии «киберпреступление как услуга», существенно снижающей требования к наличию у преступника особых навыков и технических знаний, необходимых для совершения преступления. К решению сложных технических задач привлекаются высокооплачиваемые квалифицированные специалисты, реализующие свои услуги на сформировавшемся криминальном рынке. Особую угрозу специалисты Европола видят в появлении на нем предложений «искусственный интеллект как услуга» и прогнозируют, что соответствующие технологии в ближайшем будущем станут движущей силой преступности. Ожидаемые сценарии развития криминального рынка включают разработку инновационных моделей преступного бизнеса и вредоносного программного обеспечения, усложнение методов социальной инженерии, разведку с помощью искусственного интеллекта и создание сложно-выявляемого фальсифицированного контента [2]. Эффективность сбора информации снижается и в результате отставания от происходящих изменений правовой базы, регламентирующей процедуры передачи правоохранительным органам сведений по запросам к государственным организациям и частным компаниям. Требуется более четкая определенность в правовой регламентации применения специальных программных и программно-аппаратных средств, способных обеспечить оперативный доступ к компьютерным данным, представляющим интерес для раскрытия преступлений.
Как видим, сформировались условия, позволяющие преступникам вполне успешно противостоять правоохранительным органам в киберпространстве и довольно надежно скрывать следы своей криминальной активности. Что же могут противопоставить им оперативные службы?
Хотя методы работы полиции, используемые для раскрытия и расследования преступлений
48
в киберпространстве, широко не обсуждаются, все же в последнее время появляются работы, освещающие отдельные их аспекты [5-7]. Обобщим основные направления добывания информации, относящейся к криминальным проявлениям в киберпространстве, которые нашли отражение в зарубежной научной литературе.
1. Прежде всего стоит назвать получение информации через запросы. При наличии определенных следов криминальной активности правоохранительные органы могут обратиться с запросом к соответствующей службе для получения дополнительных данных. Так, служебные данные состоявшихся сеансов коммуникации (IP-адреса отправителя и получателя сообщений, время и продолжительность сеанса связи, местоположение устройств, с которых осуществлялся сеанс связи, и т.п.) могут быть предоставлены операторами связи (провайдерами доступа). Доступ к сообщениям электронной почты возможен через владельцев сетевых ресурсов, предоставляющих почтовые услуги. Файлы, сохраненные в облачных хранилищах на удаленных серверах, можно запросить через владельцев облачных ресурсов (OneDrive от Microsoft; iCloud от Apple; Google Disk от Google и др.). Данные, получаемые с устройств Интернета вещей, в отдельных случаях доступны операторам систем управления такими устройствами. Важная информация может быть получена и путем формирования выборок из различных баз данных, ведущихся в информационных системах государственных органов и коммерческих структур, в том числе банков и операторов связи.
Стоит отметить, что нередко направление запросов не обеспечивает искомый результат. Причиной их неисполнения могут стать отсутствие заинтересованности запрашиваемого субъекта, особенно при его нахождении в ином государстве (в этом случае приходится задействовать сложные межгосударственные правовые механизмы предоставления взаимной помощи), либо предпринятые преступником меры по сокрытию информации с применением средств анонимизации и шифрования данных.
2. Применение специальной техники позволяет уполномоченным субъектам при выполнении определенных условий осуществлять в отношении конкретных лиц снятие информации с используемых ими технических каналов связи. Оперативно значимая информация также может быть получена при исследовании изъятых у преступников средств вычислительной техники, устройств мобильной связи и носителей ком-
пьютерной информации. В последнее время ряд коммерческих фирм предлагает мощные программно-аппаратные комплексы, обеспечивающие не только извлечение отражающих активность пользователя сведений, сохраненных в таких устройствах, но и восстановление данных, которые пользователь удалил.
Наглядным примером эффективности подобных действий является ситуация, когда ФБР получило разрешение суда на обследование содержимого смартфона iPhone, который принадлежал террористу М. Альшамрани. В декабре 2019 г. он совершил теракт на военно-морской авиабазе Пенсакола и был застрелен при задержании. Не имея возможности разблокировать обнаруженный при нем смартфон, ФБР в январе 2020 г. обратилось в фирму Apple за помощью, но получило отказ. Через четыре месяца техническим экспертам ФБР удалось получить доступ к зашифрованному содержимому, в результате чего получены важные доказательства, позволившие установить связи террориста в США и в других странах [8].
3. С расширением информационных ресурсов активизируется сбор информации из открытых (общедоступных) источников, в зарубежной литературе обозначенный как OSINT (Open Source Intelligence). Оперативно значимые сведения получают на сайтах социальных сетей, из сообщений в сетевых сообществах, форумах, блогах. Их глубокий анализ позволяет обнаружить неявные, в большинстве случаев обрывочные сведения, которые попадают в сетевые ресурсы чаще всего по неосторожности, невнимательности правонарушителей, не отдающих себе отчет в том, что сопоставление многих разрозненных данных позволяет получить ценную информацию. Информация собирается из общедоступных и коммерческих баз данных самых различных направлений, из профилей пользователей социальных сетей и т.п. Нередко в открытый доступ попадают документы, размещаемые в облачных хранилищах (существуют программы, позволяющие находить такие документы автоматически).
Названные методы сбора оперативно значимой информации нередко обозначаются как мониторинг информационных ресурсов, содержащих сведения о криминальной активности. Согласно обнародованным Э. Сноуденом документам, с помощью функционирующей с 2007 г. системы PRISM спецслужбы США, включая и ФБР, осуществляют тотальный мониторинг сетевых информационных ресурсов и собирают личную информацию о пользова-
49
телях социальных сетей и поисковых сервисов (в том числе электронную переписку, аудио- и видеофайлы, а также сведения об их местонахождении и списке контактов, отслеживают звонки абонентов трех крупнейших сотовых операторов страны). В дополнение к ней система XKeyscore обеспечивает поиск и анализ информации о конкретных пользователях или людях с заданными характеристиками. Система способна обеспечить доступ к содержимому почтового ящика, выдать список контактов пользователя и 1Р-адреса, с которых он входил в почту, отследить все сайты, которые посещались с конкретного адреса, составить перечень вводившихся паролей и запросов, взломать ак-каунты в социальных сетях и получить копию переписки в чатах [9].
Применение технологий анализа больших данных существенно повышает результативность этого метода. Кроме того, совершенствование технологий хранения цифровых данных обеспечило условия для «стратегического» сбора огромных объемов информации «на перспективу» - для использования в будущей работе по преступлениям, о которых на текущий момент еще даже не стало известно. Причем уже существуют не только технологические, но и правовые механизмы, позволяющие делать это вполне эффективно. Во многих государствах принимаются правовые акты, позволяющие сохранять информационные потоки практически в полном объеме на значительный срок.
Анализ массивов данных, собранных из всех доступных источников, обработка обобщенной информации с использованием аналитических технологий позволяют выявлять преступления, которые без этого оставались бы латентными. Этому способствует обнаружение разнообразных закономерностей (паттернов) и признаков, указывающих на наличие связей между разрабатываемыми лицами (электронное письмо, звонок, денежный перевод, одновременное нахождение в конкретном месте и даже, казалось бы, столь малозначимые, как обращение к одному и тому же интернет-ресурсу, через который могут передаваться сообщения с применением стеганографии) либо свидетельствующих о подготовке к совершению преступления (через проверку по заранее сформированным шаблонам различных сочетаний связанных событий, например приобретение кем-либо определенных изделий, сбор информации конкретного вида, заказ билетов, осуществление банковских транзакций и др.).
4. Названные методы получения оперативно значимой информации хорошо отработаны на
практике и используются в раскрытии преступлений довольно широко. Однако в последнее время с учетом возрастания организованности и технической оснащенности преступности они все чаще дополняются методами, связанными с использованием особенностей киберпро-странства и реализуемыми через проведение специальных полицейских операций.
4.1. Способность внедряться в онлайн-форумы криминальной направленности имеет важное значение при отслеживании анонимных пользователей в DarkNet. В зарубежной практике подобные действия по изобличению преступников с участием агентов «под прикрытием», планируемые и реализуемые негласно с большой осторожностью, определяются как специальные операции (sting opérations) или операции под прикрытием (undercover opérations).
Так, работа под прикрытием в ходе совместной операции ФБР и Европола «Onymous» обеспечила в 2014 г. арест лидера группировки Silk Road 2.0 Р. Ульбрихта (ник - Dread Pirate Roberts) и 17 человек из разных стран, а также ликвидацию крупнейшей торговой площадки, распространявшей наркотики. В официальном заявлении ФБР утверждалось, что в Silk Road под видом модераторов были внедрены федеральные агенты, обеспечившие доступ к засекреченному серверу1 [10].
Исследователи отмечают, что для успешного внедрения в киберпространстве требуется наличие особых умений и навыков (понимание стиля общения при сетевых коммуникациях; формирование «виртуальной» личности с особым набором признаков и качеств, которые могут быть проверены; выход в сеть с «чистых» адресов с применением средств ано-нимизации и др.) и особой предыстории «сетевого персонажа». Обеспечить эти условия довольно сложно. Так, по оценкам ученых из Великобритании, операции под прикрытием в Интернете проводятся полицией редко «не потому, что такая тактика ограничена законом, а из-за отсутствия опыта, ресурсов и ясности в политике и документах Кодекса практики» [5].
1 В некоторых источниках утверждается, что попытки агентов ФБР проникнуть на сайт Silk Road и установить личность Dread Pirate Roberts, в ходе которых они выдавали себя за покупателей и продавцов на сайте и совершили более ста покупок, не увенчались успехом. Не обеспечило желаемого результата и внедрение одного из агентов
в число персонала, администрирующего сайт. Ульбрихт был задержан в результате его собственной ошибки, когда агент Налоговой службы США выявил на публичном веб-сайте сохранившиеся сообщения Ульбрихта, рекламирующие Silk Road еще до его запуска в 2011 г. Это дало возможность установить адрес, а Ульбрихт был привлечен к ответственности и приговорен к пожизненному тюремному заключению [11].
50
Стоит отметить, что киберпреступники изучают методы работы правоохранительных органов, и небрежно подготовленное прикрытие приводит к быстрому разоблачению [12]. Для эффективной работы под прикрытием внедряемые лица, выдающие себя за преступников, должны пройти определенную проверку, приобрести и сохранять доверие со стороны участников криминальных сетевых сообществ2. Их отказ от участия в совершении преступных действий может стать демаскирующим фактором и послужить сигналом о возможной связи с правоохранительными органами.
В документе «Использование Интернета в террористических целях», подготовленном Управлением ООН по наркотикам и преступности в 2013 г., приводится информация о том, что, поскольку связанная с расследованием преступлений деятельность в Интернете может стать предметом мониторинга, записи и отслеживания со стороны третьих лиц, «следует проявлять должную осторожность и избегать рассылки запросов через Интернет с устройств, которые можно проследить обратно к организации, ведущей расследование» [13].
4.2. Особые возможности открывает установление контроля со стороны правоохранительных органов за выявленными местами сетевого криминального общения [14]. Так, австралийское полицейское подразделение Argos провело несколько серьезных операций в киберпростран-стве, в основном в отношении форумов по эксплуатации детей в DarkNet. В 2016 г. операция Artemis была направлена на форум педофилов Child's Play. Задержание основателя форума Фолкнера за изнасилование четырехлетней девочки в США позволило получить от него пароли для управления Child's Play, с использованием которых Argos переместили сайт на австралийский сервер и под видом Фолкнера стали его администрировать. Чтобы не вызывать подозрений, что сайт перешел под их контроль, они продолжили публиковать ежемесячные обновления с детской порнографией, что незаконно в США, но допускается в Австралии. За 11 месяцев выявлено более 900 пользователей сайта в 12 странах [15]. Стоит обратить внимание на то, что австралийская полиция осуществляла трансграничные действия, которые в других государствах признавались бы преступными или провокационными (но не были таковыми в Австралии!), а ФБР США пользовалась их результатами для задержания преступников.
2 Так, руководство криминальной площадки DarkMarket требовало от претендентов на вхождение в преступное сообщество подтвердить данные о взломе не менее 100 кредитных карт.
4.3. Все более распространенным становится применение специального программного обеспечения, что приравнивается некоторыми исследователями к использованию правоохранительными органами хакерских методов и средств взлома. Они позволяют получить информацию, идентифицирующую устройства, которые подверглись взлому, а это, в свою очередь, приводит к установлению физического местонахождения устройства и получению данных о личности его пользователя. Кроме того, программное обеспечение, негласно установленное в компьютер разрабатываемого лица, обеспечивает дистанционное управление компьютером, сбор информации, обрабатываемой в нем, получение данных геолокации и использование его микрофона и видеокамеры для наблюдения за подозреваемым.
Известны публикации, подтверждающие, что хакерские методы доступа к интересующим техническим устройствам при расследовании преступлений применяются правоохранительными органами уже достаточно давно, с конца XX в.3 В настоящее время специализированное программное обеспечение широко используется с целью получения дистанционного доступа к компьютерной информации подозреваемых правоохранительными органами многих государств, хотя оно и несет много рисков [17]. В исследовании, проведенном в 2017 г. по заказу Департамента политики по правам граждан и конституционным вопросам Европейского парламента, проанализирована практика применения хакерских методов правоохранительными органами в государствах - членах ЕС [18]. В нем, в частности, отмечается, что правоохранительные органы по всему миру для обхода шифрования начали активно использовать методы взлома (хотя термин «взлом» не используется правоохранительными органами).
Пример успешного использования специального программного обеспечения можно обнаружить в операции Pacifier, проведенной ФБР в 2015 г., когда от зарубежных правоохранительных органов поступило уведомление об утечке IP-адреса администратора, по которому возможно определение местоположения серверов Playpen, распространявших детскую порнографию. ФБР получило ордер на обыск в резиденции во Флориде, задержало администратора сайта С. Чейза, конфисковало сервер и разместило его в своем офисе в
3 Так, в 1999 г. агент ФБР внедрил программу, записывающую все нажатия клавиш на клавиатуре, перехватившую пароль программы шифрования данных Pretty Good Privacy (PGP) на компьютере подозреваемого, что позволило получить доступ к зашифрованным файлам [16].
51
штате Вирджиния. В соответствии с ордером NIT сервер в течение 30 дней использовался в качестве приманки [19]. В сайт Playpen была внедрена специальная программа, которая заражала каждый компьютер, используемый для посещения сайта, а затем передавала в ФБР сведения о логине и пароле пользователя, IP-адресе и операционной системе. В результате были идентифицированы тысячи компьютеров в 120 странах, в США арестованы 350 пользователей Playpen [20].
В качестве аргумента в пользу целесообразности проведения подобных спецопераций в киберпространстве с применением хакерских методов в литературе приводится позиция суда США, который по результатам рассмотрения действий ФБР в отношении серверов Playpen постановил, что «любой ущерб, причиненный третьим лицам, был компенсирован выгодами, полученными в результате расследования». ФБР при этом подтвердило, что постоянно отслеживало публикации на соответствующем сайте и незамедлительно принимало меры, когда опасность угрожала конкретному ребенку, а в ходе операции Pacifier были обнаружены и спасены 49 детей, подвергшихся жестокому обращению [1].
В то же время дистанционный доступ к компьютерной информации подозреваемых с применением специализированного программного обеспечения сопровождается существенным ограничением прав граждан на неприкосновенность частной жизни, а при осуществлении трансграничных действий в отношении целевых устройств, находящихся на территории иных государств, чреват потенциальными нарушениями норм международного права и ущемлением национальных интересов этих государств в их национальных сегментах кибер-пространства [21]. С учетом этого важно, чтобы его применение преследовало законные цели, было необходимым и соразмерным общественной опасности преступлений, грамотным и осторожным. Для обеспечения этого во многих государствах уже принимаются правовые нормы, регламентирующие соответствующие действия правоохранительных органов. Далее рассмотрим некоторые из них.
США. В США применение специального программного обеспечения для негласного проникновения в компьютер разрабатываемого лица определяют как «метод сетевого расследования» (network investigative techniques -NIT). Допустимость его использования при проведении расследований закреплена принятой в 2016 г. поправкой к Правилу 41 Федеральных правил уголовного судопроизводства, при этом позволено получать судебные ордера на
обыск и выемку при удаленном доступе к компьютерам, расположенным в неизвестных или нескольких местах, а судьи могут санкционировать подобные действия за пределами своего округа, если местонахождение устройства, подлежащего обыску, «скрыто» технологическими средствами. Ордер позволяет осуществлять негласный дистанционный доступ и установку специального программного обеспечения на компьютер (смартфон, планшет и т.п.) без уведомления его владельца или оператора, что превращает это устройство в средство наблюдения за подозреваемым и сбора оперативно значимой информации о нем, обеспечивая не только поиск интересующих данных, копирование хранимой на устройстве информации, но и дистанционное включение в устройствах встроенных микрофонов и видеокамер для записи разговоров подозреваемых [22].
Великобритания. В Великобритании подобные действия определяются как «вмешательство в работу оборудования» (Equipment Interference) и закреплены в Законе о полномочиях при расследовании 2016 г. (Investigatory Powers Act 2016), который направлен на то, чтобы формализовать использование правоохранительными органами хакерских методов и обеспечить их прозрачность и надзор за ними. Закон определяет, что ордер на применение указанных действий разрешает вмешательство в функционирование любого оборудования с целью получения: данных о сеансах связи и передаваемых сообщениях; данных об оборудовании; другой информации. Эти действия могут осуществляться с применением различных инструментов и методов взлома и предполагают как прямое физическое вмешательство (например, скрытую загрузку данных с устройства, к которому был получен физический доступ), так и дистанционный доступ (установку программного обеспечения на устройство через сеть для удаленного извлечения информации из устройства) [23]. Получение сообщений или другой информации может осуществляться посредством мониторинга, наблюдения, прослушивания сообщений или других действий человека, а также записи всего, что отслеживается, наблюдается или прослушивается. Одновременно закреплено, что «вмешательство не должно считаться соразмерным, если запрашиваемая информация может быть разумно получена другими менее интрузивными средствами» [24].
Гзрмания. Право Федеральному ведомству уголовной полиции вмешиваться в технические средства информационных систем предоставляет § 20k(1) Закона об уголовной полиции (Bundeskriminalamtgesetz). Это право
52
ограничивается расследованиями по преступлениям, связанным с «опасностью для жизни, ограничениями свободы и национальной безопасности». Дистанционный доступ применяется только в отношении компьютерных систем подозреваемых по уголовному делу либо лиц, которые общаются с подозреваемыми. Установлен максимальный срок для перехвата данных - три месяца. Правоохранительные органы могут использовать любые средства, необходимые для доступа к зашифрованным данным на конфискованных устройствах, что, естественно, включает в себя и взлом такого устройства [25].
Франция. Применение негласного дистанционного доступа разрешено статьями Уголовно-процессуального кодекса Франции, разд. 5 которого был изменен с тем, чтобы охватить использование цифровых инструментов для проведения перехвата данных. Раздел 6bis включен в УПК для регламентации следственных полномочий, связанных с доступом к компьютерным данным в следующих формах: удаленный доступ после физической установки специального программного обеспечения на целевой компьютер и полностью дистанционный доступ к компьютерным данным. Предусмотрены предварительные условия для их производства: исчерпывающий список преступлений, по которым разрешено применение этих средств расследования; конкретные процедуры получения ордеров и предельные сроки проведения расследования, а также надзор за этой деятельностью со стороны властей [26].
Италия. В соответствии с постановлением Кассационного суда 2015 г. использование средств взлома разрешено в отношении тяжких преступлений, подпадающих под понятие организованной преступности. Применяемое программное обеспечение при этом не может снижать безопасность целевого устройства и должно непосредственно управляться правоохранительными органами, а не иными лицами и после окончания операции должно быть удалено. Режимы его применения разделены на два вида: а) онлайн-наблюдение - перехват данных, передаваемых между периферийными устройствами (микрофон, монитор, клавиатура, принтер и т.п.) и микропроцессором целевого устройства; б) онлайн-поиск - копирование данных с устройств памяти целевой компьютерной системы [26].
Нидерланды. Новые полномочия полиции для усиления борьбы с компьютерными преступлениями установлены в 2019 г. Законом о компьютерных преступлениях III (wet Computercriminaliteit III). Он позволяет негласно осуществлять дистанционный доступ к пер-
сональным компьютерам, мобильным телефонам и серверам при расследовании тяжких преступлений (детская порнография, незаконный оборот наркотиков и др.). Допускаются такие действия, как блокирование доступа к определенным данным, копирование файлов, прослушивание каналов связи. Закон разрешает использование виртуальных личностей (например, подростков) в качестве «приманок» для выявления и пресечения преступных действий [27].
Таким образом, в большинстве изученных стран, законодательство которых включает правовое регулирование применения дистанционного доступа, предусмотрено: ограничение перечня преступлений (например, по степени тяжести), при расследовании которых он применяется, и продолжительности его проведения, судебное санкционирование соответствующих действий. Установлены процедурные требования для получения разрешения на использование специального программного обеспечения, предусматривающие, что оно должно применяться только после того, как признано бесполезным использование иных методов, в меньшей степени ограничивающих права граждан. Закреплены полномочия оперативных подразделений при осуществлении негласных действий в киберпространстве и при дистанционном доступе к компьютерным системам разрабатываемых лиц. Предусмотрены гарантии защиты прав на неприкосновенность частной жизни третьих лиц, закреплены требования применения мер, снижающих вероятность нанесения ущерба целевому устройству и «заражения» нецелевых устройств, минимизирующих доступ к данным, не имеющим отношения к расследованию.
С учетом этого полагаем, что, перенимая зарубежный положительный опыт проведения полицейских операций по противодействию организованной преступности в киберпростран-стве для использования его в оперативно-розыскной деятельности, важно обеспечить формирование адекватной правовой основы для обеспечения законности при осуществлении дистанционного доступа с применением специального программного обеспечения [28]. При этом стоит согласиться с мнением о том, что «при разработке правовой основы "законного взлома" одна из проблем состоит в том, чтобы концептуализировать ее без конкретного указания используемых технологий. В противном случае технологическое развитие мгновенно сделает ее устаревшей» [29].
В то же время, справедливости ради, нельзя не обратить внимание на то, что, как показывает изучение информации об известных
53
полицейских операциях в киберпространстве, приоритетным при их проведении, как правило, являлось не точное соблюдение всех правовых предписаний, а обеспечение конспирации и сокрытия следов производимых действий.
Подводя общий итог, следует отметить, что к настоящему моменту сформировался достаточно солидный арсенал полицейских средств и методов, подтвердивших свою эффективность при сборе оперативно значимой информации в киберпространстве. Его использование отечественными правоохра-
1. Grabosky P., Urbas G. Online Undercover Investigations and the Role of Private Third Parties // International Journal of Cyber Criminology. 2019. Vol. 13(1). P. 38-54.
2. Internet Organised Crime Threat Assessment (IOCTA) 2020 / European Union Agency for Law Enforcement Cooperation, 2020. URL: https:// www.europol.europa.eu/iocta-report
3. Осипенко А.Л. Организованная преступная деятельность в киберпространстве: тенденции и противодействие // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2017. № 4(40). С. 181-188; Osipenko A.L. Organized Criminal Activity in Cyberspace: Trends and Counteraction // Legal Science and Practice: Bulletin of the Nizhny Novgorod Academy of the Ministry of Internal Affairs of Russia. 2017. No. 4(40). P. 181-188.
4. Gill P. Of intelligence oversight and the challenge of surveillance corporatism // Intelligence and National Security. 2020. Vol. 35:7. P. 970-989.
5. Davies G. Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers // The Journal of Criminal Law. 2020. Vol. 84. Iss. 5. P. 407-426.
6. Liguori C. Exploring Lawful Hacking as a Possible Answer to the «Going Dark» Debate // Michigan Technology Law Review. 2020. Vol. 26. URL: https://repository.law.umich.edu/cgi/ viewcontent.cgi?article=1019&context=mtlr
7. Kerr O.S., Murphy S.D. Government Hacking to Light the Dark Web: Risks to International Relations and International Law? // Stanford Law Review. 2017. Vol. 70(1). P. 58-69.
8. Attorney General William P. Barr and FBI Director Christopher Wray Announce Significant Developments in the Investigation of the Naval Air Station Pensacola Shooting. 2020. May 18. URL: https://www.justice.gov/ opa/pr/attorney-general-william-p-barr-and-fbi-director-christopher-wray-announce-significant
нительными органами, безусловно, способно повысить результативность противодействия организованной преступности. Добавим также, что решительность в выборе новых, порой недостаточно отработанных средств диктуется нарастанием остроты противостояния с криминалом в киберпространстве. И здесь недопустима потеря тактической инициативы, поскольку она чревата утратой важнейших позиций правоохранительной системы в кибер-пространстве, вернуть которые будет гораздо сложнее, чем удержать.
9. Секреторазноситель // Коммерсантъ Власть. 2013. № 31. URL: http://www.kommersant.ru/ vlast/74536; Secret carrier//Kommersant Power. 2013. No. 31. URL.: http://www.kommersant.ru/vlast/74536
10. Tracking Cirrus: Is This the Silk Road 2.0 Mole? URL: https://www.vice.com/en/article/ gvywzm/tracking-cirrus-is-this-the-silk-road-20-mole
11. Greenberg A. Undercover Agent Reveals How He Helped the FBI Trap Silk Road's Ross Ulbricht//Wired. 2015. Jan. 14. URL:https://www. wired.com/2015/01/silk-road-trial-undercover-dhs-fbi-trap-ross-ulbricht
12. Как Израилю удается бороться с терроризмом с помощью соцсетей. URL: http://inosmi.ru/military/20160426/236299149. html; How Israel Manages to Fight Terrorism Using Social Networks. URL: http://inosmi.ru/ military/20160426/236299149.html
13. Использование Интернета в террористических целях / Управление ООН по наркотикам и преступности. 2013. URL: https:// www.unodc.org/documents/terrorism/Publications/ Use_of_Internet_for_Terrorist_Purposes/Use_ of_the_internet_for_terrorist_purposes_Russian.pdf; Use of the Internet for terrorist purposes / United Nations Office on Drugs and Crime. 2013. URL: https://www.unodc.org/documents/ terrorism/Publications/Use_of_Internet_for_ Terrorist_Purposes/Use_of_the_internet_for_ terrorist_purposes_Russian.pdf
14. Осипенко А.Л. Уголовно-правовые и иные средства противодействия обороту материалов с порнографическими изображениями несовершеннолетних в сети Интернет // Уголовное право. 2007. № 1. С. 110-114; Osipenko A.L. Criminal law and other means of counteracting the circulation of materials with pornographic images of minors on the Internet // Criminal law. 2007. No. 1. P. 110-114.
15. Australian police sting brings down paedophile forum on dark web. URL: https://www.
54
theguardian.com/society/2017/oct/07/australian-police-sting-brings-down-paedophile-forum-on-dark-web
16. Quinlan S., Wilson A. A Brief History of Law Enforcement Hacking in the United States. New America. 2016. URL: https://na-production. s3.amazonaws.com/documents/History_ Hacking.pdf
17. Li C, Huang C, Lai F, Lee S., Wu J. A Comprehensive Overview of Government Hacking Worldwide. IEEE Access. 2018. Vol. 6. P. 55053-55073. URL: https://ieeexplore.ieee.org/abstract/ document/8470931
18. Legal Frameworks for Hacking by Law Enforcement: Identification, Evaluation and Comparison of Practices. URL: https://www. europarl.europa.eu/thinktank/en/document. html?reference=IP0L_STU(2017)583137
19. Warren I., Mann M., Molnar A. Lawful Illegality: Authorizing Extraterritorial Police Surveillance //Surveillance & Society. 2020. Vol. 18 (Iss. 3). P. 357-369.
20. «Playpen» Creator Sentenced to 30 Years (May 5, 2017). URL: https://www.fbi.gov/news/ stories/playpen-creator-sentenced-to-30-years
21. Ghappour A. Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web // Stanford Law Review. 2017. Vol. 69. P. 1075. URL: https://repository. uchastings. edu/faculty_ scholarship/1583
22. Granick J.S. Challenging Government Hacking Whats Stake. ACLU. 2017. URL: https://www. aclu.org/blog/privacy-technology/internet-privacy/ challenging-government-hacking-whats-stake
23. DRAFT Equipment Interference Code of Practice. 2017. URL: http://www.gov.uk/ government/collections/investigatory-powers-bill
24. Investigatory Powers Act 2016. URL: https:// www.legislation.gov.uk/ukpga/2016/25/contents/ enacted
25. Beuth V., Biermann K. Staatstrojaner: Dein Trojanischer Freund und Helfer. Zeit. 2017. URL: http://www.zeit.de/digital/datenschutz/2017-06/ staatstrojaner-gesetz-bundestag-beschluss
26. Vaciago G., Ramalho D.S. Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings. 2018. URL: http:// journals.sas.ac.uk/deeslr/article/view File/2299/2252
27. New law to help fight computer crime. 2019. URL: https://www. government. nl/topics/cybercrime/ news/2019/02/28/new-law-to-help-fight-computer-crime
28. Луговик В.Ф., Осипенко А.Л. Оперативно-розыскная деятельность органов внутренних дел: перспективы совершенствования правового регулирования // Вестник Воронежского института МВД России. 2015. № 4. С. 7-12; Lugovik V.F., Osipenko A.L. Operational-search activity of internal affairs bodies: prospects for improving legal regulation // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2015. No. 4. P. 7-12.
29. Liguori C. Exploring Lawful Hacking as a Possible Answer to the «Going Dark» Debate. Michigan Technology Law Review. 2020. URL: https://repository.law.umich.edu/cgi/viewcontent. cgi?article=1019&context=mtlr
СВЕДЕНИЯ ОБ АВТОРЕ
Осипенко Анатолий Леонидович, доктор юридических наук, профессор, заместитель начальника Краснодарского университета МВД России по научной работе; тел.: +79891269239.
INFORMATION ABOUT AUTHOR
A.L. Osipenko, Doctor of Law, Professor, Deputy Chief on Scientific Work of the Krasnodar University of the Ministry of the Interior of Russia; ph.: +79891269239.
55