Научная статья на тему 'ТЕОРЕТИЧЕСКИЕ И ПРАВОВЫЕ ВОПРОСЫ ПРИМЕНЕНИЯ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ'

ТЕОРЕТИЧЕСКИЕ И ПРАВОВЫЕ ВОПРОСЫ ПРИМЕНЕНИЯ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ Текст научной статьи по специальности «Право»

CC BY
137
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Общество и право
ВАК
Область наук
Ключевые слова
ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / КИБЕРПРОСТРАНСТВО / ОПЕРАТИВНО-РОЗЫСКНАЯ ДЕЯТЕЛЬНОСТЬ / ОПЕРАТИВНО-РОЗЫСКНОЕ МЕРОПРИЯТИЕ / СПЕЦИАЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ВРЕДОНОСНЫЕ ПРОГРАММЫ

Аннотация научной статьи по праву, автор научной работы — Осипенко Анатолий Леонидович

В современном мире преступность активно использует программное обеспечение для решения своих криминальных задач и противодействия правоохранительным органам. Для защиты личности, общества и государства правоохранительные органы должны иметь возможность применять аналогичный инструментарий. Однако использование специального программного обеспечения для получения компьютерной информации при выявлении и раскрытии преступлений порождает ряд теоретических и правовых проблем. В статье рассматриваются направления использования специального программного обеспечения в правоохранительной деятельности. Анализируются возможности применения специального программного обеспечения при проведении оперативно-розыскных мероприятий и возникающие при этом правовые проблемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Осипенко Анатолий Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THEORETICAL AND LEGAL ISSUES OF THE USE OF SPECIAL SOFTWARE WHEN SOLVING CRIMES

In the modern world, criminals actively use software to solve their criminal tasks and counter law enforcement agencies. To protect the individual, society and the state, law enforcement agencies should be able to use similar tools. However, the use of special software for obtaining computer information in the detection and disclosure of crimes gives rise to a number of theoretical and legal problems. The article discusses the directions of using special software in law enforcement. Analyzes the possibilities of using special software when conducting operational-search activities and legal problems arising at the same time.

Текст научной работы на тему «ТЕОРЕТИЧЕСКИЕ И ПРАВОВЫЕ ВОПРОСЫ ПРИМЕНЕНИЯ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ РАСКРЫТИИ ПРЕСТУПЛЕНИЙ»

Осипенко Анатолий Леонидович

Теоретические и правовые вопросы применения специального программного обеспечения при раскрытии преступлений

В современном мире преступность активно использует программное обеспечение для решения своих криминальных задач и противодействия правоохранительным органам. Для защиты личности, общества и государства правоохранительные органы должны иметь возможность применять аналогичный инструментарий. Однако использование специального программного обеспечения для получения компьютерной информации при выявлении и раскрытии преступлений порождает ряд теоретических и правовых проблем. В статье рассматриваются направления использования специального программного обеспечения в правоохранительной деятельности. Анализируются возможности применения специального программного обеспечения при проведении оперативно-розыскных мероприятий и возникающие при этом правовые проблемы.

Ключевые слова: получение компьютерной информации, киберпространство, оперативно-розыскная деятельность, оперативно-розыскное мероприятие, специальное программное обеспечение, вредоносные программы.

Theoretical and legal issues of the use of special software when solving crimes

In the modern world, criminals actively use software to solve their criminal tasks and counter law enforcement agencies. To protect the individual, society and the state, law enforcement agencies should be able to use similar tools. However, the use of special software for obtaining computer information in the detection and disclosure of crimes gives rise to a number of theoretical and legal problems. The article discusses the directions of using special software in law enforcement. Analyzes the possibilities of using special software when conducting operational-search activities and legal problems arising at the same time.

Keywords: obtaining computer information, cyberspace, operational-search activity, operational-search measure, special software, malicious programs.

В силу своего поискового характера оперативно-розыскная деятельность (ОРД) весьма восприимчива к любым новшествам, способным повысить эффективность получения оперативно значимой информации. К таковым относятся и специальные технические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения информации [1], арсенал которых с развитием информационных технологий существенно расширяется.

Федеральный закон от 7 февраля 2011 г. № З-ФЗ «О полиции» в п. 33 ст. 13 содержит указание на то, что полиция вправе использовать технические и специальные средства, не причиняющие вреда жизни и здоровью граждан, а также окружающей среде. В то же время в законодательстве не закреплено понятие специального технического средства. В постановлении Правительства РФ от 1 июля 1996 г. № 770 [2] среди видов специальных технических средств, предназначенных для негласного получения различных видов информации, в

частности, названы средства: для прослушивания телефонных переговоров; перехвата и регистрации информации с технических каналов связи; получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи. Полагаем, что этот перечень охватывает и предназначенные для поименованных целей программные средства. Добавим, что в проекте федерального закона «О внесении изменения в статью 138.1 Уголовного кодекса Российской Федерации» [3], подготовленном во исполнение п. 1 поручения Правительства РФ от 12 марта 2018 г. № РД-П4-1313, предусмотрено дополнение ст. 138.1 УК РФ следующим примечанием: «Примечание. Под специальными техническими средствами, предназначенными для негласного получения информации, в настоящем Кодексе понимаются приборы, системы, комплексы, устройства, специальный инструмент и программное обеспечение (курсив наш. - А.О.) для электронных вычислительных машин и других электронных устройств, независимо от их внешнего вида, технических характеристик, а также принци-

68

пов работы, которым намеренно приданы качества и свойства для обеспечения функции скрытного (тайного, неочевидного) получения информации либо доступа к ней (без ведома ее обладателя)».

Разумеется, при решении задач ОРД оперативным сотрудником может использоваться все многообразие имеющегося прикладного программного обеспечения. Однако во всей его совокупности с позиций оперативно-розыскной деятельности имеет смысл выделить особую совокупность программ (назвав ее «специальное программное обеспечение», далее - СПО), которая предназначена для негласного поиска оперативно значимой информации и извлечения ее из мест хранения в случаях, когда принимаются меры по ее сокрытию.

Сотрудники отечественных правоохранительных органов крайне осторожно прибегают к применению СПО в оперативно-розыскной деятельности. В качестве причин этого среди прочего называются: определенное сходство соответствующих действий с уголовно-наказуемыми, предусмотренными в диспозиции ст. 273 УК РФ; отсутствие четкой нормативной регламентации применения СПО; неотработанность приемов его использования на практике. В то же время в зарубежной правоохранительной практике соответствующие мероприятия применяются довольно широко [4, 5]. Более того, признается, что без их грамотного осуществления в современных условиях эффективное противодействие организованной преступной деятельности невозможно [6]. В законодательство многих стран с недавнего времени внесены нормы, закрепляющие правила применения СПО. Так, в США использование СПО для сетевого доступа к компьютерной информации определяют как «метод сетевого расследования» (network investigative techniques - NIT), допустимость которого при расследованиях преступлений закреплена поправкой к Правилу 41 Федеральных правил уголовного судопроизводства. А в Великобритании соответствующие действия названы «вмешательство в работу оборудования» (Equipment Interference) и легализованы в Законе о полномочиях при расследовании 2016 г. (Investigatory Powers Act 2016) [7]. Полагаем, что и Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (далее - ФЗ об ОРД) допускает подобные действия, в первую очередь при осуществлении оперативно-розыскного мероприятия «получение компьютерной информации».

Все это побуждает в очередной раз обратиться к теоретическим и правовым проблемам использования СПО для получения компью-

терной информации при выявлении и раскрытии преступлений.

Стоит отметить, что преступность успешно овладевает современным программным обеспечением и активно внедряет его для решения своих криминальных задач и противодействия правоохранительным органам. Полагаем, что для обеспечения интересов личности, общества и государства правоохранители должны иметь полномочия на применение в борьбе с преступностью аналогичного инструментария и быть оснащены по меньшей мере не хуже, чем преступники. С учетом этого важно провести грань между вредоносным программным обеспечением, использование которого запрещено уголовным законом, и специальным программным обеспечением, принимаемым на вооружение правоохранительных органов.

Отметим, что уголовная ответственность, предусмотренная ст. 273 УК РФ, распространяется на «создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации». При этом согласно пп. 2.6.5, 2.6.6 ГОСТ Р 50922-2006 «Защита информации» вредоносная программа - это «программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы», а несанкционированное воздействие на информацию - это «воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации». В частности, к вредоносным программам относят: компьютерные вирусы; программы, маскирующиеся под полезные («троянский конь»); программы, фиксирующие действия пользователя, такие как нажатие клавиш на клавиатуре компьютера или движения мыши (кейлоггеры); программы, перехватывающие и анализирующие сетевой трафик для извлечения из потока данных искомых сведений, таких как пароли, коды доступа и т.п. (сниффе-ры); «программные вымогатели», шифрующие данные пользователя и требующие выкуп за восстановление доступа к ним, и др.

Часть программ с подобным функционалом вполне эффективно может использоваться для решения задач оперативно-розыскной деятельности. И в этом смысле очевидно определенное

69

сходство вредоносного программного обеспечения и СПО. Однако, как нам представляется, существенное их различие проявляется прежде всего в целях и режимах использования.

Так, вредоносные программы используются для достижения криминальных целей: кражи конфиденциальной информации (spyware); вымогательства под угрозой уничтожения данных или блокирования доступа к ним; незаконного получения прибыли от принудительной рекламы; заражения компьютеров и объединения их в бот-сети для осуществления DDoS-атак и распространения спама; нарушения работоспособности оборудования и программного обеспечения. Напротив, СПО, используемое органами, осуществляющими оперативно-розыскную деятельность, предназначено для достижения общественно значимых целей -получения оперативно значимой информации в интересах раскрытия и расследования преступлений. Допустимость его использования при осуществлении ОРД (как и иных специальных технических средств) обосновывается необходимостью защиты интересов граждан, общества и государства от преступных посягательств, а применять его могут только специально уполномоченные субъекты.

Важно, что существует относительно проработанная правовая регламентация применения СПО. Использование оперативно-розыскными органами технических средств разрешено ФЗ об ОРД, причем согласно ст. 6 этого закона «запрещается использование специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, не уполномоченными на то настоящим Федеральным законом физическими и юридическими лицами». ФЗ об ОРД также устанавливает, что оперативно-розыскные мероприятия, связанные, в частности, со снятием информации с технических каналов связи и получением компьютерной информации, «проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности, органов внутренних дел в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность», причем при их проведении может быть использована помощь специалистов, обладающих научными, техническими и иными специальными знаниями на гласной и негласной основе. Соответственно, СПО имеют право применять только специальные субъекты в лице сотрудников оперативных подразделений и специалистов, оказывающих им содействие в осуществлении ОРД. Как и

применение любых специальных технических средств, использование СПО не должно причинять вреда жизни и здоровью граждан, а также окружающей среде.

Недопустимо и нарушение прав на неприкосновенность частной жизни, свободу слова и информации, закрепленных в международном законодательстве, законодательстве ЕС, в Конституции РФ. Однако в случаях, предусмотренных законом, использование специальных технических средств при осуществлении оперативно-розыскной деятельности может ограничивать права и свободы граждан [8]. Так, в соответствии со ст. 8 ФЗ об ОРД осуществление оперативно-розыскных мероприятий (ОРМ) с использованием СПО, связанных с ограничением конституционных прав граждан на неприкосновенность жилища, на тайну телефонных переговоров, переписки и иных сообщений, передаваемых по сетям электрической связи, допускается на основании судебного решения и при наличии информации: о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно; о лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно; о событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической, информационной или экологической безопасности Российской Федерации.

Стоит отметить, что по сравнению с иными методами сбора оперативно значимой информации при использовании СПО в распоряжение правоохранительных органов, как правило, попадают более существенные объемы конфиденциальных данных. Поскольку при этом неизбежно происходит ограничение прав на неприкосновенность частной жизни, важно, чтобы использование СПО не только преследовало законные цели, но и было необходимым и соразмерным общественной опасности преступлений.

Особые правовые проблемы могут возникнуть при осуществлении оперативно-розыскных мероприятий с использованием СПО, которые в определенных случаях могут приобрести трансграничный характер. В наднациональном сетевом пространстве Интернета не всегда есть возможность достаточно быстро определить, на территории какого государства в конкретное время находится целевой объект, к которому предполагается обеспечить негласный доступ с применением СПО. В результате ОРМ, которое выполняется с соблюдением требований отечественного законодательства, может оказаться проводимым фактически на

70

территории иного государства. Подобные действия, не урегулированные ФЗ об ОРД, очевидно, должны реализовываться с учетом норм международного права.

На сегодняшний день в международном сообществе отсутствует единая позиция по поводу того, как расценивать деятельность правоохранительных органов при осуществлении ими трансграничных действий в киберпро-странстве. В основном такие действия признаются недружественными, способными нанести существенный ущерб интересам государств, на территории которых находятся их целевые объекты [9]. С учетом этого использование полицией СПО при трансграничных мероприятиях связывается с различными рисками, основными среди которых называются [10]:

1. Риск приписывания (attribution) - обвинение государства или его субъекта правоохранительной деятельности в действиях, к которым они не причастны.

2. Риск раскрытия уязвимостей программного обеспечения - утечка СПО, влекущая вероятность использования его преступниками и иностранными спецслужбами для достижения противоправных целей1.

3. Дипломатические риски - снижение взаимного доверия государств после неудачных несанкционированных трансграничных действий и утрата возможности международного сотрудничества в противодействии киберпреступности.

4. Риск уголовного преследования - возбуждение уголовных дел в отношении сотрудников правоохранительных органов со стороны иных государств за действия, признаваемые преступными в этих государствах2.

5. Риск применения контрмер - осуществление недружественных действий зарубежным государством в ответ на нарушение суверенитета компьютерной инфраструктуры, находящейся на его территории.

Прежде чем перейти к рассмотрению направлений использования СПО, отметим, что, как правило, оно применяется в качестве средства поиска и сбора оперативно значимой компьютерной информации в различных ее источниках, основными среди которых можно считать используемые подозреваемыми объекты, в которых происходят хранение, обработка и передача такой информации, следующих видов:

1 Так, в 2017 г. в Сеть попали документы АНБ США о СПО с описанием уязвимостей популярных приложений, часть из которых была впоследствии задействована хакерами в опасных программах-вымогателях WannaCry и NotPetya, заразивших компьютеры в десятках стран.

2 Например, в 2002 г. ФСБ России предъявила уголовное обвинение агентам ФБР за дистанционный доступ к серверам в Челябинске и извлечение из них данных с целью сбора доказательств, которые впоследствии были использованы в суде в США для обвинения российского хакера.

1. Технические объекты:

а) средства вычислительной техники, мобильные устройства и средства сотовой связи, сетевое оборудование, периферийные компьютерные устройства;

б) носители компьютерной информации (внешние накопители, флешкарты, оптические диски и др.);

в) устройства, обрабатывающие данные, поступающие от датчиков (GPS-трекеры, фитнес-браслеты, смарт-часы, радиочастотные идентификаторы и т.п.), измерительные приборы, системы видеофиксации, видеонаблюдения, геопозиционирования, устройства, оснащенные микропроцессорами для обмена компьютерными данными и образующие Интернет вещей (бытовые приборы, устройства «умного дома» и т.п.).

2. Информационные объекты сети Интернет:

а) информационные ресурсы криминальной направленности, через которые реализуются запрещенные к обороту предметы и вещества, осуществляются пропаганда криминального образа жизни, вовлечение в преступную деятельность, распространяется противоправная информация;

б) персональные страницы криминально настроенных лиц в социальных сетях и места их сетевого общения (закрытые форумы).

В последнее время значительное число таких информационных объектов концентрируется в DarkNet (или так называемом «теневом Интернете»). Здесь принимаются меры для обеспечения анонимности пользователей, в связи с чем установление личности субъектов противоправной деятельности с использованием традиционных подходов крайне затруднено. Однако остается возможность получения информации о целевых объектах, используемых преступниками, за счет внедряемого в них СПО.

3. Сетевые каналы коммуникации, используемые преступниками для координации действий, - электронная почта, мессенджеры и чаты, приложения VoIP (интернет-телефонии).

Соответственно, в различных ситуациях с целью получения оперативно значимой компьютерной информации целесообразно использовать следующие возможности СПО для доступа к перечисленным выше информационным источникам:

1) автоматизированный поиск информационных объектов в сети Интернет, содержащих такую информацию, выявление их неочевидных связей;

2) извлечение данных из устройства, к которому получен физический доступ (включая удаленные и зашифрованные данные);

71

3) дистанционный доступ к компьютерным данным на целевом сетевом устройстве;

4) фиксирование действий пользователя на целевом устройстве;

5) контроль содержания осуществляемых с целевого устройства сеансов связи.

В особых случаях может осуществляться внесение изменений в данные либо их удаление, а также блокирование функционирования отдельных компонентов или целевого устройства в целом.

Среди перечисленных направлений применения СПО наименее урегулированным в правовом смысле представляется дистанционный доступ к данным на целевом сетевом устройстве. Обобщение зарубежного опыта использования СПО при осуществлении такого доступа показывает, что к нему на разных этапах проведения предъявляются особые требования. Так, для принятия решения о проведении мероприятий дистанционного доступа с применением СПО, как правило, должны выполняться следующие условия:

есть основания полагать, что целевое компьютерное устройство используется для совершения преступления, степень тяжести которого позволяет предпринимать соответствующие действия;

иные действия, в меньшей степени ограничивающие права граждан, не позволяют получить необходимые данные;

имеется судебное решение, допускающее применение соответствующих действий в отношении целевого устройства;

есть уверенность в том, что внедряемое на целевое устройство специальное программное обеспечение не будет обнаружено его пользователем и не произойдет утечка этого программного обеспечения к третьим лицам.

При решении задач ОРД оперативные сотрудники могут использовать как общедоступное, так и специально разработанное СПО.

Прежде всего, правоохранительные органы могут приобретать программное обеспечение, имеющееся на рынке, и адаптировать его для достижения своих целей. В сетевых средствах информации обсуждаются многочисленные примеры приобретения у коммерческих фирм СПО для зарубежных спецслужб и полиции. Приведем лишь несколько примеров.

Итальянская компания Hacking Team предлагает программу Remote Control System (RCS), которая позволяет после внедрения в целевой компьютер скачивать с него файлы, получать доступ к письмам и сообщениям, удаленно управлять веб-камерой и микрофоном. Внедрение RCS осуществляется с помощью фишинговых рассылок, в которых исполняемый файл маскируется под документ PDF

[11]. Британская компания Gamma Group разработала для правоохранительных органов программное обеспечение FinFisher (FinSpy). Это приложение предоставляет практически полный контроль над целевым устройством после установки на компьютер либо смартфон, дистанционно отслеживает данные пользователя и его местонахождение даже в случае, когда он постоянно его меняет и использует зашифрованные и анонимные каналы связи. Мировым лидером по созданию программного обеспечения анализа и обработки данных для спецслужб является американская компания Palantir Technologies [12], а первенство в области дешифрования цифровых данных держит компания Passware (https://www.passware.com/), которая предлагает пакет Passware Kit Forensic как универсальное решение для обнаружения и дешифрования зашифрованных данных (с вероятностью успеха до 70%). Программное обеспечение позволяет обнаруживать зашифрованные файлы, восстанавливать пароли для всех распространенных типов файлов, анализировать образы памяти, расшифровывать жесткие диски.

В зарубежной практике также известны примеры целевой разработки уникального программного обеспечения под конкретного заказчика3.

Поскольку разработка и обновление программного обеспечения для решения различных задач оперативно-розыскной деятельности требуют серьезного уровня подготовки разработчика и являются довольно трудоемкими и дорогостоящими, стоит обратить внимание на позицию зарубежных исследователей, отмечающих, что совпадение государственных и корпоративных целей в киберпространстве должно обеспечить между правоохранительными органами и поставщиками коммуникационных услуг симбиотические отношения и эффективное взаимодействие, в том числе при разработке и использовании программных комплексов для противодействия преступности [13]. В нашей стране такое взаимодействие может быть реализовано с привлечением к разработке программного обеспечения коммерческих компаний через механизмы государственно-частного партнерства.

СПО может применяться при проведении различных ОРМ, однако, на наш взгляд, в ос-

3 В 2017 г. на сайте WikiLeaks опубликована серия документов с описанием глобальной программы ЦРУ США "Vault 7", предназначенной для взлома телефонов с системами iOS и Android, компьютеров под управлением Windows, смарт-телевизоров и включающей широкий спектр хакерских инструментов. Будучи установленными в смартфон, программы способны перехватывать текстовые сообщения и голосовой трафик до того, как они будут зашифрованы для передачи по сети, фиксировать данные геолокации, дистанционно активировать камеры и микрофон.

72

новном его использование связано с ОРМ «получение компьютерной информации». Более того, в подавляющем большинстве случаев это мероприятие невозможно реализовать без применения СПО.

Сразу после принятия в 2016 г. федерального закона, закрепившего оперативно-розыскное мероприятие «получение компьютерной информации» [14], нами даны подробные комментарии по поводу возможных перспектив его применения для доступа к информации в современных компьютерных системах [15]. Указан и основной, на наш взгляд, недостаток в формулировке его названия, которое в отличие от названий иных ОРМ отражает не способ получения оперативно-розыскной информации, а форму, в которой эта информация представлена4. Кроме того, по нашему мнению, более точным в данном случае было бы говорить не об информации, а о данных, которые становятся информацией после их осмысления и помещения в определенный контекст.

Основная проблема в практическом осуществлении указанного ОРМ продолжает сохраняться в связи с тем, что до сих пор правоприменитель не получил нормативного разъяснения сути этого мероприятия, не закреплен перечень действий, допустимых при его осуществлении, не дана четкая правовая регламентация порядка их реализации. Возвращаясь к обсуждению направлений использования ОРМ «получение компьютерной информации», сделаем несколько заключений. Прежде всего, полагаем, что основная цель этого мероприятия - получение доступа к цифровым данным, недостижимым при использовании иных, более простых способов, не предполагающих преодоление противодействия со стороны подозреваемых. Так, получение данных от операторов связи предпочтительно получать в ходе ОРМ «наведение справок». Данные, находящиеся в открытом доступе или в устройствах хранения компьютерной информации, поступивших в распоряжение субъектов оперативно-розыскной деятельности, возможно изъять при ОРМ «обследование помещений, зданий, сооружений, участков местности и транспортных средств», «сбор образцов для сравнительного исследования». При производстве ОРМ «получение

4 Отметим, что с той или иной степенью вероятности информация в компьютерной форме может быть получена в результате проведения большинства из закрепленных законом ОРМ.

компьютерной информации» в основном выполняются требующие специальной подготовки (либо привлечения специалиста) действия по обеспечению доступа к скрываемым данным в целевых компьютерных системах.

В этом случае, на наш взгляд, можно сформулировать следующее определение: получение компьютерной информации - это оперативно-розыскное мероприятие, осуществляемое с применением специализированного программного обеспечения и направленное на обеспечение негласного доступа к компьютерным данным в целях решения задач оперативно-розыскной деятельности. Думаем, что в таком определении не следует конкретизировать применяемые технические средства, методы доступа, места хранения и передачи компьютерной информации, поскольку они изменяются довольно динамично.

В завершение подчеркнем, что ОРД в кибер-пространстве должна не просто сохранять свой творческий поисковый характер, но и интенсивно его развивать, осуществляя постоянный поиск новых вариантов решения относительно традиционных задач. В то же время выработка решений, применимых в новой среде, невозможна без глубокого понимания субъектом ОРД сущности этой среды, особенностей ее функционирования, осознания всего потенциала применимых технических средств и программного обеспечения. Способен к этому только специалист, хорошо подготовленный и стимулированный. И это сегодня одна из наиболее важных и сложно решаемых задач - подготовить особую категорию оперативного состава полиции, готовую к решению обозначенных задач, вооружить ее знаниями и техническими средствами, обеспечить качественную систему стимулирования к эффективной поисковой полицейской деятельности в киберпространстве. Согласимся с мнением о том, что в этой сфере «имеющиеся стандарты и программы подготовки специалистов для системы МВД России требуют оптимизации в виде разработки и внесения в перечень соответствующих специальностей, а также набора знаний, умений, навыков (компетенций), соответствующих им учебных дисциплин, тематических планов» [16]. Это, безусловно, в полной мере должно быть отнесено и к компетенциям по применению СПО при решении задач оперативно-розыскной деятельности.

73

1. Лахов В.Г., Ковалев С.Д., Полуянова Е.В. Содержание понятия «специальные технические средства» в оперативно-розыскной деятельности: научные и нормативные подходы // Вестник международного юридического института. 2016. № 1.

2. Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных для негласного получения информации, и перечня видов специальных технических средств, предназначенных для негласного получения информации в процессе осуществления оперативно-розыскной деятельности [Электронный ресурс]: постановление Правительства РФ от 1 июля 1996 г. № 770. URL: https://base.garant.ru/10135354/

3. О внесении изменения в статью 138.1 Уголовного кодекса Российской Федерации [Электронный ресурс]: проект федерального закона. URL: http://regulation.gov.ru/ projects/#npa=81556

4. Li C, Huang C., Lai F, Lee S., Wu J. A Comprehensive Overview of Government Hacking Worldwide. IEEE Access. 2018. Vol. 6. P. 55053-55073. URL: https://ieeexplore.ieee.org/abstract/ document/8470931

5. Bellovin S.M., Blaze M., Clark S., Landau S. Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet //Northwestern Journal of Technology and Intellectual Property. 2014. Vol. 12. Iss. 1. URL: https://scholarlycommons. law. northwestern.edu/njtip/vol12/iss1/1

6. Liguori C. Exploring Lawful Hacking as a Possible Answer to the "Going Dark" Debate // Michigan Technology Law Review. 2020. Vol. 26. URL: https://repository.law.umich.edu/cgi/viewcontent. cgi?article=1019&context=mtlr

7. Осипенко А.Л. Сбор информации и полицейские операции по противодействию организованной преступности в киберпростран-стве: зарубежный опыт // Общество и право. 2021. № 1(75). С. 47-55.

8. Молянов А.Ю. К вопросу о пределах ограничения прав граждан при применении средств специального технического обеспечения оперативно-розыскной деятельности // Вестник Всероссийского института повышения квалификации сотрудников Министерства внутренних дел Российской Федерации. 2019. № 3. С. 70-77.

1. Lakhov V.G., KovalevS.D., PoluyanovaE.V. The concept of "special technical means" in operational-investigative activity: scientific and regulatory approaches // Bulletin of the International Law Institute. 2016. No. 1.

2. On Approval of the Regulations on licensing the activities of individuals and legal entities not authorized to carry out operational-search activities related to the development, production, sale, acquisition for sale, import into the Russian Federation and the export outside its borders of special technical means intended for secretly obtaining information, and a list of types of special technical means intended for secretly obtaining information in the process of carrying out operational-search activities: decree of the Government of the Russian Federation d.d. July 1, 1996 No. 770. URL: https://base.garant. ru/10135354/

3. On amendments to article 138.1 of the Criminal Code of the Russian Federation: draft federal law. URL: http://regulation.gov.ru/ projects/#npa=81556

4. Li C., Huang C., Lai F., Lee S., Wu J. A Comprehensive Overview of Government Hacking Worldwide. IEEE Access. 2018. Vol. 6. P. 55053-55073. URL: https://ieeexplore.ieee.org/abstract/ document/8470931

5. Bellovin S.M., Blaze M., Clark S., Landau S. Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet//Northwestern Journal of Technology and Intellectual Property. 2014. Vol. 12. Iss. 1. URL: https://scholarlycommons. law.northwestern.edu/njtip/vol12/iss1/1

6. Liguori C. Exploring Lawful Hacking as a Possible Answer to the "Going Dark" Debate // Michigan Technology Law Review. 2020. Vol. 26. URL: https://repository.law.umich.edu/cgi/viewcontent. cgi?article=1019&context=mtlr

7. Osipenko A.L. Information gathering and police operations to counter organized crime in cyberspace: foreign experience // Society and law. 2021. No. 1(75). P. 47-55.

8. Molyanov A.Yu. On the question of the limits of the restriction of the rights of citizens in the application of special technical support operational-search activity //Bulletin Advanced Training Institute of the MIA of Russia. 2019. No. 3. P. 70-77.

9. Waxman M.C. Self-Defensive Force Against Cyber Attacks: Legal, Strategic and Political Dimensions // International Law Studies. 2013. Vol. 89. P. 109-121. URL: https://scholarship.law. columbia.edu/faculty_scholarship/1798

10. Ghappour A. Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web // Stanford Law Review. 2017. Vol. 69. P. 1075. URL:

74

9. Waxman M.C. Self-Defensive Force Against Cyber Attacks: Legal, Strategic and Political Dimensions // International Law Studies. 2013. Vol. 89. P. 109-121. URL: https://scholarship.law. columbia.edu/faculty_scholarship/1798

10. Ghappour A. Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web //Stanford Law Review. 2017. Vol. 69. P. 1075. URL: https:// repository.uchastings.edu/faculty_scholarship/1583.

11. Нефедова М. Эксперты ESET рассказали о новом шпионском ПО Hacking Team [Электронный ресурс]. URL: https://xakep. ru/2018/03/27/new-hacking-team-samples/

12. Как избежать прослушки [Электронный ресурс]. URL: http://information-technology.ru/ other-news/58-kak-izbezhat-proslushki

13. Gill P. Of intelligence oversight and the challenge of surveillance corporatism //Intelligence and National Security. 2020. 35:7, p. 970-989.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

14. О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности [Электронный ресурс]: федер. закон от 6 июля 2016 г. № 374-ФЗ. URL: https:// base.garant.ru/71437484/

15. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления // Вестник Воронежского института МВД России. 2016. № 3. С. 83-90.

16. Павличенко Н.В., Тамбовцев А. И. Будущее профессии оперуполномоченный - Big Data и аналитика // Труды Академии управления МВД России. 2020. № 2(54). С. 62-68.

https://repository. uchastings.edu/faculty_scholarship/ 1583

11. Nefedova M. ESET experts spoke about the new spyware Hacking Team. URL: https://xakep. ru/2018/03/27/new-hacking-team-samples/

12. How to avoid wiretapping. URL: http:// information-technology.ru/other-news/58-kak-izbezhat-proslushki

13. Gill P. Of intelligence oversight and the challenge of surveillance corporatism //Intelligence and National Security. 2020. 35:7, p. 970-989.

14. On Amendments to the Federal Law "On Countering Terrorism" and certain legislative acts of the Russian Federation in terms of establishing additional measures to counter terrorism and ensure public safety": fed. law d.d. July 6, 2016 No. 374-FL. URL: https://base.garant.ru/71437484/

15. Osipenko A.L. New operational-investigative action "getting computer-based data": content and the basics of implementation // Vestnik of Voronezh Institute of the Ministry of the Interior of Russia. 2016. No. 3. P. 83-90.

16. Pavlichenko N.V., Tambovtsev A.I. The future of the operative profession - biglist data and analytics // Proceedings of Management Academy of the Ministry of the Interior of Russia. 2020. No. 2(54). P. 62-68.

СВЕДЕНИЯ ОБ АВТОРЕ

Осипенко Анатолий Леонидович, доктор юридических наук, профессор, заместитель начальника Краснодарского университета МВД России по научной работе; e-mail: osipenko_al@ mail.ru

INFORMATION ABOUT AUTHOR

A.L. Osipenko, Doctor of Law, Professor, Deputy Chief on Scientific Work of the Krasnodar University of the Ministry of the Interior of Russia; e-mail: osipenko_al@mail.ru

75

i Надоели баннеры? Вы всегда можете отключить рекламу.