Главная страница
Навигация по странице:

  • Юридический факультет Кафедра уголовного права и процесса Курсовая работа

  • Курсовая ОРД Куницын. Получение компьютерной информации как оперативнорозыскное мероприятие


    Скачать 55.69 Kb.
    НазваниеПолучение компьютерной информации как оперативнорозыскное мероприятие
    Дата13.06.2018
    Размер55.69 Kb.
    Формат файлаdocx
    Имя файлаКурсовая ОРД Куницын.docx
    ТипРеферат
    #46842

    Федеральное государственное бюджетное образовательное учреждение

    высшего образования

    Российская академия народного хозяйства и государственной службы

    при Президенте Российской Федерации

    Сибирский институт управления – Филиал РАНХиГС

    Юридический факультет

    Кафедра уголовного права и процесса

    Курсовая работа

    по учебной дисциплине: «Оперативно-розыскное право»

    на тему: «Получение компьютерной информации как оперативно-розыскное мероприятие»

    Выполнил:

    Студент группы 15133

    очной формы обучения

    направления подготовки

    «Юриспруденция»

    Куницын П.С.
    Проверила:

    Старший преподаватель кафедры гражданского права и процесса

    Брашнина О.А.

    Оглавление


    Введение 3

    Глава 1. Получение компьютерной информации как оперативно-розыскное мероприятие 6

    1.1 Сущность и содержание оперативно-разыскного мероприятия «получение компьютерной информации» 6

    1.2 Средства и методы осуществления оперативно-разыскного мероприятия получение компьютерной информации 10

    Глава 2. Получение компьютерной информации: разграничение с другими ОРМ и проблемы проведения 19

    2.1 Получение компьютерной информации: разграничение с другими оперативно-розыскными мероприятиями 19

    2.2. Проблемы проведения получения компьютерной информации 22

    Заключение 25

    Список используемой литературы 26



    Введение


    компьютерный информация оперативный розыскной

    Стремительное развитие информационных технологий (IT-технологий) в последние десятилетия привело к появлению совершенно новых способов установления и поддержания взаимосвязей между людьми. Широкое внедрение IT-технологий затронуло все сферы жизни современного общества. В рамках оперативно-розыскной деятельности обеспечение безопасности общества не представляется возможным без постоянного мониторинга информации о действиях криминальных элементов. Следует учесть, что сегодня объемы оперативно значимой информации сосредоточены в электронном виде на соответствующих ресурсах и различных технических устройствах. В связи с этим в оперативно-розыскной науке и практике ведется активный поиск оптимальных форм и методов сбора компьютерной информации. Пока уровень правового регулирования получения доступа к ней при проведении оперативно-розыскных мероприятии (ОРМ) в рамках оперативно-розыскной деятельности (ОРД) остается низким, чем активно пользуются преступники. Своеобразным шагом вперед в российском законодательстве, учитывая специфику доступа к информации в современных компьютерных системах, стало принятие Федерального закона от 6 июля 2016 г. № 374-ФЗ «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения 3 общественной безопасности», который в п. 15 ст. 6 Федерального закона от 12 авг. 1995 г. №144-ФЗ «Об оперативно-розыскной деятельности» закрепил новый вид ОРМ, а именно «получение компьютерной информации». При этом его официальное разъяснение, раскрывающее понятие и сущность, отсутствует.

    Степень научной разработанности темы исследования. Вопросы, связанные с информационным обеспечением ОРД ОВД, широко представлены в специальной литературе. Существенный вклад в разработку различных аспектов данной проблематики внесли такие ученые, как В.М. Ат-мажитов, Ю.С. Блинов, В.Г. Бобров, Н.П. Водько, С.С. Галахов, В.Ю. Го-лубовский, Д.В. Гребельский, H.A. Климов, В.Г1. Кувалдин, В.Д. Ларичев, А.Г. Лекарь, В.А. Лукашов, В.Ф. Луговик, С.С. Овчинский, A.C. Овчин-ский, В.Н. Омелин, Г.К. Синилов, E.H. Яковец и другие.

    Объектом исследования являются общественные отношения, складывающиеся при использовании ОРМ - получение компьютерной информации.

    Предметом исследования являются информационные технологии и общие закономерности их использования в оперативно-розыскной деятельности органов внутренних дел.

    Цель исследования заключается в решении научной задачи, направленной на совершенствование использования ОРМ - получение компьютерной информации.

    Цель исследования обусловила постановку и решение следующих задач:

    раскрыть сущность и содержание оперативно-разыскного мероприятия «получение компьютерной информации»;

    выявить средства и методы осуществления оперативно-разыскного мероприятия получение компьютерной информации;

    рассмотреть разграничение с другими оперативно-розыскными мероприятиями получения компьютерной информации;

    выявить проблемы проведения получения компьютерной информации.

    Методологическую основу исследования составляет диалектико-материалистическое познание. В качестве научного инструментария использовались такие методы научного познания, как формально-логический, исторический, системный, сравнительно-правовой, моделирование, анкетирование, интервьюирование, наблюдение и др.

    Теоретическую основу исследования составили труды ученых в области конституционного, оперативно-розыскного, уголовно-процессуального, уголовного, информационного, международного и других отраслей права по вопросам правового регулирования использования информационных технологий.

    Работа состоит из введения, двух глав, разделенных на параграфы, заключения и списка используемой литературы.

    Глава 1. Получение компьютерной информации как оперативно-розыскное мероприятие

    1.1 Сущность и содержание оперативно-разыскного мероприятия «получение компьютерной информации»


    Современное общество невозможно представить без новейших компьютерных технологий. Сейчас редко встретишь человека, который ни разу в своей жизни не пользовался компьютером, а тем более сетью Интернет. Наверняка создатели глобальной сети Интернет и подумать не могли, что именно через нее со временем начнет резко возрастать киберпреступность. Известно, что основным способом собирания оперативно-разыскной информации является осуществление оперативно-разыскных мероприятий (далее – ОРМ), исчерпывающий перечень которых определен в ст. 6 Федерального закона «Об оперативно-розыскной деятельности» (далее – ФЗ об ОРД).

    Федеральный закон от 06.07.2016 № 374-ФЗ «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» дополнил этот перечень мероприятием, названным «получение компьютерной информации». В современное время компьютерами принято считать любые устройства, которые предназначены для автоматической обработки оцифрованных данных. Следовательно, получение компьютерной информации осуществляется следующими способами: при копировании данных, полученных с внешних устройств, хранении информации; при доступе к устройствам памяти. Во всех случаях информация может быть получена в виде отдельных текстовых, графических, аудио- и видеодокументов либо выборок по заданным условиям из специализированных баз данных. Важно отметить, что действия, направленные на совершение киберпреступлений, предусмотренных Федеральным законом «Об оперативно-розыскной деятельности», осуществляются гласно и, в свою очередь, не подразумевают необходимости преодоления определенных препятствий.

    Оперативно-разыскное мероприятие под названием «получение компьютерной информации» включает в себя комбинацию в техническом плане и требующие специальной подготовки действия, которые направлены на добывание хранящейся в компьютерных системах информации о личных данных пользователей, а также о событиях и фактах, представляющих оперативный интерес. Важно отметить, что осуществление данного ОРМ не возможно без участия специалиста. Об этом, в частности, свидетельствует и указание в ч. 4 ст. 6 ФЗ об ОРД на то, что ОРМ, связанные с получением компьютерной информации, проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности и органов внутренних дел.

    Для определения конкретных действий, способных обеспечить получение компьютерной информации в рамках анализируемого ОРМ, целесообразно выделить потенциальные источники оперативно значимых компьютерных данных, к таковым относятся: средства сотовой связи, мобильные устройства; носители компьютерной информации, которые хранят данные, представляющие оперативный интерес; радиочастотные идентификаторы, GPS-трекеры, нательные датчики, стационарные и мобильные измерительные устройства с участием систем геопозиционарования, видеонаблюдения и определения местоположения; сайты криминальных структур; закрытые форумы, чаты криминальной направленности; сетевые сервисы, устанавливающие голосовую и видеосвязь между компьютерами через интернет, такие как ICQ, Skype, WhatsApp, Viber, Telegram. Согласно ч. 2 ст. 8 Федерального закона «Об оперативно-розыскной деятельности» данное ОРМ отнесено к числу тех, которые ограничивают конституционные права человека и гражданина на тайну переписки, телефонных пере- говоров, почтовых и телеграфных отправлений, а также иных сообщений, передаваемых по сетям Интернет. Проведение данного ОРМ допускается на основании соответствующего судебного решения и при наличии следующей информации: о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно; о лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно; о событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической, информационной или экологической безопасности Российской Федерации.

    Также в вышеуказанной статье указаны основания проведения ОРМ «получение компьютерной информации» без судебного решения в случаях, если имеется согласие гражданина в письменной форме, а также связанных с необходимостью на длительной основе организовывать и проводить работу по обеспечению безопасности органов, осуществляющих оперативно-разыскную деятельность. Подводя итог рассмотрению содержания оперативно-разыскного мероприятия «получение компьютерной информации», следует обратить внимание на то, что федеральные органы исполнительной власти в области обеспечения безопасности вправе получать на безвозмездной основе от государственных органов информационные системы или базы данных, в т.ч. путем получения удаленного доступа к ним. Важно также отметить, что в настоящее время дать подробное описание всех особенностей практики осуществления данного ОРМ невозможно, поскольку отсутствует нормативное регулирование его содержания, а практика применения данного ОРМ катастрофически мала.

    Субъектами рассматриваемого ОРМ выступают специализированные оперативно-технические подразделения ФСБ, МВД. Содержательная часть получения компьютерной информации является весьма сложным в техническом плане действием по добыванию хранящейся в компьютерных сетях сведений о лицах и событиях, вызывающих оперативный интерес. В связи с этим для правильного его проведения привлекается специалист. В соответствии с ч.4 ст.6 Закона об ОРД, данное ОРМ проводится с использованием оперативно-технических сил и средств органов ФСБ, ОВД в порядке, определенном межведомственными нормативными актами или соглашениями. Получение компьютерной информации может осуществляться в следующих формах: 1) гласной; 2) негласной.

    1.2 Средства и методы осуществления оперативно-разыскного мероприятия получение компьютерной информации


    Анализ практики раскрытия преступлений в сфере компьютерной информации, позволяет утверждать, что единой схемы проведения мероприятий, связанных с получением компьютерной информации (ПКИ) или законченного набора программ для проведения этого оперативно-розыскного мероприятия (ОРМ) в настоящее время не существует.

    Это вполне закономерно, не только потому, что мероприятие было недавно добавлено в Федеральный закон «Об оперативно-розыскной деятельности» 20 июля 2016 года, но и объясняется множеством неопределенных ситуаций возникающих как состоянием исследуемой КС, так и особенности архитектуры (топологии системы). Так, например, не существует единого мнения по алгоритму действий оперативных работников при ПКИ в КС включенной на момент осмотра в сетевой обмен.

    Выключение КС из сети позволяет минимизировать потенциальный ущерб раскрытия, – если существует потенциальный нарушитель, он поймет, что его присутствие открыто, и, заметая следы, может уничтожить данные на доступных ему компонентах сети. С другой стороны анализ трафика сетевых соединений включенной КС – позволяет к примеру, определить список активных соединений и проанализировать генерируемый трафик, выявив цели и задачи, решаемые на объекте ПКИ.

    Кроме того, учитывая «человеческий фактор» подчеркнем, что ОРМ ПКИ направлено на сбор информации ориентированной на выявление фактов взаимодействия «человек – машина – последствия», обладающих (по субъективным причинам) большой степенью неопределенности, мы поддерживаем мнение А. Л. Осипенко о том, что «подробное описание всех особенностей практического осуществления ОРМ ПКИ не представляется возможным».

    Как правило, в условиях неопределенности выбор средств и методов проведения любого ОРМ зависит от того, каков объем времени отводится на проведение операции и есть ли дополнительная информация об исследуемой системе, но в любом случае, основная задача при ПКИ всегда связана с получением копии КИ, находящейся на машинных носителях информации целевой КС.

    Таким образом, можно констатировать, что исходя из задач оперативно-розыскной деятельности оперативно-розыскное мероприятие получение компьютерной информации - это совокупность средств и способов исследования компьютерной системы с целью обнаружения и документирования материальных следов, сопутствующих подготовке или совершению преступлений, которые могут содержаться в КС в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Независимость электрических сигналов от средств хранения, обработки и передачи отмечена в примечаниях к статье 272 Уголовного кодекса Российской Федерации, что дает основания для проведения ПКИ в отношении любых компонентов исследуемой КС, например роутера, TV-бокса или смартфона при установлении их принадлежности к домашней сети Wi-Fi.

    Для гласного и негласного выявления и документирования электрических сигналов в автоматизированных средствах хранения, обработки и передачи, как правило, разработаны следующие способы ПКИ:

    - бесконтактный акустический, визуальный и электромагнитный контроль побочных излучений интерфейсов связи и управления (с документированием получаемой информации);

    - полное (побитовое) копирование содержимого отчуждаемых и встроенных машинных носителей информации;

    - выборочное (пофайловое) копирование КИ, исследование данных в буферных зонах в машинных носителях и оперативной памяти, выделенных для связи КС с пользовательскими интерфейсами (дисплей, клавиатура, мультимедийные устройства, принтер и т.п.);

    - инициированный перехват сигналов в каналах межсистемных соединений (кабели подключения периферийных устройств);

    - копирование информации в удаленных, функционально сопряженных материальных и виртуальных («облачных» хранилищ) внешних носителях информации.

    К техническим средствам осуществления данных способов можно отнести специальные аппаратные (АС) и программные средства (ПС) и программно-аппаратные средства (ПАС), предназначенные для негласного получения информации. Эти средства позволяют фиксировать потоки данных, циркулирующие в интерфейсах связи, снимать копии данных обмена (дампы памяти) в оперативной памяти, документировать состояние пользовательских интерфейсов, включая копии экранных изображений, последовательности нажатий клавиатуры, аудио и видео - интерфейс.

    При использовании указанных средств следует обратить внимание на «Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности» утвержденный Постановлением Правительства Российской Федерации № 770 1 июля 1996 года. В терминах постановления, гаджеты с перечисленным функционалом, рассматриваются, как технические устройства, предназначенные для негласного получения информации, а именно, как технические средства, запрограммированные для негласного получения информации.

    Выбор конкретных средств, форм и методов реализации любого ОРМ, в том числе и ПКИ, осуществляется инициатором ОРМ, с учетом соблюдения конституционных прав и процессуальных норм, затрагивающих интересы объекта разработки. Следует отметить, что указанные требования обоснованности и законности распространяются на ОРМ, осуществляемые посредством удаленного доступа к КС, который получил широкое распространение в связи с появлением многочисленных систем т. н. «родительского контроля». Законность применение подобных программ широким кругом пользователей многочисленных КС заслуживает отдельного рассмотрения, поэтому в данной работе рассматриваться не будет.

    Тем не менее, функционал многочисленных программ «родительского контроля» (по результатам опросов оперативных работников подразделений МВД РФ, проходящих курсы повышения квалификации в Уфимском юридическом институте МВД России) включает в себя полный набор сервисов, наиболее востребованных в оперативно-розыскной деятельности. Так, к примеру, программа «родительского контроля» FlexiSPY с годовым обслуживанием 390 долларов, при установке на смартфон с любой операционной системой позволяет, как минимум, осуществить:

    - контроль и запись сотовых вызовов;

    - контроль биллинга;

    - контроль и запись VOIP-телефонии;

    - контроль и запись окружения;

    - перехват, блокировку и подмену СМС сообщение;

    - перехват E-mail;

    - обход блокировки телефона, экрана, приложений;

    - контроль и слежение за местоположением по GPS;

    - наблюдение на содержанием чатов WhatsApp, Facebook, Viber, Skype, Telegram, Ti№der, I№stagram;

    - копирование мультимедиа-файлов, включая видео-, фото- и аудио-файлы;

    - получение снимков с фронтальной и тыловой камер;

    - удаленное управление перезагрузкой и запуском приложений с помощью СМС-команд;

    - контроль и запись (логирование) Интернет-активности.

    Справедливо будет отметить, что для программы мониторинга персональных компьютеров появились гораздо раньше и их функционал практически не отличается от перечисленных возможностей с той разницей, что локация местоположения заменена отслеживанием по IP-адресу и по объективным причинам отсутствует контроль сотовых вызовов.

    Для большей конкретизации ОРМ ПКИ важно уяснить, что действия по удаленному получению КИ из КС ни по форме, ни по содержанию, не затрагивает круг задач, решаемых при проведении иных видов ОРМ, таких как контроль … иных сообщений, технических каналов связи или прослушивание телефонных переговоров.

    Данное утверждение основано на выделении специального объекта ОРМ – компьютерной системе, основанной на типовых решениях и устоявшейся схеме организации вычислительных процессов. Конечно, кроме типовой топологии в Российской Федерации используются и специализированные вычислительные машины:

    - в особых условиях, например в войсковой эксплуатации применяются цифровые вычислительные машины (ЦВМ) семейства «Аргон»;

    - в специализированных системах хранения и обработки массивов информации применяют технологические комплексы SA№-№AS объединяющие специализированные серверы, объединенные в сеть, обособленную от корпоративной ЛВС;

    - в транспортной инфраструктуре присутствует большое множество встраиваемых одноплатных IIK, в том числе BOX PC и Pa№el PC (вариант с дисплеем), которые по функционалу являются ARM-системами.

    Тем не менее, по нашему мнению, ОРМ ПКИ, проводимое субъектами оперативно-розыскной деятельности МВД России связано с исследованием типовых пользовательских КС, получивших массовое распространение [4].

    Следовательно, сужая рамки объекта проведения рассматриваемого ОРМ, задача выявления, оценки и фиксации оперативно-значимой информации ограничена топологией типовой КС, и в каждом конкретном случае решается в функциональном пространстве отдельно взятой КС.

    Таким образом, для уменьшения степени неопределенности оперативно-розыскной ситуации, и обоснования частных способов осуществления ПКИ, можно ввести ряд ограничений:

    1. Исследуемая КС – функционально и топологически ограничена в пространстве, контролируемом пользователем.

    2. Информация, подлежащая исследованию, расположена и циркулирует только в функционально-связанных компонентах КС.

    3. Процесс получения информации из КС не изменяет её функциональное состояние и связан только с фиксацией данных о состоянии запоминающих устройств и интерфейсов ввода и вывода в процессе функционирования и/или выключенном состоянии.

    Введенные ограничения предполагают, что при проведении ПКИ, задачи взаимодействия с провайдерами и операторами связи полностью исключаются, хотя в отдельных случаях могут иметь место при проведении ОРМ на их стационарном оборудовании, безусловно являющимися компьютерными системами.

    Получение информации из КС операторов и провайдеров связи, заслуживает отдельного рассмотрения, но по нашему мнению успешно решена в рамках выполнения законодательных актов Российской Федерации по внедрению в эти КС специальной аппаратуры контроля, получивших общепризнанную аббревиатуру – СОРМ. В литературе, по не вполне понятным причинам, существуют разные трактовки СОРМ, и как «система оперативно-розыскных мероприятий», и как «средства обеспечения розыскных мероприятий», тем не менее, функционирование и развитие системы СОРМ полностью снимает вопросы получения компьютерной информации с КС стационарных объектов связи [8,9]. Эта задача полностью решена и лежит преимущественно в плоскости компетенций субъектов оперативно-розыскной деятельности Федеральной службы безопасности России.

    Сужение рамок объектов применения ПКИ не умаляет ни важность и сложность проведения рассматриваемого ОРМ. Важность определяется ростом преступлений связанных с применением компьютерных систем, причем в качестве объекта компьютерных атак все чаще становятся мобильные устройства. Так по сведениям международной компании по предотвращению и расследованию преступлений в компьютерной сфере Group-IB, в 2016 году объем хищений «по отношению к аналогичному периоду 2014-2015 годов вырос на 471%. В России ежедневно жертвами становятся 350 пользователей A№droid-устройств». При этом отмечается, что кражи у пользователей ПК «сократились на 83%, до 6,4 млн руб.». Сложность обусловлена большим разнообразием применяемых устройств и приспособлений, именуемых в быту «гаджетами» и «донглами», а на самом деле являющимися одноплатными компьютерами, с успехом применяемыми не только для связи с сетью интернет, но зачастую специально перепрограммированные для задач конфиденциального обмена информацией по технологиям TOR, I2P, F2F, I2P, P2P для организации незаконной сетевой деятельности.

    Таким образом, кроме определенных ранее, в качестве объектов ПКИ – персональных компьютеров, в настоящее время рассматриваются смартфоны, планшетные устройства и прочие программно-0управляемые устройства. То есть к объектам проведения ПКИ относятся все устройства, работа которых основана на использовании программно-управляемых вычислительных систем, предназначенных для автоматизированного ввода, хранения, обработки и передачи данных.

    Обобщая сказанное, в круг задач проведения ПКИ входит получение КИ от любого компонента КС отвечающего признаку принадлежности к типовой компьютерной системе. Для уточнения способов и выбора средств проведения ОРМ следует рассмотреть упрощенную топологию КС в связке с функциональным назначением компонентов представляющих оперативный интерес с точки зрения выяснения значимых (для выбора средств ПКИ) сигнальных цепей и интерфейсов. См. Рис. 1.

    В заключении хотелось бы подвести итоги проведенного обоснования средств и методов, доступных при проведения оперативно-розыскного мероприятия «получение компьютерной информации».

    1. Целью мероприятия является выявление и документирование следов взаимодействия «человек – машина - последствия» в виде электрических сигналов связывающих компоненты компьютерной системы в функционально законченное устройство.

    2. Фиксация электрических сигналов в неотчуждаемых и отчуждаемых устройствах хранения должно производиться данных путем побитового копирования для создания условий внешнего независимого от КС специального исследования.

    3. Для сохранения следовой картины исследуемой КС желательно применять метод загрузки сторонней операционной системы.

    4. При проведении ПКИ в зависимости от тактических задач и сложившейся оперативно-розыскной ситуации могут применяться программные или аппаратные закладки.

    5. При реализации задач ОРД, в зависимости от сложившихся условий, соблюдении норм уголовно-процессуального права и соблюдения конспирации в рамках, которые «не противоречит требованиям законодательства Российской Федерации … об оперативно-разыскной деятельности, … а также не нарушает прав граждан» возможно использование «заходовых» и «беззаходовых» приемов проведения ПКИ.

    6. Применение программно-аппаратных средств при проведении ПКИ не должно нарушать целостность, доступность и подлинность КИ в исследуемой компьютерной системы.

    7. Для конкретизации документального оформления результатов проведения оперативно-розыскного мероприятия получения компьютерной информации требуется не только внесение изменений в ведомственные нормативно-правовые акты, но и по всей видимости разработка отдельного наставления по организации и проведения данного мероприятия.

    Глава 2. Получение компьютерной информации: разграничение с другими ОРМ и проблемы проведения

    2.1 Получение компьютерной информации: разграничение с другими оперативно-розыскными мероприятиями


    Основу ОРМ «получение компьютерной информации» составляют достаточно сложные в техническом плане и требующие специальной подготовки действия, направленные на добывание информации о лицах и событиях, которые вызывают оперативный интерес, хранящейся в компьютерных системах или передаваемой по техническим каналам связи. С позиции оперативно-розыскной науки и практики содержание ОРМ «получение компьютерной информации» связано с применением особых способов доступа к информационным источникам, содержащихся в компьютерных системах. К таким способам, в частности, могут быть отнесены:

    1. Негласное применение специального программного обеспечения и оборудования для скрытного съема данных с компьютерных устройств, потенциально содержащих оперативно значимую информацию, включая негласный дистанционный доступ к компьютерам, имеющим сетевое подключение.

    2. Оперативно-розыскной мониторинг представляющих оперативный интерес сетевых информационных ресурсов.

    3. Негласная установка в компьютерные устройства разрабатываемых лиц специального программного обеспечения, позволяющего фиксировать содержание осуществляемых с этих компьютеров сеансов связи.

    4. Применение аналитического программного обеспечения для выявления оперативно значимой информации в базах данных различного назначения.

    5. Негласный или гласный осмотр компьютеров, мобильных телефонов, планшетов и других устройств, хранение сопровождается копированием компьютерной информации. Относительно последнего способа, следует отметить, что до сих пор нет ясности в вопросе, требуется ли разрешение суда для гласного осмотра мобильного телефона в данном ОРМ. Если обратиться к аналогии, то для следственного действия осмотр, в рамках которого изучается содержание телефона, разрешение не требуется.

    С учетом выделенных способов добывания компьютерной информации, предложенное законодателем название ОРМ можно считать вполне приемлемым при том условии, что в оперативно-розыскном законодательстве, хотя бы на уровне ведомственных НПА, будет закреплен развернутый перечень действий, допустимых при его осуществлении, а также дана четкая правовая регламентация порядка их реализации. Говоря о разграничении таких оперативно-розыскных мероприятий как «получение компьютерной информации» (далее – ПКИ) и «снятие информации с технических каналов связи» (далее – СИТКС), следует сказать, что до появления ПКИ СИКТС было основное ОРМ, с помощью которого осуществлялось добывание информации, хранящейся в сети «Интернет». С помощью СИТКС осуществлялся контроль и фиксация сообщений пользователей интернета с использованием двух методов: пассивного контроля, и активного перехвата.

    Если оперативно-розыскные органы осуществляли только отслеживание и копирование сообщений, хранящихся в компьютерах пользователей серверов системных администраторов, без вмешательства в их поток, то в этом случае применяется метод пассивного контроля. Если же должностные лица органов, осуществляющих ОРД, предпринимали действия по немедленному перехвату информации, передаваемой пользователями интернета, т.е. прямо в момент ее передачи, а также осуществлялось изменение содержания передаваемого сообщения, либо его уничтожение, в результате чего оно не доходит до адресата, то такой метод можно было назвать активным.

    В связи с появлением специального ОРМ, направленного на извлечение компьютерной информации, правоприменитель вынужден искать критерии разграничения ПКИ и СИТКС. Так как законодательно таких критериев сегодня еще не закреплено, предлагаем провести различие между указанными ОРМ по двум вышеописанным методам добывания информации. В тех случаях, когда компьютерная информация будет негласно извлекаться прямо из «компьютерных хранилищ» (имеются ввиду различные жеские диски, флеш-карты и т.п.), когда она была помещена после ее передачи, то это ПКИ. Если же информация передавалась с помощью компьютерных устройств (средств связи) будет перехватываться в текущем времени, т.е. в момент ее передачи, то в этом случае данный метод следует назвать ОРМ СИТКС. В настоящее время дать подробное описание всех особенностей практического осуществления ОРМ «получение компьютерной информации» не представляется возможным, поскольку отсутствует нормативное толкование его содержания, а практика применения данного мероприятия еще не наработана в достаточной степени.

    2.2. Проблемы проведения получения компьютерной информации


    Проведение ОРМ «получение компьютерной информации» неразрывно связано с рядом проблем преимущественно объективного субъективного характера.

    1. Отсутствие в настоящее время в оперативных подразделениях специалистов в совершенстве владеющими информационными технологиями и системы специальной подготовки или повышения квалификации оперативных сотрудников по использованию информационных систем может оказывать негативное влияние на организацию и эффективность проведения ОРМ. Данная проблема находит отражение в работах других ученых, занимающихся проблемами проведения ОРМ в информационном пространстве.

    2. Закрепление в оперативно-розыскном законодательстве нового ОРМ должно оптимизировать деятельность оперативных подразделений в информационной среде. Однако в США спецслужбами подобное мероприятие осуществляется с 2001 г., но это не снизило количества актов террористического характера. Следует прогнозировать, что проведение данного ОРМ в современных условиях будет затруднительно из-за сложности физической обработки всего массива получаемой информации и финансово-технического обеспечения данного процесса. С июля 2016 г. организаторы распространения информации в сети Интернет обязаны хранить информацию о фактах приема, передачи, доставки, выражающегося в различных формах (тексте, звуке, изображении, видео и др.) в течении 6 месяцев. В данном аспекте примечательно, что представители АО «МТС» и экспертного совета при правительстве России оценили финансовые затраты на данную деятельность в размере 400 млрд. руб.

    3. Сложности систематизации компьютерной информации о лицах и криминальных проявлениях настоятельно требует создания систем учета. В связи с этим, мы поддерживаем утверждение отдельных ученых, о необходимости создания отдельного криминалистического банка данных ли создание его в рамках существующих в системе МВД России автоматизированных информационных систем (АИПС).

    4. Осуществление ОРМ «получение компьютерной информации» неразрывно связано с проблемой перейти пределы охраняемых конституционных прав граждан. В связи с чем, целесообразно внести дополнения в действующие законы и ведомственные подзаконные нормативные правовые акты относительно процедуры изъятия компьютерной информации. В данном аспекте также представляет интерес утверждение авторов, предлагающих законодательно закрепить права человека в информационной сфере путем дополнения уголовно-процессуального законодательства.

    5. Не менее значимой проблемой является получение компьютерной информации оперативно-розыскными органами в условиях её защищенности средствами криптографической защиты. Средства криптографической защита информации – это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. При подобной защите информации используются методы её шифрования и кодирования, для зашифровки и последующей расшифровки информации имеется ключ, хранящийся в секрете. Криптографический метод защиты является наиболее надёжным, так как в процессе его применения охраняется непосредственно информация, а не доступ к ней. В связи с этим, нельзя прочесть файл, поскольку он является недоступным для постороннего пользователя информации даже в случаях кражи его носителя. В настоящее время государственными и коммерческими структурами используются аппаратно-программные средства защиты: «Криптон», «Верба- OW» для шифрования файлов и дисков, IP-трафика и средство «Дионис» для защиты электронной почты. Такая проблема может быть решена только путем применения специальных технических знаний и специалиста для того, чтобы не утратить содержание получаемой информации.

    Перечень обозначенных проблем не является исчерпывающим и может быть дополнен и расширен учеными, исследующими проблему получения компьютерной информации при проведении ОРМ и её последующее использование её уголовном процессе.

    Заключение


    Получение компьютерной информации может быть технически сложным и дорогостоящим процессом, что определяют поставленные перед субъектом ОРД задачи. Чтобы добиться необходимого результата, должностным лицам органов, осуществляющих оперативно-розыскную деятельность, целесообразно прибегать к помощи специалистов, обладающих научными, техническими и иными специальными знаниями. На данном этапе остается ощутимым отставание оперативных служб в предотвращении и противодействии преступлениям, совершаемым с использованием компьютерных технологий.

    Выход из ситуации видится в использовании передовых информационных технологий и повышении профессионального уровня сотрудников, уполномоченных проводить ОРД. Остро стоит вопрос о правовом закреплении пределов выполняемых в процессе ОРМ процедур, а также применении в качестве доказательной базы результатов ОРМ «получение компьютерной информации». Получение компьютерной информациипредставляет собой негласноеоперативно-розыскное мероприятие, осуществляемое с использованием возможностей оперативно-технических подразделений в целях копирования или изъятия сведений, содержащихся на жестком диске компьютера или на иных электронных носителях, связанных с компьютером каналом связи, если для их получения требуется получение к ним удаленного доступа по информационно-коммуникационным сетям, в том числе с применением заблаговременно внедренных закладных устройств и (или) программных компонентов. Данное оперативно-розыскное мероприятие имеет свои особенности, позволяющие отграничить его от ОРМ «Обследование помещений, зданий, сооружений, участков местности и транспортных средств», «Снятие информации с технических каналов связи», «Наблюдение» и следственного действия «Осмотр места происшествия».

    Список используемой литературы


    Нормативные правовые акты:

    1. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017) // «Российская газета», № 113, 18.06.1996, № 114, 19.06.1996, № 115, 20.06.1996, № 118, 25.06.1996.

    2. Федеральный закон от 07.02.2011 № 3-ФЗ (ред. от 29.07.2017) «О полиции» // «Собрание законодательства РФ», 14.02.2011, № 7, ст. 900.

    3. Федеральный закон от 12.08.1995 № 144-ФЗ (ред. от 06.07.2016) «Об оперативно-розыскной деятельности» // «Российская газета», № 160, 18.08.1995.

    4. Постановление Правительства РФ от 27.08.2005 №538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» // «Собрание законодательства РФ», 05.09.2005, № 36, ст. 3704.

    5. Приказ Минкомсвязи России от 19.11.2012 г. № 268 «Правила применения оборудования транзитных, оконечно-транзитных и оконечных узлов связи сети фиксированной телефонной связи, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий» // «Бюллетень нормативных актов федеральных органов исполнительной власти», № 9, 04.03.2013 (прил. к Правилам не приводятся).

    6. Приказ Минкомсвязи России от 16.04.2014 №83 «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-розыскных мероприятий» // «Российская газета», № 160, 18.07.2014.

    Учебная и специальная литература:

    7. Алябьев А.А., Лагуточкин А.В. Проблемы осуществления оперативно- розыскной информации в сети Интернет // Проблемы правоохранительной деятельности. Белгород, БЮИ МВД России. 2015. №1. С.67.

    8. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации : учеб. пособие для студентов вузов по специальности «Прикладная информатика», «Информ. системы в экономике». 4-е изд. – СПб.: Питер, 2013. С. 560.

    9. Введенская О.Ю. Особенности следообразования при совершении преступления посредством сети Интернет // Юридическая наука и правоохранительная практика. 2015. № 4. С. 210.

    10. Гузин А.Р., Валиева Ю.М. Проблемы регламентации собирания электронной информации в действующем законодательстве // Юридические науки и политология. 2017. №1. С.34.

    11. Давыдов В.О. Методика расследования экстремистских преступлений, совершаемых в компьютерных сетях: монография / под. ред. А.Ю.Головина. М., 2015. С.92.

    12. Криптографическая защита информации: уч. пособие / А.Я. Яковлев, А.А. Безбогов, В.В.Родин, В.Н. Шамкин. Тамбов, 2015. С.124-127.

    13. Кузнецов Е. В. Оперативно-розыскной закон в судебных решениях,- Иркутск: ВСИ МВД России, 2016. С. 12.

    14. Мамлеев Р. Р. Технологии поддержки принятия решений в оперативно-разыскном сопровождении расследования инцидентов в сфере компьютерных технологий: монография. Уфа : УЮИ МВД РФ, 2016. С. 195

    15. Осипенко А. Л. Новое оперативно-разыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления. //Вестник Воронежского института МВД России. 2016. №3. С. 89

    16. Осипенко А. Л. Новое оперативно-розыскное мероприятие «получение компьютерное информации»: содержание и основы осуществления // Вестник Воронежского института МВД России.- 2016.- № 3.- С. 83-90.

    17. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омская академия МВД России, 2015. С. 143.

    18. Родивилин И. П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет // Криминалистика: вчера, сегодня, завтра. Сборник научных трудов. Восточно-Сибирский институт МВД России. 2015. С. 173-178.

    19. Сорокин, А. Форм-фактор StackPC новый подход к разработке встраиваемых модулей и систем Ч. 2. Стандарт StackPC и системы на его основе. // Современная электроника. 2016. № 6. С. 30.

    20. Теория оперативно-розыскной деятельности: учебник / под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синиова. 3-е изд., перераб. и доп. М.: ИНФА–М, 2016. С. 325.

    21. Шаевич А. А. Особенности использования специальных знаний в сфере компьютерных технологий при расследовании преступлений: автореф. дис. канд. юрид. наук. Иркутск, 2017. С. 2.

    Новосибирск

    2018


    написать администратору сайта