Главная страница

Новый документ в формате RTF. Развитие информационных технологий оказывает существенное влияние


Скачать 112.59 Kb.
НазваниеРазвитие информационных технологий оказывает существенное влияние
Дата24.01.2019
Размер112.59 Kb.
Формат файлаrtf
Имя файлаНовый документ в формате RTF.rtf
ТипДокументы
#65073

Развитие информационных технологий оказывает существенное влияние

на характер современной преступности, которая все чаще использует

компьютерные сети не только для организации и совершения преступлений

бесконтактным способом, но и совершенствования криминального

профессионализма. При этом значительный объем информации криминального

характера может циркулировать в сети Интернет и концентрироваться в

различных компьютерных формах. Современное информационное

пространство позволяет криминальной среде расширять сферы своей

деятельности в информационном пространстве.

В настоящее время количество веб-сайтов в мире превышает один

миллиард [1], а количество пользователей сети Интернет, по данным

Международного союза электросвязи (МСЭ), в 2016 г. составило 3,5 млрд. чел.

Широкая распространенность и доступность информации для пользователей во

многом оказало влияние на рост преступлений в сетях в 20.5 раз. Интернет за

последние 10 лет. Ежегодно в соответствии с законодательством [2] в реестр

Роскомнадзора вносятся сайты, распространяющие запрещенную информацию,

в том числе криминальной направленности.

В условиях массовой компьютеризации населения в России (73,4%)

криминальная среда все чаще использует Интернет для осуществления:

- незаконной торговли людьми, органами, предназначенными для

трансплантации, наркотиками и психотропными веществами, оружием и

боеприпасами;

- сбыта имущества, добытого преступным путем;

- распространения информации экстремистского и террористического

характера, пропаганды национальной вражды;

- финансовых расчетов в условиях подготовки и совершения

преступления;

25

- взлома личных аккаунтов, электронной почты, социальных сетей для

использования полученной информации в криминальной деятельности;

- распространения вредоносных программ для нанесения экономического

ущерба бизнесу;

- связи между преступными группировками различной направленности и

др.

Существенное значение в сборе компьютерной информации

криминального характера, циркулирующей в сетях Интернет, отводится

осуществлению оперативно-розыскных мероприятий (ОРМ), перечень которых

закреплен в ч. 1ст.6 Федерального закона «Об оперативно-розыскной

деятельности» от 12.08.1995 №144-ФЗ (далее Закон об ОРД). Перечень был

дополнен законодателем новым ОРМ – «получение компьютерной

информации» (п.15 ч.1 ст.6 Закона об ОРД), как одна из существенных мер

противодействия терроризму и обеспечения общественной безопасности [3].

Примечательно, что ранее получение компьютерной информации

осуществлялось в рамках такого ОРМ как «контроль технических каналов

связи» (КТКС). К беспроводным электрическим каналам связи (спутниковая,

радиосвязь, сотовая и др.) относилась и информация, циркулирующая в

компьютерных сетях.

Введение законодателем нового ОРМ обусловлено расширением число

пользователей и количества информации криминального характера

распространяемых в глобальных компьютерных сетях. Однако настоятельно

требуются уяснения не только содержание данного ОРМ, но и проблем,

связанных с его проведением.

Получение компьютерной информации – это оперативно-техническое

мероприятие, направленное на сбор сведений циркулирующих в компьютере

или сети компьютеров, а также содержащиеся на различных носителях

машинной информации с последующей их фиксацией (или без неё) для

решения оперативно-розыскных задач.

Компьютерная информация (сообщения, данные) представляется в форме

электрических сигналов, независимо от средств их хранения, обработки,

передачи и передаваемая по телекоммуникационным каналам в виде доступной

для восприятия ЭВМ. Она может находиться: в оперативной памяти

компьютера (ОЗУ); постоянной памяти ПЗУ («жесткий диск»); внешних

носителях информации (компакт-диски, объемные накопители,USBнакопители).

Целью данного ОРМ является получение оперативных данных о

подготовке, совершении преступлений проверяемыми лицами, установлении

их криминальных связей, а также мест хранения компьютерной информации,

могущей иметь доказательственное значение.

При достижении указанной цели оперативными сотрудниками

учитываются следующие особенности компьютерной информации: 1)

возможность преобразование её из одной формы в другую и копирование на

различных видах машинных носителей; 2) передачи её по сетям Интернет; 3)

26

доступа к ней нескольких пользователей (в т.ч., несанкционированного

доступа);4) быстрое её уничтожение.

Техническими объектами при проведении ОРМ являются:

а) средства вычислительной техники, мобильные устройства,

обеспечивающие доступ к сетевым ресурсам, носители компьютерной

информации, устройства, фиксирующие компьютерные данные, сетевое

оборудование;

б) информационные объекты сети Интернет (сайты криминальных

структур);

в) места сетевого общения криминальных структур в социальных сетях.

г) сетевые каналы коммуникации (электронная почта, мессенджеры и

др.);

д)базы данных, формирующихся в информационных системах

государственных и коммерческих структур [4, с. 86-87].

Субъектами рассматриваемого ОРМ выступают специализированные

оперативно-технические подразделения ФСБ, МВД.

Содержательная часть получения компьютерной информации является

весьма сложным в техническом плане действием по добыванию хранящейся в

компьютерных сетях сведений о лицах и событиях, вызывающих оперативный

интерес. В связи с этим для правильного его проведения привлекается

специалист. В соответствии с ч.4 ст.6 Закона об ОРД, данное ОРМ проводится с

использованием оперативно-технических сил и средств органов ФСБ, ОВД в

порядке, определенном межведомственными нормативными актами или

соглашениями.

Получение компьютерной информации может осуществляться в

следующих формах: 1) гласной; 2) негласной.

Гласная форма основана на мониторинге информационнотелекоммуникационных систем и анализе компьютерных сетей, в которых

функционирует открытая информация, используемая не только на уровне

управленческих, хозяйственных объектов, связи между физическими и

юридическими лицами? Неформальными организациями и формированиями,

но и в качестве обмена сведениями криминальными структурами для хранения

и передачи. Данные сведения могут использоваться оперативными

подразделениями для решения задач ОРД.

На первоначальном этапе получения гласной информации

осуществляется сбор первичных данных в сети, о лицах, представляющих

оперативный интерес и иной оперативно-значимой информации. Из разных

источников (сайты) информация аккумулируется и анализируется оперативным

сотрудником с целью выявления признаков противоправной деятельности

конкретных криминальных структур в различных сферах или на территории

оперативного обслуживания.

Последующий этап включает синтез разрозненных, фрагментарных

данных, обобщение их за счет использования других гласных ОРМ и

оперативных учетов и подготовку документов оперативно-аналитического

27

характера (плановых и по заданию руководителей оперативных

подразделений).

Сущность данного мероприятия заключается в контроле и слежением за

криминальной средой путем проведения аналитических и исследовательских

процедур с использованием специального программно-технического

обеспечения.

Негласная форма получения компьютерной информации более отчетливо

выражает сложный организационно-технический процесс данного ОРМ,

который осуществляется скрытно от проверяемых, подозреваемых лиц.

Негласное получение компьютерной информации возможно путем:

- непосредственного подключения к телекоммуникационному

оборудованию компьютера или компьютерной сети;

- электромагнитного перехвата излучений мониторов компьютера и

считывания информации;

- аудиоперехвату с использованием акустических вибрационных

датчиков;

- видеоперехват с помощью специальных оптических приборов и др.

При осуществлении негласного получения компьютерной информации

могут ограничиваться различные конституционные права граждан, поэтому

законодательством предусмотрено получение мотивированного постановления

судьи (ч.5 с.9 Закона об ОРД) при проведении данного ОРМ.

Получение оперативно-значимой информации при проведении данного

ОРМ обеспечивает решение стратегических и тактических задач, позволяющих

осуществлять оперативный контроль за преступностью.

Стратегическими задачами являются:

- выявление тенденции групповой и организованной преступности,

определение новых механизмов противоправной деятельности,

осуществляемых в информационной сфере;

- пресечение и нейтрализации деятельности организованных групп

путем использования правовых средств по закрытию веб-сайтов

противоправной направленности;

- подрыв системы связей криминальной среды и путей легализации

преступных доходов.

Решение данных задач способствуют формированию у оперативных

сотрудников устойчивых представлениях о криминальной среде, её

изменениях, использовании компьютерных технологий в противоправной

деятельности. Получаемая оперативно-розыскная информация требует

своевременного принятия долговременных масштабных мер превентивного

характера в информационной среде.

К тактическим задачам относятся: 1) установление преступных структур

и их организаторов (лидеров криминальной и теневой экономики; 2)

предупреждение актов экстремистского и террористического характера;

3) обмен информации криминального характера между различными

оперативно-розыскными органами. Полагаем, что исчерпывающий перечень

28

задач тактического характера должен найти отражение в закрытом

подзаконном акте и конкретизироваться для каждого оперативно-розыскного

ведомства (ОВД, ФСБ, ФСИН др.).

Проведение ОРМ «получение компьютерной информации» неразрывно

связано с рядом проблем преимущественно объективного субъективного

характера.

1. Отсутствие в настоящее время в оперативных подразделениях

специалистов в совершенстве владеющими информационными технологиями и

системы специальной подготовки или повышения квалификации оперативных

сотрудников по использованию информационных систем может оказывать

негативное влияние на организацию и эффективность проведения ОРМ. Данная

проблема находит отражение в работах других ученых, занимающихся

проблемами проведения ОРМ в информационном пространстве[5, С.67].

2. Закрепление в оперативно-розыскном законодательстве нового

ОРМ должно оптимизировать деятельность оперативных подразделений в

информационной среде. Однако в США спецслужбами подобное мероприятие

осуществляется с 2001 г., но это не снизило количества актов

террористического характера.

Следует прогнозировать, что проведение данного ОРМ в современных

условиях будет затруднительно из-за сложности физической обработки всего

массива получаемой информации и финансово-технического обеспечения

данного процесса.

С июля 2016 г. организаторы распространения информации в сети

Интернет обязаны хранить информацию о фактах приема, передачи, доставки,

выражающегося в различных формах (тексте, звуке, изображении, видео и др.)

в течении 6 месяцев. В данном аспекте примечательно, что представители АО

«МТС» и экспертного совета при правительстве России оценили финансовые

затраты на данную деятельность в размере 400 млрд. руб.

3. Сложности систематизации компьютерной информации о лицах и

криминальных проявлениях настоятельно требует создания систем учета. В

связи с этим, мы поддерживаем утверждение отдельных ученых, о

необходимости создания отдельного криминалистического банка данных ли

создание его в рамках существующих в системе МВД России

автоматизированных информационных систем (АИПС) [6, с. 92]

4. Осуществление ОРМ «получение компьютерной информации»

неразрывно связано с проблемой перейти пределы охраняемых

конституционных прав граждан. В связи с чем, целесообразно внести

дополнения в действующие законы и ведомственные подзаконные

нормативные правовые акты относительно процедуры изъятия компьютерной

информации. В данном аспекте также представляет интерес утверждение

авторов, предлагающих законодательно закрепить права человека в

информационной сфере путем дополнения уголовно-процессуального

законодательства [7, с. 34].

5. Не менее значимой проблемой является получение компьютерной

29

информации оперативно-розыскными органами в условиях её защищенности

средствами криптографической защиты.

Средства криптографической защита информации – это физические

устройства, содержащие в себе программное обеспечение для шифрования,

записи и передачи информации.

При подобной защите информации используются методы её шифрования

и кодирования, для зашифровки и последующей расшифровки информации

имеется ключ, хранящийся в секрете. Криптографический метод защиты

является наиболее надёжным, так как в процессе его применения охраняется

непосредственно информация, а не доступ к ней. В связи с этим, нельзя

прочесть файл, поскольку он является недоступным для постороннего

пользователя информации даже в случаях кражи его носителя.

В настоящее время государственными и коммерческими структурами

используются аппаратно-программные средства защиты: «Криптон», «ВербаOW» для шифрования файлов и дисков, IP-трафика и средство «Дионис» для

защиты электронной почты [8, с. 124-127].

Такая проблема может быть решена только путем применения

специальных технических знаний и специалиста для того, чтобы не утратить

содержание получаемой информации.

Перечень обозначенных проблем не является исчерпывающим и может

быть дополнен и расширен учеными, исследующими проблему получения

компьютерной информации при проведении ОРМ и её последующее

использование её уголовном процессе.

В настоящее время преступления, совершаемые с использованием сети Интернет, имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту.

При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел. В специальной литературе уделяется немало внимания проблемам, связанным с использованием компьютерной информации при совершении преступлений, а соответственно и определенным аспектам ее исследования при их раскрытии и расследовании. Так, А. А. Шаевич отмечает, что компьютерная информация при решении вопроса о возбуждении уголовного дела может выступать в качестве обстоятельства, входящего в предмет доказывания, а также иных обстоятельств, имеющих значение для дела. Однако использование компьютерной информации постоянно вызывает у сотрудников правоохранительных органов определенные трудности в поиске ответа на вопрос: когда и каким образом компьютерную информацию можно использовать в процессе доказывания и как её получить? В связи с этим в оперативно-розыскной науке и практике ведется активный поиск оптимальных форм и методов сбора компьютерной информации.

При этом, как правило, отмечается недостаточная правовая регламентация получения доступа к компьютерным данным в интересах оперативно-розыскной деятельности. В июле 2016 г. перечень оперативно-розыскных мероприятий (далее — ОРМ), предусмотренный в Федеральный закон от 12.08.1995 N 144ФЗ «Об оперативно-розыскной деятельности» (далее — ФЗ об ОРД) был дополнен еще одним мероприятием, названным «получение компьютерной информации». Основу ОРМ «получение компьютерной информации» составляют достаточно сложные в техническом плане и требующие специальной подготовки действия, направленные на добывание информации о лицах и событиях, которые вызывают оперативный интерес, хранящейся в компьютерных системах или передаваемой по техническим каналам связи. С позиции оперативно-розыскной науки и практики содержание ОРМ «получение компьютерной информации» связано с применением особых способов доступа к информационным источникам, содержащихся в компьютерных системах. К таким способам, в частности, могут быть отнесены: 1. Негласное применение специального программного обеспечения и оборудования для скрытного съема данных с компьютерных устройств, потенциально содержащих оперативно значимую информацию, включая негласный дистанционный доступ к компьютерам, имеющим сетевое подключение.

2. Оперативно-розыскной мониторинг представляющих оперативный интерес сетевых информационных ресурсов. 3. Негласная установка в компьютерные устройства разрабатываемых лиц специального программного обеспечения, позволяющего фиксировать содержание осуществляемых с этих компьютеров сеансов связи. 4. Применение аналитического программного обеспечения для выявления оперативно значимой информации в базах данных различного назначения. 5. Негласный или гласный осмотр компьютеров, мобильных телефонов, планшетов и других устройств, хранение сопровождается копированием компьютерной информации. Относительно последнего способа, следует отметить, что до сих пор нет ясности в вопросе, требуется ли разрешение суда для гласного осмотра мобильного телефона в данном ОРМ. Если обратиться к аналогии, то для следственного действия осмотр, в рамках которого изучается содержание телефона, разрешение не требуется.

С учетом выделенных способов добывания компьютерной информации, предложенное законодателем название ОРМ можно считать вполне приемлемым при том условии, что в оперативно-розыскном законодательстве, хотя бы на уровне ведомственных НПА, будет закреплен развернутый перечень действий, допустимых при его осуществлении, а также дана четкая правовая регламентация порядка их реализации. Говоря о разграничении таких оперативно-розыскных мероприятий как «получение компьютерной информации» (далее – ПКИ) и «снятие информации с технических каналов связи» (далее – СИТКС), следует сказать, что до появления ПКИ СИКТС было основное ОРМ, с помощью которого осуществлялось добывание информации, хранящейся в сети «Интернет». С помощью СИТКС осуществлялся контроль и фиксация сообщений пользователей интернета с использованием двух методов: пассивного контроля, и активного перехвата. Если оперативно-розыскные органы осуществляли только отслеживание и копирование сообщений, хранящихся в компьютерах пользователей серверов системных администраторов, без вмешательства в их поток, то в этом случае применяется метод пассивного контроля.

Если же должностные лица органов, осуществляющих ОРД, предпринимали действия по немедленному перехвату информации, передаваемой пользователями интернета, т.е. прямо в момент ее передачи, а также осуществлялось изменение содержания передаваемого сообщения, либо его уничтожение, в результате чего оно не доходит до адресата, то такой метод можно было назвать активным. В связи с появлением специального ОРМ, направленного на извлечение компьютерной информации, правоприменитель вынужден искать критерии разграничения ПКИ и СИТКС. Так как законодательно таких критериев сегодня еще не закреплено, предлагаем провести различие между указанными ОРМ по двум вышеописанным методам добывания информации.

В тех случаях, когда компьютерная информация будет негласно извлекаться прямо из «компьютерных хранилищ» (имеются ввиду различные жеские диски, флеш-карты и т.п.), когда она была помещена после ее передачи, то это ПКИ. Если же информация передавалась с помощью компьютерных устройств (средств связи) будет перехватываться в текущем времени, т.е. в момент ее передачи, то в этом случае данный метод следует назвать ОРМ СИТКС.

Список литературы

1. См.: Данные интернет-тренера internttlivestat.сon.

2. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 19.12.2016) «Об

информации, информационных технологиях и о защите информации» //

Официальный интернет-портал правовой информации http://www.pravo.gov.ru

(18.06.2017).

3. Федеральный закон от 06.07.2016 №374-ФЗ «О внесении изменений в

Федеральный закон «О противодействии терроризму» и отдельные

законодательные акты Российской Федерации в части установления

дополнительных мер противодействия терроризму и обеспечения

общественной безопасности» // Российская газета. N 149.08.07.2016.

4. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение

компьютерной информации»: содержание и основы осуществления // Вестник

Воронежского института МВЖ России. №3. 2016. С.86-87.

5. Алябьев А.А., Лагуточкин А.В. Проблемы осуществления оперативнорозыскной информации в сети Интернет // Проблемы правоохранительной

деятельности. Белгород, БЮИ МВД России. 2013. №1. С.67.

30

6. Давыдов В.О. Методика расследования экстремистских преступлений,

совершаемых в компьютерных сетях: монография / под. ред. А.Ю.Головина.

М., 2014. С.92.

7. Гузин А.Р., Валиева Ю.М. Проблемы регламентации собирания

электронной информации в действующем законодательстве // Юридические

науки и политология. 2017. №1. С.34.

8. Криптографическая защита информации: уч. пособие / А.Я.

Яковлев, А.А. Безбогов, В.В.Родин, В.Н. Шамкин. Тамбов, 2006. С.124-127.


написать администратору сайта