Новый документ в формате RTF. Развитие информационных технологий оказывает существенное влияние
Скачать 112.59 Kb.
|
Развитие информационных технологий оказывает существенное влияние на характер современной преступности, которая все чаще использует компьютерные сети не только для организации и совершения преступлений бесконтактным способом, но и совершенствования криминального профессионализма. При этом значительный объем информации криминального характера может циркулировать в сети Интернет и концентрироваться в различных компьютерных формах. Современное информационное пространство позволяет криминальной среде расширять сферы своей деятельности в информационном пространстве. В настоящее время количество веб-сайтов в мире превышает один миллиард [1], а количество пользователей сети Интернет, по данным Международного союза электросвязи (МСЭ), в 2016 г. составило 3,5 млрд. чел. Широкая распространенность и доступность информации для пользователей во многом оказало влияние на рост преступлений в сетях в 20.5 раз. Интернет за последние 10 лет. Ежегодно в соответствии с законодательством [2] в реестр Роскомнадзора вносятся сайты, распространяющие запрещенную информацию, в том числе криминальной направленности. В условиях массовой компьютеризации населения в России (73,4%) криминальная среда все чаще использует Интернет для осуществления: - незаконной торговли людьми, органами, предназначенными для трансплантации, наркотиками и психотропными веществами, оружием и боеприпасами; - сбыта имущества, добытого преступным путем; - распространения информации экстремистского и террористического характера, пропаганды национальной вражды; - финансовых расчетов в условиях подготовки и совершения преступления; 25 - взлома личных аккаунтов, электронной почты, социальных сетей для использования полученной информации в криминальной деятельности; - распространения вредоносных программ для нанесения экономического ущерба бизнесу; - связи между преступными группировками различной направленности и др. Существенное значение в сборе компьютерной информации криминального характера, циркулирующей в сетях Интернет, отводится осуществлению оперативно-розыскных мероприятий (ОРМ), перечень которых закреплен в ч. 1ст.6 Федерального закона «Об оперативно-розыскной деятельности» от 12.08.1995 №144-ФЗ (далее Закон об ОРД). Перечень был дополнен законодателем новым ОРМ – «получение компьютерной информации» (п.15 ч.1 ст.6 Закона об ОРД), как одна из существенных мер противодействия терроризму и обеспечения общественной безопасности [3]. Примечательно, что ранее получение компьютерной информации осуществлялось в рамках такого ОРМ как «контроль технических каналов связи» (КТКС). К беспроводным электрическим каналам связи (спутниковая, радиосвязь, сотовая и др.) относилась и информация, циркулирующая в компьютерных сетях. Введение законодателем нового ОРМ обусловлено расширением число пользователей и количества информации криминального характера распространяемых в глобальных компьютерных сетях. Однако настоятельно требуются уяснения не только содержание данного ОРМ, но и проблем, связанных с его проведением. Получение компьютерной информации – это оперативно-техническое мероприятие, направленное на сбор сведений циркулирующих в компьютере или сети компьютеров, а также содержащиеся на различных носителях машинной информации с последующей их фиксацией (или без неё) для решения оперативно-розыскных задач. Компьютерная информация (сообщения, данные) представляется в форме электрических сигналов, независимо от средств их хранения, обработки, передачи и передаваемая по телекоммуникационным каналам в виде доступной для восприятия ЭВМ. Она может находиться: в оперативной памяти компьютера (ОЗУ); постоянной памяти ПЗУ («жесткий диск»); внешних носителях информации (компакт-диски, объемные накопители,USBнакопители). Целью данного ОРМ является получение оперативных данных о подготовке, совершении преступлений проверяемыми лицами, установлении их криминальных связей, а также мест хранения компьютерной информации, могущей иметь доказательственное значение. При достижении указанной цели оперативными сотрудниками учитываются следующие особенности компьютерной информации: 1) возможность преобразование её из одной формы в другую и копирование на различных видах машинных носителей; 2) передачи её по сетям Интернет; 3) 26 доступа к ней нескольких пользователей (в т.ч., несанкционированного доступа);4) быстрое её уничтожение. Техническими объектами при проведении ОРМ являются: а) средства вычислительной техники, мобильные устройства, обеспечивающие доступ к сетевым ресурсам, носители компьютерной информации, устройства, фиксирующие компьютерные данные, сетевое оборудование; б) информационные объекты сети Интернет (сайты криминальных структур); в) места сетевого общения криминальных структур в социальных сетях. г) сетевые каналы коммуникации (электронная почта, мессенджеры и др.); д)базы данных, формирующихся в информационных системах государственных и коммерческих структур [4, с. 86-87]. Субъектами рассматриваемого ОРМ выступают специализированные оперативно-технические подразделения ФСБ, МВД. Содержательная часть получения компьютерной информации является весьма сложным в техническом плане действием по добыванию хранящейся в компьютерных сетях сведений о лицах и событиях, вызывающих оперативный интерес. В связи с этим для правильного его проведения привлекается специалист. В соответствии с ч.4 ст.6 Закона об ОРД, данное ОРМ проводится с использованием оперативно-технических сил и средств органов ФСБ, ОВД в порядке, определенном межведомственными нормативными актами или соглашениями. Получение компьютерной информации может осуществляться в следующих формах: 1) гласной; 2) негласной. Гласная форма основана на мониторинге информационнотелекоммуникационных систем и анализе компьютерных сетей, в которых функционирует открытая информация, используемая не только на уровне управленческих, хозяйственных объектов, связи между физическими и юридическими лицами? Неформальными организациями и формированиями, но и в качестве обмена сведениями криминальными структурами для хранения и передачи. Данные сведения могут использоваться оперативными подразделениями для решения задач ОРД. На первоначальном этапе получения гласной информации осуществляется сбор первичных данных в сети, о лицах, представляющих оперативный интерес и иной оперативно-значимой информации. Из разных источников (сайты) информация аккумулируется и анализируется оперативным сотрудником с целью выявления признаков противоправной деятельности конкретных криминальных структур в различных сферах или на территории оперативного обслуживания. Последующий этап включает синтез разрозненных, фрагментарных данных, обобщение их за счет использования других гласных ОРМ и оперативных учетов и подготовку документов оперативно-аналитического 27 характера (плановых и по заданию руководителей оперативных подразделений). Сущность данного мероприятия заключается в контроле и слежением за криминальной средой путем проведения аналитических и исследовательских процедур с использованием специального программно-технического обеспечения. Негласная форма получения компьютерной информации более отчетливо выражает сложный организационно-технический процесс данного ОРМ, который осуществляется скрытно от проверяемых, подозреваемых лиц. Негласное получение компьютерной информации возможно путем: - непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети; - электромагнитного перехвата излучений мониторов компьютера и считывания информации; - аудиоперехвату с использованием акустических вибрационных датчиков; - видеоперехват с помощью специальных оптических приборов и др. При осуществлении негласного получения компьютерной информации могут ограничиваться различные конституционные права граждан, поэтому законодательством предусмотрено получение мотивированного постановления судьи (ч.5 с.9 Закона об ОРД) при проведении данного ОРМ. Получение оперативно-значимой информации при проведении данного ОРМ обеспечивает решение стратегических и тактических задач, позволяющих осуществлять оперативный контроль за преступностью. Стратегическими задачами являются: - выявление тенденции групповой и организованной преступности, определение новых механизмов противоправной деятельности, осуществляемых в информационной сфере; - пресечение и нейтрализации деятельности организованных групп путем использования правовых средств по закрытию веб-сайтов противоправной направленности; - подрыв системы связей криминальной среды и путей легализации преступных доходов. Решение данных задач способствуют формированию у оперативных сотрудников устойчивых представлениях о криминальной среде, её изменениях, использовании компьютерных технологий в противоправной деятельности. Получаемая оперативно-розыскная информация требует своевременного принятия долговременных масштабных мер превентивного характера в информационной среде. К тактическим задачам относятся: 1) установление преступных структур и их организаторов (лидеров криминальной и теневой экономики; 2) предупреждение актов экстремистского и террористического характера; 3) обмен информации криминального характера между различными оперативно-розыскными органами. Полагаем, что исчерпывающий перечень 28 задач тактического характера должен найти отражение в закрытом подзаконном акте и конкретизироваться для каждого оперативно-розыскного ведомства (ОВД, ФСБ, ФСИН др.). Проведение ОРМ «получение компьютерной информации» неразрывно связано с рядом проблем преимущественно объективного субъективного характера. 1. Отсутствие в настоящее время в оперативных подразделениях специалистов в совершенстве владеющими информационными технологиями и системы специальной подготовки или повышения квалификации оперативных сотрудников по использованию информационных систем может оказывать негативное влияние на организацию и эффективность проведения ОРМ. Данная проблема находит отражение в работах других ученых, занимающихся проблемами проведения ОРМ в информационном пространстве[5, С.67]. 2. Закрепление в оперативно-розыскном законодательстве нового ОРМ должно оптимизировать деятельность оперативных подразделений в информационной среде. Однако в США спецслужбами подобное мероприятие осуществляется с 2001 г., но это не снизило количества актов террористического характера. Следует прогнозировать, что проведение данного ОРМ в современных условиях будет затруднительно из-за сложности физической обработки всего массива получаемой информации и финансово-технического обеспечения данного процесса. С июля 2016 г. организаторы распространения информации в сети Интернет обязаны хранить информацию о фактах приема, передачи, доставки, выражающегося в различных формах (тексте, звуке, изображении, видео и др.) в течении 6 месяцев. В данном аспекте примечательно, что представители АО «МТС» и экспертного совета при правительстве России оценили финансовые затраты на данную деятельность в размере 400 млрд. руб. 3. Сложности систематизации компьютерной информации о лицах и криминальных проявлениях настоятельно требует создания систем учета. В связи с этим, мы поддерживаем утверждение отдельных ученых, о необходимости создания отдельного криминалистического банка данных ли создание его в рамках существующих в системе МВД России автоматизированных информационных систем (АИПС) [6, с. 92] 4. Осуществление ОРМ «получение компьютерной информации» неразрывно связано с проблемой перейти пределы охраняемых конституционных прав граждан. В связи с чем, целесообразно внести дополнения в действующие законы и ведомственные подзаконные нормативные правовые акты относительно процедуры изъятия компьютерной информации. В данном аспекте также представляет интерес утверждение авторов, предлагающих законодательно закрепить права человека в информационной сфере путем дополнения уголовно-процессуального законодательства [7, с. 34]. 5. Не менее значимой проблемой является получение компьютерной 29 информации оперативно-розыскными органами в условиях её защищенности средствами криптографической защиты. Средства криптографической защита информации – это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. При подобной защите информации используются методы её шифрования и кодирования, для зашифровки и последующей расшифровки информации имеется ключ, хранящийся в секрете. Криптографический метод защиты является наиболее надёжным, так как в процессе его применения охраняется непосредственно информация, а не доступ к ней. В связи с этим, нельзя прочесть файл, поскольку он является недоступным для постороннего пользователя информации даже в случаях кражи его носителя. В настоящее время государственными и коммерческими структурами используются аппаратно-программные средства защиты: «Криптон», «ВербаOW» для шифрования файлов и дисков, IP-трафика и средство «Дионис» для защиты электронной почты [8, с. 124-127]. Такая проблема может быть решена только путем применения специальных технических знаний и специалиста для того, чтобы не утратить содержание получаемой информации. Перечень обозначенных проблем не является исчерпывающим и может быть дополнен и расширен учеными, исследующими проблему получения компьютерной информации при проведении ОРМ и её последующее использование её уголовном процессе. В настоящее время преступления, совершаемые с использованием сети Интернет, имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту. При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел. В специальной литературе уделяется немало внимания проблемам, связанным с использованием компьютерной информации при совершении преступлений, а соответственно и определенным аспектам ее исследования при их раскрытии и расследовании. Так, А. А. Шаевич отмечает, что компьютерная информация при решении вопроса о возбуждении уголовного дела может выступать в качестве обстоятельства, входящего в предмет доказывания, а также иных обстоятельств, имеющих значение для дела. Однако использование компьютерной информации постоянно вызывает у сотрудников правоохранительных органов определенные трудности в поиске ответа на вопрос: когда и каким образом компьютерную информацию можно использовать в процессе доказывания и как её получить? В связи с этим в оперативно-розыскной науке и практике ведется активный поиск оптимальных форм и методов сбора компьютерной информации. При этом, как правило, отмечается недостаточная правовая регламентация получения доступа к компьютерным данным в интересах оперативно-розыскной деятельности. В июле 2016 г. перечень оперативно-розыскных мероприятий (далее — ОРМ), предусмотренный в Федеральный закон от 12.08.1995 N 144ФЗ «Об оперативно-розыскной деятельности» (далее — ФЗ об ОРД) был дополнен еще одним мероприятием, названным «получение компьютерной информации». Основу ОРМ «получение компьютерной информации» составляют достаточно сложные в техническом плане и требующие специальной подготовки действия, направленные на добывание информации о лицах и событиях, которые вызывают оперативный интерес, хранящейся в компьютерных системах или передаваемой по техническим каналам связи. С позиции оперативно-розыскной науки и практики содержание ОРМ «получение компьютерной информации» связано с применением особых способов доступа к информационным источникам, содержащихся в компьютерных системах. К таким способам, в частности, могут быть отнесены: 1. Негласное применение специального программного обеспечения и оборудования для скрытного съема данных с компьютерных устройств, потенциально содержащих оперативно значимую информацию, включая негласный дистанционный доступ к компьютерам, имеющим сетевое подключение. 2. Оперативно-розыскной мониторинг представляющих оперативный интерес сетевых информационных ресурсов. 3. Негласная установка в компьютерные устройства разрабатываемых лиц специального программного обеспечения, позволяющего фиксировать содержание осуществляемых с этих компьютеров сеансов связи. 4. Применение аналитического программного обеспечения для выявления оперативно значимой информации в базах данных различного назначения. 5. Негласный или гласный осмотр компьютеров, мобильных телефонов, планшетов и других устройств, хранение сопровождается копированием компьютерной информации. Относительно последнего способа, следует отметить, что до сих пор нет ясности в вопросе, требуется ли разрешение суда для гласного осмотра мобильного телефона в данном ОРМ. Если обратиться к аналогии, то для следственного действия осмотр, в рамках которого изучается содержание телефона, разрешение не требуется. С учетом выделенных способов добывания компьютерной информации, предложенное законодателем название ОРМ можно считать вполне приемлемым при том условии, что в оперативно-розыскном законодательстве, хотя бы на уровне ведомственных НПА, будет закреплен развернутый перечень действий, допустимых при его осуществлении, а также дана четкая правовая регламентация порядка их реализации. Говоря о разграничении таких оперативно-розыскных мероприятий как «получение компьютерной информации» (далее – ПКИ) и «снятие информации с технических каналов связи» (далее – СИТКС), следует сказать, что до появления ПКИ СИКТС было основное ОРМ, с помощью которого осуществлялось добывание информации, хранящейся в сети «Интернет». С помощью СИТКС осуществлялся контроль и фиксация сообщений пользователей интернета с использованием двух методов: пассивного контроля, и активного перехвата. Если оперативно-розыскные органы осуществляли только отслеживание и копирование сообщений, хранящихся в компьютерах пользователей серверов системных администраторов, без вмешательства в их поток, то в этом случае применяется метод пассивного контроля. Если же должностные лица органов, осуществляющих ОРД, предпринимали действия по немедленному перехвату информации, передаваемой пользователями интернета, т.е. прямо в момент ее передачи, а также осуществлялось изменение содержания передаваемого сообщения, либо его уничтожение, в результате чего оно не доходит до адресата, то такой метод можно было назвать активным. В связи с появлением специального ОРМ, направленного на извлечение компьютерной информации, правоприменитель вынужден искать критерии разграничения ПКИ и СИТКС. Так как законодательно таких критериев сегодня еще не закреплено, предлагаем провести различие между указанными ОРМ по двум вышеописанным методам добывания информации. В тех случаях, когда компьютерная информация будет негласно извлекаться прямо из «компьютерных хранилищ» (имеются ввиду различные жеские диски, флеш-карты и т.п.), когда она была помещена после ее передачи, то это ПКИ. Если же информация передавалась с помощью компьютерных устройств (средств связи) будет перехватываться в текущем времени, т.е. в момент ее передачи, то в этом случае данный метод следует назвать ОРМ СИТКС. Список литературы 1. См.: Данные интернет-тренера internttlivestat.сon. 2. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 19.12.2016) «Об информации, информационных технологиях и о защите информации» // Официальный интернет-портал правовой информации http://www.pravo.gov.ru (18.06.2017). 3. Федеральный закон от 06.07.2016 №374-ФЗ «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» // Российская газета. N 149.08.07.2016. 4. Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления // Вестник Воронежского института МВЖ России. №3. 2016. С.86-87. 5. Алябьев А.А., Лагуточкин А.В. Проблемы осуществления оперативнорозыскной информации в сети Интернет // Проблемы правоохранительной деятельности. Белгород, БЮИ МВД России. 2013. №1. С.67. 30 6. Давыдов В.О. Методика расследования экстремистских преступлений, совершаемых в компьютерных сетях: монография / под. ред. А.Ю.Головина. М., 2014. С.92. 7. Гузин А.Р., Валиева Ю.М. Проблемы регламентации собирания электронной информации в действующем законодательстве // Юридические науки и политология. 2017. №1. С.34. 8. Криптографическая защита информации: уч. пособие / А.Я. Яковлев, А.А. Безбогов, В.В.Родин, В.Н. Шамкин. Тамбов, 2006. С.124-127. |