Особенности сбора оперативно-розыскной информации: международная и отечественная практика

Автор: Тимофеев Сергей Владимирович, Лузько Дмитрий Николаевич

Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz

Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность

Статья в выпуске: 3 (23), 2022 года.

Бесплатный доступ

Предметом исследования в данной статье служат современные методы сбора оперативно-розыскной информации, в том числе из открытых источников, расположенных в сети Интернет. В последнее десятилетие в мире в целом и в России в частности преступность претерпела значительные изменения, касающиеся способов и иных обстоятельств совершения преступления. Авторы отмечают, что факторы, влияющие на состояние преступности, детерминируют и изменения в практике деятельности оперативных подразделений. Современные цифровые технологии, помимо очевидных преимуществ, предопределили возникновение новых подходов к организации оперативно-розыскной деятельности. Расширение у сотрудников правоохранительных органов границ знаний, навыков и умений в сфере процессов функционирования информационно-телекоммуникационных технологий (далее - ИТТ) кардинально изменило не только объекты поиска, добывания, сбора, анализа и использования информации, представляющей оперативный интерес и имеющей доказательственное значение по уголовным делам, но и подходы к использованию «традиционных» методов оперативно-розыскной деятельности.

Еще

Оперативно-розыскная деятельность, современные технологии, киберпреступность, оперативно-розыскные мероприятия, интернет-мошенничество

Короткий адрес: https://sciup.org/143179547

IDR: 143179547   |   DOI: 10.55001/2587-9820.2022.96.34.013

Текст научной статьи Особенности сбора оперативно-розыскной информации: международная и отечественная практика

Ведение

В современном мире информационные технологии развиваются быстрыми темпами, и подавляющее большинство государств мира перешло от индустриального к постиндустриальному, или информационному, обществу. Поэтому в служебной деятельности и в повседневной жизни люди активно используют достижение научно-технической революции — электронные гаджеты, способные решать множество задач в кратчайшие сроки. Изменяются и способы общения, знакомств, других коммуникаций, в том числе в противоправных целях. Это обусловило появление и неуклонный ежегодный рост количества преступлений, совершаемых с использованием информационных технологий. При этом наибольшую динамику среди таких преступлений показывают дистанционное мошенничество, экстремизм и кража персональных данных.

Современные технологии позволяют преступникам, находясь в од- ном месте, совершать противоправные действия в отношении лиц, проживающих в другом регионе или даже в другой стране. Поэтому, желая сохранить в государстве правопорядок и обезопасить граждан от преступных посягательств, сотрудники правоохранительных органов, различных силовых ведомств и специальных служб мира постоянно совершенствуют средства противодействия киберпреступности путем разработки, внедрения и использования в оперативно-розыскной деятельности (далее — ОРД) специальных программ слежения за действиями в сети Интернет лиц, представляющих оперативный интерес. Все эти средства и специальные технические системы в совокупности с использованием гласно и негласно сил ОРД, способствует повышению эффективности противодействия феномену цифровой, или, как принято обобщенно называть преступления, совершаемые с использованием информаци- онно-телекоммуникационных технологий, киберпреступности.

Основная часть

В данной научной публикации исследуются международный и отечественный опыт сбора цифровой (электронной) информации о деятельности лиц, представляющих оперативный интерес, передаваемой по каналам сетей связи в рамках различных государственных программ, реализуемых правоохранительными органами. Кроме того, исследована проблема глобального слежения за перемещениями людей по миру и их действиями в сети Интернет.

Учитывая изложенное, на наш взгляд, наибольшего внимания заслуживает государственная программа США «PRISM» (Program for Robotics, Intelligents Sensing and Mechatronics), а также существующие в мире аналоги данной комплексной программы слежения.

Актуальность данной проблемы очевидна ввиду того, что в настоящее время подавляющее большинство мировых IT-корпораций, таких как Apple, Microsoft, Google, Facebook, Skype, Yahoo, PalTalk, AOL, и операторы связи различных государств в рамках программы «PRISM» сотрудничают с Агентством национальной безопасности Министерства обороны США и способствуют проведению комплекса мероприятий по массовому негласному сбору сведений, передаваемых по сетям электросвязи.

Некоторые представители западной общественности обращают внимание на то, что работа данной программы несет в себе и негативные последствия, так как с помощью доступа к базам данных может быть найдена информация на любого человека. Как правило, углубленно она будет составляться на преступников, но стоит вам проявить активность к этому человеку, например, отправить ему открытку, государство уже будет следить за вами.

АНБ Министерства обороны США в 2007 г. приняло государственную программу «PRISM», предусматривающую комплекс мероприятий, осуществляемых с целью массового негласного сбора информации, передаваемой по сетям электросвязи. Формально данная программа была классифицирована как совершенно секретная. Поэтому вплоть до 2013 г. информация о ней в средствах массовой информации отсутствовала и широкому кругу общественности не была известна. Однако 6 июня 2013 года отрывки из секретной презентации о «PRISM» были преданы гласности и опубликованы в газетах «The Washington Post» и «The Guardian». В опубликованных материалах были раскрыты различные системы слежения АНБ, в том числе и «PRISM», которые на постоянной основе осуществляли сбор данных о сетевой активности пользователей сети Интернет, в том числе его «теневой» части — «DARKNET». Это вызвало в западном обществе негативный всплеск общественного порицания деятельности специальных службы США. Однако в странах постсоветского пространства люди в своем подавляющем большинстве, как правило, привыкли к различным формам контроля со стороны государственных органов, отвечающих за безопасность государства, и поэтому относятся спокойно к тому, что кто-то имеет возможность просматривать личные данные граждан в сети Интернет и их цифровую активность.

В Европе и США отношение представителей общественности к негласному сбору информации о личности в целом негативное. Такие действия воспринимаются как попрание основных прав и свобод граждан. Люди не готовы к тому, чтобы их жизнь отслеживали, даже если это будут автоматизированные программы в виде искусственного интеллекта. Утечка информации о данной системе произошла от бывшего сотрудника АНБ Эдварда Сноудена, который впоследствии из-за личного негативного убеждения об аморальности его работы на АНБ уехал из США и скрылся.

Описывая эту программу, Эдвард Сноуден сообщил о том, что она представляет комплекс административных мер, дающих возможность углубленного слежения за интернет-трафиком, в том числе в сети DARKNET. Особый интерес представляют иностранные граждане либо граждане США, чьи контакты включают иностранных граждан, а к гражданам США особая слежка не применяется. По некоторым данным, программа «PRISM» фиксирует все действия людей в интернете, полностью прослушивает разговоры, имеет доступ к просмотру переписок, картинок, видео, собирая полное досье на каждого человека.

По мнению некоторых исследователей, тотальный цифровой контроль со стороны правительства необходим для получения сведений, в том числе персональных данных, позволяющих защитить общество и государство от актов терроризма, организованной преступности, экстремизма, а также для противодействия коррупции и незаконной деятельности представителей «теневой» экономики. Однако персональные данные человека могут получить и злоумышленники, которые используют их в противоправных целях, что представляет реальную угрозу без- опасности личности. В этих случаях, имея всю информацию о человеке, они смогут легко манипулировать им и извлекать из этого материальную или другую выгоду. В этом и заключаются очевидные негативные последствия тотального цифрового контроля над человечеством, осуществляемого с помощью современных технологий. Большинство людей, во избежание цифровой слежки, пользуется всевозможными средствами защиты, такими как, например, Tor или сеть луковых браузеров.

Здесь следует согласиться с Е.А. Малыхиной, которая, исследуя проблемы преступности, справедливо отметила, что «борьба с преступностью играет важную роль в формировании и поддержании устойчивого правового государства. Соблюдение должного уровня правопорядка и законности — одна из приоритетных задач современного общества...» [1, с. 188].

По мнению И.Н. Железняка, законодатель «в своем нормотворчестве априори выступает в роли догоняющего, зачастую так и не сумев разобраться в процессах, выступающих катализаторами возникновения тех или иных событий, механизмах молниеносной экстраполяции существующих паттернов в обществе или, что более близко нам в исследовании, в вопросах оптимизации правил противодействия преступности...» [2, с. 67].

Верной, по нашему мнению, также является позиция О.П. Грибунова, что «специфика рассматриваемых преступлений предопределяет некоторые особые условия, необходимые для успешного осуществления хода предварительного следствия» [3, с. 321].

По мнению Майка Перри, одного из ведущих разработчиков The Tor

Project, Inc., при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM [4, с. 71]. Пользователи сети Tor на основе многоуровневого шифрования запускают прокси-сервер, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть. Каждый пакет данных, попадающий в эту систему, проходит через три различных прокси-сервера — узла, которые выбираются случайным образом, тем самым обеспечивая безопасность соединения. Перед отправкой пакет специально шифруется тремя ключами. Все это происходит от большего к меньшему, аналогично тому, как чистят луковицу, отсюда и произошло это название. Когда первый узел получает пакет, то он расшифровывает самый верхний слой шифра и узнает, куда отправить его дальше, с другими все происходит по аналогии. Трафик направляется через виртуальную цепочку Tor, тем самым обеспечивается анонимность в сети. Люди тоже используют VPN (от английского «Virtual Private Network» дословно — «виртуальная частная сеть») для возможности просматривания вебсайтов без риска быть отслеженным кем-либо.

Общие черты этой технологии:

  • 1)    не дает другим сайтам собирать о вас информацию;

  • 2)    нужна для обхода блокировок;

  • 3)    благодаря VPN личная информация пользователей будет защищена при использовании WI-FI в общественных местах.

В целом правительства большинства стран мира уже предусмотрели достаточное количество способов для слежения в интернете, поэтому, как бы это ни казалось странным, данная проблема будет решена только формально, и чем дальше движется прогресс, тем больше появляется возможностей для слежения за человеком [5, с.57].

Рассматривая отечественный аналог программы «PRISM», следует обратиться к российской системе сбора информации — системе технических средств для обеспечения функций оперативно-розыскных мероприятий (далее — СОРМ). Данная система состоит из трех видов: СОРМ-1, СОРМ-2 и СОРМ-31 [6, 7, 8].

Первый вид, СОРМ-1, разработан уже давно и используется для съема акустической информации путем прослушивания телефонных переговоров как со стационарных, так и с мобильных устройств. Больше никакой информации он в себе не несет.

Второй вид, СОРМ-2, используется для контроля за интернет-трафиком и представляет собой аппаратнопрограммный комплекс, который соединен с оборудованием провайдера (оператора связи). Согласно отечественному законодательству, все интернет-провайдеры и операторы связи, чтобы осуществлять свою деятельность, обязаны получить соответствующую лицензию в органах государственной безопасности (далее — ФСБ России) и обеспечить органам, осуществляющим ОРД, возможность доступа к передаваемой по каналам связи информации. Это касается таких крупных компаний, как «МТС», «Ростелеком», «Мегафон», «Билайн»

и др. Операторы устанавливают специальное оборудование и предоставляют ФСБ России канал связи для связи для удаленного доступа к сетям передачи данных.

Данная система отслеживает интернет-трафик при наличии оснований, предусмотренных в ст. 7 Федерального закона от 12.08.1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (далее — Закон об ОРД)2, и, пока не создается угроза обществу и (или) государству, частная жизнь граждан ей не интересна. Особенность системы СОРМ-2 заключается в том, что оператор связи или провайдер предоставляет доступ к трафику и не знает об объектах, которые находятся под пристальным вниманием спецслужб. Операторы предоставляют данные спецслужбам в соответствии с Федеральным законом от 6 июля 2016 г № 374-ФЗ «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной без-опасности»3. Этот закон предусматривает обязанность интернет-провайдеров и операторов связи хранить весь трафик абонентов до шести месяцев, а информацию о самих фак- тах передачи информации — три года. Под термином «трафик» понимается огромный объем цифровых данных, включая электронные письма, записи переговоров, файлы, текстовые и видео сообщения. В связи с сохранением огромного массива информационных данных, включая музыку, торренты и другое (а согласно закону хранить необходимо всю информацию), цены на услуги связи и телекоммуникации для абонентов увеличиваются, ведь затраты на хранение таких больших объемов весьма велики. В течение 5 лет ежегодно на 15% необходимо увеличивать емкость технических средств накопления информации. Разработка СОРМ осуществляется строго в соответствии с российским законодательством, приказами Госкомсвязи, Минкомсвязи и постановлениями Правительства РФ. Под контроль попадают только те личности или группы, которые вызывают интерес у оперативных подразделений. Избежать контроля можно, только если не пользоваться сетью Интернет. Правовой основой мероприятий СОРМ в Российской Федерации является Закон об ОРД. Лицензия на деятельность в области связи обязывает операторов реализовать на своих сетях технические мероприятия в области обеспечения деятельности СОРМ, которые утверждены Постановлением Правительства Российской Федерации от 27.08.2005 № 5384.

СОРМ состоит из трех основных частей:

  • 1)    Пульт управления (далее — ПУ) — за государственный счет устанавливается у оператора связи органом, осуществляющим ОРД;

  • 2)    Съемник – технические средства (коммутатор, сервер, плата в автоматической телефонной станции), которые устанавливаются на сети оператора связи за его счет;

  • 3)    Каналы связи, в том числе виртуальные (VPN), между ПУ и съемником. Работы по организации канала связи тоже производятся за счет оператора.

Третий вид, СОРМ-3, обеспечивает сбор информации с технических каналов связи и её долговременное хранение. Эта система предусматривает получение максимально полной информации о человеке как в реальном времени, так и на протяжении до 3-х лет. В отличие от первых двух видов СОРМ, СОРМ-3 создает профиль человека в сети Интернет, накапливает и сохраняет статистику. Она работает на основе системы глубокой проверки трафика (Deep Packet Inspection) для отсеивания информации, которая не представляет оперативного интереса (фильмы, музыка, игры), т.к. не содержит полезных сведений для правоохранительных органов.

Основные функции СОРМ-3:

  • 1.    Сбор запрашиваемой информации и ее актуализация происходит в реальном времени;

  • 2.    Доступ к оборудованию СОРМ-3 и собранной информации осуществляется в любой момент времени;

  • 3.    Согласно законодательству, информация хранится до трех лет;

  • 4.    Доступ к хранящейся информации имеют только сотрудники правоохранительных органов, у которых есть необходимые права;

  • 5.    Сбор информации осуществляется по критериям, которые определены в запросе. Собранные сведения могут быть визуализированы и подготовлены к дальнейшему анализу;

  • 6.    Оборудование СОРМ-3 не вносит изменения в сеть оператора связи (провайдера);

  • 7.    Для хранения данных используются системы хранения с поддержкой масштабирования и резервного копирования;

  • 8.    Работа с системой возможна только через специализированный пульт управления различных производителей (многопультовое решение).

Зона ответственности в СОРМ разделена между оператором связи (провайдером) и ФСБ России.

Оператор обеспечивает развертывание, настройку, обслуживание и каналы связи, но не в праве использовать его функциональность в целях прослушивания телефонных переговоров и контроля за трафиком конкретного абонента.

Кроме анализа интернет-трафика, специальные службы могут получить и другую информацию о пользователе: подключенные услуги, регистрационные данные и прочую статистику [9, с. 224]. С помощью уникальной российской системы СОРМ предотвратили множество терактов и деятельность многих экстремистских движений в России. В нашей стране террористическая угроза по-прежнему весьма актуальна, поэтому использование таких систем, как СОРМ, обязательно.

Выводы и заключение

В результате изучения различных источников мы пришли к выводам, что перечисленные государственные программы сбора оперативно-розыскной информации, передаваемой по техническим каналам связи, в последние десятилетия стали обычным явлением в деятельности государственных органов и эффективным средством противодействия современным вызовам и угрозам, обусловленным цифровой преступностью. Все доводы общественности об ограничении прав и свобод граждан в связи с тотальным цифровым контролем с помощью специальных программ нивелируются, так как программы слежения оперативных подразделений государственных органов используются прежде всего для борьбы с терроризмом, экстремизмом и организованной преступностью. Общество должно с понимаем относиться к данной деятельности правоохранительных органов ввиду ее значимости и необходимости защиты общества и государства от преступных посягательств.

Список литературы Особенности сбора оперативно-розыскной информации: международная и отечественная практика

  • Малыхина Е.А. Структура и содержание криминалистической характеристики хищений комплектующих деталей объектов железнодорожного транспорта и ее значение для частной методики расследования / Е.А. Малыхина // Вестник Восточно-Сибирского института Министерства внутренних дел России. - 2019. - № 1 (88). - С. 188-200.
  • Железняк И.Н. Дискреционность полномочий в оперативно-розыскной деятельности органов внутренних дел как маркер "ветхости" профильного закона / И.Н. Железняк // Общество и право. - 2021. - № 4 (78). - С. 67-71.
  • Грибунов О.П. Некоторые особенности производства осмотра места происшествия по делам о хищениях комплектующих деталей железнодорожного транспорта / О.П. Грибунов, Е.А. Малыхина // Современные проблемы юридической науки и правоприменительной практики: сборник научных статей, посвященный 50-летию Юридического института БФУ им. И. Канта, Калининград, 13-15 апреля 2017 года. - Калининград: Балтийский федеральный университет имени Иммануила Канта, 2017. - С. 321-327.
  • Крюков Ю.С. СОРМ в сетях Интернет-провайдеров / Ю.С. Крюков, А.Г. Ярыгин // Защита информации. Инсайд. - 2006. - № 3 (9). - С. 70-73.
  • Шмидт А.А. Оперативно-розыскное мероприятие "Наведение справок" и "профессиональные" тайны / А. А. Шмидт // Актуальные проблемы борьбы с преступлениями и иными правонарушениями. - 2007. - № 7. - С. 56-58.
  • Иус Д.В. Проведение оперативно-розыскных мероприятий в сетях связи / Д.В. Иус, Е.В. Сергеев // Приоритеты и научное обеспечение технологического прогресса. - 2017. - С. 128-130.
  • Никулин Д.А. Проблемы осуществления оперативно-розыскной деятельности по преступлениям, совершаемым в мессенджерах / Д.А. Никулин // Право и правопорядок в фокусе научных исследований. - 2021. - С. 310-312.
  • Пучнин А.В., Горбова В.В. Аппаратно-программные и технические средства фиксации преступной деятельности, осуществляемой в сети Интернет / А.В. Пучнин, В.В. Горбова // Охрана, безопасность, связь. - 2018. - Т. 1. - №. 3. - С. 209-217.
  • Тимофеев С.В. Выявление и предупреждение преступлений в сети Интернет: проблемы и пути их решения / С.В. Тимофеев, Э. Ю. Пороховой // Вестник Восточно-Сибирского института Министерства внутренних дел России. - 2021. - № 4 (99). - С. 220-229.
Еще
Статья научная