Сбор информации и полицейские операции по противодействию организованной преступности в киберпространстве: зарубежный опыт
Проведение полицией операций в киберпространстве, рассмотрение норм законодательства отдельных государств, регламентирующие соответствующие действия. Оперативно-розыскная деятельность органов внутренних дел: совершенствование правового регулирования.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 29.09.2021 |
Размер файла | 26,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Сбор информации и полицейские операции по противодействию организованной преступности в киберпространстве: зарубежный опыт
Осипенко Анатолий Леонидович
Организованная преступность активно осваивает криминогенные сегменты киберпространства, использует предоставляемые в нем возможности для осуществления преступной деятельности и сокрытия ее следов. В результате в киберпространстве происходит накопление значительных объемов информации, доступ к которой важен для полиции, поскольку способствует выявлению и раскрытию преступлений. В статье на основе изучения зарубежного опыта показано, что к настоящему моменту сформировался достаточно солидный арсенал полицейских средств и методов, подтвердивших свою эффективность при сборе оперативно значимой информации в киберпространстве. Обобщены данные о проведении зарубежной полицией операций в киберпространстве, рассмотрены нормы законодательства отдельных государств, регламентирующие соответствующие действия.
Ключевые слова: оперативно-розыскная деятельность, организованная преступность, полицейские операции, киберпространство, киберпреступность, оперативно-розыскная информация.
Information gathering and police operations to counter organized crime in cyberspace: foreign experience
Organized crime is actively exploring the criminogenic segments of cyberspace, using the opportunities provided in it to carry out criminal activity and hide its traces. As a result, cyberspace accumulates significant amounts of information, access to which is important for the police, as it helps to identify and solve crimes. Based on the study of foreign experience, the article shows that by now a fairly solid arsenal of police means and methods has been formed, which have confirmed their effectiveness in collecting operatively significant information in cyberspace. The data on foreign police operations in cyberspace are summarized, and the legislative norms of individual states governing the corresponding actions are considered.
Keywords: operational-search activity, organized crime, police operations, cyberspace, cybercrime, operational-search information.
Современный мир проходит этап кардинальных социальных преобразований, одним из главных катализаторов которых стало развитие цифровых технологий. В основном положительные процессы цифровизации общества сопровождаются и трансформациями организованной преступности, которая активно осваивает киберпространство и использует возможности применения в нем новых схем преступной деятельности, позволяющих повышать криминальные доходы и не выявляемых традиционными средствами. В киберпространстве возникают особые сегменты криминальной активности, практически не контролируемые правоохранительными органами, такие как сеть DarkNet («теневой Интернет»), которая обеспечивает анонимность пользователей, шифрование сетевого трафика и передачу его сложными маршрутами, за счет чего существенно затрудняется выявление преступников. На хорошо законспирированных торговых площадках Dark Net организована торговля детской порнографией, наркотическими веществами, оружием, атрибутами кредитных карт, реализуются предложения по схеме «киберпреступление как услуга» и отмывание преступных доходов с использованием криптовалют.
В таких криминогенных зонах неизбежно происходит концентрация оперативно значимой информации в компьютерной форме, доступ к которой может значительно повысить эффективность противодействия организованной преступности. Это побуждает правоохранительные органы переносить в киберпространство основные методы полицейской деятельности и адаптировать их к его особенностям, осуществлять активный поиск особых методов добывания информации в новой уникальной среде. В этих условиях «киберкриминалистика, некогда являвшаяся экзотической детективной специальностью, все более становится центральным элементом борьбы с преступностью» [1].
Одновременно и организованная преступность прилагает усилия для разработки особых методов противодействия правоохранительным органам. В ежегодном обзоре Европола за 2020 г. указано, что в Dark Net преступники объединяют усилия, чтобы «сделать свой криминальный бизнес более устойчивым и, в частности, использовать более совершенные решения в области безопасности с тем, чтобы правоохранительные органы не могли их отслеживать» [2].
С учетом изложенного можно констатировать, что противоборство правоохранительных органов с организованной преступностью все в большей степени переводится в киберпространство. Степень опасности организованной преступности в киберпространстве обусловливает противопоставление ей оперативно-розыскной деятельности, основой которой можно считать применение широкого спектра активных гласных и негласных методов для получения оперативно значимой информации о противоборствующей стороне. Действительно, как показывает весь опыт полиции, без использования комплексных негласных действий противодействие организованной преступной деятельности малоэффективно [3].
В то же время добывание оперативно значимой информации и раскрытие преступлений сталкиваются в киберпространстве с целым рядом серьезных проблем. Назовем лишь основные из них.
Оперативно значимая информация, как правило, имеет преимущественно высокую степень неопределенности, требует дополнительной проверки. Однако в случае выявления киберугроз эта неопределенность возрастает многократно: нередко неизвестен не только их источник и его местоположение, но и целевая направленность угрозы, степень ее опасности и потенциальный размер ущерба [4]. Особые препятствия раскрытию преступлений создает использование средств сокрытия личности при осуществлении противоправных действий в сети и шифрования в каналах связи при общении преступников, применение сложных технологий криптографической обработки при хранении ими информации с противоправным содержанием. Глубокое понимание специфики киберпространства обеспечивает преступникам особую мобильность и высокую адаптивность применяемых технологических и тактических решений к конкретным ситуациям (например, для снижения вероятности обнаружения правоохранительными органами торговые площадки в Dark Net в основном имеют короткие жизненные циклы). Напротив, традиционные процедуры организации взаимодействия правоохранительных органов и обмена оперативной информацией между ними в основном консервативны и по современным меркам довольно медлительны. Разрастание разветвленной криминальной среды в киберпространстве во многом опирается на применение технологии «киберпреступление как услуга», существенно снижающей требования к наличию у преступника особых навыков и технических знаний, необходимых для совершения преступления. К решению сложных технических задач привлекаются высокооплачиваемые квалифицированные специалисты, реализующие свои услуги на сформировавшемся криминальном рынке. Особую угрозу специалисты Европола видят в появлении на нем предложений «искусственный интеллект как услуга» и прогнозируют, что соответствующие технологии в ближайшем будущем станут движущей силой преступности. Ожидаемые сценарии развития криминального рынка включают разработку инновационных моделей преступного бизнеса и вредоносного программного обеспечения, усложнение методов социальной инженерии, разведку с помощью искусственного интеллекта и создание сложно выявляемого фальсифицированного контента [2]. Эффективность сбора информации снижается и в результате отставания от происходящих изменений правовой базы, регламентирующей процедуры передачи правоохранительным органам сведений по запросам к государственным организациям и частным компаниям. Требуется более четкая определенность в правовой регламентации применения специальных программных и программно-аппаратных средств, способных обеспечить оперативный доступ к компьютерным данным, представляющим интерес для раскрытия преступлений.
Как видим, сформировались условия, позволяющие преступникам вполне успешно противостоять правоохранительным органам в киберпространстве и довольно надежно скрывать следы своей криминальной активности. Что же могут противопоставить им оперативные службы?
Хотя методы работы полиции, используемые для раскрытия и расследования преступлений в киберпространстве, широко не обсуждаются, все же в последнее время появляются работы, освещающие отдельные их аспекты [5-7]. Обобщим основные направления добывания информации, относящейся к криминальным проявлениям в киберпространстве, которые нашли отражение в зарубежной научной литературе.
1. Прежде всего, стоит назвать получение информации через запросы. При наличии определенных следов криминальной активности правоохранительные органы могут обратиться с запросом к соответствующей службе для получения дополнительных данных. Так, служебные данные состоявшихся сеансов коммуникации (IP-адреса отправителя и получателя сообщений, время и продолжительность сеанса связи, местоположение устройств, с которых осуществлялся сеанс связи, и т.п.) могут быть предоставлены операторами связи (провайдерами доступа). Доступ к сообщениям электронной почты возможен через владельцев сетевых ресурсов, предоставляющих почтовые услуги. Файлы, сохраненные в облачных хранилищах на удаленных серверах, можно запросить через владельцев облачных ресурсов (OneDriveот Microsoft; iCIoudот Apple; GoogleDiskот Googleи др.). Данные, получаемые с устройств Интернета вещей, в отдельных случаях доступны операторам систем управления такими устройствами. Важная информация может быть получена и путем формирования выборок из различных баз данных, ведущихся в информационных системах государственных органов и коммерческих структур, в том числе банков и операторов связи.
Стоит отметить, что нередко направление запросов не обеспечивает искомый результат. Причиной их неисполнения могут стать отсутствие заинтересованности запрашиваемого субъекта, особенно при его нахождении в ином государстве (в этом случае приходится задействовать сложные межгосударственные правовые механизмы предоставления взаимной помощи), либо предпринятые преступником меры по сокрытию информации с применением средств анонимизации и шифрования данных.
2. Применение специальной техники позволяет уполномоченным субъектам при выполнении определенных условий осуществлять в отношении конкретных лиц снятие информации с используемых ими технических каналов связи. Оперативно значимая информация также может быть получена при исследовании изъятых у преступников средств вычислительной техники, устройств мобильной связи и носителей компьютерной информации. В последнее время ряд коммерческих фирм предлагает мощные программно-аппаратные комплексы, обеспечивающие не только извлечение отражающих активность пользователя сведений, сохраненных в таких устройствах, но и восстановление данных, которые пользователь удалил.
Наглядным примером эффективности подобных действий является ситуация, когда ФБР получило разрешение суда на обследование содержимого смартфона iPhone, который принадлежал террористу М. Альшамрани. В декабре 2019 г. он совершил теракт на военноморской авиабазе Пенсакола и был застрелен при задержании. Не имея возможности разблокировать обнаруженный при нем смартфон, ФБР в январе 2020 г. обратилось в фирму Appleза помощью, но получило отказ. Через четыре месяца техническим экспертам ФБР удалось получить доступ к зашифрованному содержимому, в результате чего получены важные доказательства, позволившие установить связи террориста в США и в других странах [8].
3. С расширением информационных ресурсов активизируется сбор информации из открытых (общедоступных) источников, в зарубежной литературе обозначенный как OSINT (Open Source Intelligence). Оперативно значимые сведения получают на сайтах социальных сетей, из сообщений в сетевых сообществах, форумах, блогах. Их глубокий анализ позволяет обнаружить неявные, в большинстве случаев обрывочные сведения, которые попадают в сетевые ресурсы чаще всего по неосторожности, невнимательности правонарушителей, не отдающих себе отчет в том, что сопоставление многих разрозненных данных позволяет получить ценную информацию. Информация собирается из общедоступных и коммерческих баз данных самых различных направлений, из профилей пользователей социальных сетей и т.п. Нередко в открытый доступ попадают документы, размещаемые в облачных хранилищах (существуют программы, позволяющие находить такие документы автоматически).
Названные методы сбора оперативно значимой информации нередко обозначаются как мониторинг информационных ресурсов, содержащих сведения о криминальной активности. Согласно обнародованным Э. Сноуденом документам, с помощью функционирующей с 2007 г. системы PRISM спецслужбы США, включая и ФБР, осуществляют тотальный мониторинг сетевых информационных ресурсов и собирают личную информацию о пользователях социальных сетей и поисковых сервисов (в том числе электронную переписку, аудио- и видеофайлы, а также сведения об их местонахождении и списке контактов, отслеживают звонки абонентов трех крупнейших сотовых операторов страны). В дополнение к ней система XKeyscore обеспечивает поиск и анализ информации о конкретных пользователях или людях с заданными характеристиками. Система способна обеспечить доступ к содержимому почтового ящика, выдать список контактов пользователя и IP-адреса, с которых он входил в почту, отследить все сайты, которые посещались с конкретного адреса, составить перечень вводившихся паролей и запросов, взломать аккаунты в социальных сетях и получить копию переписки в чатах [9].
Применение технологий анализа больших данных существенно повышает результативность этого метода. Кроме того, совершенствование технологий хранения цифровых данных обеспечило условия для «стратегического» сбора огромных объемов информации «на перспективу» - для использования в будущей работе по преступлениям, о которых на текущий момент еще даже не стало известно. Причем уже существуют не только технологические, но и правовые механизмы, позволяющие делать это вполне эффективно. Во многих государствах принимаются правовые акты, позволяющие сохранять информационные потоки практически в полном объеме на значительный срок.
Анализ массивов данных, собранных из всех доступных источников, обработка обобщенной информации с использованием аналитических технологий позволяют выявлять преступления, которые без этого оставались бы латентными. Этому способствует обнаружение разнообразных закономерностей (паттернов) и признаков, указывающих на наличие связей между разрабатываемыми лицами (электронное письмо, звонок, денежный перевод, одновременное нахождение в конкретном месте и даже, казалось бы, столь малозначимые, как обращение к одному и тому же интернет-ресурсу, через который могут передаваться сообщения с применением стеганографии) либо свидетельствующих о подготовке к совершению преступления (через проверку по заранее сформированным шаблонам различных сочетаний связанных событий, например приобретение кем-либо определенных изделий, сбор информации конкретного вида, заказ билетов, осуществление банковских транзакций и др.).
4. Названные методы получения оперативно значимой информации хорошо отработаны на практике и используются в раскрытии преступлений довольно широко. Однако в последнее время с учетом возрастания организованности и технической оснащенности преступности они все чаще дополняются методами, связанными с использованием особенностей киберпространства и реализуемыми через проведение специальных полицейских операций.
5. Способность внедряться в онлайн-форумы криминальной направленности имеет важное значение при отслеживании анонимных пользователей в DarkNet. В зарубежной практике подобные действия по изобличению преступников с участием агентов «под прикрытием», планируемые и реализуемые негласно с большой осторожностью, определяются как специальные операции (stingoperations) или операции под прикрытием (undercoveroperations).
Так, работа под прикрытием в ходе совместной операции ФБР и Европола «Onymous» обеспечила в 2014 г. арест лидера группировки SilkRoad2.0 Р Ульбрихта (ник - Dread Pirate Roberts) и 17 человек из разных стран, а также ликвидацию крупнейшей торговой площадки, распространявшей наркотики. В официальном заявлении ФБР утверждалось, что в SilkRoad под видом модераторов были внедрены федеральные агенты, обеспечившие доступ к засекреченному серверу В некоторых источниках утверждается, что попытки агентов ФБР проникнуть на сайт SilkRoadи установить личность DreadPirateRoberts, в ходе которых они выдавали себя за покупателей и продавцов на сайте и совершили более ста покупок, не увенчались успехом. Не обеспечило желаемого результата и внедрение одного из агентов в число персонала, администрирующего сайт. Ульбрихт был задержан в результате его собственной ошибки, когда агент Налоговой службы США выявил на публичном веб-сайте сохранившиеся сообщения Ульбрихта, рекламирующие SilkRoadеще до его запуска в 2011 г. Это дало возможность установить адрес, а Ульбрихт был привлечен к ответственности и приговорен к пожизненному тюремному заключению [11]. [10].
Исследователи отмечают, что для успешного внедрения в киберпространстве требуется наличие особых умений и навыков (понимание стиля общения при сетевых коммуникациях; формирование «виртуальной» личности с особым набором признаков и качеств, которые могут быть проверены; выход в сеть с «чистых» адресов с применением средств анонимизации и др.) и особой предыстории «сетевого персонажа». Обеспечить эти условия довольно сложно. Так, по оценкам ученых из Великобритании, операции под прикрытием в Интернете проводятся полицией редко «не потому, что такая тактика ограничена законом, а из-за отсутствия опыта, ресурсов и ясности в политике и документах Кодекса практики» [5].
Стоит отметить, что киберпреступники изучают методы работы правоохранительных органов, и небрежно подготовленное прикрытие приводит к быстрому разоблачению [12]. Для эффективной работы под прикрытием внедряемые лица, выдающие себя за преступников, должны пройти определенную проверку, приобрести и сохранять доверие со стороны участников криминальных сетевых сообществ2. Их отказ от участия в совершении преступных действий может стать демаскирующим фактором и послужить сигналом о возможной связи с правоохранительными органами.
В документе «Использование Интернета в террористических целях», подготовленном Управлением ООН по наркотикам и преступности в 2013 г., приводится информация о том, что, поскольку связанная с расследованием преступлений деятельность в Интернете может стать предметом мониторинга, записи и отслеживания со стороны третьих лиц, «следует проявлять должную осторожность и избегать рассылки запросов через Интернет с устройств, которые можно проследить обратно к организации, ведущей расследование» [13].
Особые возможности открывает установление контроля со стороны правоохранительных органов за выявленными местами сетевого криминального общения [14]. Так, австралийское полицейское подразделение Argos провело несколько серьезных операций в киберпространстве, в основном в отношении форумов по эксплуатации детей в DarkNet. В 2016 г. операция Artemis была направлена на форум педофилов Child'sPlay. Задержание основателя форума Фолкнера за изнасилование четырехлетней девочки в США позволило получить от него пароли для управления Child'sPlay, с использованием которых Argos переместили сайт на австралийский сервер и под видом Фолкнера стали его администрировать. Чтобы не вызывать подозрений, что сайт перешел под их контроль, они продолжили публиковать ежемесячные обновления с детской порнографией, что незаконно в США, но допускается в Австралии. За 11 месяцев выявлено более 900 пользователей сайта в 12 странах [15]. Стоит обратить внимание на то, что австралийская полиция осуществляла трансграничные действия, которые в других государствах признавались бы преступными или провокационными (но не были таковыми в Австралии!), а ФБР США пользовалась их результатами для задержания преступников.
Так, руководство криминальной площадки DarkMarket требовало от претендентов на вхождение в преступное сообщество подтвердить данные о взломе не менее 100 кредитных карт.
Все более распространенным становится применение специального программного обеспечения, что приравнивается некоторыми исследователями к использованию правоохранительными органами хакерских методов и средств взлома. Они позволяют получить информацию, идентифицирующую устройства, которые подверглись взлому, а это, в свою очередь, приводит к установлению физического местонахождения устройства и получению данных о личности его пользователя. Кроме того, программное обеспечение, негласно установленное в компьютер разрабатываемого лица, обеспечивает дистанционное управление компьютером, сбор информации, обрабатываемой в нем, получение данных геолокации и использование его микрофона и видеокамеры для наблюдения за подозреваемым.
Известны публикации, подтверждающие, что хакерские методы доступа к интересующим техническим устройствам при расследовании преступлений применяются правоохранительными органами уже достаточно давно, с конца XX в. Так, в 1999 г. агент ФБР внедрил программу, записывающую все нажатия клавиш на клавиатуре, перехватившую пароль программы шифрования данных Pretty Good Privacy (PGP) на компьютере подозреваемого, что позволило получить доступ к зашифрованным файлам [16]. В настоящее время специализированное программное обеспечение широко используется с целью получения дистанционного доступа к компьютерной информации подозреваемых правоохранительными органами многих государств, хотя оно и несет много рисков [17]. В исследовании, проведенном в 2017 г. по заказу Департамента политики по правам граждан и конституционным вопросам Европейского парламента, проанализирована практика применения хакерских методов правоохранительными органами в государствах - членах ЕС [18]. В нем, в частности, отмечается, что правоохранительные органы по всему миру для обхода шифрования начали активно использовать методы взлома (хотя термин «взлом» не используется правоохранительными органами).
Пример успешного использования специального программного обеспечения можно обнаружить в операции Pacifier, проведенной ФБР в 2015 г., когда от зарубежных правоохранительных органов поступило уведомление об утечке IP-адреса администратора, по которому возможно определение местоположения серверов Playpen, распространявших детскую порнографию. ФБР получило ордер на обыск в резиденции во Флориде, задержало администратора сайта С. Чейза, конфисковало сервер и разместило его в своем офисе в штате Вирджиния. В соответствии с ордером NITсервер в течение 30 дней использовался в качестве приманки [19]. В сайт Playpenбыла внедрена специальная программа, которая заражала каждый компьютер, используемый для посещения сайта, а затем передавала в ФБР сведения о логине и пароле пользователя, IP-адресе и операционной системе. В результате были идентифицированы тысячи компьютеров в 120 странах, в США арестованы 350 пользователей Playpen[20].
В качестве аргумента в пользу целесообразности проведения подобных спецопераций в киберпространстве с применением хакерских методов в литературе приводится позиция суда США, который по результатам рассмотрения действий ФБР в отношении серверов Playpen постановил, что «любой ущерб, причиненный третьим лицам, был компенсирован выгодами, полученными в результате расследования». ФБР при этом подтвердило, что постоянно отслеживало публикации на соответствующем сайте и незамедлительно принимало меры, когда опасность угрожала конкретному ребенку, а в ходе операции Pacifierбыли обнаружены и спасены 49 детей, подвергшихся жестокому обращению [1].
В то же время дистанционный доступ к компьютерной информации подозреваемых с применением специализированного программного обеспечения сопровождается существенным ограничением прав граждан на неприкосновенность частной жизни, а при осуществлении трансграничных действий в отношении целевых устройств, находящихся на территории иных государств, чреват потенциальными нарушениями норм международного права и ущемлением национальных интересов этих государств в их национальных сегментах киберпространства [21]. С учетом этого важно, чтобы его применение преследовало законные цели, было необходимым и соразмерным общественной опасности преступлений, грамотным и осторожным. Для обеспечения этого во многих государствах уже принимаются правовые нормы, регламентирующие соответствующие действия правоохранительных органов. Далее рассмотрим некоторые из них.
США. В США применение специального программного обеспечения для негласного проникновения в компьютер разрабатываемого лица определяют как «метод сетевого расследования» (net workin vestigativ etechniques- NIT). Допустимость его использования при проведении расследований закреплена принятой в 2016 г. поправкой к Правилу 41 Федеральных правил уголовного судопроизводства, при этом позволено получать судебные ордера на обыск и выемку при удаленном доступе к компьютерам, расположенным в неизвестных или нескольких местах, а судьи могут санкционировать подобные действия за пределами своего округа, если местонахождение устройства, подлежащего обыску, «скрыто» технологическими средствами. Ордер позволяет осуществлять негласный дистанционный доступ и установку специального программного обеспечения на компьютер (смартфон, планшет и т.п.) без уведомления его владельца или оператора, что превращает это устройство в средство наблюдения за подозреваемым и сбора оперативно значимой информации о нем, обеспечивая не только поиск интересующих данных, копирование хранимой на устройстве информации, но и дистанционное включение в устройствах встроенных микрофонов и видеокамер для записи разговоров подозреваемых [22]. полиция киберпространство законодательство правовой
Великобритания. В Великобритании подобные действия определяются как «вмешательство в работу оборудования» (Equipment Interference) и закреплены в Законе о полномочиях при расследовании 2016 г. (InvestigatoryPowersAct2016), который направлен на то, чтобы формализовать использование правоохранительными органами хакерских методов и обеспечить их прозрачность и надзор за ними. Закон определяет, что ордер на применение указанных действий разрешает вмешательство в функционирование любого оборудования с целью получения: данных о сеансах связи и передаваемых сообщениях; данных об оборудовании; другой информации. Эти действия могут осуществляться с применением различных инструментов и методов взлома и предполагают как прямое физическое вмешательство (например, скрытую загрузку данных с устройства, к которому был получен физический доступ), так и дистанционный доступ (установку программного обеспечения на устройство через сеть для удаленного извлечения информации из устройства) [23]. Получение сообщений или другой информации может осуществляться посредством мониторинга, наблюдения, прослушивания сообщений или других действий человека, а также записи всего, что отслеживается, наблюдается или прослушивается. Одновременно закреплено, что «вмешательство не должно считаться соразмерным, если запрашиваемая информация может быть разумно получена другими менее интрузивными средствами» [24].
Германия. Право Федеральному ведомству уголовной полиции вмешиваться в технические средства информационных систем предоставляет § 20k(1) Закона об уголовной полиции (Bundesk riminalamtgesetz). Это право ограничивается расследованиями по преступлениям, связанным с «опасностью для жизни, ограничениями свободы и национальной безопасности». Дистанционный доступ применяется только в отношении компьютерных систем подозреваемых по уголовному делу либо лиц, которые общаются с подозреваемыми. Установлен максимальный срок для перехвата данных - три месяца. Правоохранительные органы могут использовать любые средства, необходимые для доступа к зашифрованным данным на конфискованных устройствах, что, естественно, включает в себя и взлом такого устройства [25].
Франция. Применение негласного дистанционного доступа разрешено статьями Уголовно-процессуального кодекса Франции, разд. 5 которого был изменен с тем, чтобы охватить использование цифровых инструментов для проведения перехвата данных. Раздел 6bisвключен в УПК для регламентации следственных полномочий, связанных с доступом к компьютерным данным в следующих формах: удаленный доступ после физической установки специального программного обеспечения на целевой компьютер и полностью дистанционный доступ к компьютерным данным. Предусмотрены предварительные условия для их производства: исчерпывающий список преступлений, по которым разрешено применение этих средств расследования; конкретные процедуры получения ордеров и предельные сроки проведения расследования, а также надзор за этой деятельностью со стороны властей [26].
Италия. В соответствии с постановлением Кассационного суда 2015 г. использование средств взлома разрешено в отношении тяжких преступлений, подпадающих под понятие организованной преступности. Применяемое программное обеспечение при этом не может снижать безопасность целевого устройства и должно непосредственно управляться правоохранительными органами, а не иными лицами и после окончания операции должно быть удалено. Режимы его применения разделены на два вида: а) онлайн-наблюдение - перехват данных, передаваемых между периферийными устройствами (микрофон, монитор, клавиатура, принтер и т.п.) и микропроцессором целевого устройства; б) онлайн-поиск - копирование данных с устройств памяти целевой компьютерной системы [26].
Нидерланды. Новые полномочия полиции для усиления борьбы с компьютерными преступлениями установлены в 2019 г. Законом о компьютерных преступлениях III (wet Computercriminaliteit III). Он позволяет негласно осуществлять дистанционный доступ к персональным компьютерам, мобильным телефонам и серверам при расследовании тяжких преступлений (детская порнография, незаконный оборот наркотиков и др.). Допускаются такие действия, как блокирование доступа к определенным данным, копирование файлов, прослушивание каналов связи. Закон разрешает использование виртуальных личностей (например, подростков) в качестве «приманок» для выявления и пресечения преступных действий [27].
Таким образом, в большинстве изученных стран, законодательство которых включает правовое регулирование применения дистанционного доступа, предусмотрено: ограничение перечня преступлений (например, по степени тяжести), при расследовании которых он применяется, и продолжительности его проведения, судебное санкционирование соответствующих действий. Установлены процедурные требования для получения разрешения на использование специального программного обеспечения, предусматривающие, что оно должно применяться только после того, как признано бесполезным использование иных методов, в меньшей степени ограничивающих права граждан. Закреплены полномочия оперативных подразделений при осуществлении негласных действий в киберпространстве и при дистанционном доступе к компьютерным системам разрабатываемых лиц. Предусмотрены гарантии защиты прав на неприкосновенность частной жизни третьих лиц, закреплены требования применения мер, снижающих вероятность нанесения ущерба целевому устройству и «заражения» нецелевых устройств, минимизирующих доступ к данным, не имеющим отношения к расследованию.
С учетом этого полагаем, что, перенимая зарубежный положительный опыт проведения полицейских операций по противодействию организованной преступности в киберпространстве для использования его в оперативно-розыскной деятельности, важно обеспечить формирование адекватной правовой основы для обеспечения законности при осуществлении дистанционного доступа с применением специального программного обеспечения [28]. При этом стоит согласиться с мнением о том, что «при разработке правовой основы "законного взлома" одна из проблем состоит в том, чтобы концептуализировать ее без конкретного указания используемых технологий. В противном случае технологическое развитие мгновенно сделает ее устаревшей» [29].
В то же время, справедливости ради, нельзя не обратить внимание на то, что, как показывает изучение информации об известных полицейских операциях в киберпространстве, приоритетным при их проведении, как правило, являлось не точное соблюдение всех правовых предписаний, а обеспечение конспирации и сокрытия следов производимых действий.
Подводя общий итог, следует отметить, что к настоящему моменту сформировался достаточно солидный арсенал полицейских средств и методов, подтвердивших свою эффективность при сборе оперативно значимой информации в киберпространстве. Его использование отечественными правоохранительными органами, безусловно, способно повысить результативность противодействия организованной преступности. Добавим также, что решительность в выборе новых, порой недостаточно отработанных средств диктуется нарастанием остроты противостояния с криминалом в киберпространстве. И здесь недопустима потеря тактической инициативы, поскольку она чревата утратой важнейших позиций правоохранительной системы в киберпространстве, вернуть которые будет гораздо сложнее, чем удержать.
Литература
1. Секреторазноситель // Коммерсантъ Власть. 2013. № 31.
2. Tracking Cirrus: Is This the Silk Road 2.0 Mole? Greenberg A. Undercover Agent Reveals How He Helped the FBI Trap Silk Road's Ross Ulbricht//Wired. 2015. Jan. 14.
3. Как Израилю удается бороться с терроризмом с помощью соцсетей.
4. Использование Интернета в террористических целях / Управление ООН по наркотикам и преступности. 2013. United Nations Office on Drugs and Crime. 2013.
5. Осипенко А.Л. Уголовно-правовые и иные средства противодействия обороту материалов с порнографическими изображениями несовершеннолетних в сети Интернет // Уголовное право. 2007. № 1. С. 110-114; Osipenko A.L. Criminal law and other means of counteracting the circulation of materials with pornographic images of minors on the Internet // Criminal law. 2007. No. 1. P. 110-114.
6. Quinlan S., Wilson A. A Brief History of Law Enforcement Hacking in the United States. New America. 2016.
7. Li C., Huang C., Lai F., Lee S., Wu J. A Comprehensive Overview of Government Hacking Worldwide. IEEE Access. 2018. Vol. 6. P. 55053- 55073.
8. Legal Frameworks for Hacking by Law Enforcement: Identification,Evaluation and Comparison of Practices.
9. Warren I., Mann M., Molnar A. Lawful Illegality: Authorizing Extraterritorial Police Surveillance //Surveillance & Society. 2020. Vol. 18 (Iss. 3). P. 357-369.
10. «Playpen» Creator Sentenced to 30 Years (May 5, 2017).
11. Ghappour A. Searching Places Unknown:
12. Law Enforcement Jurisdiction on the Dark Web // Stanford Law Review. 2017. Vol. 69. P 1075.
13. Granick J.S. Challenging Government Hacking Whats Stake. ACLU. 2017.
14. DRAFT Equipment Interference Code of Practice. 2017.
15. Investigatory Powers Act 2016.
16. Beuth V., Biermann K. Staatstrojaner: Dein Trojanischer Freund und Helfer. Zeit. 2017.
17. Vaciago G., Ramalho D.S. Online Searches and Online Surveillance: The Use of Trojans and Other Types of Malware as Means of Obtaining Evidence in Criminal Proceedings. 2018.
18. New law to help fight computer crime. 2019.
19. Луговик В.Ф., Осипенко А.Л. Оперативно-розыскная деятельность органов внутренних дел: перспективы совершенствования правового регулирования // Вестник Воронежского института МВД России. 2015. № 4. С. 7-12;
20. Lugovik V.F., Osipenko A.L. Operational- search activity of internal affairs bodies: prospects for improving legal regulation // Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. 2015. No. 4. P 7-12.
21. Liguori C. Exploring Lawful Hacking as a Possible Answer to the «Going Dark» Debate. Michigan Technology Law Review. 2020.
Размещено на Allbest.ru
...Подобные документы
Основы оперативно-розыскной деятельности в борьбе с организованной преступностью. Основные практические методы, положения, приемы борьбы с организованной преступностью. Оперативно-розыскное прогнозирование.
дипломная работа [129,9 K], добавлен 25.03.2006Таможенные органы Республики Казахстан как субъект правоохранительной деятельности. Оперативно-розыскная деятельность: признаки, задачи и функции. Анализ и проблемы борьбы таможенных органов с экономическими преступлениями и контрабандой наркотиков.
дипломная работа [122,7 K], добавлен 23.07.2010Классификация субъектов оперативно-розыскной деятельности: органов внутренних дел и должностных лиц, наделенных государственно-властными полномочиями на принятие соответствующих юридически значимых решений и их компетенции. Обязанности и права ОРД.
реферат [21,6 K], добавлен 03.10.2013Криминализация экспорта и импорта капитала. Отмывание доходов, полученных преступным путем. Деятельность крупнейших групп организованной преступности. Анализ оперативно-следственной практики. Механизм борьбы с отмыванием денег.
реферат [23,7 K], добавлен 03.10.2006Организованная преступность как объект предупредительного воздействия органов внутренних дел, сферы преступной деятельности. Правовые и организационные основы деятельности органов внутренних дел и служб по предупреждению организованной преступности.
реферат [42,8 K], добавлен 11.06.2011Обязанности и права органов, осуществляющих оперативно-розыскную деятельность. Компетенция оперативных подразделений органов Федеральной службы безопасности и внутренних дел Российской Федерации. Принципы осуществления оперативно-розыскной деятельности.
курсовая работа [61,3 K], добавлен 21.01.2011Значение уголовно-правовых и уголовно-процессуальных институтов для оперативно-розыскной деятельности в борьбе с организованной преступностью. Основные практические методы, положения, приемы борьбы с организованной преступностью.
дипломная работа [100,5 K], добавлен 08.07.2005Оперативно-розыскная деятельность: сущность, задачи. Розыскная деятельность как вспомогательная по отношению к уголовно-процессуальной. Фактические основания и поводы проведения розыскных мероприятий. Характер взаимодействия следователя с органами.
курсовая работа [25,3 K], добавлен 16.12.2012Понятие организованной преступности в современной криминологической науке в Российской Федерации. Определение перспектив взаимодействия и координации деятельности специальных субъектов предупреждения организованной преступности органами внутренних дел.
курсовая работа [38,1 K], добавлен 28.09.2015Понятие и признаки организованной преступности. Обстоятельства, способствующие возникновению и развитию организованной преступности. Криминологический прогноз развития организованной преступности в России. Роль органов власти на местах.
дипломная работа [109,4 K], добавлен 03.03.2003История организованной преступности в России. Криминологическая характеристика организованной преступности. Криминологическая характеристика организованной преступности в республике Татарстан. Правовые средства борьбы с организованной преступностью.
дипломная работа [82,7 K], добавлен 25.04.2007Сущность и основные функции оперативно-розыскной деятельности, исследование истории ее правового регулирования в России с времен преобразований Петра I и до наших дней. Общая характеристика системы правовых источников оперативно-розыскной деятельности.
курсовая работа [49,2 K], добавлен 13.12.2009Понятие организованной преступности. Формы проявления организованной преступности. Срастание организованной преступности с коммерческими и государственными структурами. Проблема реализации уголовно-правовых мер борьбы с организованной преступностью.
дипломная работа [114,5 K], добавлен 03.04.2014Проведение реформы НКВД в военное время. Оперативно-боевая деятельность органов внутренних дел по борьбе с вражеской агентурой и диверсантами. Особенности деятельности органов внутренних дел по обеспечению общественной безопасности в прифронтовых городах.
презентация [8,9 M], добавлен 21.02.2014История организованной преступности. Уголовно-правовая характеристика организованной преступности и методы борьбы с нею. Состояние и основные направления влияния организованной преступности на общую преступность. Детерминанты организованной преступности.
дипломная работа [98,3 K], добавлен 20.06.2015Изучение состояния и динамики раскрытия краж и угонов автотранспорта, сущность элементов, оперативно-розыскная характеристика этих преступлений. Правовое обеспечение территориальных органов внутренних дел при расследовании краж и угонов автотранспорта.
дипломная работа [115,2 K], добавлен 21.10.2014Понятие оперативно-розыскной деятельности, ее основные цели, задачи, функции и принципы. Понятие уголовного процесса, его формы, типы и виды. Использование результатов оперативно-розыскной деятельности в уголовном процессе. Анализ судебной практики.
курсовая работа [45,3 K], добавлен 21.07.2011Оперативно-розыскная деятельность является одной из тех сфер государственной деятельности, где риск нарушения прав и свобод человека особенно велик. правовая регламентация действий оперативно-розыскных служб представляет собой одну из важнейших задач.
реферат [15,7 K], добавлен 16.01.2004Рассмотрение действующей системы правоохранительных органов и правовых аспектов деятельности основных правоохранительных органов. Определение правоохранительной деятельности и характеристика ее функций. Оперативно-розыскная деятельность. Судебная система.
реферат [34,7 K], добавлен 07.12.2010Подходы к определению понятия "оперативно-розыскная деятельность". Уголовно-процессуальные требования, предъявляемые к оперативно-розыскной форме результатов оперативно-розыскной деятельности, необходимость реформирования законодательства в этой сфере.
контрольная работа [27,9 K], добавлен 07.11.2016