В тени компьютерных сетей
И. ИВАНОВА
Инна Иванова, ассистент
кафедры криминалистики юридического
института Красноярского государственного
университета.
Достижение баланса между
интересами общества в целом и правами
отдельных лиц при проведении
оперативно-розыскной деятельности всегда
было непростой проблемой. Особенно остро
этот вопрос встает применительно к ОРД в
сфере компьютерных технологий, поскольку
здесь многое зависит от технических
нюансов, не урегулированных
законодательством.
Техническая
реализация оперативно-розыскных
мероприятий (ОРМ) в сети Интернет в России
подразумевает создание удаленных пунктов
управления, размещаемых непосредственно в
распоряжении оперативных сотрудников
правоохранительных органов, внедрение у
провайдера специальных устройств и
проведение выделенных каналов связи.
Осуществляя подобные мероприятия, можно
контролировать переписку клиентов любого
провайдера (свободно читать и
перехватывать всю электронную почту),
регистрировать посещаемые сайты, а при
необходимости перехватывать весь трафик
(передаваемые по сети данные).
В части 4
ст. 15 ФЗ от 3 апреля 1995 г. "О Федеральной
службе безопасности" указано, что лица,
предоставляющие услуги электросвязи,
обязаны по требованию органов Федеральной
службы безопасности включать в состав
аппаратных средств дополнительное
оборудование, а также создавать другие
условия, необходимые для проведения ОРМ.
Данное положение закреплено и в Приказе
Минсвязи РФ от 25.07.2000.
Согласно
техническим требованиям к средствам
проведения оперативно-розыскных
мероприятий в Интернете минимизируется
возможность независимого контроля
правомерности подобного снятия информации,
поскольку предусмотрена прокладка канала
электросвязи непосредственно от
провайдера до территориального органа ФСБ,
так же как и оборудование пульта управления
для снятия информации без обращения к
оператору связи.
В связи с этим остро
встает правовая проблема влияния
технических требований на гарантии
обеспечения основных прав и свобод граждан
и организаций, поскольку сложно найти
баланс между интересами обеспечения
безопасности общества и соблюдением прав
конкретного субъекта, в отношении которого
проводятся оперативно-розыскные
мероприятия.
Полагаем, что нельзя
полностью отказаться от использования
систем, подобных СОРМ, поскольку они
внедряются для обеспечения безопасности
граждан и государства, так как позволяют
получать доказательственную базу по особо
тяжким преступлениям, где компьютер
выступает в качестве средства совершения
преступления, и предупреждать их.
Однако данные действия должны содержать
жесткие гарантии того, что они будут
применяться обоснованно и в минимальной
степени затронут основные права граждан и
организаций (должны применяться по
ограниченному составу преступлений, по
обязательному постановлению суда и т.п.).
Европейская комиссия по борьбе с
киберпреступностью в специальном
коммюнике <*> указывает, что решение
данной проблемы может быть найдено только
при одинаковом учете интересов
коммерческих провайдеров и
правоохранительных органов при
одновременном уважении принципов
неприкосновенности частной жизни в
вопросах, касающихся персональных
данных.
--------------------------------
<*> См.:
Куршев М. Инициативы Европейской комиссии
по борьбе с киберпреступностью // Уголовное
право. 2003. N 1. С. 125.
За рубежом нечто
подобное нашей системе СОРМ уже существует
- после теракта 11 сентября 2002 года в США
законодательно предусматривается
установка интернет-провайдерами
мониторинговых устройств системы DCS 1000
(Carnivore) <*>. Эти устройства отслеживают
трафик на уровне провайдера, а доступ к ним
имеют только агенты ФБР США. Подавляющее
большинство американских провайдеров уже
установили на своих сетях подобные
устройства.
--------------------------------
<*>
См.: Токарев С. Киберполиция // Мир Internet. 2001. N
12. С. 37.
Порядок доступа
При таком
использовании оперативно-технических
средств возникает еще один неразрешенный
вопрос: должны ли оперативные сотрудники,
выполняющие негласное снятие информации,
представлять провайдеру копию решения о
проводимом действии? Если ответить на него
положительно и обязать оперативных
сотрудников представлять копию решения и
соответственно раскрывать информацию о
том, над кем осуществляется подобное
действие, когда, какими средствами, то
существенно повышается фактор утечки
информации от сотрудников провайдера к
лицам, над которыми осуществляется
негласное наблюдение по каналам связи, в
том числе и в Интернете. Более того,
зачастую провайдеры создают препоны по
выдаче информации, по-своему толкуя
действующее законодательство и опираясь на
свои ведомственные и корпоративные
инструкции.
В связи с этим в ст. ст. 20 и 21
Конвенции Совета Европы о
киберпреступности закреплено положение о
принятии государствами, подписавшими
Конвенцию, нормативных актов, обязывающих
провайдеров проводить сбор, фиксацию или
перехват информации с помощью технических
средств. Причем рекомендуется также
обязать провайдеров сохранять полную
конфиденциальность о фактах
сотрудничества с правоохранительными
органами <*>. Например, в Германии (как и
во многих других европейских странах) в
отношении провайдеров действует
обязательное требование о предоставлении
информации в соответствии с § 89 абз. 6 Закона
о телекоммуникациях (TKG) <**>.
--------------------------------
<*> См.: Дашян М.
Обзор Конвенции Совета Европы о
киберпреступности // Современное право. 2002. N
11. С. 23.
<**> Юрген П. Граф. Преступления
в Интернете. Полномочия и границы органов
расследования // Переводы материалов о
практике деятельности правоохранительных
органов зарубежных стран. М.: ГИЦ МВД России,
2003. С. 49.
В России же в этой сфере возник
правовой вакуум. В сентябре 2000 года в
Верховный Суд РФ была подана жалоба
Нетупского П.И. на неправомерность п. 2.6
Приказа Минсвязи РФ от 25.07.2000 N 130. В решении
по этому делу Верховный Суд РФ указал, что
"операторы связи должны давать информацию о
телефонных переговорах абонентов лишь при
представлении органами, осуществляющими
оперативно-розыскные мероприятия,
соответствующих предусмотренных законом
документов". На основании этой позиции была
признана незаконной и не подлежащей
применению норма, сформулированная в
последнем предложении п. 2.6
рассматриваемого Приказа о том, что
"информация об абонентах, в отношении
которых проводятся оперативно-розыскные
мероприятия, а также решения, на основании
которых проводятся указанные мероприятия,
операторам связи не предоставляются".
Нерешенным остается вопрос о том, требуется
ли получение решения суда при выявлении
новых элементов компьютерной сети, т.е.
допустимо ли проводить ОРМ, если элементы
соединенных компьютерных систем выходят за
пределы, ограничивающие территорию
конкретного места или государства <*>. ФЗ
от 7 июля 2003 г. N 126-ФЗ "О связи" требует
представления определенных процессуальных
актов, а это может означать, что за то время,
пока они будут вынесены, доставлены к месту
нахождения удаленного компьютера,
разыскиваемая информация может быть
уничтожена.
--------------------------------
<*>
Подробнее см.: Волеводз А.Г. Следы
преступлений, совершенных в компьютерных
сетях // Российский следователь. 2002. N 1. С. 10;
см.: Осипенко А.Л. Борьба с преступностью в
глобальных компьютерных сетях:
Международный опыт: Монография. М.: Норма,
2004. С. 364 - 365.
К тому же во многих крупных
сетях сведения о физическом месте
нахождения компьютерной информации могут
быть вообще недоступны. В этих случаях
обращение в суд за процессуальным решением
вообще проблематично, поскольку
отсутствуют точные данные возможного
местонахождения компьютерной
информации.
Однако даже после получения
судебного решения возникает еще одна
трудность: как выделить из общего потока
сообщений информацию, связанную с
конкретным лицом, поскольку в глобальных
сетях пользователи часто совместно
используют различные ресурсы, каналы связи
и т.п. Полагаем, что в данном случае
необходимо детально описывать требования к
проведению ОРМ, чтобы в минимальной степени
нарушить права иных участников сеансов
связи.
В США данную проблему решают с
использованием автоматизированных средств
анализа: программы выбирают из общего
потока те пакеты, которые соответствуют
точно заданному фильтру,
запрограммированному в соответствии с
постановлением суда. Также решается данная
проблема и в России: СОРМ позволяет
производить отсев необходимых переговоров
(сообщений) по различным техническим и
лексическим параметрам (номеру телефона,
IP-адресу, IMEI-идентификатору сотового
радиотелефона, позывному пейджера,
ключевым словам, фразам и др.), указанным в
постановлении следователя <*>.
--------------------------------
<*> Вехов В.
Возможности СОРМ при расследовании тяжких
и особо тяжких преступлений // Законность.
2004. N 12. С. 18.
В этих целях используются
различные спецификации
аппаратно-программных комплексов СОРМ,
адаптированных к соответствующим видам
электросвязи (технологическим системам,
каналам и средствам связи, форматам и
стандартам сообщений).
ЭЖ-Юрист, 2005, N 24