В тени компьютерных сетей

И. ИВАНОВА
Инна Иванова, ассистент кафедры криминалистики юридического института Красноярского государственного университета.
Достижение баланса между интересами общества в целом и правами отдельных лиц при проведении оперативно-розыскной деятельности всегда было непростой проблемой. Особенно остро этот вопрос встает применительно к ОРД в сфере компьютерных технологий, поскольку здесь многое зависит от технических нюансов, не урегулированных законодательством.
Техническая реализация оперативно-розыскных мероприятий (ОРМ) в сети Интернет в России подразумевает создание удаленных пунктов управления, размещаемых непосредственно в распоряжении оперативных сотрудников правоохранительных органов, внедрение у провайдера специальных устройств и проведение выделенных каналов связи. Осуществляя подобные мероприятия, можно контролировать переписку клиентов любого провайдера (свободно читать и перехватывать всю электронную почту), регистрировать посещаемые сайты, а при необходимости перехватывать весь трафик (передаваемые по сети данные).
В части 4 ст. 15 ФЗ от 3 апреля 1995 г. "О Федеральной службе безопасности" указано, что лица, предоставляющие услуги электросвязи, обязаны по требованию органов Федеральной службы безопасности включать в состав аппаратных средств дополнительное оборудование, а также создавать другие условия, необходимые для проведения ОРМ. Данное положение закреплено и в Приказе Минсвязи РФ от 25.07.2000.
Согласно техническим требованиям к средствам проведения оперативно-розыскных мероприятий в Интернете минимизируется возможность независимого контроля правомерности подобного снятия информации, поскольку предусмотрена прокладка канала электросвязи непосредственно от провайдера до территориального органа ФСБ, так же как и оборудование пульта управления для снятия информации без обращения к оператору связи.
В связи с этим остро встает правовая проблема влияния технических требований на гарантии обеспечения основных прав и свобод граждан и организаций, поскольку сложно найти баланс между интересами обеспечения безопасности общества и соблюдением прав конкретного субъекта, в отношении которого проводятся оперативно-розыскные мероприятия.
Полагаем, что нельзя полностью отказаться от использования систем, подобных СОРМ, поскольку они внедряются для обеспечения безопасности граждан и государства, так как позволяют получать доказательственную базу по особо тяжким преступлениям, где компьютер выступает в качестве средства совершения преступления, и предупреждать их.
Однако данные действия должны содержать жесткие гарантии того, что они будут применяться обоснованно и в минимальной степени затронут основные права граждан и организаций (должны применяться по ограниченному составу преступлений, по обязательному постановлению суда и т.п.). Европейская комиссия по борьбе с киберпреступностью в специальном коммюнике <*> указывает, что решение данной проблемы может быть найдено только при одинаковом учете интересов коммерческих провайдеров и правоохранительных органов при одновременном уважении принципов неприкосновенности частной жизни в вопросах, касающихся персональных данных.
--------------------------------
<*> См.: Куршев М. Инициативы Европейской комиссии по борьбе с киберпреступностью // Уголовное право. 2003. N 1. С. 125.
За рубежом нечто подобное нашей системе СОРМ уже существует - после теракта 11 сентября 2002 года в США законодательно предусматривается установка интернет-провайдерами мониторинговых устройств системы DCS 1000 (Carnivore) <*>. Эти устройства отслеживают трафик на уровне провайдера, а доступ к ним имеют только агенты ФБР США. Подавляющее большинство американских провайдеров уже установили на своих сетях подобные устройства.
--------------------------------
<*> См.: Токарев С. Киберполиция // Мир Internet. 2001. N 12. С. 37.
Порядок доступа
При таком использовании оперативно-технических средств возникает еще один неразрешенный вопрос: должны ли оперативные сотрудники, выполняющие негласное снятие информации, представлять провайдеру копию решения о проводимом действии? Если ответить на него положительно и обязать оперативных сотрудников представлять копию решения и соответственно раскрывать информацию о том, над кем осуществляется подобное действие, когда, какими средствами, то существенно повышается фактор утечки информации от сотрудников провайдера к лицам, над которыми осуществляется негласное наблюдение по каналам связи, в том числе и в Интернете. Более того, зачастую провайдеры создают препоны по выдаче информации, по-своему толкуя действующее законодательство и опираясь на свои ведомственные и корпоративные инструкции.
В связи с этим в ст. ст. 20 и 21 Конвенции Совета Европы о киберпреступности закреплено положение о принятии государствами, подписавшими Конвенцию, нормативных актов, обязывающих провайдеров проводить сбор, фиксацию или перехват информации с помощью технических средств. Причем рекомендуется также обязать провайдеров сохранять полную конфиденциальность о фактах сотрудничества с правоохранительными органами <*>. Например, в Германии (как и во многих других европейских странах) в отношении провайдеров действует обязательное требование о предоставлении информации в соответствии с § 89 абз. 6 Закона о телекоммуникациях (TKG) <**>.
--------------------------------
<*> См.: Дашян М. Обзор Конвенции Совета Европы о киберпреступности // Современное право. 2002. N 11. С. 23.
<**> Юрген П. Граф. Преступления в Интернете. Полномочия и границы органов расследования // Переводы материалов о практике деятельности правоохранительных органов зарубежных стран. М.: ГИЦ МВД России, 2003. С. 49.
В России же в этой сфере возник правовой вакуум. В сентябре 2000 года в Верховный Суд РФ была подана жалоба Нетупского П.И. на неправомерность п. 2.6 Приказа Минсвязи РФ от 25.07.2000 N 130. В решении по этому делу Верховный Суд РФ указал, что "операторы связи должны давать информацию о телефонных переговорах абонентов лишь при представлении органами, осуществляющими оперативно-розыскные мероприятия, соответствующих предусмотренных законом документов". На основании этой позиции была признана незаконной и не подлежащей применению норма, сформулированная в последнем предложении п. 2.6 рассматриваемого Приказа о том, что "информация об абонентах, в отношении которых проводятся оперативно-розыскные мероприятия, а также решения, на основании которых проводятся указанные мероприятия, операторам связи не предоставляются".
Нерешенным остается вопрос о том, требуется ли получение решения суда при выявлении новых элементов компьютерной сети, т.е. допустимо ли проводить ОРМ, если элементы соединенных компьютерных систем выходят за пределы, ограничивающие территорию конкретного места или государства <*>. ФЗ от 7 июля 2003 г. N 126-ФЗ "О связи" требует представления определенных процессуальных актов, а это может означать, что за то время, пока они будут вынесены, доставлены к месту нахождения удаленного компьютера, разыскиваемая информация может быть уничтожена.
--------------------------------
<*> Подробнее см.: Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. N 1. С. 10; см.: Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М.: Норма, 2004. С. 364 - 365.
К тому же во многих крупных сетях сведения о физическом месте нахождения компьютерной информации могут быть вообще недоступны. В этих случаях обращение в суд за процессуальным решением вообще проблематично, поскольку отсутствуют точные данные возможного местонахождения компьютерной информации.
Однако даже после получения судебного решения возникает еще одна трудность: как выделить из общего потока сообщений информацию, связанную с конкретным лицом, поскольку в глобальных сетях пользователи часто совместно используют различные ресурсы, каналы связи и т.п. Полагаем, что в данном случае необходимо детально описывать требования к проведению ОРМ, чтобы в минимальной степени нарушить права иных участников сеансов связи.
В США данную проблему решают с использованием автоматизированных средств анализа: программы выбирают из общего потока те пакеты, которые соответствуют точно заданному фильтру, запрограммированному в соответствии с постановлением суда. Также решается данная проблема и в России: СОРМ позволяет производить отсев необходимых переговоров (сообщений) по различным техническим и лексическим параметрам (номеру телефона, IP-адресу, IMEI-идентификатору сотового радиотелефона, позывному пейджера, ключевым словам, фразам и др.), указанным в постановлении следователя <*>.
--------------------------------
<*> Вехов В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений // Законность. 2004. N 12. С. 18.
В этих целях используются различные спецификации аппаратно-программных комплексов СОРМ, адаптированных к соответствующим видам электросвязи (технологическим системам, каналам и средствам связи, форматам и стандартам сообщений).
ЭЖ-Юрист, 2005, N 24

Существенные последствия  »
Комментарии к законам »
Читайте также