В тени компьютерных сетей

(Иванова И.) («ЭЖ-Юрист», 2005, N 24)

В ТЕНИ КОМПЬЮТЕРНЫХ СЕТЕЙ

И. ИВАНОВА

Инна Иванова, ассистент кафедры криминалистики юридического института Красноярского государственного университета.

Достижение баланса между интересами общества в целом и правами отдельных лиц при проведении оперативно-розыскной деятельности всегда было непростой проблемой. Особенно остро этот вопрос встает применительно к ОРД в сфере компьютерных технологий, поскольку здесь многое зависит от технических нюансов, не урегулированных законодательством.

Техническая реализация оперативно-розыскных мероприятий (ОРМ) в сети Интернет в России подразумевает создание удаленных пунктов управления, размещаемых непосредственно в распоряжении оперативных сотрудников правоохранительных органов, внедрение у провайдера специальных устройств и проведение выделенных каналов связи. Осуществляя подобные мероприятия, можно контролировать переписку клиентов любого провайдера (свободно читать и перехватывать всю электронную почту), регистрировать посещаемые сайты, а при необходимости перехватывать весь трафик (передаваемые по сети данные). В части 4 ст. 15 ФЗ от 3 апреля 1995 г. «О Федеральной службе безопасности» указано, что лица, предоставляющие услуги электросвязи, обязаны по требованию органов Федеральной службы безопасности включать в состав аппаратных средств дополнительное оборудование, а также создавать другие условия, необходимые для проведения ОРМ. Данное положение закреплено и в Приказе Минсвязи РФ от 25.07.2000. Согласно техническим требованиям к средствам проведения оперативно-розыскных мероприятий в Интернете минимизируется возможность независимого контроля правомерности подобного снятия информации, поскольку предусмотрена прокладка канала электросвязи непосредственно от провайдера до территориального органа ФСБ, так же как и оборудование пульта управления для снятия информации без обращения к оператору связи. В связи с этим остро встает правовая проблема влияния технических требований на гарантии обеспечения основных прав и свобод граждан и организаций, поскольку сложно найти баланс между интересами обеспечения безопасности общества и соблюдением прав конкретного субъекта, в отношении которого проводятся оперативно-розыскные мероприятия. Полагаем, что нельзя полностью отказаться от использования систем, подобных СОРМ, поскольку они внедряются для обеспечения безопасности граждан и государства, так как позволяют получать доказательственную базу по особо тяжким преступлениям, где компьютер выступает в качестве средства совершения преступления, и предупреждать их. Однако данные действия должны содержать жесткие гарантии того, что они будут применяться обоснованно и в минимальной степени затронут основные права граждан и организаций (должны применяться по ограниченному составу преступлений, по обязательному постановлению суда и т. п.). Европейская комиссия по борьбе с киберпреступностью в специальном коммюнике <*> указывает, что решение данной проблемы может быть найдено только при одинаковом учете интересов коммерческих провайдеров и правоохранительных органов при одновременном уважении принципов неприкосновенности частной жизни в вопросах, касающихся персональных данных. ——————————— <*> См.: Куршев М. Инициативы Европейской комиссии по борьбе с киберпреступностью // Уголовное право. 2003. N 1. С. 125.

За рубежом нечто подобное нашей системе СОРМ уже существует — после теракта 11 сентября 2002 года в США законодательно предусматривается установка интернет-провайдерами мониторинговых устройств системы DCS 1000 (Carnivore) <*>. Эти устройства отслеживают трафик на уровне провайдера, а доступ к ним имеют только агенты ФБР США. Подавляющее большинство американских провайдеров уже установили на своих сетях подобные устройства. ——————————— <*> См.: Токарев С. Киберполиция // Мир Internet. 2001. N 12. С. 37.

Порядок доступа

При таком использовании оперативно-технических средств возникает еще один неразрешенный вопрос: должны ли оперативные сотрудники, выполняющие негласное снятие информации, представлять провайдеру копию решения о проводимом действии? Если ответить на него положительно и обязать оперативных сотрудников представлять копию решения и соответственно раскрывать информацию о том, над кем осуществляется подобное действие, когда, какими средствами, то существенно повышается фактор утечки информации от сотрудников провайдера к лицам, над которыми осуществляется негласное наблюдение по каналам связи, в том числе и в Интернете. Более того, зачастую провайдеры создают препоны по выдаче информации, по-своему толкуя действующее законодательство и опираясь на свои ведомственные и корпоративные инструкции. В связи с этим в ст. ст. 20 и 21 Конвенции Совета Европы о киберпреступности закреплено положение о принятии государствами, подписавшими Конвенцию, нормативных актов, обязывающих провайдеров проводить сбор, фиксацию или перехват информации с помощью технических средств. Причем рекомендуется также обязать провайдеров сохранять полную конфиденциальность о фактах сотрудничества с правоохранительными органами <*>. Например, в Германии (как и во многих других европейских странах) в отношении провайдеров действует обязательное требование о предоставлении информации в соответствии с § 89 абз. 6 Закона о телекоммуникациях (TKG) <**>. ——————————— <*> См.: Дашян М. Обзор Конвенции Совета Европы о киберпреступности // Современное право. 2002. N 11. С. 23. <**> Юрген П. Граф. Преступления в Интернете. Полномочия и границы органов расследования // Переводы материалов о практике деятельности правоохранительных органов зарубежных стран. М.: ГИЦ МВД России, 2003. С. 49.

В России же в этой сфере возник правовой вакуум. В сентябре 2000 года в Верховный Суд РФ была подана жалоба Нетупского П. И. на неправомерность п. 2.6 Приказа Минсвязи РФ от 25.07.2000 N 130. В решении по этому делу Верховный Суд РФ указал, что «операторы связи должны давать информацию о телефонных переговорах абонентов лишь при представлении органами, осуществляющими оперативно-розыскные мероприятия, соответствующих предусмотренных законом документов». На основании этой позиции была признана незаконной и не подлежащей применению норма, сформулированная в последнем предложении п. 2.6 рассматриваемого Приказа о том, что «информация об абонентах, в отношении которых проводятся оперативно-розыскные мероприятия, а также решения, на основании которых проводятся указанные мероприятия, операторам связи не предоставляются». Нерешенным остается вопрос о том, требуется ли получение решения суда при выявлении новых элементов компьютерной сети, т. е. допустимо ли проводить ОРМ, если элементы соединенных компьютерных систем выходят за пределы, ограничивающие территорию конкретного места или государства <*>. ФЗ от 7 июля 2003 г. N 126-ФЗ «О связи» требует представления определенных процессуальных актов, а это может означать, что за то время, пока они будут вынесены, доставлены к месту нахождения удаленного компьютера, разыскиваемая информация может быть уничтожена. ——————————— <*> Подробнее см.: Волеводз А. Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. N 1. С. 10; см.: Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М.: Норма, 2004. С. 364 — 365.

К тому же во многих крупных сетях сведения о физическом месте нахождения компьютерной информации могут быть вообще недоступны. В этих случаях обращение в суд за процессуальным решением вообще проблематично, поскольку отсутствуют точные данные возможного местонахождения компьютерной информации. Однако даже после получения судебного решения возникает еще одна трудность: как выделить из общего потока сообщений информацию, связанную с конкретным лицом, поскольку в глобальных сетях пользователи часто совместно используют различные ресурсы, каналы связи и т. п. Полагаем, что в данном случае необходимо детально описывать требования к проведению ОРМ, чтобы в минимальной степени нарушить права иных участников сеансов связи. В США данную проблему решают с использованием автоматизированных средств анализа: программы выбирают из общего потока те пакеты, которые соответствуют точно заданному фильтру, запрограммированному в соответствии с постановлением суда. Также решается данная проблема и в России: СОРМ позволяет производить отсев необходимых переговоров (сообщений) по различным техническим и лексическим параметрам (номеру телефона, IP-адресу, IMEI-идентификатору сотового радиотелефона, позывному пейджера, ключевым словам, фразам и др.), указанным в постановлении следователя <*>. ——————————— <*> Вехов В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений // Законность. 2004. N 12. С. 18.

В этих целях используются различные спецификации аппаратно-программных комплексов СОРМ, адаптированных к соответствующим видам электросвязи (технологическим системам, каналам и средствам связи, форматам и стандартам сообщений).

——————————————————————