Проблемы борьбы с преступностью
О правовых предпосылках применения отдельных способов сокрытия преступлений, совершенных с использованием информационно-коммуникационных технологий
Ю. В. ГАВРИЛИН,
профессор кафедры управления органами расследования преступлений, доктор юридических наук, доцент (Академия управления МВД России)
В. А. ШУРУХНОВ,
доцент кафедры криминалистики, кандидат юридических наук (Московский университет МВД России им. В. Я. Кикотя)
On the Legal Prerequisites for the Dissemination of Certain Methods of Concealing Crimes Committed Using Information and Communication Technologies
Yu. V. GAVRILIN,
Professor of the Department of Investigative Bodies Management,
Doctor of Law, Associate Professor (Management Academy of the Ministry of the Interior of Russia)
V. A. SHURUKHNOV,
Candidate of Law, Associate Professor at the Department of Criminology (V.Ya. Kikot Moscow University of the Ministry of the Interior of Russia)
В статье рассмотрены отдельные способы сокрытия преступлений, совершенных с использованием информационно-телекоммуникационных технологий: использование виртуальных валют, криптографических алгоритмов защиты информации, а также анонимайзеров. Отмечено, что предпосылкой их широкого распространения в противоправной деятельности является недостаточная правовая регламентация порядка применения данных технологий. Рассмотрены законодательные инициативы, направленные на устранение существующих пробелов в правовом регулировании их применения.
Сокрытие преступлений, виртуальная валюта, биткоин, криптографический алгоритм, мессенджер, анонимайзер.
УДК 343.23
In the article some ways of concealing crimes committed using information and telecommunication technologies are considered: the use of virtual currencies, cryptographic algorithms for information protection, and also anonymizers. It is noted that the precondition for their widespread use in illegal activities is insufficient legal regulation of the order of application of these technologies. Legislative initiatives aimed at eliminating existing gaps in the legal regulation of their application are considered.
Concealment of crimes, the virtual currency, bitcoin, cryptography, messenger, anonymizer.
Сетевое издание «Академическая мысль» № 1
Проблемы борьбы с преступностью
Переход России к информационному обществу, формирование цифровой экономики, расширение сферы применения информационных и коммуникационных технологий являются приоритетными направлениями развития внешней и внутренней политики Российской Федерации [1]. В соответствии с пи. «г» и. 4. Стратегии развития информационного общества в Российской Федерации на 2017—2030 гг., утвержденной Указом Президента РФ от 09.05.2017 № 203 (далее -Стратегия), информационное общество — это общество, в котором информация и уровень ее применения и доступности кардинальным образом влияют на экономические и социокультурные условия жизни граждан.
Сегодня становится очевидным, что электронные средства массовой информации, информационные системы, социальные сети, доступ к которым осуществляется с использованием сети Интернет, стали частью повседневной жизни россиян. По данным Фонда «Общественное мнение», динамика проникновения Интернета в России по состоянию на май 2017 г. составила 70 % [19].
Согласно приведенным в Стратегии данным, информационное общество в России характеризуется широким распространением и доступностью мобильных устройств (в среднем на одного россиянина приходится два абонентских номера мобильной связи), а также беспроводных технологий, сетей связи. Создана система предоставления государственных и муниципальных услуг в электронной форме, к которой подключились более 34 млн россиян. Граждане имеют возможность направить в электронной форме индивидуальные и коллективные обращения в государственные органы и органы местного самоуправления.
Информационные и коммуникационные технологии оказывают существенное влияние на развитие традиционных отраслей экономики, они стали частью современных управленческих систем в сферах государственного управления, обороны страны, безопасности государства и обеспечения правопорядка.
Вместе с тем приходится констатировать, что информационные и коммуникационные технологии все более активно используются в целях совершения противоправных действий [9]. При этом значительное число «традиционных» преступлений, таких как кража, мошенничество, присвоение и растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, соз-
данием, использованием и распространением вредоносных компьютерных программ, нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей [7]. По данным ГИАЦ МВД России, содержащимся в форме «Отчет о преступлениях, совершенных в сфере телекоммуникационной и компьютерной информации — "Форма 1-ВТ"», утвержденной приказом МВД России от 01.04.2002 № 311, в 2016 г. в России было совершено 79 704 преступлений в сфере телекоммуникаций и компьютерной информации. На наш взгляд, приведенный количественный показатель не отражает всего масштаба рассматриваемого явления вследствие высокой латентности данных преступлений, обусловленной тем, что современные информационно-телекоммуникационные технологии предоставляют беспрецедентные возможности по сокрытию преступлений и оказанию противодействия их расследованию. При этом автор разделяет точку зрения профессора А. В. Шмо-нина о том, что сокрытие преступления, создавая препятствия будущему расследованию, не всегда является видом (формой) противодействия расследованию, которое связано с фактом уже ведущегося расследования [13].
Понимая под сокрытием преступления деятельность (элемент преступной деятельности), направленную на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника, и их носителей [6], заметим, что зачастую ей потворствует правовая неопределенность в порядке использования отдельных технологий, позволяющих заинтересованным лицам беспрепятственно манипулировать криминалистически значимой информацией. Так, пробелы в действующем законодательстве относительно использования виртуальных валют, криптографических алгоритмов защиты информации, а также анонимайзеров делают данные технологии легко доступными, создавая у отдельных лиц в значительной степени обоснованное представление об анонимности и безнаказанности совершения преступлений с использованием информационно-коммуникационных технологий. Названные обстоятельства свидетельствуют о наличии правовых предпосылок совершения данных преступлений.
Рассмотрим отдельные технологии, используемые для сокрытия указанных преступлений, в контексте их нормативно-правового регулирования.
Виртуальные валюты. В настоящее время на территории Российской Федерации и других
40
Сетевое издание «Академическая мысль» № 1
Проблемы борьбы с преступностью
государств приобретает широкое распространение использование так называемых криптовалют («виртуальная валюта») для приобретения товаров и услуг.
Растущая популярность криптовалюты предопределена в первую очередь ее техническими параметрами: возможностью дробления одной единицы до одной стомиллионной доли, круглосуточным осуществлением транзакций, трансграничным характером, проверкой валидности операции, безвозвратностью транзакций, относительной закрытостью (анонимностью) переводов, дефляционным характером, децентрализованной эмиссией и др.
Примером такой валюты может служить криптовалюта биткоин (Bitcoin) [11]. Протокол ее работы и первую версию программного обеспечения, в котором этот протокол был реализован, разработал в 2009 г. некто под псевдонимом Сатоси Накамото (достоверных сведений об этой личности в настоящее время не установлено). В этом же году были сгенерированы первые 50 биткоинов и осуществлены их транзакции, а в мае 2010 г. произошел обмен биткоинов на реальный товар — американец Ласло Ханеч за 10 000 биткоинов получил две пиццы [10]. Заметим, что по состоянию на день написания настоящей статьи текущий обменный курс составлял 2 673,86 долларов США за 1 биткоин [20].
Для криптовалют характерно, что процесс их выпуска и обращения не зависит от денежно-кредитной политики какого-либо государства, а также не требует ведения специальной отчетной документации [5].
Еще одной из ключевых особенностей использования криптовалют является относительная анонимность их пользователей. Применительно к криптовалюте биткоин означает, что каждая транзакция подлежит регистрации с присвоением уникального номера, однако эта регистрация привязывается к электронному кошельку, который может быть открыт на вымышленных лиц, а не к личности его владельца.
Вышеуказанные обстоятельства обусловили активное использование криптовалют в торговле наркотиками, оружием, поддельными документами и иной преступной деятельности [20]. Данные факты, а также возможность бесконтрольного трансграничного перевода денежных средств и их последующего обналичивания служат предпосылками высокого риска потенциального вовлечения криптовалют в схемы, направленные на легализацию (отмывание) доходов, полученных преступным путем, и финансирование терроризма [12].
Следует отметить, что несмотря на имевшие место заявления должностных лиц Централь-
ного банка РФ [15], Генеральной прокуратуры [16], Министерства финансов РФ [17], а также Следственного комитета РФ [18] об ограничении оборота криптовалют вплоть до введения уголовной ответственности за ее использование, никаких изменений в действующее законодательство внесено не было. На информационном портале об оценке регулирующего воздействия (www.orv. gov.ru) был размещен проект федерального закона о внесении изменений в Уголовный кодекс РФ, предлагающий ввести наказание за выпуск денежных суррогатов, включая биткоины, в виде лишения свободы на срок до 4 лет (при групповом преступлении — до 6 лет, а для должностных лиц — до 7 лет лишения свободы).
Однако до нестоящего времени проект соответствующего закона в Государственную Думу не вносился.
Криптографические алгоритмы защиты информации. Популярные в настоящее время программы для мгновенного обмена сообщениями (Sky-ре, WhatsApp, Viber, Telegram и др.) используют криптографические алгоритмы защиты передаваемой информации, расшифровать которые без участия их разработчиков не представляется возможным. Длительное время считалось, что данное обстоятельство накладывает критические ограничения на возможности оперативных подразделений всех правоохранительных органов [10].
Однако, по данным автоматизированной системы обеспечения законодательной деятельности Государственной Думы Федерального Собрания Российской Федерации, на момент подготовки настоящей статьи Советом Федерации одобрен Федеральный закон «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации», который разработан в целях определения порядка осуществления деятельности сервисов обмена электронными сообщениями (мессенджеров) [3].
Закон определяет понятие организатора обмена мгновенными сообщениями и обязывает его обеспечивать передачу электронных сообщений только тех пользователей сети Интернет, которые прошли процедуру идентификации. Идентификацию пользователей предполагается осуществлять с использованием абонентского номера, на основании соответствующего договора.
Наряду с обязанностями по идентификации на «мессенджеры» возложены обязательства по обеспечению технической возможности отказа пользователей от получения электронных сообщений от других пользователей, а также ограничению рассылки и передачи сообщений,
Сетевое издание «Академическая мысль» № 1
41
1 Проблемы борьбы с преступностью
содержащих информацию, распространяемую с нарушением требований законодательства Российской Федерации.
В случае неисполнения организатором обмена мгновенными сообщениями названных требований предусматривается возможность ограничения доступа к такому сервису.
Заметим, что годом ранее Федеральным законом от 06.07.2016 № 374-ФЗ «О внесении изменений в Федеральный закон мО противодействии терроризму"» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» [4] на операторов связи и организаторов распространения информации в сети Интернет возложена обязанность шесть месяцев хранить записи телефонных звонков и переписку пользователей. Кроме того, они обязаны хранить на территории России записи голосовой информации, переписку, изображения, звуки, видео- и другие сообщения пользователей. Срок хранения — до шести месяцев с момента передачи, приема и/или обработки.
Сведения о фактах приема или передачи сообщений или звонков (например, сведения о посещенных пользователем сайтах, данные о соединениях, отправленных/полученных сообщениях) операторы должны будут хранить в течение трех лет.
Одновременно вводится административная ответственность за использование «несертифи-цированных средств кодирования (шифрования)» при передаче сообщений в информационно-телекоммуникационной сети Интернет.
Использование анонимайзеров. Анонимайзеры традиционно рассматриваются как один из наиболее распространенных способов программно-технического сокрытия следов преступлений, совершенных с использованием информационно - коммуникационных техно-
логий [8]. Анонимайзеры представляют собой программы, которые осуществляют переадресацию электронной почты, поисковых запро-
Список литературы:
1. Стратегия развития информационного общества в Российской Федерации на 2017— 2030 годы, утв. Указом Президента РФ от 9 мая 2017 г. № 203.
2. О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» (в части уточнения порядка ограничения доступа к информационным ресурсам) [Электронный
42 |
сов и иного контента, направляя его с другого компьютера, что позволяет изменять данные об IP-адресе и электронной почте отправителя. Кроме того, анонимайзеры позволяют преодолевать установленные сетевым администратором или провайдером блокировки определенных сетевых ресурсов. Они очень просты в использовании и содержат поисковую строку, куда просто вводится сетевой ресурс, доступ к которому осуществляется не с IP-адреса пользователя, а с IP-адреса анонимайзера, расположенного, как правило, за рубежом. При этом они легко доступны: достаточно набрать в поисковой строке любого интернет-браузера «анонимайзер», после чего перейти по ссылке.
К наиболее распространенным анонимайзерам относятся: PKProxy, FastTime, Zacebook, Proxy, CrazyProxy, ProxyBrowse, VPNBrowse, US Proxy и др.
На момент подготовки настоящей статьи, по данным автоматизированной системы обеспечения законодательной деятельности Государственной Думы Федерального Собрания Российской Федерации, Советом Федерации одобрен Федеральный закон «О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации"», которым запрещается использование анонимайзеров для обхода ограничений доступа к запрещенным сайтам [2]. В частности, устанавливается запрет обеспечивать использование в РФ информационно-телекоммуникационных сетей, информационных систем и компьютерных программ для получения доступа к запрещенным информационным ресурсам. На операторов поисковых систем возлагается обязанность прекращать выдачу ссылок на заблокированные информационные ресурсы.
В заключение автор выражает надежду, что перечисленные в настоящей статье законодательные инициативы окажут сдерживающее воздействие на широкое применение в противоправных целях приведенных информационно-телекоммуникационных технологий.
ресурс]: законопроект № 195446-7. URL: http://asozd2.duma.gov.ru/main.nsf/%28Spra vkaNew%29?OpenAgent&RN=195446-7&02 (дата обращения: 25.07.2017).
3. О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» с новым наименованием «О внесении изменений в статьи 10.1 и 15.4 Федерального закона "Об инфор-
Сетевое издание «Академическая мысль» № 1
Проблемы борьбы с преступностью
мации, информационных технологиях и о защите информации"» (в части уточнения обязанностей организатора распространения информации в сети) [Электронный ресурс]: законопроект № 184222-7. URL: http://asozd2. duma.gov.ru/main.nsf/%28SpravkaNew%29?0 penAgent&RN=184222-7&02 (дата обращения: 25.07.2017).
4. Рос. газ. 2016. № 149. 8 июля // СЗ РФ. № 28. Ст. 4558.
5. Батоев В. Б., Семенчук В. В. Использование криптовалюты в преступной деятельности: проблемы противодействия // Труды Академии управления МВД России. 2017. № 2 (42).
6. Белкин Р. С. Курс криминалистики: в 3 т. М., 1997. Т.З.
7. Гаврилин Ю. В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы: автореф. дис. ... д-ра юрид. наук. М., 2010.
8. Гаврилин Ю. В. Расследование преступлений, посягающих на информационную безопасность в экономической сфере: теоретические, организационно-тактические и методические основы: моног. Тула: издательство «Левша», 2009.
9. Самошин А. В., Горовой В. В. Особенности предупреждения распространения экстре -мистских материалов в молодежной среде по глобальной сети Интернет // Труды Академии управления МВД России. 2016. № 3 (39).
10. Хомколов В. 77. Применение криптографии в целях сокрытия следов преступления // Криминалистические чтения на Байкале-2015: материалы Междунар. науч.-практ. конф. / Вост.-Сиб. фил. ФГБОУВО «РГУП».
11. Фомин В. Сокровища ботанов: все, что важно знать о биткоинах. URL: http://maximon-line.ru/ longreads/get-smart/_article/bitcoin (дата обращения: 25.07.2017).
12. Черняков С. А. Особенности квалификации мошенничеств, совершаемых с использованием поддельных и необеспеченных банковских гарантий в сфере обеспечения исполнения обязательств // Труды Академии управления МВД России. 2016. № 1 (37).
13. Шмонин А. В. Криминалистическое учение о противодействии расследованию преступлений // Публичное и частное право. 2011. №3.
14. Информационное сообщение Росфинмо-ниторинга «Об использовании криптовалют» // СПС КонсультантПлюс.
15. Информационное сообщение Центрального банка РФ. URL: http://www.cbr.ru/press/ PR.aspx? file=27012014_1825052.html (дата обращения: 24.07.2017).
16. Информационное сообщение Генеральной прокуратуры РФ. URL: http://genproc.gov. ш/smi/ news/genproc/news-86432 (дата обращения 24.07.2017).
17. Информационное сообщение Министерства финансов РФ. URL: http://www.min-fin.ru/ru/search/?q_4=%D0%BA%Dl%80% D0%B8%D0%BF%D1%82%D0%BE%D0% B2%D0%B0%D0%BB%D1%8E%D1%82% DO % B0&source_id_4=6 (дата обращения:
24.07.2017).
18. URL: http://http://www.interfax.ru/business/ 489629 (дата обращения: 25.07.2017).
19. URL: http://fom.ru/SMI-i-intemet/13585 (дата обращения: 24.07.2017).
20. URL: http://cryptomssia.rn/kurs-bitcoin (дата обращения: 25.07.2017).
E-mail: [email protected]
Сетевое издание «Академическая мысль» № 1