УДК: 343.1; 343.14; 343.985
ББК: 67.410.2
Павлов В.В., Золотов М.А., Калентьева Т.А.
ПРОБЛЕМА ПОЛУЧЕНИЯ И ФИКСАЦИИ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ
НА ЭЛЕКТРОННЫХ УСТРОЙСТВАХ ЛИЦ, ЗАДЕРЖАННЫХ ПО ДЕЛАМ О НЕЗАКОННОМ ОБОРОТЕ НАРКОТИЧЕСКИХ СРЕДСТВ С ИСПОЛЬЗОВАНИЕМ
РЕСУРСОВ СЕТИ ИНТЕРНЕТ
Pavlov V.V., Zolotov M.A., Kalenteva T.A.
THE PROBLEM OF OBTAINING AND FIXATION OF INFORMATION CONTAINED ON THE ELECTRONIC DEVICES OF PERSONS DETAINED IN CASES OF ILLEGAL TURNOVER OF NARCOTIC DRUGS WITH THE USE OF THE RESOURCES OF THE INTERNET
Ключевые слова: наркотические средства в сети Интернет, фиксация электронной информации, преступления, связанные с незаконным оборотом наркотических средств, электронные устройства задержанных, досудебное производство, оперативно-разыскная деятельность, получение компьютерной информации.
Keywords: drugs in Internet, locking the electronic information, crimes related to illegal trafficking in narcotic drugs, electronic devices detainees, pretrial; operatively-search activity, obtaining computer information.
Аннотация: статья посвящена современным проблемам получения и фиксации информации, содержащейся, на электронных устройствах лиц, задержанных по делам о незаконном обороте наркотических средств посредством сети Интернет. Рассматриваются различные следственные ситуации. Приведены примеры благоприятных и неблагоприятных следственных ситуаций, возникающих во время расследования по делам данной категории. Исследуются различные способы извлечения и фиксации электронной информации, как процессуальные, так и непроцессуальные. Рассматривается возможность фиксации электронной информации, содержащейся в электронных устройствах задержанных лиц в ходе проведения оперативно-разыскного мероприятия «Получение компьютерной информации». Предпринимается попытка выявить слабые места правового регулирования производства осмотра и выемки электронной информации. Обосновывается необходимость разработки новых мер реагирования на угрозу потери необходимой доказательственной информации, хранящейся в сети Интернет.
Abstract: information contained on electronic devices of persons detained in cases of illegal drug trafficking through the Internet. Various investigative situations are considered. Examples of favorable and unfavorable investigative situations arising during the investigation of cases in this category are given. Various methods of extraction and fixation of electronic information, both procedural and non-procedural, are investigated. The possibility of recording the electronic information contained in the electronic devices of detainees during the operational search activity "Obtaining computer information" is being considered. An attempt is made to identify weaknesses in the legal regulation of the inspection and seizure of electronic information. The necessity of developing new measures to respond to the threat of loss of the necessary evidentiary information stored on the Internet is substantiated.
В современной России уровень информатизации общества находится на достаточно высоком уровне. Информационно-телекоммуникационная сеть Интернет проникла практически во все сферы жизни дея-
тельности человека. Средства связи и средства массовой информации сплетены в единую глобальную паутину, что, естественно, предоставляет ее пользователям массу возможностей. И, к сожалению, возможностя-
ми сети Интернет пользуются не только в правомерных целях. Свои преступные замыслы осуществляют как группы лиц по предварительному сговору, так и преступники-одиночки. С каждым годом количество преступлений, связанных с незаконным оборотом наркотиков (далее по тексту -НОН) в сети Интернет, растет. Статистичес-
кие данные правоохранительных органов за последние семь лет говорят о постоянном увеличении числа зарегистрированных преступлений в сфере незаконного оборота наркотических средств, с незначительным их спадом в последние годы, но количество подобных преступлений остается достаточно высоким6 (таблица 1).
Таблица 1 - Количество зарегистрированных преступлений, связанных с незаконным оборотом наркотиков (в тыс.) и удельный вес указанных преступлений относительно числа зарегистрированных преступлений (в %)_
Показатель / Год 2014 2015 2016 20171
Количество зарегистрированных преступлений, связанных с незаконным оборотом наркотиков (в тыс.) 254,7 236,9 201,2 208,7
Удельный вес указанных преступлений относительно числа зарегистрированных преступлений (в %) 11,6 9,92 9,3 10,1
Тревогу вызывает то обстоятельство, что за 2015 год было раскрыто 136 тысяч преступлений указанной категории (только 57% от количества зарегистрированных). Сравнительно низкая раскрываемость напрямую связана с прогрессом в информационной области, ошибками в действиях оперативных подразделений и следственных органов, пробелами и коллизиями действующего законодательства. Считаем, что вопрос своевременного сбора доказательств, их последующей сохранности является крайне важным для хода всего расследования. По нашему мнению, активная цифровизация преступной деятельности в сфере незаконного оборота наркотиков является одной из главных причин невысокой раскрываемости преступлений данной категории. Правоохранительные органы еще недостаточно внимания уделяют проблеме использования информационно-телекоммуникационных сетей (в том числе, сети Интернет) в целях совершения преступлений. Зачастую приоритет в повседневной деятельности органов правопорядка отдается работе по раскрытию преступлений, совершенных «по старинке». Очевидным является тот факт, что распространение наркотиков, в особенности среди несовершеннолетних и молодых людей, все чаще осуществляется с использованием сети Интернет, доступ к которой может быть осуществлен только при помощи электронных
устройств, имеющихся практически у каждого современного подростка. Полученная с электронного устройства задержанного информация может дать ответ на интересующие следствие вопросы или быть оперативно значимой. При раскрытии преступлений, связанных с незаконным оборотом наркотиков и сопряженных с использованием сети Интернет, первоочередное внимание необходимо уделять собиранию доказательств. Собирание доказательств - это необходимая фаза процесса доказывания, сущность которой в процессуальной и криминалистической литературе определяется по-разному3.
А.И. Винберг4 рассматривал собирание доказательств как совокупность действий по их фиксации, изъятию и сохранению.
По мнению А.М. Ларина5, надо рассматривать в качестве самостоятельных стадий процессы поиска, обнаружения и зак-
1 Сводных статистических данных за 2018 год нет
Состояние преступности в России // URL: https://mvd. ru/upload/site1/document_file/sb_ 1512
.pdf (дата обращения 07.11.2018 года).
3 Давтян Г.Э. Собирание и исследование доказательств в Уголовном процессе // URL: http: //econf.rae.ru/article/5391 (дата обращения: 07.11.2018).
4 Винберг А.И. Криминалистика. - М.: Государственное издательство юридической литературы, 1950. - С. 16.
5 Ларин А.М. Работа следователя с доказательствами. - М.: Юрид. лит., 1966. - С. 43.
6 Сайт Федеральной службы государственной статистики. Число зарегистрированных преступлений по видам. [Электронный ресурс] // URL:http://www.gks.ru/wps/wcmConnect/ rosstat_main/rosstal/ru/statistics/population/infraction'#
репления доказательств. М.С. Строгович1 трактовал данный термин как обнаружение доказательств, их рассмотрение и процессуальное закрепление. Авторы одного из основополагающих трудов по теории доказа-тельств2 включают в понятие собирание доказательств их поиск (розыск), обнаружение и получение (извлечение) содержащейся в них информации. Таким образом, сохранность информации является важнейшей задачей, стоящей перед оперативными подразделениями и следственными органами.
Рассмотрим проблему получения и фиксации информации, содержащейся на электронных устройствах (телефон, планшет, персональный компьютер) лиц, задержанных по делам о НОН с использованием ресурсов сети Интернет.
Существует ряд особенностей производства оперативно-разыскных и следственных действий с изъятием компьютерной техники, которые должны быть учтены. Сохранность данных в таких случаях является приоритетной, так как эти технические средства были использованы для распространения или приобретения наркотических средств через сеть Интернет. По прибытию на место производства следственных действий следователь обязан принять исчерпывающие меры по сохранности и изъятию цифровой техники, имеющей в своем функционале возможность сохранения данных, которые, в свою очередь, могут являться доказательствами, ценными для следствия3. Извлечение ценной информации - это сложная экспертная работа, требующая специальных знаний. Результат этого труда будет зависеть от того, насколько быстро и качественно следователь произвел изъятие техники. С учетом сказанных замечаний наше
1 Строгович М.С. Курс советского уголовного процесса. Том 1. Основные положения науки советского уголовного процесса. - М.: Наука, 1968. - С. 302.
2 Теория доказательств в советском уголовном процессе / Белкин Р.С., Винберг А.И., Дорохов В.Я., Карнеева Л.М., и др.; Редкол.: Жогин Н.В. (Отв. ред.), Миньковский Г.М., Ратинов А.Р., Танасевич В.Г., Эйсман А.А. - 2-е изд., испр. и доп. - М.: Юрид. лит., 1973. С.102.
3 Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учеб.-метод. пособие. - Волгоград: Перемена, 1998. - С. 31-32.
недоумение вызывают последние изменения в уголовно-процессуальном законодательстве.
Так, в соответствии с ч. 9.1 ст. 182 и ч. 3.1 ст. 183 Уголовно-процессуального кодекса РФ (далее УПК РФ) при производстве обыска (выемки) изъятие электронных носителей информации производится с участием специалиста независимо от сложности изымаемой техники и манипуляций с электронными устройствами. Копировать электронные данные в ходе обыска (выемки) с одного носителя на другой вправе только специалист. Копирование информации может быть произведено по ходатайству законного владельца изымаемой техники или лица, которому принадлежит содержащаяся на них информация. В соответствии с ч. 1 ст. 75 УПК РФ доказательства, полученные с нарушением требований уголовно-процессуального закона, являются недопустимыми. Но с 08.01.2019 г. данные нормы были упразднены. Вместо них была введена в УПК РФ статья 164.1 «Особенности изъятия электронных носителей информации и копирования с них информации при производстве следственных действий». Согласно части первой, действие данной статьи распространяется только на преступления, перечисленные в ч.1 ст. 164 УПК РФ, а именно на преступления экономической направленности и связанные с осуществлением предпринимательской деятельности. В соответствии с ч. 2 ст. 164.1 УПК РФ только по делам данной категории электронные носители информации в ходе производства следственных действий должны изыматься специалистом. Следовательно, теперь по другим делам, в том числе и связанным с незаконным оборотом наркотиков, следователь отныне не обязан привлекать специалиста для изъятия электронных носителей информации. На соответствующие действия распространяются общие правила производства следственных действий. Как указывается в литературе, по общему правилу на основании ст. 168 УПК РФ привлечение специалистов, в том числе для участия в производстве следственных действий, осу-
4
ществляется по инициативе следователя .
Необходимо понимать, что в дальней-
4 Уголовный процесс. Под ред. В.П. Божьева. -М.: Юрайт, 2014. - 573 с.
шем следователь должен передать изъятые технические средства эксперту для производства соответствующих исследований. Следствие может столкнуться с определенными сложностями доступа к искомой информации, такими как: шифрование данных, скрытые области жестких дисков, удаленные сервисы хранения данных, скрытые пароли учетных записей и многое другое. Удаленные сервисы хранения используются в преступных целях совсем недавно, технология считается новой, в связи с этим существуют понятные сложности доступа. Рассмотрим примеры следственных ситуаций, складывающихся в практике предварительного расследования. Данный вопрос частично был освещен Е.С. Бикеевой . Она разделила следственные ситуации на три типа. К первому типу Е.С. Бикеева относит добровольное и эффективное сотрудничество задержанного со следствием, а следственные ситуации второго и третьего типа объединяет отказ задержанного добровольно выдать необходимую следствию информацию.
Благоприятная следственная ситуация складывается в тех случаях, когда после задержания подозреваемый или обвиняемый в сбыте наркотиков через глобальную сеть готов сотрудничать и добровольно предоставляет интересующую следствие информацию об учетных записях электронной почты, сервисах хранения данных и т.п. Помимо всего прочего, задержанный не создает преград в ходе следствия, не заходит самостоятельно на интересующие ресурсы в сети Интернет, а также не пытается скрытно связаться с соучастниками, например, при помощи сотового телефона для передачи указаний относительно уничтожения или изменения информации, хранящейся на таких ресурсах. Вся предоставленная информация является актуальной, действительной и относимой к доказательственной базе в деле о НОН с использованием сети Интернет. В ходе компьютерной экспертизы эксперт даст заключение об исследуемых устройствах и хранящейся на них информации. Эти сведения могут быть
1 Бикеева Е.С. Пробелы в российском законодательстве // Незаконный оборот наркотиков в сети Интернет // URL: https://cyberleninka.ru/article/n/ nezakonnyy-oborot-narkotikov-v-internete (дата обращения 21.10.2018 года)
оперативно значимыми и вполне применимы для розыска и задержания сообщников.
На практике данная следственная ситуация встречается достаточно часто. В Ленинском районном суде г. Краснодара было рассмотрено уголовное дело о незаконном приобретении и хранении гражданином Ф. наркотических средств без цели сбыта с использованием сети Интернет.
Ф. посредством глобальной сети Интернет связался с неустановленным следствием лицом и согласно полученным инструкциям внес 1000 рублей на неустановленный следствием номер платежной системы «Qiwi-кошелек». В ходе проведения личного осмотра у гражданина Ф. были изъяты: прозрачный полимерный полиэтиленовый пакетик с полимерным линейным замком и полоской красного цвета, с пластичным веществом внутри коричневого цвета и мобильный телефон модели «НТС» в корпусе черного цвета. В ходе осмотра телефона установлено, что на рабочем столе мобильного телефона расположены ярлыки программ «Gmail», «Facebook», «Google+», «Chrome», в папке «Фото» обнаружена фотография с надписью черного цвета: «Сообщение: Хакурате 12 напротив 1 подъезда через дорогу в желто-зеленом колесе, которое напротив синей лавочки в кусте подорожника». Ф. добровольно сообщил следователю пароли для доступа в телефон и в электронную почту, что было учтено судом в качестве смягчающего вину обстоятельства2.
Аналогичный случай произошел в городе Кургане в 2016 году. С. посредством сети Интернет с помощью программы «QIWI» приобрёл наркотик на 4500 рублей, после чего неустановленное лицо сообщило ему места «закладок». При рассмотрении уголовного дела смягчающим наказание С. обстоятельством суд признал активное способствование расследованию преступления3.
Фактически подсудимые в описанных случаях не стали препятствовать расследованию, дали признательные показания и
2 Приговор по уголовному делу №1-825/2015 от
21.12.2015 года // URL: http://sudact.ru/regular/doc/ t24GVlNDkBgd/ (дата обращения 20.10.2018 года)
3 Приговор по уголовному делу № 1-752/2016 от
21.04.2016 // URL: http://sudact.ru/regular/doc/ mlcLaWXapCVr/ (дата обращения 16.10.2018 года)
предоставили всю нужную следствию информацию. Но в правоохранительной практике встречаются противоположные ситуации, связанные с активным противодействием расследованию. Неблагоприятной можно назвать ситуацию, когда лицо, задержанное по делу о НОН с использованием сети Интернет, сотрудничать отказывается:
1) предоставляет интересующую следствие информацию об учетных записях не полностью или не предоставляет вообще,
2) ссылается на потерю логинов и паролей,
3) пытается сокрыть следы преступления,
4) предпринимает попытки связаться с неизвестными лицами с целью сообщения им о начале следственных действий,
5) в ходе задержания или при производстве следственного действия подозреваемый предпринимает попытки уничтожить данные на месте путем программного удаления нужных файлов или физическим уничтожением носителей информации.
В данной обстановке результативность следственного действия по изъятию необходимой информации будет зависеть от тактического мастерства следователя (сотрудника органа дознания). Необходимо в первую очередь обесточить электронные носители информации, исключив возможность запуска команды на изменение и удаление данных. Действия оперативных сотрудников и следователя ни в коем случае не должны спровоцировать злоумышленников на совершения действий по уничтожению информации. Если необходимые следствию данные хранятся на электронных устройствах по месту проведения следственного действия, следователь изымает их на месте. По его поручению эксперт проведет исследование и предоставит интересующую следствие информацию о НОН через сеть Интернет: переписку с соучастниками и покупателями, файлы хозяйственного характера (движение денежных средств) и т.д. Это возможно лишь в случаях, когда информация расположена на изъятых устройствах. Если при незаконном сбыте наркотиков преступники использовали мес-сенджеры (У^^ WhatsApp) и при этом не хранили переписку на самих устройствах
(данные в облачных хранилищах1 ), то ситуация расследования приобретает иной характер. Необходимую информацию можно получить только по решению суда. Учитывая это, «подельники» задержанного, используя известные им параметры входа в учетные записи электронных почтовых ящиков, могут изменить, удалить, уничтожить хранящиеся там данные или скрыть их от следователя иными способами.
Так, гражданин Н. в утреннее время 27.06.2017 года, находясь у себя дома, решил приобрести наркотическое средство для личного потребления. Для этого он через приложение «Телеграмм», установленное на его мобильном телефоне, стал переписываться с абонентом, «ник» которого он не запомнил. В сообщении говорилось, что Н. желает приобрести амфетамин. В ответе неизвестный абонент написал ему свой номер QIWI-кошелька и сумму, которую нужно перевести как оплату за наркотическое средство. Далее Н. сделал перевод. Через некоторое время ему пришло сообщение с указанием места «закладки» и пояснительный текст. Где именно он забирал наркотик, он не помнит. Вся переписка с мобильного телефона была удалена, так как в программе было установлено автоматическое удаление переписки. В течение этого же дня Н. по указанному адресу забрал «закладку» с наркоти-ком2. Следствию не удалось установить «ник» сбытчика, место «закладки» и другие обстоятельства произошедшего. На наш взгляд, эти данные могли бы ответить на ряд вопросов о квалификации и истинной роли гражданина Н. в преступной схеме.
Для недопущения возникновения указанных выше ситуаций в настоящее время законодательно закреплена за провайдерами и владельцами Интернет-сервисов обязанность сохранять историю посещений и лич-
1 Облачное хранилище данных (англ. cloud storage) - модель онлайн-хранилища, в котором данные хранятся на многочисленных распределённых в сети серверах, предоставляемых в пользование клиентам, в основном, третьей стороной. В сервисе можно хранить не только документы, но и фотографии, музыку, видео и многие другие файлы.
2 Приговор по уголовному делу №1 № 1-39/2018 // URL: http://sudact.ru/regular/doc/PBld8YNLTH1n/ (дата обращения 20.10.2018)
ную информацию пользователей1. Сохраненные таким образом данные пригодны к использованию в качестве доказательств, а также имеют ориентирующий характер. В настоящее время в ч. 7 ст. 185 УПК РФ установлена норма, позволяющая следователю при наличии достаточных оснований, по решению суда проводить осмотр и выемку информации из электронных сообщений. Под действие закона подпадает вся информация, передаваемая или получаемая пользователями информационно-телекоммуникационной сети.2 Применение этой нормы по делам о незаконном обороте наркотиков, связанном с использованием сети Интернет, может вызывать существенные организационные затруднения. Как указывает А.И. Зазулин, данная норма фактически предусматривает абсурдную ситуацию, а именно совершение выемки информации как таковой, минуя материальные носители информации. Автором обращается внимание на то, что соответствующая норма расположена в статье, регламентирующей проведение следственного действия арест почтово-телеграфных отправлений, куда включаются сообщения, переданные посредством электронной почты. При этом по смыслу законодательства предполагается наложение ареста на будущие электронные отправления, а не на электронные сообщения, сделанные ранее за определенный промежуток времени, хотя именно последние представляют наибольшую ценность при раскрытии и расследовании преступлений3.
Кроме того, из содержания рассмотренных положений законодательства не ясен вопрос относительно распространения по-
1 Федеральный закон от 6 июля 2016 г. N 374-Ф3 "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" // Российская газета, выпуск №7017 от 8 июля 2016г.
2 Пункт 10 ст. 2 Федерального закона от 27.07.2006 №149-Ф3 (в ред. от 06.07.2016) «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (Ч. 1), С. 3448.
3 Зазулин А.И. Получение следователем информа-
ции, содержащейся в сообщениях, передаваемых по-
средством электронной почты и мессенджеров: проблемы процессуального регулирования // Российский следователь. - 2018. - № 5. - С. 16 - 19.
ложений ч. 7 ст. 185 УПК РФ на случаи изъятия электронных носителей информации и последующего их осмотра. Ведь на данных устройствах могут содержаться электронные сообщения пользователя, что по смыслу указанной нормы должно требовать получение судебного решения. Так, по мнению В.Ф. Васюкова, положения ч. 7 ст. 185 УПК РФ, в частности, необходимо распространять на мобильные абонентские устройства пользователей (мобильные телефоны), во внутренней памяти которых могут содержаться сохраненные электронные сообщения, переданные или полученные при помощи различных сетевых средств обмена информацией. В то же время данный автор указывает на необходимость следования процессуальному порядку, установленному в ч. 7 ст. 185 УПК РФ, только при отсутствии в распоряжении органов следствия непосредственно мобильного абонентского устройства пользователя и при необходимости получения информации о содержании электронных сообщений у операторов связи4. Более того, отдельные авторы полагают, что процессуальный порядок, установленный для ареста почтово-телеграфных сообщений, абсолютно неприменим для работы с электронными сообще-ниями5. Поэтому необходима конкретизация относительно возможности распространения процессуального порядка, установленного ч. 7 ст. 185 УПК РФ, на случаи выемки и осмотра электронных сообщений, содержащихся на электронных устройствах, изъятых в рамках иных следственных действий.
Следует отметить, что в современной учебной литературе уделяется недостаточно внимания особенностям осуществления следственных действий, связанных с работой с электронными носителями информации. Обычно ограничиваются указанием на следование положениям УПК РФ при проведении следственных действий, связанных с изъятием и осмотром содержимого элек-
4 Васюков В.Ф. Некоторые вопросы проведения следственных действий, направленных на обнаружение, фиксацию и изъятие электронных сообщений, переданных посредством мобильных абонентских устройств сотовой связи // Российский следователь. 2016. № 23. С. 15 - 18.
5 Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. 2010. № 2. С. 124.
тронных устройств .
До недавнего времени российское законодательство не обязывало провайдеров и владельцев Интернет-ресурсов сохранять сведения о характере, объеме и местах посещения своих клиентов. Летом 2016 года был принят пакет поправок, предложенный депутатами Ириной Яровой и Виктором Озеровым2. Этим федеральным законом российских операторов связи и Интернет-провайдеров обязали хранить данные о трафике своих клиентов до шести месяцев. Окончательные параметры хранения должно определить Правительство. С 1 октября 2018 года в России начала действовать очередная часть антитеррористического пакета поправок, так называемого «пакет Яровой» (интернет-трафик должен храниться в течение 30 суток). Наряду с телефонным трафиком сведения должны сохраняться и у владельцев мессен-джеров, форумов и сайтов. Но с собственниками Интернет-сервисов, как выяснилось, возникли проблемы. Компании, предоставляющие сервисы для общения и хранения данных в сети Интернет, не могут выполнить вступивший с 1 июля «закон Яровой», так как до сих пор нет поясняющих его подзаконных актов3.
Министерство цифрового развития, связи и массовых коммуникаций РФ внесло в правительство проект постановления, уточняющий требования «пакета Яровой» к сроку хранения данных операторами связи. Суть предложения - введение периода, в течение которого срок хранения трафика будет увеличен с одного месяца до полугода. Документы согласованы с ФСБ 4.
Владельцы серверов весьма неактивно
1 Зуев С.В., Сутягин К.И. Уголовный процесс: учебник. - Челябинск: Издательский центр ЮУрГУ,
2016. - С. 302.
2
Федеральный закон от 6 июля 2016 г. N 374-Ф3 "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" // Российская газета, выпуск №7017 от 8 июля 2016 г.
3 «Закон Яровой» не выполняется. Владельцы сайтов не знают, как передавать информацию силовикам // URL: Фантанка.ру (дата обращения 16.10.2018 года)
4 Трафик по «пакету Яровой» со временем придется хранить полгода // URL:https://www.vedomosti.ru// (дата обращения 16.10.2018).
сотрудничают с правоохранительными органами либо прямо игнорируют запросы (часто бизнесмены апеллируют к отсутствию технической возможности хранения данных). Исключение составляют только требования органов ФСБ, которые в рамках своих полномочий посредством системы СОРМ-25 имеют возможность получать интересующую информацию в должной форме. А.А. Хайдаров6 в своем исследовании обращает внимание на то, что компании, которые обеспечивают работу мессенджеров, находятся за рубежом (США, страны Азии, страны Европы). Кроме того, с недавних пор в мессенджерах «WhatsApp» и «Viber» внед-
п
рили шифрование end-to-end . Это означает, что дешифровка переписки становится технически невозможной для компании, которой принадлежит мессенджер, а вся переписка находится под контролем пользователей. Получается, что правоохранительные органы не смогут традиционными способами получить информацию о переписке абонентов. В.Б. Батоев8 отмечает, что, скорее всего, причиной отсутствия возможности получать данную информацию является то, что Российская Федерация не является участником Конвенции Совета Европы о кибер-преступности9. В данных обстоятельствах возникает вопрос эффективности использования системы СОРМ в рамках исполнения антитеррористического пакета поправок (за-
СОРМ - сокр. от система технических средств
для обеспечения функций оперативно-розыскных ме-
роприятий в сети Интернет.
6 Хайдаров А.А. Незаконная практика фиксации личной переписки граждан на мобильных устройствах // Электронный научный журнал Уголовный процесс URL:https://e.ugpr.ru/article.aspx?aid=549963 (дата обращения 10.12.2018).
7 Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям. Таким образом, использование сквозного шифрования не позволяет получить доступ к криптографическим ключам со стороны третьих лиц.
8 Батоев В.Б. Использование мессенджеров в преступной деятельности: проблемы деанонимизации пользователей и дешифрования информации // Научное издание «Оперативник (сыщик)». №2. (51) апрель. 2017. С. 15-20.
9 См.: Сonvention on cybercrime (Budapest, 23.XI.2001) // URL:http://www.coe.int/ru/web/ portal/home (дата обращения: 10.12.2018).
кон Яровой) ввиду отсутствия доступных источников (серверов) информации. Для реализации правовых норм по осуществлению контроля за мессенджерами автор предлагает изучить и использовать передовой опыт работы правоохранительных органов иностранных государств. Мы предлагаем еще раз рассмотреть перспективу присоединения к Конвенции Совета Европы о киберпре-ступности. Страны-участники данной Конвенции имеют право без согласия другой стороны: получать доступ к компьютерным данным из открытых источников, находящихся в системах общего доступа независимо от территориального местонахождения этих данных; посредством компьютерной системы на своей территории получать доступ к компьютерным данным, расположенным на территории другой стороны, при получении правомерного и добровольного согласия со стороны лица, обладающего законным правом на предоставление данных этой стороне посредством вышеупомянутой компьютерной системы. Безусловным плюсом данного соглашения считаем появление новых возможностей получения следственной информации, хранящейся в сети Интернет.
Разрешение вопроса получения и фиксации информации с электронных устройств лиц, задержанных по делам о НОН с использованием Интернета, требует внесения предложений в тактику подготовки и проведения оперативно-розыскных мероприятий (далее -ОРМ). Следственную ситуацию, когда не удалось извлечь необходимую информацию из учетной записи Интернет-сервиса из-за её удаления или изменения во время следственного действия, возможно избежать. Согласно ст. 11 Федерального закона «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ1 (далее - Федеральный закон «Об ОРД») результаты оперативно-розыскной деятельности могут быть использованы в уголовном судопроизводстве, в том числе в доказывании по уголовным делам в соответствии с нормами УПК РФ, регламентирующими собирание, проверку и оценку доказательств. Например, озвучен-
1 Федеральный закон от 12 августа 1995 года N 144-ФЗ "Об оперативно-розыскной деятельности" (в ред. от 06.07.2016) // Российская газета 18.08.1995.
ную проблему можно решить в рамках легализации результатов оперативно-розыскного мероприятия - «Получение компьютерной информации» (п.15 ст.6 Федерального закона «Об ОРД»). Целью ОРМ «Получение компьютерной информации» является получение оперативных данных о подготовке, совершении преступлений проверяемыми лицами, установлении их криминальных связей, а также мест хранения компьютерной информации потенциально доказательственного характера. К техническим объектам при проведении названного ОРМ относятся:
1) информационные объекты сети Интернет (сайты с запрещенным контентом),
2) места сетевого общения преступных групп в социальных сетях,
3) каналы коммуникаций информационно-телекоммуникационной сети Интернет (мессенджеры, электронная почта, групповой чат др.),
4) средства вычислительной техники, мобильные устройства, носители компьютерной информации, устройства фиксирующие компьютерные данные, сетевое обору-дование2.
На этапе составления плана расследования необходимо оценить риски потери информации и принять исчерпывающие меры для ее сохранности. При изъятии необходимой следственной информация она должна быть защищена от удаления или изменения. То же должно быть учтено при планировании ОРМ. Изъятие компьютерной техники, на которой используется удаленная архитектура хранения данных, не обеспечивает их сохранности. Существуют специальные подразделения при оперативно-розыскных органах, в задачи которых входит скрытое проникновение в глобальные и локальные сети (с предоставлением их сотрудникам полномочий и технических возможностей).
Е.С. Дубоносов отмечает, что ОРМ «Получение компьютерной информации» неразрывно связано с рядом проблем объективного и субъективного характера: отсутствие в оперативных подразделениях специ-
2 Осипенко А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления // Вестник Воронежского института МВЖ России. - №3. - 2016. -С.86-87.
алистов высокого уровня и эффективной системы их подготовки и повышения квалификации. Не менее значимой проблемой является получение компьютерной информации оперативно-розыскными органами в условиях её защищенности криптографическими средствами. Перечень обозначенных проблем не является исчерпывающим и может быть дополнен и расширен учеными, исследующими проблему получения компьютерной информации при проведении ОРМ и её последующее использование в уголовном процессе1.
Учитывая вышеизложенное, следует согласиться с тем, что оперативно-розыскное мероприятие «Получение компьютерной информации» требует дальнейшего регулирования. Данное ОРМ является наиболее перспективным для получения информации с электронных устройств лица, задержанного за НОН с использованием сети Интернет.
Предлагаем в рамках ОРМ «Получение компьютерной информации» предусмотреть возможность для субъекта ОРД на основании судебного решения запросить у Интернет-провайдера необходимую информацию из учетных записей пользователей в социальных сетях, мессенджерах и на сайтах с запрещённым контентом. Зафиксированные данные при необходимости будут легализованы и приобщены к уголовному делу. При условии своевременного проведения мероприятия, информация, находящаяся в этих учетных записях, не подвергается угрозе уничтожения или изменения злоумышленниками. Также полагаем, что необходимо внести изменения и дополнения в подзаконные нормативно-правовые акты органов, осуществляющих ОРД, поручив им разработку вопросов тактики и технического обеспечения проведения данного ОРМ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Батоев, В.Б. Использование мессенджеров в преступной деятельности: проблемы деанонимизации пользователей и дешифрования информации // Научное издание «Оперативник (сыщик)». - 2017. - №2(51).
2. Бикеева, Е.С. Пробелы в российском законодательстве // Незаконный оборот наркотиков в сети Интернет. - URL: https://cyberleninka.ru/article/n/nezakonnyy-oborot-narkotikov-v-internete (дата обращения 21.10.2018).
3. Васюков, В.Ф. Некоторые вопросы проведения следственных действий, направленных на обнаружение, фиксацию и изъятие электронных сообщений, переданных посредством мобильных абонентских устройств сотовой связи // Российский следователь. -2016. - № 23. - С. 15 - 18.
4. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники // Учеб.-метод. пособие. - Волгоград: Перемена, 1998.
5. Винберг, А.И. Криминалистика. - М.: Государственное издательство юридической литературы, 1950. Раздел 1.
6. Давтян, Г.Э. Собирание и исследование доказательств в Уголовном процессе. -URL: http://econf.rae.ru/article/5391 (дата обращения: 07.11.2018).
7. Дубоносов, Е.С. ОРД «получение компьютерной информации»: содержание и проблемы проведения // Известия Тульского государственного университета. Экономические и юридические науки. - 2017.
8. Зазулин, А.И. Получение следователем информации, содержащейся в сообщениях, передаваемых посредством электронной почты и мессенджеров: проблемы процессуального регулирования // Российский следователь. - 2018. - № 5. - С. 16-19.
1 Дубоносов Е.С. ОРД «получение компьютерной информации»: содержание и проблемы проведения // Известия Тульского государственного университета. Экономические и юридические науки. 2017.С.24-30.
9. Зуев, С.В., Сутягин, К.И. Уголовный процесс: учебник. - Челябинск: Издательский центр ЮУрГУ, 2016. - 563 с.
10. Ларин, А.М. Работа следователя с доказательствами. - М.: Юридическая литература, 1966.
11. Осипенко, А.Л. Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления // Вестник Воронежского института МВЖ России. - 2016. - №3. - С. 86-87.
12. Осипенко, А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. - 2010. - № 2. - С. 124.
13. Теория доказательств в советском уголовном процессе / Р.С. Белкин, А.И. Винберг, В.Я. Дорохов, Л.М. Карнеева, и др.; редкол.: Н.В. Жогин (отв. ред.), Г.М. Миньковский, А.Р. Ратинов, В.Г. Танасевич, А.А. Эйсман. - 2-е изд., испр. и доп. - М.: Юрид. лит., 1973. - 736 c.
14. Строгович, М.С. Курс советского уголовного процесса. Том 1. Основные положения науки советского уголовного процесса. - М.: Наука, 1968.
15. Хайдаров, А.А. Незаконная практика фиксации личной переписки граждан на мобильных устройствах // Электронный научный журнал «Уголовный процесс». - URL: https://e.ugpr.ru/article.aspx?aid=549963 (дата обращения 10.12.2018).
16. Сonvention on cybercrime (Budapest, 23.XI.2001). - URL: http://www.coe.int/ ru/web/portal/home (дата обращения: 10.12.2018).