Файл: Снятие информации с технических каналов связи как оперативно- розыскное мероприятие.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 27.05.2023

Просмотров: 337

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Актуальность. Прогресс в области электроники способствовал массовой компьютеризации практически всех сфер жизни, в том числе и тех, которые связаны с общением граждан. В частности, деловая и личная переписка все чаще осуществляется с использованием услуг электронной почты. Сообщения, отправляемые по электронной почте, доходят до адресата в считанные секунды, даже если он находится на другом конце планеты.

В последние годы, помимо правомерного использования, электронная
почта все чаще становится средством реализации преступных намерений:
координации преступной деятельности, мошенничества, шантажа, угроз,
рассылки вредоносных программ. Своевременное и надлежащим образом организованное выявление данных сведений имеет существенное значение для предупреждения, раскрытия и расследования преступлений. Достижению указанной цели во многом способствует проведение такого оперативно-розыскного мероприятия как снятие информации с технических каналов связи.

Цель работы – исследование особенностей проведения оперативно-розыскного мероприятия «снятие информации с технических каналов связи».

Задачи работы:

  1. исследовать место снятия информации с технических каналов связи в составе оперативно-розыскных мероприятий;
  2. рассмотреть условия гарантирования прав и свобод человека и гражданина при снятии информации с технических каналов связи;
  3. выявить проблемные вопросы при подготовке и проведении оперативно-розыскного мероприятия «Снятие информации с технических каналов связи»; предложить пути решения проблем.

Объект исследования – оперативно-розыскное мероприятие «снятие информации с технических каналов связи».

Научно-методическая основа работы: нормативно-законодательные акты, регулирующие оперативно-розыскную деятельность в Российской Федерации; учебно-практические пособия, публикации в периодических изданиях, интернет-источники.

Структура работы. Работа состоит из введения, двух глав, заключения, списка литературы.

Глава 1. Содержание оперативно-розыскного мероприятия «Снятие информации с технических каналов связи»


1.1. Снятие информации с технических каналов связи в составе оперативно-розыскных мероприятий

Оперативно-розыскное законодательство, ядром которого является Федеральный закон «Об оперативно-розыскной деятельности» (далее – ФЗ «Об оперативно-розыскной деятельности») [1], в настоящее время является наиболее статичным среди источников различной отраслевой принадлежности. За свое более чем 20-летнее существование комментируемый закон накопил ряд принципиальных и спорных вопросов, которые заслуживают своего отдельного рассмотрения. Одним из них является подход к рассмотрению содержания термина «оперативно-розыскное мероприятие» и к классификации данных мероприятий. На наш взгляд, суть проблемы заключается в том, что ФЗ «Об ОРД» не содержит оперативно-розыскного понятийного аппарата, в связи с чем среди ученого сообщества сложилось несколько подходов к его формированию.

Не выходя за пределы научных интересов и не заостряя внимание на терминологическом аспекте, рассмотрим практические проблемы при попытке классификации существующих четырнадцати оперативно-розыскных мероприятий (далее – ОРМ).

Анализ специальной литературы позволил выделить более десяти оснований для их типологии. Так, В. Г. Бобров предлагает классифицировать все ОРМ в зависимости от времени (продолжительности) на разовые (опрос, наведение справок, сбор образцов для сравнительного исследования) и длящиеся (контроль почтовых отправлений, телеграфных и иных сообщений, прослушивание телефонных переговоров). В зависимости от формы проведения – на гласные и негласные. В зависимости от необходимости санкционирования – на ОРМ, не требующие санкционирования, ОРМ ведомственного санкционирования и ОРМ судебного санкционирования[2].

О. А. Вагин и А. П. Исиченко расширяют типологию ОРМ по следующим основаниям: по степени проникновения в криминально-криминогенную среду – на глубокие и поверхностные; по направленности и характеру – на разведывательные, контрразведывательные, оперативно-поисковые, розыскные, вспомогательные, обеспечивающие; по субъекту проведения ОРМ – на мероприятия, проводимые субъектами оперативно-розыскной деятельности (далее – ОРД) и мероприятия, проводимые специализированными оперативными подразделениями; по степени ограничения прав граждан – на ОРМ, ограничивающие права граждан, и ОРМ, не носящие таких ограничений; по интенсивности использования технических средств – на оперативно-технические мероприятия и мероприятия, не имеющие преобладающего или исключительного технического содержания их проведения; по сочетанию ОРМ между собой – на относительно автономные и комплексные мероприятия[3].


Как мы видим, авторы предлагают достаточно оригинальные, но, тем не менее, не бесспорные основания для классификации ОРМ. Не вдаваясь в дальнейшую дискуссию по подходам к классификации оперативно-розыскных мероприятий, отметим, что наибольшее распространение в теории и практике ОРД получил подход, согласно которому все ОРМ делятся на три группы:

1) мероприятия, проводимые по решению непосредственно исполнителя (несанкционированные мероприятия);

2) мероприятия, требующие вынесения постановления руководителем органа, осуществляющего ОРД (мероприятия ведомственного санкционирования);

3) мероприятия, требующие судебного разрешения (мероприятия судебного санкционирования).

К мероприятиям первой группы относят такие ОРМ: опрос; наведение справок; сбор образцов для сравнительного исследования; исследование предметов и документов; отождествление личности; обследование помещений, зданий, сооружений, участков местности и транспортных средств[4].

Мероприятия второй группы включают в себя следующие ОРМ: проверочная закупка, наблюдение, оперативное внедрение, контролируемая поставка, оперативный эксперимент.

Мероприятия третьей группы объединяют такие ОРМ, как: контроль почтовых отправлений, телеграфных и иных сообщений; прослушивание телефонных переговоров; снятие информации с технических каналов связи.

Снятие информации с технических каналов связи – ОРМ, заключающееся в негласном съеме информации, передаваемой по сетям электрической связи, компьютерным и иным сетям, путем контроля специальными техническими средствами работы соответствующих систем и устройств, в том числе излучаемых ими электромагнитных и других полей.

1.2. Условия гарантирования прав и свобод человека и гражданина при снятии информации с технических каналов связи

Согласно ст. 23 Конституции РФ, каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений[5]. В федеральном законе «Об оперативно-розыскной деятельности» [6]
в целях зашиты жизни, здоровья, прав и свобод человека и гражданина,
собственности, обеспечения безопасности общества и государства от преступных посягательств, среди прочих оперативно-розыскных мероприятий, предусмотрена норма, которая предоставляет оперативным подразделениям государственных органов возможность вмешиваться в сферу личного общения между людьми путем снятия информации с технических каналов связи (к который, среди прочего, следует отнести и Интернет).


Ограничение этого права можно только на основании решения суда в котором должны сыть четко определены организации, предоставляющие услуги доступа к информационным сетям, используемым лицом, в отношении которого осуществляется оперативно-розыскное мероприятие. Указанным организациям предлагается заблокировать доступ определенного субъекта к его электронному почтовому ящику и обеспечить хранение адресованной ему корреспонденции, сохраняя при этом режим конфиденциальности и целостности[7]. При этом оперативно-розыскное мероприятие может сыть нацелено лишь на получение информации, поступающей с определенных серверов или от определенного лица[8].

К проведению снятия информации с технических каналов связи следует привлекать специалиста высокого класса (поскольку некоторые программы могут быть настроены на самоуничтожение в случае несанкционированного доступа). Преодолеть действующую систему защиты самостоятельно оперативный работник, как правило, не в состоянии.

Для того чтобы установить, где и как искать корреспонденцию электронной почты необходимо осознавать принципы ее работы. Например, при передаче электронной почты через Интернет используется следующая цепочка: отправитель электронного письма; почтовый сервер-отправитель;
сеть (Интернет); почтовый сервер получателя; получатель электронного письма.

Сообщения электронной почты формируются на экране монитора, сохраняясь при этом во временной (оперативной) памяти компьютера. Только после отправки сообщения с персонального компьютера на почтовый сервер организации или через модем к провайдеру, сообщение может быть сохранено на определенном носителе в компьютере отправителя. Такое сохранение не является обязательным, например, оно отсутствует в режиме отправки письма через почтовый веб-сайт в Интернет или абонент может сразу же удалить письмо.

Именно поэтому, наиболее значимыми признаками снятия информации с технических каналов связи, передающих электронную почту, выступают:

— адрес в сети передачи данных с коммутацией пакетов, в том числе
ГР-адрес для сети Интернет в формате xxx.xxx.xxx.xxx (например,
010.011.012.130);

— адрес электронной почты в формате «имя почтового ящика@домен,
домен верхнего уровня»;

— аппаратный адрес устройства, присоединенного к сетевой среде.

Отметим, что при проведении выемки электронной корреспонденции определенного лица или организации, осуществляемой у оператора связи,
порядок действия меняется. В договорах о предоставлении услуг коммутируемого доступа к сети Интернет, как правило, есть пункт, согласно которому провайдер обязуется принимать общепринятые в Интернете технические и организационные меры для обеспечения конфиденциальности информации, получаемой или отправляемой абонентом. Указанный пункт договора поддерживается ст. 53 закона РФ «О связи»[9], согласно которому сведения об абонентах и оказываемых им услугах связи являются информацией ограниченного доступа и подлежат защите в соответствии с законодательством РФ. Такая информация, согласно ст. 64, может быть предоставлена операторами связи уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности РФ для выполнения возложенных на эти органы задач в случаях, установленных федеральными законами[10]. Таким образом, законом защищены не только сообщения (их содержание), которые передаются по техническим каналам связи, но и информация (сведения) о них.


Для осуществления указанных действий необходимо выяснить, услугами какого провайдера пользуется лицо, электронная корреспонденция которого подлежит изъятию и фиксации. Это можно сделать, определив номер провайдера с которым связывается абонент. Однако для доступа к серверу провайдера абонент может использовать не только свое, но и чужое техническое средство.

Другим способом является направление запросов провайдерам, действующим в данной местности, в целях выяснения информации о наличии на их сервере электронного почтового ящика конкретного лица. Если таковой имеется, выясняются данные о прошлом общении в сети (время, размер сообщения, стороны). Такая информация регистрируется в файлах протоколов работы аппаратуры, однако хранится довольно непродолжительное время. Законодательство РФ, позволяя сотрудникам оперативных подразделений осуществлять снятие информации с технических каналов связи, не определило в своих нормах порядок соотношения (идентификации) конечного оборудования с абонентом, ведь пользоваться таковым может не только сам фигурант, но и члены его семьи. Исходя из этого, фактически проведение указанного оперативно-розыскного мероприятия соотносится не столько с абонентом, сколько с конечным оборудованием, отодвигая на второй план личность, в отношении которой оно проводится. В результате создается юридическая коллизия, обусловленная тем, что совершение действий, ограничивающих право на личную неприкосновенность, свидетельствует, с одной стороны, о неправомерном вмешательстве в частную жизнь лица, что фактически приводит к нивелированию конституционных принципов[11]. С другой стороны, производство снятия информации с технических каналов связи при отсутствии идентификации абонента свидетельствует об отсутствии оснований полагать, что в его частную жизнь вмешивались представители правоохранительных органов.

Выводы

Деятельность следователя и сотрудника оперативного подразделения невозможно представить без систематического и планомерного получения информации об объектах уголовного преследования. Для этого могут применяться различные средства и методы, которые предусмотрены уголовным процессуальным законодательством. Важное место в системе принадлежит такому оперативно-розыскному мероприятию, как снятие информации с технических каналов связи.

Снятие информации с технических каналов связи – ОРМ, заключающееся в негласном съеме информации, передаваемой по сетям электрической связи, компьютерным и иным сетям, путем контроля специальными техническими средствами работы соответствующих систем и устройств, в том числе излучаемых ими электромагнитных и других полей.