ЮрФак: изучение права онлайн

Актуальные вопросы борьбы с преступлениями, совершаемыми с использованием систем анонимизации пользователей в сети Интернет

Автор: Каримов В.Х.

За последний десяток лет незаметно для нас преступность, применяя достижения научно-технического прогресса, серьезно эволюционировала, став образованной, использующей самые передовые достижения научно-технического прогресса. Особую тревогу представляет то, что технологии, такие как всемирная сеть Интернет, становятся огромным рынком нелегальной продукции, средством общения преступников, через них совершается ряд мошенничеств, краж, деяний террористического и экстремистского характера, имеется угроза и национальной безопасности.

Безусловно, государство пытается противодействовать сказанному. Этому уделено внимание в Стратегии развития информационного общества в Российской Федерации на 2017 — 2030 гг. и ряде других нормативных актов и управленческих решений. С 1 ноября 2017 г. вступил в силу Закон, запрещающий специальные программы для обхода блокировок — анонимайзеры и VPN-сервисы. Закон обязывает осуществлять блокировку ресурсов, занесенных в список запрещенных. Для исполнения запускается федеральная государственная информационная система (далее — ФГИС). Так, если провайдер допустит размещение технологий для обхода блокировок, ему направят уведомление о необходимости за три дня подключиться к ФГИС.

Озабоченность и предпринимаемые шаги в последнее время не случайны, поскольку существующая политика в области информационной безопасности неэффективна. Можно посмотреть это на примере процесса запрещения и блокировки нелегального контента в сети Интернет. Он не решает возлагаемых задач, поскольку, запрещая форму, пропускает запрещенное содержание через новые доменные имена, которых, только зарегистрированных и продаваемых, по некоторым оценкам насчитывается свыше 250 миллионов, рынок доступен и никем не контролируем. Более того, принимаемые меры подталкивают преступный мир уходить на не контролируемую государством "темную" сторону Интернета, обеспечивающую анонимность и шифрование данных пользователей.

К числу средств обеспечения анонимности пользователей в сети Интернет можно отнести: 1) прокси-серверы различных видов; 2) VPN-сервисы; 3) SSH-туннели; 4) Dedicated-серверы; 5) Tor; 6) I2P. При этом особое значение имеет анонимный доступ к ресурсам так называемого "темного" Интернета (DarkNet, Deep Web, Dark Web)[1]. Термин DarkNet появился еще в 70-х гг. XX в. благодаря работе П. Биддла, П. Инглэнда, М. Пейнада и Б. Уиллмана[2]. Это некое собирательное понятие, основанное на разных концепциях и технологиях. Наиболее известными на сегодняшний день являются системы Tor и I2P, которые используют многоуровневую криптографию, вследствие чего у заинтересованных структур, в том числе и правоохранительных, возникают сложности в расшифровке сведений и установлении лиц их использующих.

Система Tor (The Onion Router) и ее аналоги (Orbot и др.) являются более известными и распространенными в силу их доступности и простоты. Tor поддерживается как на персональных компьютерах, так и на планшетах и смартфонах. Представляет собой браузер, хоть и более медленный, но обладающий функцией поиска не только в обычном Интернете, но и в массивах, имеющих специфичное невидимое расширение. В нем реализуются механизмы многоступенчатого шифрования интернет-трафика — так называемая луковичная маршрутизация. По некоторым оценкам систему используют более 2 миллионов пользователей ежемесячно[3], в том числе и для анонимного доступа к закрытым сегментам, где происходит торговля криминальным товаром — оружием, наркотиками, детской порнографией, там располагаются серверы, координирующие DDoS-атаки, и др.

Проект I2P (peer to peer), работающий на системах KaZaA, eDonkey, Gnutella, eDonkey2000, eMule, Shareaza, BitTorrent и др., более узкоспециализирован и рассчитан на людей, обладающих базовыми сетевыми знаниями. Он был запущен в конце 90-х гг. XX в. как технология анонимного общения и передачи информации с отличительной особенностью более высокого уровня защиты децентрализованной анонимной сети. В ней нет центральных и DNS-серверов, каждый участник сети является роутером, через который передается транзитный трафик, поэтому в системе нет особого отличия между сервером и обычным клиентом[4]. Таким образом, системы шифрования и сокрытия данных пользователей Интернета активно используются преступным миром. Бороться с ними возможно как глобальным запретом и блокировкой систем анонимизации пользователей (по аналогии файервола, действующего в Китае), так и привлечением к ответственности виновных в создании и распространении.

По нашему мнению, необходима дальнейшая разработка и совершенствование законодательства, регулирующего данную сферу, в том числе и уголовного, а также приемов и методов раскрытия и расследования преступлений, где используется анонимизация пользователей в сети Интернет. Следует отметить, что в нормах уголовного права такие преступления не выделены в качестве отдельных и квалифицирующих составов, что негативно влияет на изобличение виновных. Использование систем анонимного доступа может быть разбросано по различным статьям Уголовного кодекса Российской Федерации (далее — УК РФ), которые возможно сгруппировать по следующим основаниям:

— осуществление террористической и экстремистской деятельности (ст. ст. 205.1, 205.2, 280, 280.1, 282 УК РФ и др.);

— сокрытие серверов, с которых совершаются хакерские и иные атаки на информационные базы других пользователей, мошеннические действия (ст. ст. 159.6, 272, 273, 274 УК РФ и др.);

— оборот запрещенной законом информации и предметов (ст. ст. 222, 228, 228.1, 228.3, 242, 242.1 УК РФ и др.);

— обмен информацией между преступниками с использованием систем шифрования данных (под данную категорию подходят практически все составы, предусмотренные уголовным законом).

Следует полагать, что характер и степень общественной опасности использования рассматриваемых систем в преступных целях выше, нежели с использованием общедоступных информационных ресурсов, поскольку существенно облегчают преступникам осуществлять задуманное, а государству приходится тратить огромные ресурсы на их поиск. Таким образом, необходимо регулирование посредством уголовно-правовых запретов. Еще одним аргументом в пользу введения предлагаемого нормативного регулирования является сложность привлечения лиц, создающих, распространяющих, администрирующих такие ресурсы и технологии. Кем они являются, если непосредственно не выполняют признаки объективной стороны преступлений, сгруппированных нами выше?

Безусловно, в традиционных преступных деяниях изобличение соучастников при наличии доказательственной базы не представляет труда. Совершенно иным образом обстоит дело в рассматриваемых преступлениях. Доказать умышленную совместность действий в совершении умышленных преступлений, например, лица, создавшего информационный ресурс, на котором происходит продажа криминальных товаров, и продавцов практически невозможно.

Следует обратить внимание на то, что уголовный закон имеет примеры запрещения незаконного оборота отдельных сфер, представляющих опасность для общества (оружия, наркотических средств, порнографической продукции, вредоносных программ и др.). Почему бы не регулировать нормами уголовного права незаконное изготовление, модификацию, администрирование и распространение программ и информационных ресурсов, использующих системы шифрования и анонимного доступа в сети Интернет в преступных целях? Ведь с помощью них совершается большое количество преступлений, их количество неуклонно возрастает.

Для определения предлагаемого состава деяния особое значение имеет субъект преступления и характер выполняемых им действий. Им может быть:

1) лицо, создавшее и (или) модифицирующее программу анонимизации данных в сети Интернет либо распространяющее ее. При этом следует обратить внимание, что многие вполне легальные программные продукты обладают функциями анонимности и шифрования данных. Следовательно, необходимо определить, по каким признакам данная программа может представлять такую опасность для общества, чтобы признать деяние по ее созданию и распространению преступным. В частности, существуют программы, где происходит роботизация процесса. Так, если ранее на криминальных ресурсах продавец договаривался о продаже, например, оружия, то клиенты связывались с помощью посредника (гаранта). Им был администратор, получавший за чистоту соблюдения сделки комиссионные. В настоящее время многие сайты вводят в строй систему автоматической торговли. Деньги за товар переводятся не гаранту, как было раньше, а сайту, где они замораживаются до тех пор, пока покупатель и продавец не подтвердят сделку. Сказанное, безусловно, облегчает совершение преступления и затрудняет процесс изобличения виновных. Полный перечень признаков опасности программы должен быть основан на всестороннем анализе ее возможностей и указан в соответствующих нормативных актах;

2) лицо, создавшее информационный ресурс, содержащий запрещенную уголовным законом информацию. Для квалификации деяния как преступного следует обратить внимание, что имеет принципиальное значение содержание данного ресурса на момент создания. В него должны быть не только заложены потенциальные возможности размещения запрещенной информации, но и реализованы в виде рубрик, разделов, названий, возможности других лиц размещать там преступные сведения, автоматической отсылки или прикрепления данных из иных источников. Например, на созданном сайте имеются разделы по продаже оружия, наркотических средств, поддельных денежных знаков, имеется возможность иным лицам размещать там объявления. Если лицо, помимо создания, само занимается распространением запрещенной уголовным законом информации, предметов, услуг, то его деяния следует квалифицировать по совокупности с соответствующей статьей УК РФ;

3) лицо, поддерживающее работу ресурса (администратор, модератор). Для квалификации деяния как преступного следует учитывать характер выполняемой им работы. Так, если модератор поддерживал определенный период времени работу сайта, был осведомлен о содержании ресурса, в том числе вносил, корректировал, не удалял запрещенную законом информацию (хотя имел реальную возможность сделать, и это входило в круг его обязанностей), то он должен подлежать уголовной ответственности. При этом возможно предусмотреть специальное освобождение от ответственности — своевременное пресечение преступления, сообщение в органы власти.

Что касается вопросов выявления и раскрытия данных преступлений, то наиболее сложным является процесс установления лиц их совершивших. Не останавливаясь на технической стороне проведения ОРМ и следственных действий, следовало бы обратить внимание на отдельные криминалистические аспекты их проведения. В частности, необходима аналитическая работа по изучению запрещенных ресурсов. Так, на различных форумах следует обращать внимание на закономерности, например, в повторе условных имен "ников" преступников. Это обусловлено как их нежеланием постоянно проходить новую процедуру регистрации, так и потребностью активных торговцев криминальным товаром создать себе определенный имидж, репутацию. Также возможно отследить и сравнить трафик подозреваемых лиц, поскольку он проходит в открытом виде. Далее, установить закономерности связи трафика с работой неизвестного лица под условным именем.

Следует отметить, что информацию, проходящую через систему Tor, возможно перехватить при входе и выходе из сети, через администраторов сети и провайдеров. Так, в начале апреля 2017 г. в Москве был задержан администратор выходного узла сети Tor гр-н Б., который, по мнению следствия, опубликовал в Интернете призывы не только к массовым беспорядкам, но и к террористической деятельности[5].

Конечно, установление администраторов выходного узла сети Tor недостаточно для успешного выявления преступных связей, поскольку они могут находиться и за рубежом, поэтому требуется проведение комплекса следственных действий и оперативно-розыскных мероприятий. Успешным примером из зарубежного опыта такого раскрытия может быть дело Росса Ульбрихта, владельца криминального интернет-источника "Силк роуд". Он был задержан в 2013 г. в США (Сан-Франциско). Росс Ульбрихт совершил ряд ошибок, из-за которых был в дальнейшем изобличен. Так, он пользовался социальными сетями, Gmail, Youtube, LinkedIn и т.д., оставляя личные данные, а в сервер, используемый для администрирования Silk Road, заходил из интернет-кафе рядом с местом проживания. Благодаря анализу имеющейся информации ФБР вышла на предполагаемого виновника и, проведя операцию, схожую с ОРМ, — оперативный эксперимент, окончательно изобличила виновника. Аналогичные примеры есть и в других странах. Так, в 2006 г. спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor, на основании того, что они были незаконно использованы для доступа к детской порнографии.

В России также имеются случаи выявления и разоблачения лиц, использовавших рассматриваемые системы для совершения преступлений в Кемеровской[6] и Самарской областях[7] и ряде других регионов. В основном изобличение виновных происходит в результате комплекса ОРМ, таких как оперативный эксперимент, осмотр предметов и документов, снятие информации с технических каналов связи и др.

Таким образом, в заключение следует отметить, что совершенствование информационных технологий порождает новые общественно опасные формы и способы преступной деятельности, которые требуют адекватного ответа от государства путем совершенствования норм уголовного законодательства, методов и средств выявления, раскрытия и расследования преступлений.

Литература

1. Авдошин С.М. Система деанонимизации пользователей теневого Интернета / С.М. Авдошин, А.В. Лазаренко // Труды ИСП РАН. 2016. Т. 28. Вып. 3. С. 21 — 34.

2. Сергеев С.М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет / С.М. Сергеев // Вестник Санкт-Петербургского университета МВД России. 2017. N 1 (73). С. 137 — 141.

3. Biddle P. The Darknet and the Future of Content Distribution. Microsoft Corporation / P. Biddle, P. England, M. Peinado, B. Willman. URL: http://msl1.mit.edu/ESD10/docs/darknet5.pdf (дата обращения: 24.02.2018).

4. Schimmer L. Peer Profiling and Selection in the I2P Anonymous Network / L. Schimmer. URL: http://i2p-projekt.de/_static/pdf/I2P-PET-CON-2009.1.pdf (дата обращения: 18.03.2018).

 


[1] Сергеев С.М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. 2017. N 1 (73). С. 138.

[2] Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan. The Darknet and the Future of Content Distribution. URL: http://msl1.mit.edu/ESD10/docs/darknet5.pdf (дата обращения: 24.02.2018).

[3] Авдошин С.М., Лазаренко А.В. Система деанонимизации пользователей теневого Интернета // Труды ИСП РАН. 2016. Т. 28. Вып. 3. С. 22.

[4] Lars Schimmer. Peer Profiling and Selection in the I2P Anonymous Network. URL: http://i2p-projekt.de/_static/pdf/I2P-PET-CON-2009.1.pdf (дата обращения: 18.03.2018).

[5] Установлен и задержан мужчина, подозреваемый в призывах к организации массовых беспорядков в центре Москвы // Официальный сайт Следственного комитета России. URL: http://sledcom.ru/news/item/1114182/ (дата обращения: 07.04.2018).

[6] Приговор по п. "б" ч. 2 ст. 242.1 УК РФ Заводского районного суда г. Кемерово. 2011 // РосПравосудие. URL: https://rospravosudie.com/court-zavodskij-rajonnyj-sud-g-kemerovo-kemerovskaya-oblast-s/act-104101328/ (дата обращения: 12.04.2018).

[7] Дело N 22-4808 Кассационного определения Самарского обл. суда. 2011 // РосПравосудие. URL: https://rospravosudie.com/court-samarskij-oblastnoj-sud-samarskaya-oblast-s/act-103933044/ (дата обращения: 22.02.2018).


Рекомендуется Вам: