Тема 11. Расследование преступлений в сфере компьютерной информации

§ 1. Тенденции усиления борьбы с компьютерными преступлениями на международном уровне

Общая характеристика компьютерной преступности на международном уровне и характеристика принимаемых организационно-правовых мер. Рассмотрев в предыдущей главе основные проблемы, связанные с защитой информационно-телекоммуникационных систем, логично перейти к проблемам обеспечения безопасности той субстанции, без которой они были бы мертвы, — компьютерной информации. Это весьма актуально в условиях, когда возможности современных информационных технологий активно пытаются использовать организованные преступные сообщества и преступники-одиночки. Представители криминалитета осуществляют незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей, осуществляют хищение, присвоение, вымогательство компьютерной информации, организуют удаленные атаки на информационные ресурсы, разрабатывают и закладывают компьютерные вирусы и др. Все это влечет за собой появление новых видов преступных деяний — киберпреступлений.

По своему механизму, способам совершения и сокрытия эти виды преступлений имеют определенную специфику, характеризуются высоким уровнем латентности и низкой раскрываемостью.

Особое место в этом плане занимает Интернет, правовой статус которого до сих пор четко не определен, а отлаженных механизмов государственного регулирования этого нового для юриспруденции феномена пока не существует. Такая «свобода» сыграла на руку преступному миру. Она способствует быстрой криминализации Интернета. «Наркоторговцы и их клиенты все чаще заключают сделки в «закрытых» комнатах чат-каналов, защищенных от посторонних программно-аппаратными средствами. Наркодилеры используют для отмывания доходов Интернет-банки. Увеличивается число сайтов, принадлежащих организованным преступным группировкам, через которые они интенсивно обмениваются информацией.

В отечественных и зарубежных изданиях и средствах массовой информации за последнее время появились различные термины, обозначающие те или иные проявления криминального характера в информационной области. Встречаются наименования «компьютерные преступления», «коммуникационные преступления», «кибербандитизм» и т.п. Подозреваемых, причастных к совершению компьютерных преступлений, стали именовать «хакерами», «кракерами», «киберпанками», «бандитами на информационных супермагистралях» и т.п.

Отмечаются факты освоения информационных технологий и компьютерных сетей транснациональными террористическими и экстремистскими организациями, что обусловило появление наиболее опасной разновидности компьютерных преступлений — кибертерроризма. По заявлениям западных спецслужб и правоохранительных органов, такие террористические организации, как «Аль-Каеда», «Хезболла», «Абу Нидаль» и другие активно используют возможности Интернета. С применением его возможностей ими осуществляются информационные кибератаки, пропаганда экстремистских идей, расовой, религиозной и других форм нетерпимости, а также вовлечение в свои ряды новых членов, осуществление незаконных финансовых операций и т.д.

Серьезная угроза подобных действий со стороны международных террористов стоит в настоящее время перед США, Великобританией, Германией и рядом других стран Запада. По данным экспертов, в настоящее время в них резко возросло количество кибератак на государственные информационные системы, последствия которых не менее опасны, чем традиционные террористические акты с использованием смертников, взрывчатки и т.д. Такие преступные деяния могут выводить из строя системы управления и функционирования атомных и других важных объектов, нефте- и газопроводов, электростанций, железных дорог, аэропортов, объектов водоснабжения. Поэтому кибертерроризм порою сравнивают по эффекту применения с воздействием ядерного, бактериологического и химического оружия. Например, в 2000 г. в России неизвестные злоумышленники взломали компьютерную сеть РАО «Газпром» и на некоторое время получили полный контроль над центральным пунктом распределения газовых потоков.

События 11 сентября 2001 г. в США сопровождались кибератаками на навигационные системы Нью-Йоркского аэропорта.

В мае и июне 2002 г. действовавшие индивидуально британский и австрийский хакеры взломали коды системы управления стратегическими ядерными силами и Центра космической разведки вооруженных сил США. Трудно представить последствия этих акций, если бы они были осуществлены в террористических целях.

«Ирландская Республиканская Армия» в Великобритании создала специальные группы хакеров, в задачи которых входит взлом банковских счетов и похищение денег для финансирования ее деятельности, а также сбор информации в Сети для будущих терактов.

Многие хакерские группы, такие, как югославская «Черная рука», пакистанская «G-Force» или палестинская «Unix Security Guard», не сделав ни единого выстрела, своими кибератаками нанесли столь серьезный ущерб институтам государственной власти ряда государств, что заняли «достойное» место в списках террористических организаций.

Не случайно поэтому, что в качестве приоритетных направлений научно-технических разработок в области противодействия терроризму Концепция противодействия терроризму в Российской Федерации, утвержденная Президентом РФ Д. Медведевым 5 октября 2009 г.[103], называет создание и внедрение эффективных средств систем связи, отвечающих требованиям защищенности от компьютерных атак (п. 37, подп. «в»).

Не меньше проблем для законопослушных граждан создают киберпреступления, совершаемые, например, по мотивам причинения материального или морального вреда, выведывания тех или иных сведений ограниченного доступа из познавательных, а зачастую — и из хулиганских побуждений. По данным Американского Национального института компьютерной безопасности и ФБР, проводивших исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения, 42% респондентов в течение года обязательно фиксируют вторжение в свои компьютерные системы.

Наиболее распространенной формой нападения является несанкционированное изменение данных, которое практикуется, прежде всего, в отношении медицинских (37%) и финансовых (21%) учреждений.

Свыше 50% респондентов рассматривают в качестве наиболее ве­роятного источника нападений своих конкурентов по бизнесу (от подслушивания до проникновения в информационные и коммуникационные системы) и полагают, что похищенная информация может быть использована им во вред.

Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и нападениям, в которых «злоумышленники» фальсифицируют обратный адрес, чтобы перенацелить поиски на независимых «хакеров» и внешних «информационных брокеров» как на вероятные источники проникновения. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

Этот же опрос показал, что свыше 50% респондентов не имеют плана действий на случай сетевого вторжения; свыше 60% — не имеют навыков закрепления доказательств для дальнейшего судебного рассмотрения уголовных или гражданских дел; более 70% респондентов не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы; менее 17% указали, что они уведомят правоохранительные органы в случаях нападения на информационные системы; свыше 70% назвали в качестве основной причины отказа обращений в правоохранительные органы возможность наступления негативного резонанса.

Киберпреступность стремительно обретает характер транснационального, глобального зла. Генеральная Ассамблея ООН еще в своих резолюциях 53/70 от 4 декабря 1998 г. и 54/49 от 1 декабря 1999 г. поставила вопрос о целесообразности разработки международных принци­пов, направленных на усиление безопасности глобальных информационных и телекоммуникационных систем, борьбы с информационным терроризмом и преступностью. 23 ноября 2001 г. представители стран-членов Совета Европы, США, Канады, Японии и ЮАР подписали Конвенцию о преступности в сфере компьютерной информации. В Совете ЕС создано специальное «Агентство информационной безопасности».

Многими странами на национальном уровне принимаются адекватные меры правового и организационного характера по противодействию указанным угрозам.

В США положение дел в области правого регулирования борьбы с киберпреступностью радикально изменилось после террористических актов, совершенных в Нью-Йорке и Вашингтоне 11 сентября 2001 г. Там незамедлительно был принят комплекс законодательных и административных мер по борьбе с терроризмом, включая и кибертерроризм.

В первую очередь, - это касается принятия «Акта об объединении и усилении Америки средствами, необходимыми для борьбы с терроризмом», снискавшего известность как Закон о патриотизме от 26 октября 2001 г.; закона «О формировании Министерства Внутренней Безопасности» от 25 ноября 2002г.; указа Президента США от 13 ноября 2001 г. «О порядке задержания, обращения и рассмотрении дел в отношении неграждан в ходе войны с терроризмом»; приказа министра юстиции США от 31 октября 2001 г., санкционирующего прослушивание конфиденциальных контактов, и др.

В стране действует Национальная стратегия защиты киберпространства, в которой отмечается, что основным направлением обеспечения безопасности информационных систем США является выявление и нейтрализация угроз международного терроризма и организованной преступности, прежде всего путем организации взаимодействия между органами государственного управления, спецслужбами, правоохранительными органами и субъектами хозяйственной деятельности (государственными и частными).

В ФБР США создано подразделение по борьбе с электронными преступлениями, которое занимается расследованием нарушений интеллектуальной собственности, а также преступлениями в сфере высокотехнологических и компьютерных преступлений.

Великобританией установлен жесткий контроль за электронной почтой и соблюдением правил пользования Интернетом. Например, срок контроля за e-mail подозреваемых лиц в этой стране увеличен с 60 до 360 дней, а провайдеры сети Интернет обязаны сохранять в тайне информацию, представляющую интерес для правоохранительных органов. Кроме того, в Великобритании сформирован Национальный центр по борьбе с организованной преступностью в сфере высоких технологий, призванный составлять стратегические прогнозы, проводить расследования, координировать деятельность правоохранительных ор­ганов и разрабатывать для них рекомендации.

В Италии принят Закон № 155 от 31 июля 2005 г., в соответствии с которым в обязанности операторов связи, наряду с другими функциями, входят регистрация данных пользователей при работе в Интернет-кафе, пунктах общественного доступа, а также фиксация и хранение (в течение 24 месяцев) данных об осуществленных Интернет-соединениях. В рамках защиты от кибератак, согласно положениям данного закона, заинтересованные органы вправе самостоятельно определять жизненно важные критические инфраструктуры и требовать выполнения мер по обеспечению информационной безопасности. При необходимости, совместно с госорганом создается оперативный центр для своевременного реагирования на факты несанкционированного доступа к информационным системам и предупреждения компьютерных атак. Данным нормативным актом предусмотрен упрощенный порядок закрытия сайтов, размещающих информацию негативного и экстремистского характера.

Достаточно серьезные меры по противодействию кибертерроризму приняты в Китае. Китайские власти разработали систему блокировок сайтов, содержащих признаки экстремизма, терроризма и сепаратизма. В целях недопущения распространения экстремизма правоохранительные органы Китая объявили, что будут конфисковывать серверы, на которых размещаются подобные материалы. Перед провайдерами поставлена задача — следить за содержанием сайтов на своих серверах.

Правительство Японии приняло решение о блокировке доступа к ряду веб-ресурсов, содержание которых расценивается как незаконное и вредоносное. Запрещен доступ к определенным веб-сайтам сотрудникам государственных учреждений и учащимся учебных заведений. В связи с этим производителям программного обеспечения предложено заняться разработкой веб-фильтров, которые позволяют блокировать доступ к сомнительным источникам, подстрекающим к преступлениям и обучающим методам ведения террористической деятельности. Кроме того, в официальном заявлении японских властей сообщается, что государство намерено всячески поощрять и поддерживать инициативу национальных Интернет-провайдеров, стремящихся добровольно блокировать доступ к подобным Интернет-порталам. В целях упорядочения этой работы планируется создать Комитет, призванный заняться разработкой специального свода правил, которые будут регулировать процессы блокировки соответствующих сайтов.

Наряду с этим, японским Национальным полицейским управлением (NPA) инициировано создание совместного с городским департаментом полиции Токио и другими крупными департаментами полиции в префектурах общенационального центра по борьбе с киберпреступностью.

§ 2. Основные положения общеевропейской Конвенции о киберпреступности

Общеевропейская Конвенция о киберпреступности как инструмент противодействия международным криминальным группировкам. Для понимания сущности компьютерной информации как объектауголовно-правовой защиты на международном уровне рассмотрим более подробно некоторые положения Конвенции Совета Европы о преступности в сфере компьютерной информации, подписанной 23 ноября 2001 г. в Будапеште[104] и вступившей в силу с 1 июля 2004 г.[105]

Данная Конвенция содержит четыре главы, объединяющие сорок восемь статей.

В Преамбуле подчеркивается, что государства — члены Совета Европы и другие государства, ее подписавшие, исходят из необходимости проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от киберпреступности. Причем в ходе реализации этого процесса должен обеспечиваться необходимый баланс интересов поддержания правопорядка и уважения основополагающих прав человека.

Конвенция основывается на мерах международного сотрудничества в борьбе с киберпреступностью, принятых Организацией Объединенных Наций, ОЭСР, Европейским Союзом и «Группой восьми».

Преамбула содержит призыв ко всем государствам — стать участниками Конвенции с целью создания оперативной и эффективной системы международного сотрудничества, должным образом учитывающей специфические потребности борьбы с киберпреступностью.

Первая глава Конвенции («Использование терминов») вводит используемый в данном документе понятийный аппарат. В ст. 1, в частности, содержатся следующие определения:

a) «компьютерная система» - любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных;

b) «компьютерные данные» - любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные заставить компьютерную систему выполнять ту или иную функцию;

c) «поставщик услуг» означает:

i) любую государственную или частную структуру, которая обеспечивает пользователям ее услуг возможность обмена информацией посредством компьютерной системы, и

ii) любую другую структуру, которая осуществляет обработку или хранение компьютерных данных от имени такой службы связи или пользователей такой службы;

d) «данные о потоках» - любые компьютерные данные, относящиеся к передаче информации через компьютерную систему, которые генерируются компьютерной системой, являющейся составной частью соответствующей коммуникационной цепочки, и указывают на источник, назначение, маршрут, время, дату, размер, продолжительность или тип соответствующего сетевого сервиса.

Вторая глава содержит перечень мер, которые следует принять на национальном уровне для достижения поставленных целей.

Первый ее раздел формулирует меры материального уголовного права. Он содержит пять статей (ст.ст. 2-6). Ввиду особой важности приведем их дословно.

«Статья 2 — Противозаконный доступ.

Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления, согласно ее внутригосударственному праву, доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это. Любая Сторона может требовать, чтобы такие деяния считались преступными, если они совершены с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой.

Статья 3 — Противозаконный перехват.

Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления, согласно ее внутригосударственному праву, — преднамеренно осуществленный с использованием технических средств перехват без права на это — не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные. Любая Сторона может требовать, чтобы такое деяние считалось преступным, если оно было совершено со злым умыслом или в отно­шении компьютерной системы, соединенной с другой компьютерной системой.

Статья 4 — Воздействие на данные.

1. Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления, согласно ее внутригосударственному праву, преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это.

2. Любая Сторона может зарезервировать за собой право квалифицировать в качестве уголовного преступления только те предусмотренные пунктом 1 деяния, которые влекут за собой серьезный ущерб.

Статья 5 — Воздействие на функционирование системы.

Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления, согласно ее внутригосударственному праву, преднамеренное создание — без права на это — серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных.

Статья 6 — Противозаконное использование устройств.

1. Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовного преступления, согласно ее внутригосударственному праву, нижеследующие деяния в случае их совершения преднамеренно и без права на это:

a) производство, продажа, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование:

i. устройств, включая компьютерные программы, разработанных или адаптированных прежде всего для целей совершения какого-либо из правонарушений, предусмотренных выше в статьях 2-5;

ii. компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения какого-либо из правонарушений, предусмотренных в статьях 2-5; и

b) владение одним из предметов, упомянутых в пунктах i (а) или ii (а) выше, с намерением использовать его для совершения каких-либо правонарушений, предусмотренных в статьях 2—5. Любая Сторона может требовать в соответствии с законом, чтобы условием наступ­ления уголовной ответственности являлось владение несколькими такими предметами.

2. Настоящая статья не должна толковаться как устанавливающая уголовную ответственность в тех случаях, когда производство, продажа, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование или владение, упомянутые в п. 1 данной статьи, не имеют целью совершение правонарушений, предусмотренных статьями 2—5 настоящей Конвенции, а связаны, например, с разрешенным испытанием или защитой компьютерной системы.

3. Сторона может зарезервировать за собой право не применять положения п. 1 настоящей статьи при условии, что такая оговорка не будет касаться продажи, оптовой продажи или иных форм предоставления в пользование предметов, указанных в подпункте (a) ii. пункта 1».

В подразделе 2 Второй главы Концепции содержится перечень правонарушений, связанных с использованием компьютерных средств. Он сформулирован в двух статьях (ст.ст. 7 и 8). Ввиду особого интереса также приведем их полное содержание.

«Статья 7 — Подлог с использованием компьютерных технологий.

Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовных преступлений, согласно ее внутригосударственному праву, — в случае совершения преднамеренно и без права на это — ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными. Любая Сторона может требовать для наступления уголовной ответственности наличия намерения совершить обман или аналогичного злого умысла.

Статья 8 — Мошенничество с использованием компьютерных технологий.

Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы, для того чтобы квалифицировать в качестве уголовных преступлений, согласно ее внутригосударственному праву, — в случае совершения преднамеренно и без права на это — лишение другого лица его собственности путем:

a) любого ввода, изменения, удаления или блокирования компьютерных данных,

b) любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица».

Подраздел 3 Второй главы Конвенции формулирует перечень правонарушений, связанных с содержанием данных, который сформулирован в ст. 9, также представляющей повышенный интерес. Рассмотрим ее содержание.

«Статья 9 — Правонарушения, связанные с детской порнографией.

1. Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовных преступлений, согласно ее внутригосударственному праву, — в случае совершения преднамеренно и без права на это — следующих деяний:

a) производство детской порнографической продукции с целью распространения через компьютерную систему;

b) предложение или предоставление в пользование детской порнографии через компьютерную систему;

c) распространение или передача детской порнографии через компьютерную систему;

d) приобретение детской порнографии через компьютерную систему для себя или для другого лица;

e) владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных.

2. Для целей п. 1 настоящей Статьи в понятие «детской порнографии» включаются порнографические материалы, изображающие:

a) участие несовершеннолетнего лица в откровенных сексуальных действиях;

b) участие лица, кажущегося несовершеннолетним, в откровенных сексуальных действиях;

c) реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях.

3. Для целей вышеприведенного п. 2 термин «несовершеннолетние» означает любое лицо, не достигшее 18-летнего возраста. Однако любая Сторона может устанавливать и более низкие возрастные пределы, но не ниже 16 лет.

4. Каждая Сторона может зарезервировать за собой право не применять, полностью или частично, положения пунктов 1 d) и 1 е), а также 2b) и 2 с)».

Подраздел 4 рассматриваемой главы называется «Правонарушения, связанные с нарушением авторского права и смежных прав» Он состоит из одной статьи (ст. 10), содержание которой также заслуживает особого внимания.

«Статья 10 — Правонарушения, связанные с нарушением авторского права и смежных прав.

1. Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовных преступлений, согласно ее внутригосударственному праву, нарушения авторского права, как они определены в законодательстве этой Стороны во исполнение обязательств, взятых ею на себя по Парижскому от 24 июля 1971 г. Соглашению, пересматривающему Бернскую конвенцию об охране литературных и художественных произведений, по Соглашению о торговых аспектах прав интеллектуальной собственности и по Договору об авторском праве Всемирной организации интеллектуальной собственности (ВОИС), когда такие действия совершаются преднамеренно, в коммерческом масштабе и с помощью компьютерной системы, за исключением любых моральных прав, предоставляемых этими Конвенциями.

2. Каждая Сторона принимает такие законодательные и иные меры, которые могут быть необходимы для того, чтобы квалифицировать в качестве уголовных преступлений, согласно внутригосударственному праву, нарушения прав, связанных с авторским правом, как оно определено законодательством этой Стороны во исполнение обязательств, взятых ею на себя по Международной конвенции об охране интересов артистов-исполнителей, производителей фонограмм и вещательных организаций (Римская конвенция). Соглашению о торговых аспектах прав интеллектуальной собственности и Договору ВОИС об исполнителях и фонограммах, когда такие акты совершены преднамеренно, в коммерческом масштабе и с помощью компьютерной системы, за исключением любых моральных прав, предоставляемых этими Конвенциями. Любая Сторона может зарезервировать за собой права в некоторых обстоятельствах не привлекать виновных к уголовной ответственности согласно положениям п.п. 1 и 2 настоящей статьи, при условии, что имеются другие эффективные средства правовой защиты и что такая оговорка не ведет к частичному повышению Стороной своих международных обязательств, предусмотренных в международных документах, упомянутых в пунктах 1 и 2 настоящей статьи».

В подразделе 5 Второй главы определены дополнительные виды ответственности и санкции за совершение компьютерных преступлений.

В частности, в ст. 11 рассматриваются такие уголовно-правовые категории, как покушение, соучастие или подстрекательство к совершению преступления, в ст. 12 дается определение корпоративной ответственности, то есть ответственности на юридических лиц. В последнем случае, подчеркивается, что «в зависимости от применяемых соответствующей стороной юридических принципов ответственность юридического лица может носить уголовный, гражданский или административный характер».

В ст. 13 предусмотрены соответствующие санкции и меры, применяемые к лицам, совершившим уголовные преступления, предусмотренные ст.ст. 2-11, предусматривающие, наряду с прочими, лишение свободы, а также «денежные санкции».

Раздел 2 Второй главы посвящен уголовно-процессуальным аспектам рассматриваемой проблемы. В подразделе 1 содержатся общие положения, связанные с определением сферы применения процессуальных норм (ст. 14), а также условиями и гарантиями участников уголовного процесса (ст. 15).

Подраздел 2 озаглавлен «Оперативное обеспечение сохранности накопленных компьютерных данных». Он содержит две статьи — ст. 16 («Оперативное обеспечение сохранности хранимых компьютерных данных») и ст. 17 («Оперативное обеспечение сохранности и частичное раскрытие данных о потоках информации»).

Подраздел 3 имеет название «Распоряжение о предъявлении», и его рамки ограничены содержанием единственной одноименной ст. 18. В ней отмечается следующее:

«1. Каждая Сторона принимает такие законодательные и иные меры, какие могут быть необходимы для того, чтобы предоставить ее компетентным органам полномочия отдавать распоряжения:

a) лицу на ее территории — о предъявлении конкретных компьютерных данных, находящихся во владении или под контролем этого лица, которые хранятся в компьютерной системе или на том или ином носителе компьютерных данных; и

b) поставщику услуг, предлагающему свои услуги на ее территории, - о предъявлении находящихся во владении или под контролем этого поставщика услуг сведений о его абонентах.

2. Полномочия и процедуры, упомянутые в настоящей статье, устанавливаются в соответствии с положениями статей 14 и 15.

3. Для целей настоящей статьи термин «сведения об абонентах» означает любую имеющуюся у поставщика услуг информацию о его абонентах в форме компьютерных данных или любой другой форме, кроме данных о потоках или содержании информации, с помощью которой можно установить:

a) вид используемой коммуникационной услуги, принятые с этой целью меры технического обеспечения и период оказания услуги;

b) личность пользователя, его почтовый или географический адрес, номера телефона и других средств доступа, сведения о выставленных ему счетах и произведенных им платежах, имеющиеся в соглашении или договоре на обслуживание;

с) любые другие сведения о месте установки коммуникационного оборудования, имеющиеся в соглашении или договоре на обслуживание».

Подраздел 4 — «Обыск и выемка хранимых компьютерных данных» также ограничен содержанием единственной одноименной ст. 19. В п. 1 указанной статьи подчеркивается, что каждая Сторона должна принять соответствующие законодательные и иные меры, которые могут потребоваться для предоставления ее компетентным органам полномочий на обыск или иной аналогичный доступ к:

a) компьютерным системам или их частям, а также хранящимся в них компьютерным данным; и

b) носителям компьютерных данных, на которых могут храниться искомые компьютерные данные, на ее территории.

Подраздел 5 раздела 2 Второй главы Конвенции регламентирует процедуры сбора компьютерных данных в режиме реального времени (ст. 20), а также перехват данных о содержании сообщений путем применения технических средств (ст. 21).

Статья 22 Конвенции определяет юрисдикцию в отношении пра­вонарушений, предусмотренных положениями ст.ст. 2-11, когда око совершено:

a) на ее сухопутной территории;

b) на борту судна, плавающего под флагом этой Стороны;

c) на борту самолета, зарегистрированного согласно законам этой Стороны;

d) одним из ее граждан, если это правонарушение является уголовно наказуемым в месте его совершения или если это правонарушение совершено за пределами территориальной юрисдикции какого-либо государства.

Третья глава Конвенции имеет название «Международное сотрудничество». В Части 1 определяются общие принципы международного сотрудничества по борьбе с киберпреступностью. Аналогичное название имеет раздел 1 и входящая в его состав ст. 23 Конвенции.

В ней отмечается, что Стороны осуществляют максимально широкое сотрудничество друг с другом в соответствии с положениями настоящей главы на основе применения соответствующих документов о международном сотрудничестве по уголовным делам, согласованных договоренностей, опирающихся на единообразное законодательство, а также нормы внутригосударственного права в ходе проведения расследований или судебного преследования по уголовным преступлениям, связанным с компьютерными системами и данными, либо сбора доказательств по компьютерному преступлению.

Статья 24, входящая в подраздел 2, определяет принципы выдачи лиц, подозреваемых в совершении киберпреступлений. В подп. b) п. 1 данной статьи отмечается, что в случаях, когда между двумя или более Сторонами действует соглашение, заключенное на основе единообразного или основанного на взаимности законодательства или договора о выдаче, включая Европейскую конвенцию о выдаче (СЕД № 24), со­гласно которым должно применяться иное минимальное наказание, применяется положение о минимальном наказании, предусмотренное в таком соглашении или договоре.

В п. 2 подчеркивается, что уголовные киберпреступления предпола­гают обязательную выдачу согласно любому двустороннему или многостороннему договору о выдаче, заключенному между Сторонами.

В п. 6 рассматриваемой статьи отмечается, что если отказ в выдаче мотивируется исключительно гражданством подозреваемого или тем, что, по мнению запрашиваемой Стороны, данное преступление относится к ее юрисдикции, запрашиваемая Сторона, по просьбе запрашивающей Стороны, передает это дело своим компетентным органам с целью осуществления судебного преследования и своевременно сообщает запрашивающей Стороне об окончательном результате. Эти органы принимают свое решение и проводят свое расследование и судебное разбирательство так же, как и в случае любого другого правонарушения сопоставимого характера согласно законам этой Стороны.

Статья 25, входящая в раздел 3, имеет одинаковое с ним название — «Общие принципы взаимной помощи». В ней регламентируется оказание Сторонами на взаимной основе правовой помощи в целях проведения расследований или судебного разбирательства в связи с уголовными преступлениями, связанными с компьютерными системами и данными, или сбора доказательств по уголовному преступлению в электронной форме.

Здесь говорится, что каждая Сторона в экстренных ситуациях может направлять запросы об оказании помощи или сообщения, связанные с такими запросами, используя оперативные средства связи, включая факсимильную связь или электронную почту, в той мере, в какой такие средства обеспечивают соответствующие уровни безопасности и подтверждения подлинности (включая, если необходимо, использование шифрования), с последующим официальным подтверждением, если того требует запрашиваемая Сторона. Запрашиваемая Сторона принимает такой запрос и отвечает на него с помощью любых аналогичных оперативных средств связи.

Входящая в указанный подраздел ст. 26 предусматривает инициативное направление партнерам по Конвенции внеплановой информации в отношении расследуемых киберпреступлений, которая может быть получена в рамках собственного расследования.

Прежде чем направить такую информацию, предоставляющая Сторона может просить о соблюдении ее конфиденциальности или поставить определенные условия для ее использования.

Подраздел 4 — «Процедуры направления запросов о взаимной помощи в отсутствие применимых международных соглашений» - содержит две статьи — 27 и 28. Особый интерес представляет одноименная с данным подразделом ст. 27, которая актуальна для Российской Федерации в силу неприсоединения ее к рассматриваемой Конвенции. Приведем текст данной статьи в полном объеме.

«1. В случаях, когда между запрашивающей и запрашиваемой Сторонами нет действующего договора или соглашения о взаимной помощи, основанного на единообразном или принятом на началах взаимности законодательстве, применяются положения п.п. 2—9 настоящей статьи. При наличии такого договора, соглашения или законодательства поло­жения данной статьи не применяются, если только заинтересованные Стороны не соглашаются применять взамен любые или все последующие положения настоящей Статьи.

2. а) Каждая Сторона назначает центральный орган или органы, которые несут ответственность за направление запросов о взаимной помощи и ответов на них, выполнение таких запросов или их передачу органам, в компетенцию которых входит их выполнение.

b) Эти центральные органы поддерживают связь непосредственно друг с другом.

c) Каждая Сторона при подписании настоящей Конвенции или при сдаче на хранение своей ратификационной грамоты или своего документа о принятии, одобрении или присоединении сообщает Генеральному секретарю Совета Европы наименования и адреса органов, назначенных в соответствии с настоящим пунктом.

d) Генеральный секретарь Совета Европы составляет и постоянно обновляет реестр центральных органов, назначенных Сторонами. Каждая Сторона обеспечивает, чтобы в этом реестре всегда содержались достоверные сведения.

3. Запросы о взаимной помощи, направляемые согласно положениям настоящей статьи, исполняются в соответствии с процедурами, указанными запрашивающей Стороной, за исключением случаев, когда они несовместимы с законодательством запрашиваемой Стороны.

4. Запрашиваемая Сторона может в дополнение к основаниям для отклонения запроса, предусмотренным в п. 4 ст. 25, отказать в предоставлении помощи, если:

a) запрос касается правонарушения, рассматриваемого запрашиваемой Стороной как политическое преступление или как правонарушение, связанное с политическим преступлением;

b) по ее мнению, невыполнение запроса, по всей вероятности, приведет к подрыву ее суверенитета, безопасности, общественного порядка или иных существенных интересов.

5. Запрашиваемая Сторона может отложить принятие мер по запросу, если такие меры препятствовали бы уголовным расследованиям или судебным разбирательствам, проводимым ее органами.

6. Прежде чем отказать в предоставлении помощи или отсрочить ее оказание, запрашиваемая Сторона, по мере необходимости, после консультаций с запрашивающей Стороной рассматривает возможность удовлетворения запроса частично или на таких условиях, какие она сочтет необходимыми.

7. Запрашиваемая Сторона незамедлительно информирует запрашивающую Сторону о результатах выполнения запроса о помощи. В случае отказа в выполнении запроса или отсрочки такого выполнения сообщаются причины такого отказа или отсрочки. Запрашиваемая Сторона также сообщает запрашивающей Стороне о любых причинах, по которым выполнение запроса становится невозможным или, по всей вероятности, будет осуществлено со значительной задержкой.

8. Запрашивающая Сторона может просить запрашиваемую Сторону обеспечить конфиденциальность факта и предмета любого запроса, сделанного в соответствии с положениями настоящей главы, но лишь в той степени, которая согласуется с его выполнением. Если запрашиваемая Сторона не может выполнить просьбу о сохранении конфиденциальности, она незамедлительно сообщает об этом запрашивающей Стороне, которая затем принимает решение о том, следует ли, тем не менее, направить запрос.

9. а) В случае крайней необходимости запросы о взаимной помощи или сообщения, связанные с такими запросами, могут направляться непосредственно судебными органами запрашивающей Стороны соответствующим органам запрашиваемой Стороны. В любых таких случаях одновременно направляется копия центральным органам запрашиваемой Стороны через центральные органы запрашивающей Стороны.

b) Любой запрос или сообщение, упомянутые в настоящей части, могут быть направлены через Международную организацию уголовной полиции (Интерпол).

c) Когда запрос делается в соответствии с положениями подпункта «а», а его рассмотрение не входит в компетенцию получившего его органа, последний направляет этот запрос в компетентный национальный орган и сообщает об этом непосредственно запрашивающей Стороне.

d) Направляемые в соответствии с положениями настоящей части запросы или сообщения, которые не предполагают принятия принудительных мер, могут передаваться компетентными органами запрашивающей Стороны непосредственно компетентным органам запрашиваемой Стороны.

e) Каждая Сторона может при подписании Конвенции или при сдаче на хранение ратификационной грамоты или документа о принятии, одобрении или присоединении сообщить Генеральному секретарю Совета Европы, что в целях обеспечения эффективности запросы, направляемые в соответствии с положениями настоящей части, должны быть адресованы ее центральным органам».

В рассматриваемый подраздел входит также ст. 28 (Конфиденци­альность и ограничения на использование информации), в которой отмечается, что в случае отсутствия между запрашивающей и запра­шиваемой Сторонами действующего договора или соглашения о вза­имной правовой помощи, в ответ на просьбу запрашиваемая Сторона может выдвинуть следующие условия предоставления информации или материала:

a) сохранение их конфиденциальности, если без такого условия просьбу о взаимной правовой помощи невозможно выполнить;

b) неиспользование ее для других расследований или судебных разбирательств, которые не указываются в просьбе.

Раздел 2 главы Третьей Конвенции называется «Конкретные положения». Подраздел 1 — «Помощь в связи с предварительными мерами» - включает в себя две статьи — ст. 29 (Неотложное обеспечение сохранности хранящихся компьютерных данных) и ст. 30 (Неотложное раскрытие сохраненных данных о потоках информации). Они содержат предписания о проведении следственных действий, не терпящих отлагательства.

Этим же вопросам посвящен и подраздел 2 — «Взаимная помощь в связи со следственными полномочиями», включающий в себя четыре статьи — ст. 31 (Взаимная помощь в связи с оценкой хранящихся электронных данных), ст. 32 (Трансграничный доступ к хранящимся компьютерным данным с соответствующего согласия или к общедо­ступным данным), ст. 33 (Взаимная правовая помощь по сбору данных о потоках в режиме реального времени) и ст. 34 (Взаимная помощь по перехвату данных о содержании).

Наибольшего внимания заслуживает ст. 32, в которой подчеркивается, что «сторона может без согласия другой Стороны:

a) получать доступ к общедоступным (открытому источнику) компьютерным данным независимо от их географического местоположения; или

b) получать через компьютерную систему на своей территории доступ к хранящимся на территории другой Стороны компьютерным данным или получить их, если эта Сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой Стороне через такую компьютерную систему».

Подраздел 3, имеющий название «Сеть 24/7», и входящая в него одноименная ст. 35 предусматривают обязательное наличие в каждом государстве, присоединившемся к Конвенции, соответствующего контактного центра, работающего 24 часа в сутки в течение всех 7 дней недели. Цель его создания — обеспечение оказания неотложной помощи при расследовании или судебном разбирательстве по уголовных делам, связанным с киберпреступлениями.

В том случае, если контактный центр, назначенный одной из Сторон, не входит в состав органа или органов этой Стороны, которым поручено оказание помощи или экстрадиции по уголовным делам данной категории, данный контактный центр принимает меры по оперативной координации своей деятельности с деятельностью этого органа или органов.

Каждая Сторона обязана принимать меры для предоставления квалифицированного персонала и оборудования с целью облегчить функционирование такого органа.

Четвертая глава Конвенции содержит заключительные положения, которые изложены в тринадцати статьях — ст. 36 (Подписание и вступление в силу), ст. 37 (Присоединение к Конвенции), ст. 38 (Территориальное применение), ст. 39 (Последствия Конвенции), ст. 40 (Заявления), ст. 41 (Положение, касающееся федеративного государства), ст. 42 (Оговорки), ст. 43 (Статус и снятие оговорок), ст. 44 (Поправки), ст. 45 (Урегулирование споров), ст. 46 (Консультации Сторон), ст. 47 (Денонсация), ст. 48 (Уведомление).

Россия, как уже отмечалось, воздержалась от подписания Конвенции Совета Европы о киберпреступности. Нашей стране не удалось договориться о приемлемых для себя условиях трансграничного доступа к компьютерным системам. В марте 2008 г. по инициативе Президента РФ было признано утратившим силу ранее принятое Распоряжение «О подписании Конвенции о киберпреступности» от 15 ноября 2005 г. № 557-рп, в соответствии с которым Россия оставляла за собой право определиться с участием в Конвенции при условии пересмотра положений п. «b» ст. 32.

Как отмечает директор по развитию направления информационной безопасности LETA IT-company В. Левцов, в противном случае мог быть причинен ущерб суверенитету и безопасности России, а также правам ее граждан[106]. Напротив, директор по развитию бизнеса компании Perimetrix А. Доля полагает, что наша страна ничего не потеряла бы в случае подписания Конвенции[107].

Россия «де факто» активно участвуете международном многостороннем и двустороннем сотрудничестве по борьбе с ИТ-преступностью, выступая за разработку международной стратегии комплексного противодействия киберугрозе и создание единых международно-правовых механизмов с целью унификации национальных уголовных законодательств.

Еще в 2006 г. МВД России провело в Москве международную конференцию по этой проблематике. На ней российской стороной был выдвинут ряд инициатив, таких как проекты «Чистая сеть», «Чистый код» и «Чистое соединение», направленных на консолидацию усилий мирового сообщества в противодействии преступлениям в области информационных технологий.

МВД России является постоянным участником международных се­минаров и симпозиумов в форматах ОБСЕ, «восьмерки», Интерпола, ШОС и других. На базе Управления «К» МВД России функционирует Национальный контактный пункт для обмена информацией и совмест­ных расследований компьютерных преступлений и актов компьютерного терроризма и т.д.[108]

Глава VII

ИНСТИТУТ ПРАВОВОЙ ЗАЩИТЫ ТАЙНЫ СВЯЗИ

§ 1. Правовое регулирование деятельности в области обеспечения связи

Правовая основа защиты тайны связи. Федеральные законы «О связи», «О почтовой связи». Как известно, информационно-телекоммуникационные системы для передачи компьютерной информации представляют собой основу для реализации всего лишь одного из видов электросвязи. Однако наряду с этим существуют и другие средства связи, предполагающие наличие иных обеспечивающих их коммуникаций, которые также нуждаются в адекватной защите, поскольку без этого невозможно вести речь о надежной защите интересов Российской Федерации в информационной сфере. Доминирующая роль в правовом регулировании отношений, складывающихся в сфере построения и эксплуатации всех сетей связи, отводится комплексному правовому институту защиты тайны связи.

Российское законодательство в области связи основывается на положениях Конституции РФ и состоит из Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2 февраля, 3 марта, 26 июля, 29 декабря 2006 г., 9 февраля, 24 июля 2007 г., 29 апреля 2008 г., 18 июля 2009 г.)[109], Федерального закона от 17 июля 1999 г. № 176-ФЗ «О почтовой связи» (с изменениями от 7 июля 2003 г., 22 августа, 29 декабря 2004 г., 26 июня 2007 г., 14, 23 июля 2008 г., 28 июня 2009 г.)[110], а также положений нормативных правовых актов Президента РФ, Правительства РФ и издаваемых в соответствии с ними нормативных правовых актов федеральных органов исполнительной власти.

С тем чтобы более основательно подойти к рассмотрению понятия тайны связи и способов ее защиты, в первую очередь, следует подвергнуть более тщательному анализу основные положения указанных федеральных законов, изучить рассматриваемые в них определения и принципы деятельности в области обеспечения связи.

Основы деятельности в области связи. Об основах деятельности в области связи говорится в гл. 2 Федерального закона «О связи». Более подробно рассмотрим те из них, которые непосредственно связаны с вопросами информационной безопасности и защиты информации.

Одним из основных в рассматриваемой сфере деятельности является вопрос о собственности на сети связи и средства связи. В ч. 1 ст. 5 указанного закона отмечается, что «на территории Российской Федерации организации связи создаются и осуществляют свою деятельность на основе единства экономического пространства, в условиях конкуренции и многообразия форм собственности».

Здесь же подчеркивается, что «сети связи и средства связи могут находиться в федеральной собственности, собственности субъектов Российской Федерации, муниципальной собственности, а также в собственности граждан и юридических лиц.

Перечень сетей связи и средств связи, которые могут находиться только в федеральной собственности, определяется законодательством Российской Федерации.

Иностранные инвесторы могут принимать участие в приватизации имущества государственных и муниципальных унитарных предприятий связи на условиях, определенных законодательством РФ».

В ч. 2 указанной статьи отмечается, что «изменение формы собственности на сети связи и средства связи осуществляется в порядке, предусмотренном законодательством Российской Федерации, и допускается при условии, что такое изменение заведомо не ухудшает функционирование сетей связи и средств связи, а также не ущемляет право граждан и юридических лиц на пользование услугами связи».

В ст. 7 Закона регламентируется еще одна важная составляющая рассматриваемых основ — защита сетей связи и сооружений связи. Здесь отмечается, что сети связи и сооружения связи находятся под защитой государства.

Операторы связи и застройщики при строительстве и реконструкции зданий, строений, сооружений (в том числе сооружений связи), а также при построении сетей связи и их эксплуатации должны учитывать необходимость защиты средств связи и сооружений связи от несанкционированного доступа к ним.

К числу прочих основ деятельности в области связи, упоминаемых в гл. 2 Федерального закона «О связи», относятся: организация деятельности, связанной с размещением сооружений связи и средств связи (ст. 6); регистрация права собственности и других вещных прав на объекты связи (ст. 8); строительство и эксплуатация линий связи на приграничной территории Российской Федерации и в пределах территориального моря РФ (ст. 9); земли связи (ст. 10).

Принципы деятельности в области связи. Перечисление принципов деятельности в области связи можно найти лишь в ст. 5 Федерального закона «О почтовой связи». Несмотря на то, что речь в данном случае речь идет о почтовой связи, тем не менее, эти принципы по аналогии можно распространить и на другие сети связи, тем более, что в другом анализируемом источнике — Федеральном законе «О связи» — такой перечень отсутствует.

Итак, с учетом соответствующих обобщений, можно заключить, что деятельность в области связи в Российской Федерации осуществляется на основе следующих принципов: соблюдения законности; доступности для всех граждан и юридических лиц услуг связи как одного из средств получения информации и обмена ею; соблюдения прав пользователей услуг связи; свободы транзита передаваемой информации на всей территории Российской Федерации; равенства прав граждан и юридических лиц на участие в деятельности в области связи общего пользования и на использование результатов этой деятельности; обеспечения права каждого на тайну связи; обеспечения устойчивости сетей связи и управляемости ими; единства правил, стандартов, требований и норм в области связи.

Виды сетей связи. В ходе анализа сущности рассмотренных выше основ и принципов возникает закономерный вопрос о содержании такого фигурирующего в них понятия, как сети связи. По определению п. 24 ст. 2 Федерального закона «О связи» сеть связи — это «технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи».

Этот же закон в гл. 3, целиком посвященной сетям связи, выделяет два основных вида организаций и государственных органов, входящих в систему федеральной связи, — те, которые осуществляют и обеспечивают электросвязь и те, которые осуществляют и обеспечивают почтовую связь на территории Российской Федерации (ст. 11).

Большее внимание в этом законе уделяется структуре единой сети электросвязи Российской Федерации (ст. 12), которая подразделяется на сеть связи общего пользования (ст. 13), выделенные сети связи (ст. 14), технологические сети связи (ст. 15) и сети связи специального назначения (ст. 16).

Прежде чем охарактеризовать единую сеть электросвязи РФ, необходимо остановиться на понятии самой электросвязи, под которым рассматриваемый закон понимает «любые излучение, передачу или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам» (п. 35 ст. 2).

Закон обязывает операторов связи всех категорий сетей связи единой сети электросвязи РФ создавать системы управления своими сетями связи, соответствующие установленному порядку их взаимодействия.

Рассмотрим основные элементы единой сети электросвязи РФ, но перед этим конкретизируем еще два понятия, встречающихся в Законе, — нумерации и ресурса нумерации.

Нумерация— это цифровое, буквенное, символьное обозначение или комбинации таких обозначений, в том числе коды, предназначенные для однозначного определения (идентификации) сети связи и (или) ее узловых или оконечных элементов.

Ресурс нумерации представляет собой совокупность или часть вариантов нумерации, которые возможно использовать в сетях связи (соответственно, п.п. 9, 23 ст. 2).

Правила распределения и использования ресурсов нумерации единой сети электросвязи Российской Федерации утверждены Постановлением Правительства РФ от 13 июля 2004 г. № 350 (с изменениями от 29 декабря 2005 г., 5 июля, 2 октября 2007 г., 13 октября 2008 г.)[111]. Здесь ресурс нумерации единой сети электросвязи РФ рассматривается как часть ресурса нумерации международной сети связи, состоящая из ресурсов нумерации телефонной сети связи, телеграфной сети связи, сетей передачи данных, телематических служб, кодов идентификации сети Интернет, а также служебных кодов идентификации сетей связи, их элементов и оконечного оборудования.

С учетом сказанного, сеть связи общего пользования предназначается для возмездного оказания услуг электросвязи любому пользователю услугами связи на территории РФ. Она включает в себя сети электросвязи, определяемые географически в пределах обслуживаемой территории и ресурса нумерации и не определяемые географически в пределах территории России и ресурса нумерации, а также сети связи, определяемые по технологии реализации оказания услуг связи (например, проводная, беспроводная и т.д.).

Сеть связи общего пользования представляет собой комплекс взаимодействующих сетей электросвязи, имеющих присоединение к сетям связи общего пользования иностранных государств.

К сети связи общего пользования относится и сеть связи телерадиовещания, включающая в себя: а) сети наземного эфирного телерадиовещания; б) сети кабельного телерадиовещания; в) сети спутникового телерадиовещания; г) сети проводного радиовещания. Порядок присоединения сетей связи для распространения программ телерадиовещания к сети связи оператора, занимающего существенное положение в сети связи телерадиовещания общего пользования, а также существенные условия присоединения таких сетей и их взаимодействия между собой определяются Правилами присоединения и взаимодействия сетей связи для распространения программ телевизионного вещания и радиовещания, утвержденными Постановлением Правительства РФ от 13 декабря 2006 г. № 760[112].

Выделенными сетями связи являются сети электросвязи, предназначенные для возмездного оказания услуг электросвязи ограниченному кругу пользователей или группам таких пользователей. Выделенные сети связи могут взаимодействовать между собой. Они не имеют присоединения к сети связи общего пользования, а также к сетям связи общего пользования иностранных государств. Технологии и средства связи, применяемые для организации выделенных сетей связи, а также принципы их построения устанавливаются собственниками или иными владельцами этих сетей.

Выделенная сеть связи может быть присоединена к сети связи общего пользования с переводом в категорию сети связи общего пользования, если выделенная сеть связи соответствует требованиям, установленным для сети связи общего пользования. При этом выделенный ресурс нумерации изымается и взамен его предоставляется ресурс нумерации из ресурса нумерации сети связи общего пользования.

Оказание услуг связи операторами выделенных сетей связи осуществляется на основании соответствующих лицензий в пределах указанных в них территорий и с использованием нумерации, присвоенной каждой выделенной сети связи в порядке, установленном федеральным органом исполнительной власти в области связи.

Технологические сети связи предназначаются для обеспечения производственной деятельности организаций и управления технологическими процессами на производстве. Условия, правила создания и средства связи, применяемые для создания технологических сетей связи, а также принципы их построения устанавливаются их собственниками или владельцами.

При наличии свободных ресурсов технологической сети связи часть этой сети может быть присоединена к сети связи общего пользования с переводом в категорию сети связи общего пользования для возмездного оказания услуг связи любому пользователю на основании соответствующей лицензии. Такое присоединение допускается в тех случаях, если:

• часть технологической сети связи, предназначаемая для присоединения к сети связи общего пользования, может быть технически или программно, или физически отделена собственником от технологической сети связи;

• присоединяемая к сети связи общего пользования часть технологической сети связи соответствует требованиям функционирования сети связи общего пользования.

Части технологической сети связи, присоединенной к сети связи общего пользования, выделяется ресурс нумерации из ресурса нумерации сети связи общего пользования в порядке, установленном федеральным органом исполнительной власти в области связи.

Собственник или иной владелец технологической сети связи после присоединения части этой сети связи к сети связи общего пользования обязан вести раздельный учет расходов на эксплуатацию технологической сети связи и ее части, присоединенной к сети связи общего пользования.

Технологические сети связи могут быть присоединены к технологическим сетям связи иностранных организаций только для обеспечения единого технологического цикла какого-либо производства.

Сети связи специального назначения предназначены для нужд государственного управления, обороны страны, безопасности государства и обеспечения правопорядка. Эти сети не могут использоваться для возмездного оказания услуг связи, если иное не предусмотрено законодательством Российской Федерации.

Связь для нужд государственного управления, в том числе президентская связь, правительственная связь, связь для нужд обороны страны, безопасности государства и обеспечения правопорядка осуществляется в порядке, определенном законодательством РФ.

Обеспечение связи для нужд органов государственной власти, в том числе президентской связи, правительственной связи, связи для нужд обороны страны, безопасности государства и обеспечения правопорядка, является расходным обязательством Российской Федерации.

Подготовка и использование ресурсов единой сети электросвязи России для обеспечения функционирования сетей связи специального назначения осуществляются в порядке, установленном Правительством РФ, а также специальными нормативными актами Федеральной службы безопасности Российской Федерации, Федеральной службы охраны Российской Федерации и других уполномоченных ведомств.

Центры управления сетями связи специального назначения обеспечивают их взаимодействие с другими сетями единой сети электросвязи РФ в порядке, установленном федеральным органом исполнительной власти в области связи.

Вторым составным элементом Федеральной связи, наряду с единой сетью электросвязи РФ, является сеть почтовой связи, которая представляет собой совокупность объектов почтовой связи и почтовых маршрутов операторов почтовой связи, обеспечивающих прием, обработку, перевозку (передачу), доставку (вручение) почтовых отправлений, а также осуществление почтовых переводов денежных средств (ст. 17).

В соответствии с положениями ст. 9 Федерального закона «О почтовой связи» в Российской Федерации действуют следующие виды почтовой связи:

• почтовая связь общего пользования, осуществляемая государственными унитарными предприятиями, государственными учреждениями почтовой связи, а также иными операторами почтовой связи;

• специальная связь федерального органа исполнительной власти, осуществляющего управление деятельностью в области связи;

• федеральная фельдъегерская связь;

• фельдьегерско-почтовая связь федерального органа исполнительной власти в области обороны.

Отношения в области почтовой связи регулируются международными договорами России, рассматриваемыми федеральными законами и иными нормативными правовыми актами РФ. Структура Федеральной связи представлена в приложении 12.

Государственное регулирование деятельности в области связи. Государственному регулированию деятельности в области связи целиком посвящена Глава 5 Федерального закона «О связи». В ст. 21 этой главы, в частности, отмечается, что это регулирование в соответствии с Конституцией РФ и данным Федеральным законом осуществляется Президентом РФ, Правительством РФ, федеральным органом исполнительной власти в области связи, а также, в пределах компетенции — иными федеральными органами исполнительной власти. Полномочия федерального органа исполнительной власти в области связи устанавливаются Правительством РФ.

Непосредственно сам федеральный орган исполнительной власти в области связи в пределах своей компетенции:

• «осуществляет функции по выработке государственной политики и нормативно-правовому регулированию в области связи;

• на основании и во исполнение Конституции РФ, федеральных конституционных законов, федеральных законов, актов Президента РФ и Правительства РФ самостоятельно осуществляет правовое регулирование в области связи и информатизации, за исключением вопросов, правовое регулирование которых в соответствии с Конституцией РФ, федеральными конституционными законами, федеральными законами, актами Президента РФ и Правительства РФ осуществляется исключительно федеральными конституционными законами, федеральными законами, актами Президента РФ и Правительства РФ;

• взаимодействует по вопросам и в порядке, установленными федеральными законами, с саморегулируемыми организациями в области связи, создаваемыми в соответствии с законодательством РФ; выполняет функции администрации связи РФ при осуществлении международной деятельности России в области связи».

В настоящее время функции федерального органа исполнительной власти в области связи выполняет Министерство связи и массовых коммуникаций Российской Федерации [113], Положение о котором утверждено Постановлением Правительства РФ от 2 июня 2008 г. № 418 (с изменениями от 13 октября, 7 ноября, 29 декабря 2008 г., 27 января 2009 г.)[114].

Минсвязи России осуществляет координацию и контроль деятельности находящихся в его ведении Федеральной службы по надзору в сфере связи и массовых коммуникаций, Федерального агентства связи, Федерального агентства по информационным технологиям, Федерального агентства по печати и массовым коммуникациям, а также подведомственных Министерству организаций.

Наибольший интерес в рассматриваемом аспекте представляют первые два органа, на деятельности которых следует заострить внимание.

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций [115], преобразованная Указом Президента РФ от 3 декабря 2008 г. № 1715 «О некоторых вопросах государственного управления в сфере связи, информационных технологий и массовых коммуникаций» [116] из Федеральной службы по надзору в сфере связи и массовых коммуникаций, осуществляет государственный контроль и надзор за деятельностью в области связи и фигурирует в положениях ст. 27рассматриваемого закона как федеральный орган исполнительной власти по надзору в области связи.

В соответствии с п. 1 Положения о Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций, утвержденного Постановлением Правительства РФ от 16 марта 2009 г. № 228, она осуществляет функции по контролю и надзору в сфере средств массовой информации, в том числе электронных и массовых коммуникаций, информационных технологий и связи, функции по контролю и надзору за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных, а также функции по организации деятельности радиочастотной службы.

В соответствии с п. 5 указанного Поло


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: