Una visión futurista de medios técnicos especiales…

logo11d 4 1

Una mirada futurista a los medios técnicos especiales .

Una mirada futurista a los medios técnicos especiales.

KARETNIKOV Mikhail Konstantinovich

VISIÓN FUTURISTA CON MEDIOS TÉCNICOS ESPECIALES

El futurismo es un movimiento formalista en el arte y la literatura de principios del siglo XX, que rechazó el realismo e intentó crear un nuevo estilo que destruiría todas las tradiciones y técnicas del arte antiguo1.

Hoy en día, el equipo especial actúa como un arma eficaz y afilada en las actividades de búsqueda operativa en la lucha contra la delincuencia, incluida su manifestación más peligrosa: la delincuencia organizada. Entre los principales factores que determinan este papel de los medios técnicos especiales, se puede nombrar la formación en nuestro país de una legislación de investigación operativa, que estableció la legalidad y el procedimiento para su uso para la obtención secreta de información en el curso de las actividades de investigación operativa, el surgimiento de medios técnicos especiales. equipos de nueva generación con capacidades tácticas antes inaccesibles , rápido desarrollo de la infraestructura de información de la sociedad moderna.

En este artículo, basándose en el análisis de uno de los problemas en el uso de medios técnicos especiales, se intenta predecir algunas características de los equipos especiales de la generación futura. Por diversas razones, el trabajo examina sólo un aspecto del uso de medios técnicos especiales, a saber: garantizar el carácter probatorio de la información obtenida con su ayuda. Y aquí hay que señalar que el proceso de utilización de los resultados de las actividades operativas de investigación, en particular los materiales obtenidos con medios técnicos especiales, como prueba en causas penales todavía está lejos de ser sencillo. Con raras excepciones, en la práctica de los organismos encargados de hacer cumplir la ley, enfrenta importantes dificultades.

De hecho, de conformidad con las disposiciones de la Ley «Sobre secretos de Estado», la ley federal «Sobre actividades de investigación operativa», la información sobre las fuerzas, medios, fuentes, métodos, planes y resultados de las actividades de investigación operativa constituye un secreto de estado. . Esto, en particular, significa que la información sobre los autores del evento: sobre personas integradas en grupos delictivos organizados, empleados secretos de tiempo completo de organismos que llevan a cabo actividades operativas de investigación; sobre las personas que les ayudan de forma confidencial; la información sobre medios técnicos especiales, sus características tácticas y técnicas y los esquemas tecnológicos utilizados para obtener información deben permanecer en secreto.

Por otro lado, el artículo 70 del Código de Procedimiento Penal de la RSFSR establece que todos los materiales de una causa penal están sujetos a una verificación cuidadosa, integral y objetiva por parte de la persona que realiza la investigación y el tribunal. Esto significa que las autoridades pertinentes deben poder rastrear todo el camino de generación de evidencia para asegurar la confiabilidad de la fuente, y que en este proceso no haya habido distorsión de la información que conforma el contenido de la evidencia2. De la definición normativa de prueba (artículo 69 del Código de Procedimiento Penal) y de varias otras normas del Código de Procedimiento Penal (artículos 74, 75) se desprende la siguiente regla general: los datos fácticos de origen desconocido bajo ninguna circunstancia pueden convertirse evidencia.

Por lo tanto, “…la incertidumbre sobre cómo, dónde y bajo qué circunstancias se obtuvo un objeto material que contiene tal o cual información lo priva de valor probatorio”3. Por ello, se considera que la prueba requiere la aportación de información exacta y fehaciente sobre el tiempo, lugar, condiciones y circunstancias de la obtención de los materiales, los medios técnicos especiales utilizados y el ejecutante. Además, como afirman varios autores, “… sin interrogar al trabajador operativo que presentó el artículo, éste no tendrá ningún valor probatorio.”4.

Para resolver esta contradicción se han hecho y se hacen repetidas propuestas. Por ejemplo, se propone establecer la relevancia del tema (materiales) para el caso penal utilizando otras acciones procesales (además del interrogatorio) (inspección, examen, identificación), para interrogar solo al funcionario relevante a cargo de la búsqueda operativa. actividades, realizar juicios a puerta cerrada, etc.

Sin embargo, todas estas y otras propuestas están sujetas a críticas justas por parte de los oponentes (por ejemplo, una audiencia judicial a puertas cerradas debería garantizar, pero no garantiza en absoluto, la preservación de los secretos de estado) y no resuelven la contradicción existente. Obviamente, es imposible considerar como un medio universal la norma de la ley federal «Sobre las actividades operativas de investigación», que brinda la oportunidad de desclasificar datos operativos sobre la base de una resolución del jefe del organismo que lleva a cabo las actividades operativas de investigación.

Así, uno de los principales problemas, aparentemente, es la contradicción entre las exigencias de apertura del proceso judicial y la seguridad de la información sobre las actividades de búsqueda operativa, que no ha sido resuelta por la legislación moderna.

El siglo actual, obviamente, finalmente se convertirá en el siglo de la tecnología «digital»: las tecnologías digitales están ganando posiciones con confianza en casi todas las áreas de creación, almacenamiento, procesamiento y difusión de información. En este sentido, otro problema al que, en nuestra opinión, no se presta la debida atención, sigue siendo la cuestión del uso en evidencia de materiales obtenidos en secreto, originalmente presentados en formato digital. Esto se aplica a telégrafos, telefax, buscapersonas, mensajes informáticos, grabaciones acústicas y de vídeo interceptadas en el curso de actividades operativas de investigación, realizadas con dispositivos hipotecarios “digitales”, grabadoras “digitales”, fotografías realizadas con cámaras digitales, ordenadores, etc.

No podemos estar completamente de acuerdo con la opinión de que “…al transferir información a la memoria de la computadora, las características individuales de la naturaleza original de los datos se pierden inevitablemente; solo quedan los significados detrás de ellas. Una vez determinado el umbral tras superar qué cambios en una cantidad física se denominará unidad, determinamos la cantidad de información perdida y destruimos la individualidad inherente a los datos analógicos”.5. Obviamente, en el caso general, un mensaje digital puede reflejar el mensaje analógico (original) correspondiente con una precisión arbitrariamente predeterminada. Y en un archivo digital, por ejemplo acústico, pueden estar presentes casi todas las características importantes necesarias, en particular, para la realización de un examen fonográfico. Así, la principal “raíz del mal” aquí es la posibilidad fundamental de falsificación, edición de materiales digitales sin dejar rastros, lo que, por regla general, no garantiza su autenticidad.

No en vano, en los últimos años los tribunales de diversas instancias prácticamente no han aceptado para su consideración ningún material presentado en formato digital que haya sido obtenido durante la implementación de las actividades operativas de investigación. Al mismo tiempo, la esencia del problema puede resultar incluso algo más profunda de lo que parece a primera vista. A modo de ejemplo, presentamos la opinión de varios expertos en el campo de las tecnologías del habla. Según ellos, la siguiente situación es actualmente bastante realista. El especialista convierte “un fonograma analógico en “digital”, realiza cambios ilegales en este último y vuelve a convertir el fonograma ahora “digital” en analógico”. Con el equipo técnico adecuado y las calificaciones suficientemente altas del intérprete, no se establece una violación de la autenticidad de un fonograma analógico utilizando los métodos existentes para realizar los exámenes pertinentes. Por supuesto, no existe prueba canónica de la validez de esta afirmación. Sin embargo, si existe incluso una pequeña probabilidad de que ocurra tal situación, entonces la posición actual de los tribunales, que no aceptan, por ejemplo, fonogramas «digitales» y aceptan los «analógicos», lamentablemente se vuelve similar a la conocida posición del avestruz.

Así, la actual falta de métodos reales para determinar la autenticidad y autoría de los mensajes digitales es quizás el principal problema a la hora de convertir los datos relevantes obtenidos en el proceso de investigación operativa. actividades en evidencia.

Así, los hechos más importantes que deben aclararse durante una auditoría judicial de los materiales de las actividades operativas de investigación obtenidos utilizando medios técnicos especiales deben ser:

  • la autenticidad de los datos registrados en los medios presentados. En otras palabras, la ausencia de distorsiones intencionadas o no de los datos. Como ya se señaló, establecer este hecho es de particular importancia para los datos presentados en formato digital;
  • lugar, fecha y hora de recepción de los datos relevantes;
  • participantes en los eventos.

Parece que la solución a estos problemas se puede llevar a cabo de manera integral dentro de las siguientes áreas:

  • desarrollo del marco legislativo pertinente , disposiciones de las regulaciones interdepartamentales y departamentales
  • mejorar las tácticas de las actividades de búsqueda operativa;
  • desarrollo de métodos y procedimientos esquemáticos (formales) para asegurar y verificar la autenticidad de los mensajes recibidos y registrados en el proceso de realización de actividades de búsqueda operativa utilizando medios técnicos especiales, así como la fecha, hora y lugar correspondientes del evento.

Permítanos esbozar algunos enfoques para resolver los problemas discutidos en el marco de la tercera dirección.

Un ejemplo de uno de esos enfoques es el siguiente. Se sabe, por ejemplo, que el nivel moderno de desarrollo de la informática permite autenticar mensajes digitales mediante una firma digital electrónica. Recordemos también que la legislación vigente ha establecido el estatus jurídico de dichos documentos: “la fuerza jurídica de un documento almacenado, procesado y transmitido utilizando sistemas automatizados de información y telecomunicaciones puede confirmarse mediante una firma digital electrónica”6.

En consecuencia, la incorporación de criptochips especializados con claves secretas únicas e inmutables para cada dispositivo en medios técnicos especiales, con el apoyo normativo y organizativo adecuado, resuelve fundamentalmente el problema de garantizar y verificar la autenticidad de los datos obtenidos durante las actividades de investigación operativa. Se supone que para proteger contra la distorsión deliberada de los datos, una firma digital electrónica se forma sobre la base de un sistema criptográfico de dos claves y los sujetos de las actividades de búsqueda operativa desconocen las claves secretas correspondientes (recuerde que el descifrado de datos se realiza mediante las llamadas claves públicas). Además, para los dispositivos con procesamiento de información analógico, “la firma se lleva a cabo después de la conversión preliminar de los datos a formato digital.

Tengamos en cuenta que esta tecnología no resolverá todos los problemas, pero permite establecer de forma fiable al menos dos hechos. La primera es que un mensaje particular es generado realmente por un dispositivo particular. Esto, en particular, elimina o al menos debilita el problema de proteger la información sobre los medios técnicos utilizados y sus características tácticas y técnicas, ya que permite la posibilidad de presentar en el proceso de prueba no las características tácticas y técnicas de un dispositivo específico. , sino ciertos parámetros técnicos generalizados de una clase de dispositivos, relevantes para verificar los resultados de las actividades de investigación operativa. El segundo hecho, no menos importante para convertir en evidencia la información presentada, es confirmar, mediante firma digital electrónica, la ausencia de modificación del mensaje generado por el dispositivo durante el proceso de su registro, transmisión y presentación.

Una tarea mucho más difícil es el desarrollo de procedimientos formales con el soporte técnico adecuado para registrar con medios técnicos especiales ciertos signos que no pueden modificarse y que permitan establecer de manera confiable las circunstancias más significativas para el proceso de generación de evidencia de una búsqueda operativa. Actividad: tiempo, lugar, personajes, etc. sin interrogar a los artistas. ¿Es posible registrar información confiable sobre el lugar, fecha y hora de recepción de datos operativos utilizando medios técnicos? Para responder a esta pregunta, proporcionamos la siguiente información adicional.

En la última década, los sistemas para determinar las coordenadas de objetos en movimiento, incluidos los sistemas de radionavegación por satélite, han experimentado un desarrollo significativo en todo el mundo. En el contexto de los problemas discutidos, la característica más importante de tales sistemas es la precisión en la determinación de las coordenadas de la ubicación del objeto. Para aplicaciones civiles de los sistemas de radionavegación por satélite más conocidos GPS NAVSTAR y GLONASS, estos indicadores son respectivamente 100 y 70 metros en el plano horizontal. La mejora de la precisión de los indicadores se logra mediante diversas medidas, por ejemplo, la acumulación de mediciones con su posterior procesamiento estadístico. Hoy en día, para algunas aplicaciones, la precisión a la hora de determinar las coordenadas de la ubicación de un objeto alcanza unidades e incluso fracciones de metro.

Se sabe que el parámetro más importante de cualquier navegación por satélite El sistema es el tiempo. Cuanto mayor sea la precisión del parámetro de tiempo, mayor será la precisión de las mediciones realizadas en el sistema. Para lograr la precisión requerida, se instalan relojes atómicos a bordo de las naves espaciales, cuyo curso se ajusta mediante señales del centro de control.

Por lo tanto, equipar medios técnicos especiales con receptores de navegación resuelve, en principio, el problema de que los circuitos registren datos precisos sobre la fecha, hora y lugar de una actividad de búsqueda operativa. Junto con una firma electrónica digital de un medio técnico especial, que “protege los bloques de información almacenados o transmitidos, esto permitirá establecer de manera confiable los hechos más importantes para el proceso de prueba durante el juicio. Aparentemente, en esta situación no es necesario interrogar al ejecutor de la actividad de búsqueda operativa (sobre todo porque en muchos casos, después de equipar el objeto de control, ni siquiera es un testigo indirecto del evento registrado por medios técnicos). Los participantes en el evento se pueden establecer a través de otros testimonios, diversos exámenes, por ejemplo, exámenes fonográficos, identificación, etc.

Se recomienda la implementación de funciones adicionales de navegación no tradicionales y funciones de firma digital electrónica en medios técnicos especiales de control acústico y visual oculto. Apoyar la generación de evidencia para equipos especiales que resuelvan otros problemas requiere enfoques diferentes. Por ejemplo, para las actividades de búsqueda operativa para el seguimiento encubierto de mensajes de sistemas de comunicación técnica, la información sobre el lugar de su implementación obviamente no tiene importancia. Aquí todavía es necesario brindar garantías de la inmutabilidad de los mensajes interceptados, así como proporcionar información confiable sobre los números de identificación (códigos) de los dispositivos de comunicación de los suscriptores y la identidad de los suscriptores o corresponsales.

Y en este caso, los métodos criptográficos y las tecnologías de firma digital electrónica pueden acudir al rescate. Estamos hablando de la creación de una infraestructura nacional para la protección criptográfica de las redes de telecomunicaciones de uso general (curiosamente, el trabajo correspondiente se inició en los Estados Unidos de América desde mediados de los años 90). La creación de dicha infraestructura está en línea con la Doctrina de Seguridad de la Información del país, donde una de las principales tareas de la realización de los intereses nacionales en el ámbito de la información es la siguiente: “garantizar los derechos y libertades constitucionales del hombre y ciudadano a los secretos personales y familiares, a la intimidad de la correspondencia, conversaciones telefónicas, mensajes postales, telégrafos y otros…”7. Es obvio que una infraestructura de este tipo, como en el ejemplo dado con una firma digital electrónica, permitiría establecer de manera confiable los hechos necesarios en el proceso de generación de evidencia sobre la base de la información de investigación operativa relevante. Y las garantías de autenticidad de los mensajes interceptados para los sistemas de comunicación con transmisión de información de voz permitirían, a su vez, mediante exámenes fonográficos, establecer de forma fiable la identidad de los suscriptores correspondientes.

Probablemente, algunas de las tesis contenidas en el artículo parezcan controvertidas, poco realistas; se puede acusar al autor de un enfoque demasiado tecnocrático en el asunto sutil del uso de información no procesal como prueba en un caso penal. Pero algo más también es obvio: a menudo los elementos para resolver problemas complejos sólo se pueden encontrar en el espacio de enfoques no tradicionales, de ahí el título elegido para el artículo. Y quién sabe qué logros traerá el progreso científico y tecnológico en el futuro cercano; tal vez lo que hoy parece increíble, mañana sea bastante accesible.

1S.I. Ozhegov. Diccionario de la lengua rusa. M.: “Enciclopedia soviética”. 1972, pág. 789.
2Shafer S.A. El uso de actividades cognitivas no procesales como prueba en un caso penal. M.: Estado y derecho. 1997, núm. 9, pág. 57-63.
3Lupinskaya P.A. Motivos y procedimiento para tomar decisiones sobre la inadmisibilidad de la prueba. Justicia rusa, 1994, núm. 11, pág. 3.
4Participación de E.A. Se utiliza para probar los resultados de las actividades de investigación operativa. M.: “CHISPA”. 1996, pág. 79.
5Rastorguev S.P., Chibisov V.N. Sobre la búsqueda de rastros de un atacante en una computadora y sobre productos de software malicioso. Confidencial. M.: Protección de la información.” No. 1-2.1999, pág. 63.
6“Sobre la información, la informatización y la protección de la información”. Ley Federal de 20 de febrero de 1995 No. 24-FZ. //conocimiento de la legislación de la Federación de Rusia. 1995 núm. 8. Arte. 609 (Parte 2, Art. 4).
7Doctrina de seguridad de la información de la Federación de Rusia. M.: Informatología”. 2000, pág. 6.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять