Новое оперативно-розыскное мероприятие «получение компьютерной информации»: содержание и основы осуществления

В статье анализируется содержание нового оперативно-розыскного мероприятия «получение ком­пьютерной информации», прорабатываются основы его практического осуществления, дается классифи­кация источников оперативно значимых компьютерных данных, а также способов доступа к ним.

     Обеспечение безопасности граждан и госу­дарства невозможно без постоянно  осуществля­емого правоохранительными органами в рамках оперативно-розыскной деятельности добывания информации о действиях криминальных струк­тур и элементов. В современном мире значи­тельные объемы такой информации циркулиру­ют в сети Интернет, концентрируются в инфор­мационных ресурсах и различных технических устройствах в компьютерной форме. В связи с этим в оперативно-розыскной науке и практике ведется активный поиск оптимальных форм и методов сбора компьютерной информации. При этом, как правило, отмечается недостаточная правовая регламентация получения доступа к компьютерным данным в интересах оперативно­-розыскной деятельности.

     До недавнего времени вариант законода­тельного закрепления соответствующих дей­ствий был предложен лишь в модельном законе «Об оперативно-розыскной деятельности (новая редакция)», принят на XXVII пленарном заседа­нии Межпарламентской Ассамблеи государств участников СНГ (постановление от 16 ноября 2006 года № 27-6), где соответствующее меро­приятие было названо «мониторинг информаци­онно-телекоммуникационных сетей и систем» и определено как «получение сведений, необходи­мых для решения конкретных задач оперативно-­розыскной деятельности, и их фиксация путем наблюдения с применением специальных техни­ческих средств за характеристиками электромаг­нитных и других физических полей, возникаю­щих при обработке информации в информаци­онных системах и базах данных и ее передаче по сетям электрической связи, компьютерным сетям и иным телекоммуникационным системам». По­лагаем, что такое определение, излишне пере­груженное техническими деталями и содержа­щее технические неточности, не дает достаточно четкого представления о содержании предлагае­мого мероприятия. Кроме того, в общепринятом понимании термин «мониторинг» связывается со сбором, анализом и оценкой информации в опре­деленной сфере, деятельностью по наблюдению за соответствующими явлениями, и его исполь­зование вряд ли можно признать удачным для обозначения всех тех действий, направленных на получение компьютерной информации, речь о которых пойдет ниже.

     Известно, что основным способом собирания оперативно-розыскной информации является осуществление оперативно-розыскных меропри­ятий (далее  ОРМ), исчерпывающий перечень которых определен в ст. 6 Федерального закона «Об оперативно-розыскной деятельности» (далее ФЗ об ОРД). Федеральный закон от 06.07.2016 № 374-ФЗ «О внесении изменений в Федераль­ный закон “О противодействии терроризму” и отдельные законодательные акты Российской Федерации в части установления дополнитель­ных мер противодействия терроризму и обеспе­чения общественной безопасности» дополнил этот перечень мероприятием, названным «полу­чение компьютерной информации». Понятно, что появление ОРМ, учитывающего специфику доступа к информации в современных компью­терных системах, требует детального уяснения сущности и содержания нового мероприятия, проработки основ его практического осуществ­ления.

     Для решения этой задачи в первую очередь необходимо разобраться с тем, какое содержание вложено законодателем в ОРМ «получение ком­пьютерной информации». Следует отметить, что выбранное законодателем название нового меро­приятия оставляет в этом вопросе неясные мо­менты. И прежде всего привлекает внимание, что в отличие от названий иных оперативно- розыскных мероприятий оно отражает не способ получения оперативно-розыскной информации, а форму, в которой эта информация представлена.

    

     Практически все предусмотренные ФЗ об ОРД мероприятия направлены на получение оперативно-розыскной информации в той или иной форме (в устной или текстовой, в форме видео- или аудиозаписи, фотоизображения и т.д.). Определенная часть из них допускает полу­чение результатов ОРМ в виде компьютерных файлов (снятие информации с технических кана­лов связи, наведение справок, сбор образцов для сравнительного исследования, обследование по­мещений, зданий, сооружений, участков местно­сти и транспортных средств и др.). Почему же законодатель посчитал нужным закрепить полу­чение компьютерной информации в качестве

самостоятельного ОРМ?

     Очевидно, это решение связано с широчай­шей распространенностью компьютерной формы представления оперативно значимой информа­ции и ее специфическими свойствами, обуслов­ливающими особые способы ее получения. При­нимая такой подход, анализ содержания нового ОРМ важно начать с уяснения сущности понятия «компьютерная информация».

     Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» в ст. 2 дает общее понятие информации это сведения (со­общения, данные), независимо от формы их представления. Понятие компьютерной инфор­мации на уровне законодательства закреплено только в гл. 28 УК РФ, где в примечании 1 к ст. 272 обозначено, что под компьютерной инфор­мацией понимаются сведения (сообщения, дан­ные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Интересно, что в преды­дущей редакции ч. 1 ст. 272 УК РФ компьютер­ная информация определялась как информация на машинном носителе, в электронно-вычис­лительной машине (ЭВМ), системе ЭВМ или их сети. Не отступает от упоминания технических средств и определение, приведенное в Согла­шении о сотрудничестве государств — участни­ков СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск.О1.06.2001), где компьютерная информация обозначена как «информация, находящаяся в памяти компьюте­ра, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи». Сравнение показывает, что в новой редакции ст. 272 УК РФ законодатель дал определение компьютерной информации через форму ее представления, а не через перечисление средств ее хранения, обработки и передачи, и сделал эго, на наш взгляд, совершенно обосно­ванно, поскольку спектр таких средств постоян­но изменяется и расширяется.

     В то же время в официальном отзыве Вер­ховного Суда Российской Федерации от 07.04.2011 № 1/общ-1583 «На проект Федераль­ного закона “О внесении изменений в Уголовный кодекс Российской Федерации и отдельные акты Российской Федерации”» отмечено, что предло­женный термин «электрические сигналы» не вносит достаточной ясности в определение поня­тия и требует дополнительного пояснения. На эго же обращают внимание и отдельные специа­листы. отмечая, что развитие способов обработ­ки и хранения компьютерной информации приводит к использованию помимо электрических иных физических явлений, но при этом боль­шинство исследователей сходится в том, что за­конодательная дефиниция «компьютерной ин­формации» все же вполне адекватна отражаемой ею действительности и оказывает благотворное влияние на правоприменительную деятельность [2. 3].

     Итак, под компьютерной информацией сле­дует понимать не какой-то особый вид информа­ции, а специфическую форму ее представления, приспособленную для обработки в компьютер­ных устройствах, передачи по каналам связи и хранения на специализированных носителях. Уточним, что правильнее здесь было бы гово­рить даже не об информации, а о данных, кото­рые становятся информацией только при их осмыслении, помещении в определенный кон­текст [4].

     Компьютерная форма позволяет с использо­ванием программного обеспечения эффективно обрабатывать данные, с высочайшими скоростя­ми пересылать их на любые расстояния. Особым свойством, активно используемым преступника­ми при сокрытии следов противоправных дея­ний, является обезличенный характер компью­терных данных (отсутствие признаков, прямо указывающих на связь с лицом, их создавшим или подвергшим модификации) и возможность их быстрого полного уничтожения (В специальной литературе в качестве синонимов понятию «компьютерные данные» в рассматриваемом контексте используются термины «электронные данные», «цифровые данные», «виртуальные следы»). Не менее важна возможность выполнять копирование компьютерных данных при полном совпадении исходных данных и копий, производимых в не­ограниченном количестве (Указанное свойство в определенных оперативно-розыскных ситуациях обеспечивает конспирацию проведения ОРМ, поскольку с компьютерных данных, как правило, снимается только копия, а сами данные остаются в неизменном виде, и их владелец не может наблюдать каких-либо признаков того, что произошло копирование информации).

     Отметим, что находящиеся в компьютерной форме данные не могут восприниматься челове­ком непосредственно, поэтому для организации взаимодействия человека с компьютером обяза­тельными являются два противоположных про­цесса, осуществляемых с помощью специальных программ и устройств ввода-вывода: кодирова­ние (преобразование входной информации в форму, воспринимаемую компьютером) и декодирование (преобразование компьютерных дан­ных в форму, доступную для восприятия челове­ком) [5].

     В качестве компьютеров в настоящее время могут рассматриваться достаточно разнообраз­ные устройства, предназначенные для автомати­зированной обработки оцифрованных данных (персональные и сетевые компьютеры, серверы, ноутбуки, сотовые телефоны, смартфоны, план­шеты, банкоматы и др.), причем в данном кон­тексте под обработкой можно в широком смысле понимать выполняемые по заданным в про­граммном обеспечении алгоритмам операции по вводу-выводу, передаче, хранению, копирова­нию, модификации, удалению таких данных. Довольно широк и спектр носителей компьютер­ной информации (встроенные и внешние нако­пители на жестких магнитных дисках, флэш- карты, оптические диски, СО и ЭУЭ диски и др.), на которых она может долговременно хра­ниться и с которых может быть перенесена в компьютер при их подключении к нему. Вре­менно компьютерная информация также может находиться в микросхемах памяти самого ком­пьютера (ОЗУ, ПЗУ, ППЗУ), а также в микро­схемах управляемых компьютером периферий­ных устройств (принтеров, сканеров, факсов и др.). Наконец, она может передаваться между компьютерными устройствами по техническим каналам связи в информационно-телекоммуни­кационных сетях, подвергаясь при этом обработ­ке (и оставляя определенные следы) в обеспечи­вающих процесс передачи промежуточных сете­вых устройствах (сетевых серверах, маршрутиза­торах, концентраторах, модемах и др.).

     Отметим, что практически любые данные могут быть переведены в компьютерную форму, которая в настоящее время в основном ассоции­руется с цифровой формой представления дан­ных. Интенсивный процесс «оцифровки» данных наблюдается во всех сферах человеческой дея­тельности, и, по некоторым оценкам, сегодня не оцифровано лишь чуть более 2% доступной ин­формации. Благодаря постоянному снижению стоимости хранения информации в цифровой форме огромные массивы данных могут быть сохранены и использованы для автоматизиро­ванной обработки, что открывает в оперативно-розыскной деятельности новые горизонты для информационного поиска [6].

     Таким образом, можно считать, что в техни­ческом плане получение компьютерной инфор­мации может осуществляться:

а) при доступе (непосредственном или ди­станционном через компьютерную сеть) к устройствам памяти, установленным в компью­тере и периферийном оборудовании;

б) при копировании данных с внешних устройств хранения информации;

в) при получении информации с технических каналов связи и входящих в них промежуточных обслуживающих устройств.

     Во всех случаях информация может быть по­лучена в виде отдельных текстовых, графиче­ских, аудио и видео документов либо выборок по заданным условиям из специализированных баз данных.

     С учетом изложенного далее можно уяснить, каково содержание ОРМ «получение компью­терной информации» с позиций оперативно- розыскной науки и практики.

     Анализ положений ФЗ об ОРД показывает, что законодатель вряд ли связывает его с про­стейшими формами обращения к компьютерным ресурсам, находящимся у операторов связи или в открытом доступе, либо к устройствам хранения компьютерной информации, полученным в рас­поряжение субъектов оперативно-розыскной деятельности. Такие действия, осуществляемые, как правило, гласно и не подразумевающие необходимость преодоления определенных пре­пятствий, в большинстве случаев разумно оформлять через иные ОРМ (наведение справок, сбор образцов для сравнительного исследования, проводимое гласно обследование помещений, зданий, сооружений, участков местности и транспортных средств и др.).

     Основу ОРМ «получение компьютерной ин­формации», очевидно, составляют достаточно сложные в техническом плане и требующие спе­циальной подготовки действия по добыванию хранящейся в компьютерных системах или пере­даваемой по техническим каналам связи инфор­мации о лицах и событиях, вызывающих опера­тивный интерес. В большинстве случаев их пра­вильное осуществление невозможно без участия специалиста. Об этом, в частности, свидетельствует и указание в части 4 ст. 6 ФЗ об ОРД на то, что ОРМ связанные с получением компью­терной информации, проводятся с использовани­ем оперативно-технических сил и средств орга­нов федеральной службы безопасности и органов внутренних дел.

     Для определения конкретных действий, спо­собных обеспечить получение компьютерной информации в рамках анализируемого ОРМ, це­лесообразно выделить потенциальные источники оперативно значимых компьютерных данных. Эти источники могут быть разделены на четыре вида, в каждом из которых имеется своя специ­фика получения компьютерных данных:

  1. К техническим объектам такого рода мо­гут быть отнесены:

а) потенциально содержащие сведения о раз­рабатываемых лицах средства вычислительной техники, включая средства сотовой связи и мо­бильные устройства, обеспечивающие доступ к сетевым ресурсам;

б) носители компьютерной информации, на которых могут храниться данные, представляю­щие оперативный интерес;

в) устройства, фиксирующие компьютерные данные, поступающие от различных датчиков (радиочастотных идентификаторов, ОРБ-трекеров, нательных датчиков, передающих физио­логические показатели и сведения о местополо­жении, и т.п.), стационарных и мобильных изме­рительных устройств, систем геопозиционирова­ния, видеонаблюдения и видеофиксации;

г) сетевое оборудование, через которое осу­ществляются коммуникационные акты разраба­тываемых лиц.

     Следует отметить, что спектр технических источников оперативно значимой информации в ближайшее время будет расширяться и за счет новых видов так называемых «умных вещей», оснащенных микропроцессорами и способных осуществлять обмен данными с телекоммуника­ционными сетями (навигационные системы ав­тотранспорта, системы «умного дома», бытовые приборы, информационные датчики в местах общественного пользования и т.п.). Смена в со­временном обществе концепции «Интернет ве­щей» на «Интернет всего» предполагает подклю­чение к сети практически всех объектов и ин­фраструктур, обслуживающих интересы как от­дельных граждан, так и общества в целом. По­нятно, что в потоках данных, формируемых в соответствующих системах, объективно присут­ствуют значительные объемы информации, представляющей интерес для оперативно-­розыскных органов.

  1. Получение оперативно значимой компью­терной информации предполагает обследование информационных объектов сети Интернет, среди которых выделим:

а) информационные ресурсы, содержащие сведения о совершении преступлений и лицах, их совершающих (сайты криминальных струк­тур, через которые распространяется социально опасная информация, реализуются предметы, запрещенные к обороту, ведется пропаганда криминального образа жизни, вовлекаются в противоправную деятельность новые участники и т.п.);

б) места сетевого общения (закрытые сете­вые форумы и чаты, сообщества криминальной направленности в социальных сетях и др.) кри­минально настроенных лиц и их персональные страницы в социальных сетях.

     Оперативно значимая информация на ука­занных объектах может концентрироваться в виде следов противоправной деятельности, ссылок на материалы, запрещенные к распро­странению, сообщений лиц, осведомленных об обстоятельствах подготовки и совершения преступлений.

  1. Среди источников получения оперативно значимой компьютерной информации особое место занимают сетевые каналы коммуникации, задействованные преступниками для координа­ции действий с использованием электронной почты, средств обмена сообщениями, приложе­ний VoIP (интернет-телефонии), мессенджеров и т.п. Обнаружение и контроль таких каналов опе­ративными подразделениями обеспечивает им существенные преимущества. При этом важно учитывать, что количество сетевых сервисов, устанавливающих текстовую, голосовую и ви­деосвязь между компьютерами через Интер­нет, постоянно увеличивается (ICQ, Skype, WhatsApp, Viber, Telegram и др.), причем многие из них предоставляют услуги шифрования пере­даваемых данных.
  2. Оперативно значимая информация может быть получена и из таких источников, как вы­борки, генерируемые по заданным условиям при анализе сведений из различных баз данных, формируемых в информационных системах гос­ударственных органов и коммерческих структур, в том числе банков и операторов связи.

     Итак, с учетом изложенного можно считать, что содержание ОРМ «получение компьютерной информации» связано с применением особых спо­собов доступа к перечисленным выше информа­ционным источникам для достижения указанного в названии мероприятия результата. К таким спо­собам, в частности, могут быть отнесены:

  1. Негласное применение специального про­граммного обеспечения и оборудования для скрытного съема данных с компьютерных устройств, потенциально содержащих оператив­но значимую информацию, включая негласный дистанционный доступ к компьютерам, имею­щим сетевое подключение. Речь здесь, как пра­вило, идет о доступе к информации, которую разрабатываемые лица размещают на закрытых сетевых ресурсах или хранят в своих компью­терных системах и, возможно, не намереваются куда-либо передавать.
  1. Оперативно-розыскной мониторинг пред­ставляющих оперативный интерес сетевых ин­формационных ресурсов, реализуемый через: автоматизированный поиск ресурсов, содержа­щих запрещенную к распространению информа­цию; оперативно-розыскное изучение материа­лов выявленных ресурсов, связанных с деятель­ностью преступных сообществ; наблюдение за закрытыми для общего доступа местами сетевого общения криминальной направленности [7].
  1. Негласная установка в компьютерные устройства разрабатываемых лиц специального программного обеспечения, позволяющего фик­сировать содержание осуществляемых с этих компьютеров сеансов связи. При этом формиро­вание файлов с информацией о содержании та­ких сеансов связи, скрытно направляемых на определенный сетевой адрес, происходит на обо­значенном компьютере в отличие от ОРМ «сня­тие информации с технических каналов связи», где информация снимается с каналов связи в процессе се передачи с использованием предо­ставляемой оператором связи возможности под­ключения к указанным каналам.
  1. Применение аналитического программно­го обеспечения для выявления оперативно зна­чимой информации в базах данных различного назначения. Понятно, что в простейших случаях соответствующие выборки могут представляться по запросу органа, осуществляющего оператив­но-розыскную деятельность, в рамках ОРМ «наведение справок». Однако есть ситуации, ко­гда субъект ОРД заинтересован в получении от владельца базы данных непосредственного до­ступа к ней для обнаружения сложных неявных связей между объектами оперативного интереса путем анализа массивов неструктурированных данных из различных источников (Обратим внимание на то, что ст. 2 упомянутого выше Федерального закона от 06.07.2016 № 374-ФЗ дополнила ст. 15 Феде­рального закона от 03.04.1995 № 40-ФЗ «О феде­ральной службе безопасности» частью четвертой, закрепившей право федерального органа исполнительной власти в области обеспечения безопасности получать на безвозмездной основе от государственных органов и государственных внебюджетных фондов необходимые для выполнения возложенных на него обязанностей информационные системы и (или) базы данных, в том числе путем получения возможности удаленного доступа к ним)

     Подводя промежуточный итог рассмотре­нию содержания ОРМ «получение компьютерной информации», следует признать, что, не­смотря на отмеченные выше определенные неточности, присущие его названию, все же при разумном нежелании законодателя мно­жить виды ОРМ, направленных на решение одной и той же задачи, охватить все перечис­ленные действия общим названием было весь­ма проблематично. С учетом этого полагаем, что предложенное законодателем название ОРМ можно считать вполне приемлемым при том, что в ведомственных нормативных актах будет закреплен развернутый перечень дей­ствий, допустимых при его осуществлении на практике, и дана четкая правовая регламента­ция порядка их реализации.

     Далее рассмотрим закрепленные законом условия проведения анализируемого ОРМ. Со­гласно части второй сг. 8 ФЗ об ОРД оно отне­сено к числу ОРМ, ограничивающих конститу­ционные права человека и гражданина на тай­ну переписки, телефонных переговоров, поч­товых, телеграфных и иных сообщений, пере­даваемых по сетям электрической и почтовой связи, а также право на неприкосновенность жилища, и его проведение допускается на ос­новании судебного решения и при наличии информации: 1) о признаках подготавливае­мого, совершаемого или совершенного проти­воправного деяния, по которому производство предварительного следствия обязательно; 2) о лицах, подготавливающих, совершающих или совершивших противоправное деяние, по ко­торому производство предварительного след­ствия обязательно; 3) о событиях или действи­ях (бездействии), создающих угрозу государ­ственной, военной, экономической, информа­ционной или экологической безопасности Рос­сийской Федерации. Той же статьей допуска­ется возможность осуществлять получение компьютерной информации без судебного ре­шения по основаниям, предусмотренным п. 5 части второй сг. 7 ФЗ об ОРД (связанным с необходимостью на длительной основе органи­зовывать и проводить работу по обеспечению безопасности органов, осуществляющих опе­ративно-розыскную деятельность)при наличии согласия гражданина в письменной форме.

     В то же время, очевидно, могут возникать ситуации, когда при доступе к компьютерной информации ограничения конституционных прав не происходит. Так, особого исследования за­служивает вопрос правового регулирования по­лучения информации из массивов персональных данных при условии, что оператор их обработки передает такие массивы субъекту ОРД, предва­рительно их обезличив (например, заменив кон­кретные имена, раскрывающие персональные данные, последовательностью условных номе­ров). Очевидно, что предоставление массивов обезличенных данных не ограничивает консти­туционные права граждан и, соответственно, может производиться без судебного решения (Действительно, в определенных ситуациях субъекту ОРД достаточно лишь проверить версию о том, действительно ли имело место сочетание каких-либо событий (например, серия звонков на заданный номер с одного и того же абонентского номера и посещение определенного объекта владельцем этого номера в заданном временном промежутке). При подтверждении такой версии для конкретного обезличенного абонента его персональные данные могут быть получены уже в установленном законом порядке после вынесения судебного решения).

     Следует отметить, что расширение практики осуществления рассматриваемого ОРМ потребу­ет решения целого комплекса организационных и правовых проблем, совершенствования норма­тивной регламентации вопросов обеспечения прав граждан, а также взаимодействия операто­ров связи и провайдеров интсрнет-ресурсов с органами, осуществляющими оперативно- розыскную деятельность, создания реальных правовых условий для организации подключения оперативно-розыскных органов к массивам дан­ных, формируемым в информационных системах государственных органов и коммерческих струк­тур. к системам геопозиционирования, видеона­блюдения и видеофиксации. В частности, в соот­ветствующих нормативных правовых актах должны быть уточнены полномочия полиции по автоматизированному сбору и анализу разрозненных сведений о поведении граждан, их свя­зях, интересах, финансовых операциях, местона­хождении и перемещениях, формированию «электронного досье».

     Заслуживают обсуждения и серьезные трудности при получении компьютерной ин­формации, которые могут быть связаны с при­менением проверяемыми лицами средств криптографической защиты сообщений путем их шифрования. Отдельные государства пыта­лись вводить соответствующие ограничения на использование стойких криптоалгоритмов и применять правовые нормы, регламентирую­щие доступ представителей правоохранитель­ных органов к зашифрованной информации

граждан. (В некоторых странах (Великобритания, Франция и др.) действуют нормы, пред­писывающие подследственным сообщать пароли для доступа к компьютерным данным и иную подобную информацию по требованию представителя следствия, причем в случае отказа назначается дополнительное наказание за создание препятствий осуществлению правосудия). Полагаем, что решение этой пробле­мы следует искать не столько в правовом поле, сколько в адекватном наращивании и техноло­гическом совершенствовании арсенала специ­альных средств, применяемых оперативными сотрудниками (Так, используемые разрабатываемыми лицами пароли могут фиксироваться в результате установки на целевой компьютер специальных средств. регистрирующих все операции клавиатурного ввода). Разумеется, одновременно воз­растает важность правового закрепления допу­стимости соответствующих процедур и их ре­гламентации в ведомственных нормативных актах.

     Завершая рассмотрение, стоит отметить, что в настоящее время дать подробное описание всех особенностей практического осуществления ОРМ «получение компьютерной информации» не представляется возможным, поскольку пока отсутствует нормативное толкование его содер­жания, а практика применения данного меропри­ятия еще не наработана в достаточной степени. Между тем потенциал применения этого меро­приятия в решении задач оперативно-розыскной деятельности, несомненно, гораздо выше, чем выявление ориентирующих сведений по отдель­ным делам оперативного учета. Самые серьезные перспективы оно открывает в сочетании с ис­пользованием в обработке получаемой компью­терной информации особых технологий анализа так называемых Больших Данных (BigData) [8], позволяющих производить: сбор максимально полной информации об объектах оперативного интереса с формированием «электронного досье» на потенциальных преступников, обнаружением и визуализацией их неявных связей с иными объектами и событиями криминального характе­ра; выявление группировок криминальной направленности и установление их специализа­ции, степени организованности, распределения ролей, причастности фигурантов к тем или иным событиям. Более того, анализ Больших Данных создает реальную технологическую основу ис­пользования оперативно-розыскных методов для прогнозирования социально опасных событий и предупреждения преступлений за счет обнару­жения «цифровых следов» с заданными свой­ствами, указывающими на высокую вероятность подготовки либо совершения определенных криминальных действий.

Наши партнеры