📚 Hub Books: Онлайн-чтение книгПолитикаМафия. Новые мировые тенденции - Владимир Овчинский

Мафия. Новые мировые тенденции - Владимир Овчинский

Шрифт:

-
+

Интервал:

-
+
1 ... 7 8 9 10 11 12 13 14 15 ... 84
Перейти на страницу:

В 1994 году в Руководстве Организации Объединенных Наций по предупреждению преступности, связанной с применением компьютеров, и борьбе с ней было отмечено, что «потенциальная сфера охвата компьютерной преступности так же широка, как и сфера охвата международных телекоммуникационных систем». Хотя в Руководстве слово «Интернет» употребляется только один раз, что, возможно, не вызывает удивления, а слово «киберпреступность» вообще не употребляется, содержащиеся в нем выводы являются весьма дальновидными. Хотя основное внимание в Руководстве уделяется понятию «компьютерное преступление», уже широко признано, что сегодняшняя киберпреступность действительно опирается на глобальные информационно-коммуникационные технологии, в частности на Интернет, которые используются для совершения преступных деяний транснационального масштаба.

Помимо развития терминологии предпринимались научные усилия, с тем чтобы сформулировать определение термина «киберпреступность». Современный подход заключается в признании того факта, что киберпреступность является не исключительно техническим юридическим термином, а скорее сводным термином для указания на все деяния, совершенные против компьютерных данных или систем или с помощью их использования. В рамках других подходов основное внимание уделяется преступлениям против компьютерной информации или использованию информационных ресурсов в незаконных целях.

Деяния, которые обычно относят к категории «киберпреступности», включают такие деяния, при которых объектом преступления являются компьютерные данные или системы, а также деяния, при которых использование компьютерных или информационных систем является неотъемлемой частью способа совершения преступления. Примеры первых включают преступления против конфиденциальности, целостности и доступности компьютерных данных и систем, такие как получение незаконного доступа к компьютерным данным или системам (иногда именуемые «основными» киберпреступлениями). Примеры последних включают использование компьютерных данных или систем для мошенничества, хищения или причинения вреда другим лицам и преступления, связанные с использованием компьютеров и интернет-контента, включая пропаганду ненависти, детскую порнографию, преступления с использованием личных данных и продажу запрещенных товаров в режиме онлайн16.

Однако в целом граница между киберпреступностью и обычной преступностью становится все более размытой. По мере все более широкого применения в повседневной жизни электронных устройств и систем подключения к глобальным сетям использование электронных доказательств, таких как текстовые сообщения, сообщения по электронной почте, данные просмотра сети Интернет и данные социальных сетей, становятся обычным делом при проведении многих обычных уголовных расследований. Используемые в таких случаях цифровые средства судебной экспертизы и запросы к поставщикам электронных услуг, а также многие трудности и эффективные методы расследований часто такие же, как и при расследовании дел, связанных с киберпреступлениями. Таким образом, хотя в настоящем документе основное внимание уделяется деяниям, которые принято относить к киберпреступности, многие положения и выводы имеют более широкое применение в отношении электронных доказательств в целом.

Основным фактором, способствующим как повышению уровня современной киберпреступности, так и более активному использованию электронных доказательств, является развитие систем подключения к глобальным сетям. В настоящее время насчитывается почти 3 миллиарда пользователей Интернета, на долю которых приходится около 40 процентов всего населения мира.

Хотя такой быстрый рост числа пользователей Интернета и компьютерных технологий способствовал экономическому росту и расширил доступ к таким жизненно важным услугам, как образование, здравоохранение и электронное управление, он также открыл новые возможности для преступной деятельности. Такие инструменты киберпреступности, как «ботнеты» (производный термин от английских слов «robot» (робот) и «network» (сеть)), например, могут состоять из глобальных сетей, включающих десятки или сотни тысяч устройств потерпевших, каждое из которых инфицировано вредоносной программой, которая может дистанционно контролироваться преступниками. Сайты социальных сетей могут в течение нескольких секунд задействоваться на глобальном уровне для преступных домогательств, пропаганды ненависти, угроз насилием, вымогательства или распространения частной информации, принадлежащей отдельным лицам. Поскольку преступники стремятся также сделать своей мишенью «интернет-вещи», мировой потенциал преступной деятельности может еще больше увеличиться.

Помимо глобального характера проблемы в последнее десятилетие происходило циклическое повышение степени анонимности, предлагаемой Интернетом, в результате чего его стали использовать при совершении преступных деяний. Первые годы своего существования Интернет, согласно широко распространенному мнению, был в значительной мере анонимным, по крайней мере в той степени, в какой пользователи не понимали технических возможностей отслеживания онлайновой активности на уровне отдельных лиц. Однако в последние годы системы уголовного правосудия стали более привычными к таким понятиям, как IP-адреса и журналы соединений, а также использование судебных приказов для получения данных от поставщиков электронных услуг. В результате этого электронные следы, оставляемые пользователями Интернета, стали все более доступными для следователей, хотя получение данных может потребовать значительного времени и усилий. Кроме того, прогресс в разработке цифровых средств судебной экспертизы, включая устройства судебной экспертизы, которые работают в режиме автоматической настройки и просты в использовании, облегчил рутинный анализ данных, хранящихся в таких цифровых устройствах, как компьютеры и смартфоны.

Технологии постоянно совершенствуются, и при использовании современных средств судебной экспертизы и методов расследования киберпреступлений возникают проблемы, которые нельзя было предвидеть еще десять лет назад. Например, бесплатное и широко доступное программное обеспечение позволяет осуществлять 256-битное шифрование отдельных файлов и целых устройств хранения данных. Без пароля или кода зашифрованные таким образом данные практически недоступны для правоохранительных органов. Еще более совершенное 2048-битное шифрование представляет собой сегодня теоретически непреодолимую преграду. Наряду с обычным Интернетом функционируют новые децентрализованные сети обеспечения анонимности, часто называемые «темной паутиной». Такие услуги, как «луковый» маршрутизатор (Тор), крайне затрудняют возможность определения многими правоохранительными органами источника электронных сообщений или идентификацию веб-сайтов, оказывающих «скрытые услуги». Такие скрытые услуги могут использоваться для анонимного размещения незаконных онлайновых рынков сбыта наркотиков, оружия или детской порнографии. Некоторые из этих сетей предлагают также возможность децентрализованного хранения зашифрованных данных в участвующих сетевых «узлах». Электронные документы или изображения, хранящиеся таким образом, опять-таки практически недоступны для правоохранительных органов. Последствия таких технологий для деятельности правоохранительных органов носят серьезный характер и затрагивают вопрос о том, каким образом можно лучше всего обеспечить соответствие правоохранительных мер реагирования динамике появления новых форм киберпреступности.

1 ... 7 8 9 10 11 12 13 14 15 ... 84
Перейти на страницу:

Комментарии

Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!

Никто еще не прокомментировал. Хотите быть первым, кто выскажется?