Цифровая криминология | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №17 (412) апрель 2022 г.

Дата публикации: 29.04.2022

Статья просмотрена: 291 раз

Библиографическое описание:

Лебедков, С. В. Цифровая криминология / С. В. Лебедков, Д. Е. Яковлев. — Текст : непосредственный // Молодой ученый. — 2022. — № 17 (412). — С. 206-209. — URL: https://moluch.ru/archive/412/90889/ (дата обращения: 24.04.2024).



В статье авторы рассматривают сущность и проблемы понятия киберпреступности.

Ключевые слова: киберпреступность, кибертерроризм, цифровая криминология, блокчейн.

Прогресс общества и развитие технологий не могли не сказаться и на преступности, которая начала приобретать новые формы. В настоящее время наблюдается рост уровня киберпреступности, которая динамично изменяется, подстраиваясь под новые возможности в сфере информации. Вместе с тем, дискуссионным является вопрос о понятии и самой сущности киберпреступности.

В рамках континентальной и англо-саксонской правовых семей определение киберпреступности различается. В подавляющем большинстве стран континентальной правовой семьи рассматривают киберпреступность как одну из форм деятельности террористической направленности, отождествляя киберпреступность и кибертерроризм [1, с. 37].

Ещё в 1980-х годах Барри Коллином впервые было использовано понятие «кибертерроризм». Данное понятие включает в себя две части, а именно «кибер», делающее акцент на киберпространстве, и «терроризм». При этом отличительными особенностями кибертерроризма являются способы и методы атак, поскольку они осуществляются с использованием компьютерных технологий, Сети Интернет (далее — Сеть), и др.

Согласно позиции Барри Коллина кибертерроризм создаёт определенные предпосылки для стирания границ между миром виртуальным и миром реальным, что так же стирает грань между киберпреступностью и кибертерроризмом. В последствие предлагалось множество других дефиниций, как киберпреступности, так и кибертерроризма [2, с. 167].

В соответствии с вариантом толкования дефиниции кибертерроризма, используемым Федеральным бюро расследований США (далее — ФБР), под кибертерроризмом следует понимать умышленную, имеющую признак политического мотива, атаку на информацию, в частности, компьютерные системы, компьютерные программы или данные, приводящую к насилию в отношении некомбатантов, национальных групп или подпольных агентов.

При таком широком понимании под дефиницию кибертерроризма подпадают не только указанные деяния в узком смысле, но также и иные деяния, характер и степень общественной опасности никак не соответствуют данному понятию, к примеру, онлайн-мошенничество. Подобное видится крайне сомнительным, поскольку в таком понимании дефиниция «кибертерроризм», как дефиниция «кибербезопасность», не имеет какого-либо четкого содержания [3].

В доктрине также существует позиция, состоящая в связывании кибертерроризма с криптовалютой. Всё дело в том, что, когда появилась на свет криптовалюта, а она возникла позднее самого кибертерроризма, кибертеррористы, как правило, стали заявлять свои требования в криптовалюте. Данная практика получила распространение, что во многом обусловлено определёнными сложностями в отслеживании транзакций, ввиду отсутствия их привязки к конкретному государству. В качестве аргумента против отождествления можно привести тот факт, что требования, заявляемые кибертеррористами, могут быть выражены и в иной (фиатной) валюте, которая является более привычной, к примеру, в евро.

Ввиду существующей тенденции непонимания сущности процедуры идентификации клиентов бирж криптовалюты, а также контроля обмена фиатных средств на криптовалюту, системой правоохранительных органов указывается на потенциальную угрозу легализации денежных средств, их противоправный вывод за пределы государства, и даже финансирование терроризма. Используя указанные доводы, часть государств придерживается политики, которая состоит в запрете всего того, в отношении чего не представляется возможным осуществление контроля.

Закреплению данной позиции поспособствовали так же случаи мошенничества, вызвавшие резонанс, а также падения курса криптовалют в период 2018 года. Вместе с тем, при детальном изучении технологии блокчейн и криптовалют выделяется то, что при использовании криптовалют уровень конфиденциальности значительно ниже, чем при использовании стандартных банковских переводов, а технология распределенных реестров и блокчейн напротив способны оказать помощь в противостоянии как киберпреступности в целом, так и кибертерроризму, как одной из её форм.

Описанные проблемы имеют наибольшее значение в рамках цифровой экономики, что и обуславливает внимание в отношении них со стороны учёных-криминологов [4, с. 212].

Показатели киберпреступности неумолимо растут, и нет никаких предпосылок для их снижения. Указанная позиция разделяется подавляющим большинством организаций, осуществляющих свою деятельность в сфере обеспечения кибербезопасности [5].

Последствия киберпреступности могут быть самыми разнообразными, в частности, колоссальный ущерб, снижение уровня производительности, кража интеллектуальной собственности, а также иных данных, представляющих ценность. Вред так же может быть причинён государственной власти и экономике, репутации физических и юридических лиц.

Следует также указать на то, что рост киберпреступности, а также увеличение стоимости того ущерба, который причиняется вследствие нарастания указанной тенденции, свидетельствует об отсутствии необходимой подготовки организаций в сфере кибербезопасности.

Примером могут послужить США. Кибератаки здесь отличаются скоростью своего распространения, а также показателями размеров, сложности и стоимости причиняемого ущерба.

Так, в 2017 г. был осуществлён взлом Yahoo, который охватил 3 млрд. учётных записей. Также в указанному году была произведена атака в отношении Equifax, что затронуло 145,5 млн. клиентов. Указанные кибератаки являются крупнейшими и стоят в одном ряду с кибератаками WannaCry и NotPetya. Последние так же произошли в 2017 году, однако превзошли предыдущие по сложности и масштабам. В свою очередь ими была нарушена работа серверов, что привело к утрате функциональности ряда крупных корпораций и потерям иного рода, в общей сложности причинив ущерб на сумму 300 млн. долларов США.

В настоящее время наблюдается рост атак на базы данных с целью кражи содержащихся в них данных, в том числе персональных. Примечательным является случай атаки на «Сони Пикчерс» в ноябре 2014 г., поскольку в его рамках ощутим масштаб проблемы киберпреступности, а также факт осуществления преступлений в указанной области как отдельными индивидами, так и их группами. Приведённый пример кибератаки впоследствии повлёк колоссальный ущерб, поскольку сценарии будущих фильмов попали в публичный доступ.

В июне 2015 г. была совершена атака на базу данных Управления кадровой службы США, которую, несмотря на приложенные усилия ведомства, предотвратить не удалось, вследствие чего злоумышленники получили доступ к персональным данным, в частности, имена, даты рождения, адреса проживания и отпечатки пальцев.

Как правило, кибератаки осуществляются посредством использования вредоносных программ, выступающих в роли так называемого «кибероружия». Здесь следует сказать, что к числу негативных последствий таких атак является не только прямой ущерб, но и косвенный, проявления которого, в частности, могут состоять в нарастании международной напряжённости. Именно так случилось при совершении кибератак посредством WannaCry и NotPetya. Ряд государств, которых затронули обозначенные атаки, выразили обвинения в отношении Российской Федерации, поскольку считали её предполагаемым виновником.

Примечательна так же тенденция совершения кибератак в целях получения доступа к персональным данным пользователей, обладающих конфиденциального характера. Так, количество таких кибератак в США увеличилось на 16 % в 2016 году по сравнению с 2015 годом. Возросли и убытки. Они выросли на 1 млрд.

Данные конфиденциального характера представляют собой объект большинства кибератак. Доступ к ним осуществляется посредством взлома баз данных, а в последствии их кражи.

Из изложенного просто заметить, что киберпреступность не имеет строгой привязки к территории конкретного государства и может существовать как на локальном уровне, так международном уровне, создавая угрозу международной безопасности.

Следует также отметить, что проблема киберпреступности свойственна для развитых государств, что обусловлено зависимостью населения от современных технологий. В указанных условиях преступники проявляют большую находчивость, используя любые возможности, возникающие вследствие использования новых технологий, что нивелирует попытки правоохранительных органов противостоять киберпреступности.

Как правило, предупреждение киберпреступности осуществляется посредством интеграции передовых технологий в сфере обеспечения кибербезопасности в деятельность соответствующих субъектов. Так, отрицательным примером может послужить атака, посредством вируса WannaCry на Национальную службу здравоохранения в Англии и Шотландии. В данном случае последствий атаки можно было избежать в том случае, если бы были предприняты необходимые меры по обеспечению по установке современной системы информационной безопасности.

Также в настоящее время реализуются меры, направленные на выявление зараженных систем, их идентификацию. Однако, данный подход утрачивает свою эффективность, что обусловлено возросшим количеством кибератак. Исходя из этого возникает необходимость в поисках новых способов обеспечения защиты. Преступники, как было уже сказано ранее, находятся на шаг впереди, а их идентификация осложнена технологиями Сети, что так же сказывается на уровне раскрываемости сетевых преступлений.

Согласно данным исследования, проводимого PwC треть лиц, которые приняли в нём участие сталкивались с кибератаками в качестве их жертвы, которые в свою очередь были осуществлены, как посредством вредоносных программ, так и фишинга.

Киберпространство занимает всё больше места в нашей жизни, поглощая всё больше данных о каждом индивиде или организации. При этом, хранение указанных данных осуществляется в специальных хранилищах или базах данных. Последние и представляют для преступников интерес, рост которого напрямую зависит от характера хранящихся данных, в частности, имеет значение её актуальность.

В период до 2008 года говорить о замене централизованного способа хранения данных говорить не приходилось. В качестве администратора могло выступать лишь одно доверенное лицо, которому доверено хранение определённой информации. Информация же хранилась в одном месте, получив доступ к которому, можно было получить доступ к базе данных.

Вместе с тем, 2008 год становится революционным, поскольку благодаря проекту «Биткоин» возникла возможность рассмотреть защиту и хранение информации в ином свете. Используемая в рамках данного проекта технология блокчейн основана на принципе объединения технологий из области криптографии и хранения данных.

Сама технология блокчейн представляет собой форму распределённого реестра. Сущность данной технологии состоит в том, что хранение данных осуществляется на устройствах всех участников Сети. При этом отсутствует какая-либо централизация. Безопасность данных же обеспечивается криптографическими примитивами.

Данные, хранение которых осуществляется посредством использования технологии блокчейн, представляют собой структуру, организованную цепочкой боков, которые связаны между собой. Внесение изменений в предыдущий блок приводит к изменениям всех последующих блоков. А поскольку хранение данных осуществляется на устройствах всех пользователей Сети, любые изменения не останутся незамеченными. Также открываются возможности по установлению хронологического порядка внесения изменений в данные.

В данном случае атаки на администратора, являющегося центральным звеном, теряют всякий смысл. А внесение изменений в данные невозможно без ключа собственника данных, которым является каждый пользователь Сети, внесших в них записи.

Преимущества использования блокчейн технологии в борьбе с киберпреступностью видится в следующем:

– кардинальные изменения, которые меняют сам механизм кибератаки;

– получение доступа к данным невозможно без знания ключа, а поскольку ключ у каждого пользователя свой, единовременно все данных похитить не представляется возможным;

– прозрачность операций, поскольку каждый пользователь наблюдает внесенные изменения и использованный при этом ключ.

Основной положительной чертой блокчейн технологии является открытость и прозрачность данных. По мнению Т. Дрейпера, использование блокчейн нанесёт значительный вред преступности, ощутимо сократив её уровень.

Примером фактической реализации такой прозрачности и открытости информации является взлом криптовалютной биржи Cryptopia. В данном случае полиция Новой Зеландии и IT специалисты отследили преступников, посредством отслеживания украденной криптовалюты при помощи технологии блокчейн.

Проблемы также возникают при обналичивании криптовалюты, поскольку торговые и обменные площадки могут замораживать и изымать средства при возникновении у них определённых подозрений в отношении их природы. Технология блокчейн предлагает не только возможность оперативного контроля за данными, но также и возможность создания закрытых регистров, а также исключает возможность нарушения работы в случае нарушения функционирования центрального узла.

Блокчейн технология представляет возможность снизить уровень преступности коррупционной направленности, а также обеспечить исключение противоправных действий в выборном процессе [6].

Надлежит указать, что аргумент, о том, что при помощи криптовалюты возможно отмывание денег, а также финансирование терроризма, является несостоятельным, поскольку это значительно осложняет процесс оборота денежных средств. Так или иначе, понадобится перевод средств, находящихся в криптовалюте в фиатные денежные средства.

Таким образом, в настоящее время наблюдается стабильный рост киберпреступности, которая способна причинить вреда как на локальном, так и международном уровне, что создаёт необходимость в обеспечении кибербезопасности. В данном случае технология блокчейн и распределенные реестры в целом представляют неподдельный интерес, поскольку способны разрешить назревшую проблему, став действенным средством, способствующим предупреждению, как киберпреступности, так и кибертерроризма в частности.

Литература:

  1. Спасенников Б. А. Актуальные проблемы уголовного права: обзор литературы / Б. А. Спасенников // Актуальные вопросы образования и науки. — 2015. — № 1–2 (47–48). — С. 36–38.
  2. Антонян Е. А. Блокчейн-технологии в противодействии кибертерроризму / Е. А. Антонян, И. И. Аминов // Актуальные проблемы российского права. — 2019. — № 6 (103). — С. 167–177.
  3. Singer P. W. The Cyber Terror Bogeyman / P. W. Singer // Brookings. — 2012. — 1 Nov. — URL: https://www.brookings. edu/articles/the-cyber-terror-bogeyman.
  4. Спасенников Б. А. Актуальные проблемы уголовного права: обзор литературы / Б. А. Спасенников // Актуальные вопросы образования и науки. — 2015. — № 1–2 (47–48). — С. 36–38.
  5. Internet Security Threat Report. 2019. Vol. 24. URL: https://www.symantec.com/content/dam/symantec/ docs/reports/istr-24–2019-en.pdf; Norton Cyber Security Insights Report. 2017. Global Results. URL: https://www.symantec.com/content/dam/symantec/docs/about/2017- ncsir-global-results-en; Cybercrime Report 2018 // LexisNexis. Risk Solutions. URL: https://www.threatmetrix. com/digital-identity-insight/cybercrime-report/q1–2018
  6. Накамото С. Биткойн: система цифровой пиринговой наличности / С. Накамото // Bitcoin. — URL: http:// bitcoinwhitepapers.com/bitcoin_ru.pdf.
Основные термины (генерируются автоматически): данные, баз данных, посредство, хранение данных, внесение изменений, колоссальный ущерб, конфиденциальный характер, международный уровень, пользователь Сети, США.


Ключевые слова

кибертерроризм, киберпреступность, блокчейн, цифровая криминология

Похожие статьи

Федеральная резервная система США и ее деятельность

Путём изменения учётной ставки ФРС также стала активно влиять на объём кредитных операций, являющихся важнейшим фактором, влияющим на экономическую активность в стране.

Управление Федеральной резервной системой США осуществляется на трех уровнях.

Big Data. Особенности и роль в современном бизнесе

Изучая многообразие современных технологий хранения и обработки данных, возникает логичный вопрос.

Во-первых, в отличие от big data, обычные базы данных (БД), не могут хранить и обрабатывать такие огромные объемы данных (сотни и тысячи терабайт).

Информационная война в сети Интернет | Статья в журнале...

Данные факторы приводят к тому, что человек верит во все, что написано на ресурсах сети Интернет, не вдаваясь в подробности. Пользователи сети считают Интернет основным средством получения актуальной информации, что приводит к тому, что подаваемая на...

Что такое Big Data? Основные проблемы: хранение и управление...

Объем данных в сотни терабайт или петабайт не позволяет легко хранить и управлять ими с помощью традиционных реляционных баз данных. Кроме того, в случае с Big Data, традиционные подходы к организации хранения и обработки данных займут количество...

Обзор и сравнительный анализ промышленных хранилищ данных...

Ключевые слова: база данных, хранилище данных, БД, ХД, СУБД, DWH, OLTP, OLAP, информационная система, анализ, фронт-офис, бизнес-приложение, ПО, ИС, ИТ. Введение. С бурным развитием информационных систем и оснащением бизнеса и государственных...

Термин Big Data и способы его применения | Статья в журнале...

Хранение и обработка данных происходит в огромных кластерах объединенных вместе компьютеров. Такие кластеры могут насчитывать тысячи и даже десятки тысяч узлов. Одна из самых распространённых в настоящее время технологий — фреймворк Hadoop...

Международно-правовые аспекты борьбы с кибернетическими...

Данные новшества несут множество положительных моментов: развитие компьютерных технологий обеспечивает личности свободу выбора

Международно-правовое сотрудничество Российской Федерации... На уровне двустороннего международно-правового регулирования в...

BigData: анализ больших данных сегодня | Статья в журнале...

Ресурсы не бесконечны, хранение всех возможных данных в какой-то момент становится нецелесообразным.

Еще одна проблема BigData носит этический характер.

Системы управления реляционными базами данных (СУБД) показывают хорошую производительность...

«Киберпространство» на современном этапе международного...

Базы данных и электроника (база данных — это единица данных, которая передается через Интернет, это то, что использует Интернет-протокол (IP) (тип и скорость программного обеспечения, местоположение устройства и т. д.)). Этот уровень является наиболее уязвимым...

Похожие статьи

Федеральная резервная система США и ее деятельность

Путём изменения учётной ставки ФРС также стала активно влиять на объём кредитных операций, являющихся важнейшим фактором, влияющим на экономическую активность в стране.

Управление Федеральной резервной системой США осуществляется на трех уровнях.

Big Data. Особенности и роль в современном бизнесе

Изучая многообразие современных технологий хранения и обработки данных, возникает логичный вопрос.

Во-первых, в отличие от big data, обычные базы данных (БД), не могут хранить и обрабатывать такие огромные объемы данных (сотни и тысячи терабайт).

Информационная война в сети Интернет | Статья в журнале...

Данные факторы приводят к тому, что человек верит во все, что написано на ресурсах сети Интернет, не вдаваясь в подробности. Пользователи сети считают Интернет основным средством получения актуальной информации, что приводит к тому, что подаваемая на...

Что такое Big Data? Основные проблемы: хранение и управление...

Объем данных в сотни терабайт или петабайт не позволяет легко хранить и управлять ими с помощью традиционных реляционных баз данных. Кроме того, в случае с Big Data, традиционные подходы к организации хранения и обработки данных займут количество...

Обзор и сравнительный анализ промышленных хранилищ данных...

Ключевые слова: база данных, хранилище данных, БД, ХД, СУБД, DWH, OLTP, OLAP, информационная система, анализ, фронт-офис, бизнес-приложение, ПО, ИС, ИТ. Введение. С бурным развитием информационных систем и оснащением бизнеса и государственных...

Термин Big Data и способы его применения | Статья в журнале...

Хранение и обработка данных происходит в огромных кластерах объединенных вместе компьютеров. Такие кластеры могут насчитывать тысячи и даже десятки тысяч узлов. Одна из самых распространённых в настоящее время технологий — фреймворк Hadoop...

Международно-правовые аспекты борьбы с кибернетическими...

Данные новшества несут множество положительных моментов: развитие компьютерных технологий обеспечивает личности свободу выбора

Международно-правовое сотрудничество Российской Федерации... На уровне двустороннего международно-правового регулирования в...

BigData: анализ больших данных сегодня | Статья в журнале...

Ресурсы не бесконечны, хранение всех возможных данных в какой-то момент становится нецелесообразным.

Еще одна проблема BigData носит этический характер.

Системы управления реляционными базами данных (СУБД) показывают хорошую производительность...

«Киберпространство» на современном этапе международного...

Базы данных и электроника (база данных — это единица данных, которая передается через Интернет, это то, что использует Интернет-протокол (IP) (тип и скорость программного обеспечения, местоположение устройства и т. д.)). Этот уровень является наиболее уязвимым...

Задать вопрос