Основные виды преступлений, связанных с компьютерным вмешательством
Обновлено: 21.11.2024
В этом обзоре федеральных, государственных и международных изменений в уголовном праве, связанном с компьютерами, дается определение компьютерных преступлений и обсуждаются соответствующие конституционные и юрисдикционные вопросы; Федеральные подходы к правоприменению и уголовному преследованию компьютерных преступлений; Государственные стратегии борьбы с компьютерной преступностью; и международные подходы к регулированию компьютерных преступлений.
Министерство юстиции США (DOJ) в широком смысле определяет компьютерные преступления как "любые нарушения уголовного законодательства, требующие знания компьютерных технологий для их совершения, расследования или судебного преследования". Из-за разнообразия преступлений, связанных с использованием компьютеров, более узкое определение было бы неадекватным. Министерство юстиции делит компьютерные преступления на три категории. Согласно одной категории, компьютер является «объектом» преступления. Эта категория относится, прежде всего, к краже компьютерного оборудования или программного обеспечения. Во второй категории компьютерных преступлений компьютер является «предметом» преступления. Эта категория компьютерных преступлений включает в себя любые попытки вмешательства в законные услуги и действия, предоставляемые компьютерами и их серверами. В рамках третьей категории преступлений, связанных с компьютером, компьютер является «инструментом», используемым для совершения традиционных преступлений, которые включают кражу личных данных, детскую порнографию, нарушение авторских прав и мошенничество с использованием почты или телеграфных средств. В другом разделе статьи рассматриваются общие конституционные вопросы, связанные с федеральными законами и законами штатов, с особым вниманием к правам, предусмотренным первой и четвертой поправками к Конституции США. Также обсуждаются вопросы федеральной юрисдикции и юрисдикции штатов в отношении преступлений, связанных с компьютерами, с уделением внимания содержанию и прецедентному праву федеральных законов и законов штатов и правоприменению, связанным с компьютерными преступлениями. Также рассматриваются средства защиты и наказания, связанные с компьютерными преступлениями. Учитывая глобальную сферу компьютерных сетей и услуг, также обсуждаются международные подходы к компьютерным преступлениям. В статье отмечается, что, несмотря на наличие ряда различий, в законодательстве стран есть существенные области совпадения. 428 заметок
Написано Марком Айзенбергом 14 августа 2020 г. . Опубликовано в Блог, Защита по уголовным делам.
Компьютерные преступления, которые могут привести к серьезным неприятностям
В современном мире большая часть преступной деятельности происходит не на улицах, а за экраном компьютера. Многие преступления теперь совершаются издалека, а власти складывают детали вместе с судебно-медицинской экспертизой, чтобы проследить шаги преступников. Это стало большой проблемой в Висконсине и по всей стране.
<р>1. Вирусы и вредоносное ПОДля правильной работы компьютерных программ и приложений требуется код. К сожалению, очень умные программисты каждый день выявляют слабые места в безопасности крупных программ. Они создают вирусы и вредоносное ПО, чтобы помешать работе компьютера. Некоторые из них крадут данные или взламывают системы до тех пор, пока пользователь или компания не согласятся заплатить за то, чтобы их снова впустили. Другие вирусы могут либо уничтожить устройство, либо предоставить преступникам беспрепятственный доступ к вашим данным.
<р>2. Кража личных данныхКража личных данных и мошенничество с кредитными картами — это тесно связанные преступления, в ходе которых человек крадет данные и использует их в своих целях. Это может быть так же просто, как использование украденной кредитной карты для совершения покупок, или так же сложно, как использование номера социального страхования человека для получения информации о кредитных картах и банковских счетах. Это часто приводит к тому, что люди выдают себя за месяцы или годы, прежде чем жертва это осознает.
<р>3. ВзломУмные компьютерные хакеры крадут или угадывают пароли, чтобы получить доступ к отдельным учетным записям пользователей, или используют уязвимости в системе безопасности, чтобы украсть большие объемы данных у компаний. Часто происходят серьезные утечки данных, когда компании теряют личную или финансовую информацию своих клиентов, что часто стоит компании миллионы долларов.
<р>4. ФишингСхема фишинга возникает из-за спама или поддельной рекламы на веб-сайтах. Если пользователь нажимает на ссылку, отправитель получает доступ ко всему на компьютере или в сети. Их стало труднее распознать, поскольку те, кто создает схемы фишинга, становятся все более изощренными.
Угрозы, исходящие от различных видов киберпреступлений, становятся все более частыми и сложными. ФБР сообщает, что по мере того, как кибератаки становятся все более распространенными и изощренными, растут и связанные с ними расходы на восстановление и предотвращение. Противодействие кибератакам представляет собой серьезную проблему, поскольку технологии и методы, используемые киберпреступниками, развиваются так же быстро, как и методы, предназначенные для их предотвращения. Чтобы защитить свои активы, организации полагаются на опыт специалистов по кибербезопасности.
Для создания прочной основы технических и лидерских навыков, необходимых для работы в сфере кибербезопасности, требуется углубленное обучение.Лицам, заинтересованным в борьбе с киберпреступностью, следует рассмотреть возможность углубления своих навыков, получив степень онлайн-магистра наук в области кибербезопасности в Норвичском университете.
Ущерб от киберпреступности
Киберпреступники используют различные тактики для эксплуатации отдельных лиц, кражи личной информации и нарушения работы компьютерных сетей и сетей информационной безопасности. По данным исследовательской компании CyberEdge Group, 78 % организаций по всему миру и 76 % организаций в США подвергаются успешным кибератакам.
Кибератаки нацелены на сети как государственного, так и частного секторов, угрожая критически важной инфраструктуре, обеспечивающей энергетические, медицинские, транспортные и финансовые услуги. В поисках данных, начиная от личной информации и заканчивая корпоративными данными и коммерческой тайной, киберпреступники нацеливаются на отдельных лиц, компании, школы и университеты, а также на государственные учреждения.
Затраты, связанные с киберпреступностью, огромны. По оценкам Совета экономических консультантов Белого дома, вредоносная киберактивность стоила экономике США от 57 до 109 миллиардов долларов в 2016 году. По оценкам Центра стратегических и международных исследований, около 600 миллиардов долларов, или почти 1% мирового преступления каждый год. Киберпреступления нарушают работу бизнеса и правительства и наносят ущерб репутации.
5 типов киберпреступлений
Киберпреступность принимает самые разные формы. Преступники, проникающие в компьютеры и сети, разработали множество вредоносных программ и методов социальной инженерии, используемых по отдельности или в комбинации при совершении различных видов киберпреступлений. Ниже описаны некоторые из наиболее распространенных киберпреступлений.
Взлом
Преступный взлом – это получение несанкционированного доступа к данным на компьютере или в сети. Используя слабые места в этих системах, хакеры крадут данные, начиная от личной информации и корпоративных секретов и заканчивая правительственной разведкой. Хакеры также проникают в сети, чтобы нарушить работу компаний и правительств. По данным ФБР, вторжения в компьютеры и сети ежегодно обходятся в миллиарды долларов.
Вредоносное ПО
Вредоносное ПО или вредоносное программное обеспечение — это любой код, предназначенный для вмешательства в нормальную работу компьютера или совершения киберпреступления. Распространенные типы вредоносного ПО включают вирусы, черви, трояны и различные гибридные программы, а также рекламное ПО, шпионское ПО и программы-вымогатели.
Атаки программ-вымогателей становятся все более масштабными и изощренными, сообщает ФБР. Блокируя ценные цифровые файлы и требуя выкуп за их выпуск, атаки программ-вымогателей обычно выполняются с использованием трояна — вредоносного ПО, которое маскирует свои истинные намерения. Программа-вымогатель обычно проникает через электронную почту, заманивая пользователя щелкнуть вложение или посетить веб-сайт, который заражает его компьютер вредоносным кодом. Распространенными целями программ-вымогателей являются больницы, школы, государственные и местные органы власти, правоохранительные органы и предприятия. Программа-вымогатель также нацелена на отдельных пользователей, хранящих личную информацию, фотографии или другие записи.
Кража личных данных
По данным ФБР, кража личных данных происходит, когда кто-то «незаконно получает личную информацию другого человека и использует ее для совершения кражи или мошенничества». Не все кражи личных данных являются результатом кибератак, но для кражи личной информации часто используются такие вредоносные программы, как трояны и шпионское ПО.
Фишинг — распространенный метод кражи личных данных. Это метод, используемый киберпреступниками для получения конфиденциальной информации с помощью электронных писем или текстовых сообщений. Мошенники выдают себя за надежный источник (часто это банк или известная компания) и обманом вынуждают получателей предоставить личную информацию, такую как пароли к учетным записям и номера социального страхования. В фишинговых сообщениях часто используется история (например, утверждение о том, что отправитель заметил подозрительную активность в учетной записи), чтобы побудить получателей щелкнуть ссылку или открыть вложение.
Социальная инженерия
Социальная инженерия – это психологическое манипулирование людьми, заставляющее их совершать действия или разглашать конфиденциальную информацию. Киберпреступники используют социальную инженерию для совершения мошенничества в Интернете. Платформы, такие как сайты онлайн-знакомств, предоставляют возможность начать разговор с потенциальными жертвами. Как только преступник устанавливает отношения с целью и завоевывает ее доверие, преступник просит деньги или информацию. Методы социальной инженерии часто сочетаются с элементами технологий. Например, при попытках фишинга часто используются вводящие в заблуждение и манипулятивные сообщения в дополнение к вредоносным программам и поддельным веб-сайтам.
Программное пиратство
Программное пиратство — это несанкционированное воспроизведение, распространение и использование программного обеспечения. Пиратское программное обеспечение принимает форму поддельных коммерческих продуктов и незаконных загрузок и копий, а также нарушений лицензионных соглашений, ограничивающих количество пользователей, которые могут получить доступ к программе.По данным BSA | Альянс программного обеспечения. Помимо того, что пиратское программное обеспечение является незаконным, оно способствует распространению вредоносных программ, которые киберпреступники могут внедрять в неавторизованные копии программного обеспечения.
Упреждающие меры, применяемые специалистами по кибербезопасности, могут помочь свести к минимуму ущерб, причиняемый киберпреступлениями. Передовой опыт включает:
- Регулярная установка исправлений и обновлений операционных систем, микропрограмм и прикладного программного обеспечения.
- Установка и обновление программного обеспечения для защиты от вредоносных программ.
- Ограничение административного доступа и контроля над файлами, каталогами и сетями.
- Усиление контроля за электронной почтой путем отключения макросов и сценариев из файлов, передаваемых по электронной почте.
- Выполнение (и безопасное хранение) регулярного резервного копирования файлов.
Не менее важными техническими мерами предотвращения, принимаемыми специалистами по кибербезопасности, являются знания, которыми они делятся с другими о том, как подготовиться и защитить себя от потенциальных атак. Например, обеспечение того, чтобы все сотрудники организации могли распознавать попытки фишинга, и информирование их об опасностях, связанных с прикрепленными файлами и загрузками, имеет решающее значение для предотвращения киберпреступлений.
Важность квалифицированных специалистов по кибербезопасности
Специалисты по кибербезопасности стремятся предотвратить кибератаки до того, как они смогут получить доступ к уязвимым данным или целевым лицам. Предвидение угроз и координация технологий и команд, необходимых для выполнения миссии, требует продвинутых аналитических навыков, навыков управления проектами, критического мышления и коммуникативных навыков. Также требуется тщательный подход к обучению. Расширенное и постоянное обучение необходимо для отслеживания новых угроз безопасности и использования технологий, используемых для их устранения, таких как инструменты автоматизации и анализа данных.
Программа онлайн-программы магистра наук в области кибербезопасности Норвичского университета, которая включает специализированные области обучения, готовит студентов к борьбе с киберпреступностью, помогая им развивать технические и лидерские навыки, необходимые для различных ролей в обществе. и частный сектор. Программа предлагает следующие концентрации:
- Управление группой компьютерного криминалистического расследования и реагирования на инциденты
- Защита критически важной инфраструктуры и киберпреступность
- Киберправо и международные взгляды на киберпространство
- Управление проектами
- Управление уязвимостями
Подготовка учащихся к борьбе с киберпреступностью
Киберпреступность постоянно меняется. Чтобы помочь начинающим специалистам в области кибербезопасности идти в ногу со временем, Норвичский университет предлагает динамичные возможности обучения, такие как хакатоны и криминалистические упражнения. Программа кибербезопасности Норвича — одна из первых программ, признанных Агентством национальной безопасности и Министерством внутренней безопасности Центром академического превосходства в области образования в области информационной безопасности (теперь известным как Центр академического превосходства в области киберзащиты).
Для студентов со способностями к технологиям и страстью к предотвращению киберпреступлений онлайн-программа магистра наук в области кибербезопасности Норвичского университета обеспечивает прочную основу для концепций кибербезопасности и лидерских навыков, а также для различных концентраций. которые позволяют им развивать передовой опыт в ключевых областях этой области.
Компьютерные преступления относятся к очень широкой категории правонарушений. Некоторые из них аналогичны некомпьютерным преступлениям, таким как кража или мошенничество, за исключением того, что при совершении преступления используется компьютер или Интернет. Другие, например хакерство, однозначно связаны с компьютерами. Читайте дальше, чтобы узнать, какие действия считаются компьютерными преступлениями и как защитить себя от них.
Примеры компьютерных преступлений
Законы многих штатов о компьютерных преступлениях запрещают человеку совершать определенные действия без разрешения, в том числе:
- Неправильный доступ к компьютеру, системе или сети;
- Изменение, повреждение, использование, раскрытие, копирование или получение программ или данных;
- Внедрение вируса или другого загрязнителя в компьютерную систему;
- Использование компьютера в мошеннических целях;
- Вмешательство в доступ или использование чужого компьютера;
- Использование шифрования в целях совершения преступления;
- Фальсификация информации об источнике электронной почты; и
- Кража информационных услуг у поставщика.
Защитите себя
Потеря компьютера или веб-аккаунта из-за киберпреступности может нанести серьезный ущерб, тем более что мы продолжаем все больше и больше полагаться на эти сети для ведения бизнеса. Однако есть определенные вещи, которые вы можете сделать, чтобы защитить себя.
Во-первых, большая часть киберпреступлений связана с мошенничеством с использованием компьютера. Изучите предупреждающие признаки мошеннического поведения и мошенничества с использованием электронных средств связи.Будьте предельно осторожны при передаче через Интернет конфиденциальной личной информации, такой как номера социального страхования и коды доступа к банковским счетам.
В противном случае примите основные меры предосторожности для обеспечения конфиденциальности ваших данных. Используйте пароли, которые трудно взломать, и часто меняйте их. Не проводите финансовые операции на общедоступных компьютерах или в незащищенных сетях. Вы также должны установить на свой компьютер хорошую антивирусную программу и регулярно обновлять ее. Наконец, будьте осторожны при загрузке программного обеспечения с сайтов с сомнительной репутацией, так как оно может содержать шпионское ПО, вирусы или другое вредоносное ПО.
Социальные сети, киберпреступность и преступления на сексуальной почве в Интернете
Хотя издевательства, сексуальные домогательства и детская порнография являются давними преступлениями и социальными проблемами, Интернет и сайты социальных сетей предоставили хищникам совершенно новую арену для занятия своим делом.
Киберзапугивание
Киберзапугивание – это агрессивное преследование с использованием электронных технологий, в том числе мобильных телефонов, планшетов и компьютеров с использованием сайтов социальных сетей и чатов. Киберзапугивание включает в себя отправку нежелательных, оскорбительных текстовых сообщений, фотографий, личной информации, клеветнических и клеветнических утверждений и слухов, а также создание поддельных профилей с целью причинить вред жертвам.
Жертвы должны сообщить о преступлении родителям, сетевым операторам, школам и правоохранительным органам. Преступления на почве ненависти являются наиболее отвратительными из различных преступлений, связанных с киберзапугиванием, и в большинстве штатов они влекут за собой отдельный набор наказаний, включая дополнительное тюремное заключение, а иногда и обязательное тюремное заключение, если они связаны с другим уголовным преступлением. Преступления на почве ненависти также вызывают интерес у ФБР, которое преследует преступления на почве ненависти и ведет статистику распространения преступлений на почве ненависти и других форм гражданского терроризма.
Детская порнография и охота на несовершеннолетних
К сожалению, производители детской порнографии и растлители малолетних также обнаружили, что Интернет является полезным инструментом для охоты на детей. В Министерстве юстиции (DOJ) есть специальная целевая группа, занимающаяся поимкой этих хищников, и если ваш ребенок стал мишенью, вам следует немедленно связаться с правоохранительными органами. Министерство юстиции опубликовало Руководство для граждан по федеральному закону США о детской порнографии, в котором изложены применимые федеральные законы. Министерство юстиции также предоставляет дополнительные ресурсы по безопасности детей в Интернете и правам детей-жертв.
Получите профессиональную помощь в защите от обвинений в компьютерных преступлениях
Компьютерные преступления — это волна будущего, даже если это в основном просто новые способы совершения старых преступлений (будь то кража личных данных, растрата или что-то совершенно другое). Только на опытного адвоката по уголовным делам можно положиться, чтобы объяснить вашу ситуацию и предсказать ваш лучший курс действий, если вас обвиняют в этом преступлении. Найдите поблизости опытного адвоката.
Преступления, связанные с использованием компьютеров, включают в себя киберпреступления, совершенные «для получения личной или финансовой выгоды или вреда» (УНП ООН, 2013 г., стр. 16). Киберпреступления, включенные в эту категорию, «сосредоточены… на действиях, для которых использование компьютерной системы [или цифрового устройства] является неотъемлемой частью образа действий» преступника (УНП ООН, 2013, стр. 17). В проекте комплексного исследования киберпреступности УНП ООН 2013 г. в эту широкую категорию были включены следующие киберпреступления (стр. 16):
- Компьютерное мошенничество или подделка
- Преступления, связанные с использованием персональных данных.
- Отправка или контроль рассылки спама
- Нарушения авторских прав или товарных знаков, связанные с компьютерами
- Действия, связанные с компьютером, причиняющие личный вред
- Связанное с компьютером домогательство или «уход» за детьми.
Мошенничество или подлог с использованием компьютеров
В соответствии с Конвенцией Совета Европы о киберпреступности мошенничество и подделка документов считаются частью правонарушений, связанных с компьютерами (т. е. подлог с использованием компьютеров и мошенничество с использованием компьютеров). Статья 7 Конвенции Совета Европы о киберпреступности определяет подделку компьютерных данных как «преднамеренный… и неправомерный ввод, изменение, удаление или сокрытие компьютерных данных, приводящий к получению недостоверных данных с намерением они должны рассматриваться или действовать в отношении них в юридических целях, как если бы они были подлинными, независимо от того, являются ли данные непосредственно читаемыми и понятными». Это киберпреступление также запрещено статьей 10 Арабской конвенции о борьбе с преступлениями в области информационных технологий.
Компьютерная подделка включает в себя выдачу себя за законных лиц, органы власти, агентства и другие организации в Интернете в мошеннических целях. Киберпреступники могут выдавать себя за людей из законных организаций и агентств, чтобы обманом заставить их раскрыть личную информацию и предоставить преступникам деньги, товары и/или услуги. Отправитель электронной почты выдает себя за представителя законной организации или агентства, пытаясь заставить пользователей доверять содержимому и следовать инструкциям электронной почты.Электронное письмо отправляется либо с поддельного адреса электронной почты (выглядящего как подлинное электронное письмо от организации или агентства), либо с доменного имени, похожего на официальное имя организации или агентства (с некоторыми незначительными вариациями).
Распространенный метод – отправка адресатам электронного письма со ссылкой на веб-сайт, по которой пользователи могут перейти, что может либо загрузить вредоносное ПО на цифровые устройства пользователей, либо направить пользователей на вредоносный веб-сайт, предназначенный для кражи учетные данные (фишинг). Поддельный веб-сайт (или поддельный веб-сайт) выглядит как веб-сайт организации и/или агентства и предлагает пользователю ввести учетные данные для входа. Электронное письмо содержит различные подсказки, чтобы вызвать страх, панику и/или чувство безотлагательности, чтобы заставить пользователя ответить на электронное письмо (и выполнить задачи, запрошенные в электронном письме) как можно скорее (см. Изображение 1 ниже), например как необходимость обновления личной информации для получения средств или других преимуществ, предупреждения о мошеннических действиях в отношении учетной записи пользователя и другие события, требующие немедленного внимания цели.
Изображение 1. Скриншот фишингового письма
Эта тактика не является целевой, электронная почта рассылается массово, чтобы поймать как можно больше жертв. Целевая версия фишинга называется целевой фишинг. Эта форма мошенничества возникает, когда преступники знакомы с внутренней работой и должностями сотрудников компании и рассылают сотрудникам целевые электронные письма, чтобы обманом заставить их раскрыть информацию и / или отправить деньги преступникам. Другой метод заключается в том, что киберпреступники выдают себя за руководителей высшего звена в компании (часть высшего руководства — главного исполнительного директора, финансового директора и директора по безопасности), юристов, бухгалтеров и других лиц, занимающих руководящие и доверительные должности, чтобы обманом заставить сотрудников отправить им средства. Эта тактика известна как китобойный промысел, поскольку она приносит самые высокие выплаты.
Американская компания по производству игрушек Mattel стала жертвой китобойного промысла. Киберпреступники, стоящие за этой атакой, тайно отслеживали сети и коммуникации компании в течение нескольких месяцев до инцидента. После объявления о назначении нового генерального директора киберпреступники использовали личность нового генерального директора (Кристофер Синклер) для совершения атаки. В частности, киберпреступники отправили сообщение от лица Кристофера Синклера с просьбой одобрить перевод трех миллионов долларов в банк в Вэньчжоу, Китай, для оплаты китайскому поставщику. Поскольку запрос исходил от генерального директора, сотрудник перевел деньги, но позже связался с генеральным директором по этому поводу. Генеральный директор отказался делать запрос. Впоследствии Mattel связалась с правоохранительными органами США, Федеральным бюро расследований США, их банком и правоохранительными органами Китая (Ragan, 2016). Время инцидента (деньги были переведены накануне праздника) дало китайским властям время заморозить счета до открытия банков, что позволило Mattel вернуть свои деньги.
Знаете ли вы?
Фишинг с помощью телекоммуникационных средств известен как вишинг (поскольку оставлено голосовое сообщение, предназначенное для того, чтобы цель позвонила по номеру и предоставила личные и/или финансовые данные), а также фишинг с помощью текстовых сообщений. известен как смишинг (или SMS-фишинг).
Статья 8 Конвенции Совета Европы о киберпреступности определяет мошенничество с использованием компьютеров как «преднамеренное… и неправомерное причинение утраты имущества другому лицу… любым вводом, изменением, удаление или сокрытие компьютерных данных… [и/или] любое вмешательство в функционирование компьютерной системы с мошенническим или нечестным намерением получить без права экономическую выгоду для себя или другого лица». Это киберпреступление также запрещено статьей 11 Арабской конвенции о борьбе с преступлениями в области информационных технологий.
Мошенничество, связанное с компьютерами, включает в себя множество онлайн-мошенничества, включающих ложные или вводящие в заблуждение обещания любви и товарищеских отношений (обман), собственности (путем мошенничества с наследством), денег и богатства (через мошенничество с лотереями, мошенничество с инвестициями). мошенничество с наследством и др.). Конечная цель этих мошеннических действий — обманом заставить жертву раскрыть или иным образом предоставить личную информацию и/или средства преступнику (форма мошенничества с использованием социальной инженерии). Эта тактика, как следует из названия, использует социальную инженерию (термин, популяризированный американским хакером Кевином Митником), практику «манипулирования, обмана, влияния или принуждения людей к разглашению конфиденциальной информации или выполнению действия, которые каким-то образом принесут пользу социальному инженеру» (Maras, 2014, стр. 141).
Самое известное мошенничество, связанное с компьютерами, связано с запросом авансового платежа для завершения перевода, депозита или другой транзакции в обмен на большую сумму денег (мошенничество с авансовым платежом, также известное как 419). мошенничество). В то время как история преступников меняется (они выдают себя за государственных чиновников, банковских служащих, юристов и т. д.), используется та же тактика - запрос небольшой суммы денег в обмен на большую сумму денег.
Преступления, связанные с использованием персональных данных, и спам
Помимо онлайн-схем, в Интернете также совершается финансовое (или экономическое) мошенничество, такое как банковское мошенничество, мошенничество с электронной почтой, а также мошенничество с дебетовыми и кредитными картами. Например, данные дебетовых и кредитных карт, которые были получены незаконным путем, продаются, передаются и используются в Интернете. Международная операция по борьбе с киберпреступностью в 2018 году привела к закрытию одного из самых известных онлайн-форумов по незаконному картированию, Infraud, который продавал и делился украденными данными кредитных и дебетовых карт и банковской информацией (DOJ, 2018). Личная, медицинская и финансовая информация, купленная, проданная или переданная через Интернет, может быть использована для совершения других преступлений, таких как преступление с использованием личных данных, когда преступник незаконно принимает и/или незаконно присваивает личность жертва и/или использует личность и/или информацию, связанную с личностью, в незаконных целях (ЮНОДК, без даты). Типы данных, на которые нацелены преступники, включают информацию, связанную с идентификацией, такую как идентификационные номера (например, номера социального страхования в Соединенных Штатах), документы, удостоверяющие личность (например, паспорта, национальные удостоверения личности, водительские права и свидетельства о рождении), и онлайн-учетные данные. (т. е. имена пользователей и пароли) (УНП ООН, 2011 г., стр. 12–15). Преступление с использованием личных данных может быть мотивировано или не иметь финансовой мотивации. Например, поддельные документы, удостоверяющие личность (например, паспорта), можно приобрести в Интернете для использования в поездках (UN-CCPCJ, 2017, стр. 4). Эти виды преступлений, а также экономическое мошенничество, совершаются в Интернете посредством рассылки нежелательных электронных писем (спам), информационных бюллетеней и сообщений со ссылками на веб-сайты, которые предназначены для того, чтобы ввести пользователей в заблуждение и ввести их в заблуждение. открывать электронные письма и информационные бюллетени или переходить по ссылкам в электронных письмах, которые могут содержать вредоносное ПО или предназначены для отправки на поддельные веб-сайты.
Нарушения авторских прав или товарных знаков, связанные с компьютерами
Статья 10 Конвенции Совета Европы о киберпреступности устанавливает уголовную ответственность за «правонарушения, связанные с нарушением авторских и смежных прав». Аналогичным образом, статья 17 Арабской конвенции о борьбе с преступлениями в области информационных технологий запрещает «правонарушения, связанные с авторскими и смежными правами». (например, компьютерные программы и электронные базы данных)" (WIPO, 2016, стр. 4).
Существует несколько международных договоров, касающихся защиты авторских прав, в том числе Бернская конвенция об охране литературных и художественных произведений 1886 г., Соглашение Всемирной организации интеллектуальной собственности (ВОИС) о торговых аспектах прав интеллектуальной собственности 1994 г. и Договор ВОИС по авторскому праву 1996 г. В отношении интеллектуальной собственности также существуют региональные законы. Ярким примером нарушения защиты авторских прав является цифровое пиратство (например, несанкционированное копирование, дублирование или распространение фильма, защищенного законом об авторском праве).
Защищенные авторским правом произведения считаются формой интеллектуальной собственности, которая определяется ВОИС как «творения ума, такие как изобретения, литературные и художественные произведения, промышленные образцы, символы, имена и изображения, используемые в торговле». Статья 2(viii) Конвенции об учреждении Всемирной организации интеллектуальной собственности (ВОИС) 1967 г. гласит, что
интеллектуальная собственность… включает права, относящиеся к: … литературным, художественным и научным произведениям, … выступлениям артистов, фонограммам и передачам, … изобретениям во всех областях человеческой деятельности, … научным открытиям, … промышленным образцам, … товарные знаки, знаки обслуживания, коммерческие наименования и обозначения, … защита от недобросовестной конкуренции и все другие права, вытекающие из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях.
Поэтому интеллектуальная собственность включает не только авторские права (например, книги, музыку, фильмы, программное обеспечение и т. д.), но и товарные знаки (т. е. названия, символы или логотипы, принадлежащие бренду, услуги или товар), патенты (т.е. новые и уникальные творения, инновации и изобретения) и коммерческие тайны (т.е. ценная информация о бизнес-процессах и практиках, которая является секретной и защитить конкурентное преимущество бизнеса). Интеллектуальная собственность более подробно рассматривается в модуле 11 «Киберпреступность», посвященном киберпреступлениям в сфере интеллектуальной собственности.
Действия, связанные с компьютером, причиняющие личный вред
Согласно проекту исследования киберпреступности УНП ООН 2013 г., «действия, связанные с компьютером, причиняющие личный вред», включают «использование компьютерной системы для беспокойства, запугивания, угроз, преследования или для того, чтобы вызвать страх или запугивание человека» (17) . Примерами этих типов киберпреступлений являются киберпреследование, киберпреследование и киберзапугивание. Эти киберпреступления не включены в многосторонние и региональные договоры о киберпреступности (например, Конвенцию о киберпреступности, Конвенцию Африканского союза о кибербезопасности и защите персональных данных и Арабскую конвенцию о борьбе с преступлениями в области информационных технологий).
Киберпреследование, киберпреследование и киберзапугивание используются как синонимы. Некоторые страны называют киберзапугиванием любое действие, в котором ребенок находится либо в статусе жертвы, либо в статусе правонарушителя (например, Австралия и Новая Зеландия), в то время как штаты в Соединенных Штатах используют термин киберзапугивание для обозначения действий, совершаемых детьми и против них. В некоторых странах для описания киберзапугивания не используется термин «киберзапугивание», вместо этого используется термин «киберпреследование» или «киберпреследование» или другие термины, такие как кибермоббинг (в Австрии и Германии) (Европейский парламент, права граждан и конституционные вопросы). , 2016, 24-25), в то время как другие не используют ни один из этих терминов. Что касается последнего, то Ямайка, например, запрещает «злонамеренные и/или оскорбительные сообщения» в соответствии со статьей 9(1) Закона о киберпреступности от 2015 года, которая предусматривает уголовную ответственность за использование «(а)… компьютера для отправки другому лицу любые данные (будь то в форме сообщения или иным образом), которые являются непристойными, представляют собой угрозу или носят угрожающий характер; и (b) намереваются вызвать или небрежно относятся к тому, вызывает ли отправка данных раздражение, неудобства, страдания или беспокойства этому лицу или любому другому лицу."
Знаете ли вы?
В 2017 году правозащитница Латойя Ньюджент была обвинена и арестована за нарушение статьи 9 Закона Ямайки о киберпреступлениях от 2015 года за публикацию в социальных сетях имен виновных в сексуальном насилии. Впоследствии обвинения с нее были сняты. Этот раздел закона, запрещающий вредоносные онлайн-коммуникации, подвергался критике за необоснованное ограничение свободы выражения мнений (Barclay, 2017). Раздел закона с аналогичной формулировкой в Кении (раздел 29 Закона Кении об информации и коммуникации) был отменен, поскольку национальный суд счел его неконституционным из-за его расплывчатых и неточных формулировок и отсутствия ясности в отношении типов выражения ( или речь), что считается незаконным в соответствии с законом (Джеффри Андэр против Генерального прокурора и еще 2 дела, 2016 г.).
Хотите узнать больше?
Прочитайте модуль 3 по киберпреступности, посвященный правовым основам и правам человека, чтобы обсудить взаимосвязь между законами о киберпреступности и правами человека.
Несмотря на отсутствие общепринятых определений этих видов киберпреступлений, в этом модуле и в других модулях серии модулей E4J University Module по киберпреступности (Maras, 2016) используются следующие определения, охватывающие основные элементы этих киберпреступлений:< /p>
- Киберпреследование. Использование информационных и коммуникационных технологий (ИКТ) для совершения ряда действий в течение определенного периода времени, направленных на преследование, раздражение, нападение, угрозы, запугивание и/или словесное оскорбление лица (или лиц).
- Киберпреследование. Использование ИКТ для умышленного унижения, раздражения, нападения, угроз, тревоги, оскорбления и/или словесных оскорблений лица (или лиц).
- Киберзапугивание. Использование ИКТ детьми, чтобы раздражать, унижать, оскорблять, оскорблять, беспокоить, тревожить, преследовать, оскорблять или иным образом нападать на другого ребенка или других детей.
Эти киберпреступления различаются по возрасту преступников (т. е. только дети становятся жертвами киберзапугивания), а также по интенсивности и распространенности киберпреступлений (киберпреследование — это серия инцидентов с течением времени, в то время как киберпреследование может включать один или больше инцидентов). Эти киберпреступления и их различия более подробно рассматриваются в модуле 12 «Киберпреступность», посвященном межличностным киберпреступлениям.
Домогательство или «ухаживание» за детьми
Информационные и коммуникационные технологии используются для облегчения ухода за детьми. Уход за ребенком — это процесс установления взаимопонимания и доверия посредством развития эмоциональных отношений с жертвой (Maras, 2016, стр. 244). Согласно Уиттлу и соавт. (2013), «уход значительно различается по стилю, продолжительности и интенсивности; часто это отражает личность и поведение правонарушителя» (63). Преступник может манипулировать жертвой, используя различные тактики власти и контроля, включая (но не ограничиваясь ими): лесть, подарки, изоляцию, запугивание, угрозы и/или силу (Berlinger and Conte, 1990; O'Connell, 2003; Митчелл, Финкельхор и Волак, 2005 г., Оспина и др., 2010; Maras, 2016), а также симулировать общие интересы или укреплять доверие, имитируя очевидное чувство изоляции ребенка. Уход за детьми может происходить на платформах социальных сетей, по электронной почте, в чатах, через службы обмена мгновенными сообщениями и через приложения, среди прочего. Расследование BBC, проведенное в 2017 году, показало, что приложение Periscope, позволяющее вести прямую трансляцию в любой точке мира, использовалось хищниками для ухода за детьми. Злоумышленники, связавшиеся с детьми, которые вели прямую трансляцию, делали сексуальные комментарии о детях, а некоторые даже просили детей раздеться (BBC, 2017).
Читайте также: