Правовые проблемы борьбы с компьютерными преступлениями
Обновлено: 21.11.2024
В своем Отчете об оценке угроз организованной преступности в Интернете за 2019 г. («Отчет») Европейский центр киберпреступности (EC3) Европола обсуждает ключевые угрозы и показывает, что, хотя преступники разрабатывают инновационные методы совершения киберпреступлений, большинство преступлений по-прежнему на основе использования хорошо зарекомендовавших себя методов, которые исторически давали результаты.
Постоянное использование этих методов означает, что общие проблемы для правоохранительных органов в последние годы не изменились. Отчет дает некоторое представление о 5 основных проблемах.
Потеря данных
Из-за законодательных изменений, таких как GDPR, правоохранительным органам может быть отказано в доступе к данным или они могут получить доступ только к очень ограниченному количеству данных в рамках уголовного расследования.
Растущее технологическое развитие и использование Интернета также создают проблемы для правоохранительных органов, что приводит к чрезвычайно большим объемам данных, в которых трудно отличить конкретного пользователя.
Шифрование — это еще один инструмент, используемый преступниками для предотвращения попадания компрометирующих данных в руки правоохранительных органов, в то время как использование криптовалют, таких как биткойн, позволяет преступникам иметь дело с доходами от преступлений с относительным уровнем анонимности.
Отсутствие данных, необходимых правоохранительным органам, оказывает существенное негативное влияние на их работу, что часто приводит к задержке или даже прекращению расследования.
Потеря местоположения
Хотя использование шифрования, криптовалют и других технологий, таких как темная сеть или облачное хранилище, может привести к потере данных, они также создают серьезные проблемы для правоохранительных органов при установлении физического местонахождения преступников, криминальной инфраструктуры или электронных доказательств. .
Это поднимает сложные вопросы юрисдикции и затрудняет определение того, кто несет ответственность за проведение расследований.
Проблемы, связанные с национальной правовой базой
В разных странах Европы правовая база различается, что делает эффективное трансграничное расследование и уголовное преследование за киберпреступления чрезвычайно сложной задачей. Основные различия касаются того, какое поведение считается уголовным преступлением и как могут проводиться расследования.
Последнее оказывает большое влияние на сбор электронных доказательств и мониторинг преступной деятельности в Интернете, что имеет решающее значение для любого расследования киберпреступлений.
Препятствия для международного сотрудничества
В то время как различия в национальных системах создают проблемы для сотрудничества между европейскими государствами-членами, отсутствие общей правовой базы во всем мире создает серьезные проблемы для международного сотрудничества в целом. Это особенно проблематично в случае крупномасштабных кибератак, которые охватывают несколько континентов.
Взаимная юридическая помощь считается медленной и неэффективной, поскольку доказательства часто не собираются вовремя, чтобы обеспечить успех уголовного дела.
Проблемы государственно-частного партнерства
Частный сектор часто владеет ключами к предоставлению правоохранительным органам важных данных для облегчения расследований и может сыграть ключевую роль в ликвидации криминальной инфраструктуры. Несмотря на важность сотрудничества государственного и частного секторов, не существует четкой правовой базы, определяющей, как частный сектор может сотрудничать с правоохранительными органами, гарантируя, что они не нарушают конфиденциальность или права своих клиентов.
Дополнительные проблемы связаны с новыми и появляющимися технологиями, такими как квантовые вычисления и искусственный интеллект. Предоставляя правоохранительным органам и частному сектору возможности для обнаружения и смягчения последствий, существует также потенциал преступного неправомерного использования для разжигания киберпреступности.
Существует несколько препятствий, с которыми можно столкнуться при расследовании киберпреступлений. Одно из таких препятствий создается анонимностью, которую предоставляют пользователям информационные и коммуникационные технологии. Анонимность позволяет людям совершать действия, не раскрывая себя и/или свои действия другим (Maras, 2016; дополнительные сведения об анонимности см. в модуле 10 по киберпреступности, посвященном конфиденциальности и защите данных). Киберпреступники используют несколько методов анонимизации (см. поле «Примечание» ниже). Одним из таких методов является использование прокси-серверов. Прокси-сервер — это промежуточный сервер, который используется для подключения клиента (т. е. компьютера) к серверу, у которого клиент запрашивает ресурсы (Maras, 2014, стр. 294). Анонимайзеры, или анонимные прокси-серверы, скрывают идентификационные данные пользователей, маскируя их IP-адреса и заменяя их другим IP-адресом (Chow, 2012).
Методы анонимизации используются по законным и незаконным причинам. Существуют законные причины для желания оставаться анонимным в Интернете и поддерживать защиту анонимности в Интернете (см. Модуль 10 «Киберпреступность» о конфиденциальности и защите данных).Например, анонимность способствует свободному обмену информацией и коммуникациям, не опасаясь последствий за выражение нежелательных или непопулярных мыслей (Maras, 2016) (при условии, что нет веских юридических причин для ограничения такого выражения, см. Модуль 3 по киберпреступности, Правовые основы и прав человека, для законных и законных ограничений свободы выражения мнений).
Киберпреступники также могут использовать анонимные сети для шифрования (т. е. блокировки доступа) трафика и сокрытия адреса интернет-протокола (или IP-адреса), «уникального идентификатора, присвоенного компьютеру [или другому подключенному к Интернету цифровому устройство] интернет-провайдером, когда он подключается к Интернету» (Maras, 2014, стр. 385), пытаясь скрыть свою деятельность в Интернете и местонахождение. Хорошо известными примерами анонимных сетей являются Tor , Freenet и Invisible Internet Project (известный как I2P ).
Знаете ли вы?
Луковый маршрутизатор (или Tor), обеспечивающий анонимный доступ, общение и обмен информацией в Интернете, изначально был разработан Исследовательской лабораторией ВМС США для защиты разведданных (Maras, 2014a; Maras, 2016; Finklea, 2017). С момента публичного выпуска Tor пользователи использовали его для защиты от частной и государственной слежки за их действиями в Интернете. Тем не менее Tor и другие анонимизирующие сети также использовались киберпреступниками для совершения и/или обмена информацией и/или инструментами для совершения киберпреступлений и киберпреступлений (Europol, 2018).
Эти анонимные сети не только «маскируют личность пользователей, но и размещают их веб-сайты с помощью… [своих] возможностей «скрытых сервисов», что означает[s] [что эти] сайты могут быть доступны только людям на «этих анонимных сайтах». сетях (Dredge, 2013). Таким образом, эти анонимные сети используются для доступа к сайтам даркнета (или даркнета) (см. врезку).
Всемирная паутина: основы
Самая распространенная визуализация Всемирной паутины — это айсберг в океане. Часть айсберга над поверхностью известна как Surface Web (или Visible Web, или Clearnet). Эта часть Интернета включает в себя проиндексированные сайты, которые доступны и общедоступны, и на них можно искать с помощью традиционных поисковых систем, таких как Google или Bing (Maras, 2014b). Глубокая паутина — это часть айсберга, которая находится под поверхностью. К ним относятся сайты, которые не индексируются поисковыми системами и труднодоступны и/или доступны для общественности, например сайты, защищенные паролем (Maras, 2016). К этим сайтам можно получить прямой доступ, если известен унифицированный указатель ресурса (URL, т. е. адрес веб-сайта) и/или предоставлены учетные данные пользователя (т. е. имена пользователей, пароли, парольные фразы и т. д.) для получения доступа к защищенным паролем веб-сайтам и форумы. Темная сеть требует использования специализированного программного обеспечения для доступа к своим сайтам, поскольку использует инструменты повышения анонимности для сокрытия доступа и сокрытия сайтов (Finklea, 2017).
Атрибуция — еще одно препятствие, возникающее при расследовании киберпреступлений. Атрибуция — это определение того, кто и/или что несет ответственность за киберпреступление. Этот процесс направлен на приписывание киберпреступления конкретному цифровому устройству, пользователю устройства и/или другим лицам, ответственным за киберпреступление (например, если киберпреступление спонсируется или направляется государством) (Lin, 2016). Использование инструментов повышения анонимности может затруднить идентификацию устройств и/или лиц, ответственных за киберпреступление.
Знаете ли вы?
Электронный информационный центр конфиденциальности содержит информацию и ссылки на «инструменты повышения анонимности» на своем веб-сайте (Lin, 2016).
Атрибуция еще более усложняется из-за использования зараженных вредоносным ПО компьютеров-зомби (или ботнетов; обсуждается в модуле 2 "Киберпреступность" в разделе "Общие виды киберпреступлений") или цифровых устройств, контролируемых инструментами удаленного доступа< /em> (т. е. вредоносное ПО, которое используется для создания бэкдора на зараженном устройстве, чтобы распространитель вредоносного ПО мог получить доступ к системам и управлять ими). Эти устройства могут использоваться без ведома пользователя, чье устройство заражено, для совершения киберпреступлений.
Знаете ли вы?
Создание международной организации по кибератрибуции обсуждалось в научной литературе.
Хотите узнать больше?
Давид II, Джон С., Бенджамин Будро, Джонатан Уильям Велберн, Жаир Агирре, Кордай Оглетри, Джеффри Макговерн и Микаэль С. Чейз. (2017). Атрибуция без гражданства: к международной ответственности в киберпространстве . РЭНД.
Возвратное отслеживание (или обратное отслеживание) – это процесс отслеживания незаконных действий до источника киберпреступления (т. е. преступника и/или цифрового устройства). Отслеживание происходит после совершения киберпреступления или при его обнаружении (Pihelgas, 2013). Предварительное расследование проводится для раскрытия информации о киберпреступлении путем изучения лог-файлов (т., журналы событий, которые представляют собой файловые системы, созданные для действий), которые могут раскрывать информацию о киберпреступлении (т. е. как оно произошло). Например, журналы событий «автоматически записывают… события, происходящие на компьютере, чтобы обеспечить контрольный журнал, который можно использовать для мониторинга, понимания и диагностики действий и проблем в системе» (Maras, 2014, стр. 382). Примерами таких журналов являются журналы приложений, в которых записываются «события, зарегистрированные программами и приложениями», и журналы безопасности, в которых «записываются все попытки входа в систему (как допустимые, так и недействительные) и создание, открытие или удаление файлов, программ или других объектов пользователем компьютера» (Марас, 2014, стр. 207). Эти журналы событий могут раскрыть IP-адрес, использованный в киберпреступлении.
Отслеживание может занять много времени. Время, необходимое для завершения этого процесса, зависит от знаний, навыков и способностей подготовителей и мер, которые они предприняли для сокрытия своей личности и деятельности. В зависимости от тактики, используемой киберпреступниками для совершения незаконных действий, отслеживание может не привести к единственному идентифицируемому источнику (Pihelgas, 2013; Lin, 2016). Например, это можно наблюдать в случаях, когда компьютеры-зомби, зараженные вредоносным ПО, используются для совершения киберпреступлений или когда несколько злоумышленников одновременно проводят распределенную атаку типа «отказ в обслуживании» (т. е. DDoS-атаку) против системы или веб-сайта (дополнительную информацию об этих киберпреступлениях см. , см. Модуль 2 по киберпреступности, посвященный общим типам киберпреступлений).
После идентификации интернет-провайдера следователи по киберпреступлениям могут связаться с интернет-провайдером, связанным с IP-адресом, чтобы получить информацию об абоненте, использующем этот IP-адрес (Lin, 2016); однако интернет-провайдеры не всегда могут быть принуждены к предоставлению личной информации без соответствующих юридических документов, а в некоторых случаях ранее существовавшие законы/защита конфиденциальности могут запрещать такие заказы (Mayeda, 2015). Судебный приказ (например, повестка в суд, ордер на обыск или постановление суда), используемый для получения этой информации, зависит от страны (дополнительную информацию о судебных приказах при расследовании киберпреступлений см. в модулях 6 и 7 по киберпреступности).
Знаете ли вы?
WHOIS не является аббревиатурой; "это система, которая задает вопрос, кто отвечает за доменное имя или IP-адрес?" (ICANN WHOIS, без даты).
Хотите узнать больше?
Отсутствие гармонизированных национальных законов о киберпреступности, международной стандартизации доказательственных требований (как с точки зрения допустимости в суде, так и с точки зрения международной ответственности государств), взаимной правовой помощи по вопросам киберпреступности, своевременного сбора, сохранения, и обмен цифровыми доказательствами между странами также служат препятствием для расследования киберпреступлений (см. Модуль 3 по киберпреступности, посвященный правовой базе и правам человека, и Модуль 7 по киберпреступности, посвященный международному сотрудничеству в борьбе с киберпреступностью). В отношении некоторых видов киберпреступлений, особенно политически мотивированных киберпреступлений, наблюдается общее отсутствие воли стран к сотрудничеству в этих случаях (см. дополнительную информацию об этих киберпреступлениях).
Кроме того, следователи по расследованию киберпреступлений сталкиваются с техническими трудностями. Например, многие цифровые устройства имеют проприетарные операционные системы и программное обеспечение, которые требуют использования специализированных инструментов для выявления, сбора и сохранения цифровых доказательств (дополнительную информацию о цифровых доказательствах, цифровых устройствах и средства криминалистики). Более того, у следователей может не быть необходимого оборудования и инструментов цифровой криминалистики, необходимых для надлежащего проведения расследований киберпреступлений с использованием цифровых устройств (см. Модуль 7 по киберпреступности, посвященный международному сотрудничеству в борьбе с киберпреступностью).
Закон о киберпреступности определяет стандарты приемлемого поведения для пользователей информационно-коммуникационных технологий (ИКТ); устанавливает социально-правовые санкции за киберпреступления; защищает пользователей ИКТ в целом и смягчает и/или предотвращает вред людям, данным, системам, услугам и инфраструктуре, в частности; защищает права человека; позволяет расследовать и преследовать преступления, совершенные онлайн (за пределами традиционных условий реального мира); и способствует сотрудничеству между странами по вопросам киберпреступности (UNODC, 2013, стр. 52). Закон о киберпреступности устанавливает правила поведения и стандарты поведения при использовании Интернета, компьютеров и связанных с ними цифровых технологий, а также действий общественных, государственных и частных организаций; правила доказывания и уголовное судопроизводство, а также другие вопросы уголовного правосудия в киберпространстве; и регулирование для снижения риска и/или смягчения ущерба, причиняемого отдельным лицам, организациям и инфраструктуре в случае совершения киберпреступления. Соответственно, законодательство о киберпреступности включает материальное, процессуальное и превентивное право.
Материальное право
Незаконное действие должно быть четко описано и запрещено законом. В соответствии с моральным принципом nullum crimen sine lege (от латинского «нет преступления без закона») лицо не может быть наказано за деяние, которое не было запрещено законом на момент совершения деяния лицом ( УНП ООН, 2013 г., стр. 53). Материальное право определяет права и обязанности субъектов права, в том числе лиц, организаций и государств. К источникам материального права относятся законодательные акты и постановления, принятые городскими, штатными и федеральными законодательными органами (статутное право), федеральные конституции и конституции штатов, а также судебные решения.
Знаете ли вы?
Некоторые страны вместо разработки новых специальных законов о киберпреступности внесли поправки в свое национальное законодательство или кодексы, добавив отдельные пункты, касающиеся киберпреступности. В связи с такой практикой интересным последствием для рассмотрения стало то, что некоторые страны решили отдельно ввести уголовную ответственность за незаконное использование информационных и коммуникационных технологий для совершения любого преступления. Таким образом, если преступник использовал незаконный доступ для совершения подлога или мошенничества, такое поведение будет составлять два преступления одновременно.
Материальное законодательство о киберпреступности включает в себя законы, запрещающие определенные виды киберпреступлений (описанные в Модуле 2 киберпреступности, посвященном общим видам киберпреступлений), и предусматривает наказание за несоблюдение этих законов. Киберпреступность включает традиционные преступления в реальном мире (оффлайн) (например, мошенничество, подделку документов, организованную преступность, отмывание денег и кражу), совершаемые в киберпространстве, которые являются «гибридными» преступлениями или преступлениями с использованием «кибертехнологий», а также «новыми» преступлениями. или «киберзависимые» преступления, которые стали возможны с появлением Интернета и цифровых технологий на базе Интернета (Wall, 2007; Maras, 2014; Maras, 2016). По этим причинам многие страны разработали законы, специально предназначенные для борьбы с киберпреступностью. Например, Германия, Япония и Китай внесли поправки в соответствующие положения своего уголовного кодекса для борьбы с киберпреступностью. Страны также использовали существующие законы, разработанные для реальных (офлайновых) преступлений, для борьбы с определенными киберпреступлениями и киберпреступниками. В качестве другого примера, в Ираке для судебного преследования за реальные преступления (например, мошенничество, шантаж, кража), совершенная с использованием Интернета и цифровых технологий.
Правовые системы
Каждое государство имеет свою собственную правовую систему, которая влияет на создание материального уголовного права о киберпреступности. К этим системам относятся (Maras, ожидается в 2020 г.):
1) Общее право. Эти системы создают законы на основе юридического прецедента (т. е. решения в случае, обязательного для суда и нижестоящих судов) и установившейся практики. Эти законы существуют в виде отдельных законов и прецедентного права (т. е. права, которое вытекает из судебных решений или судебного прецедента).
2) Гражданское право. Эти правовые системы содержат кодифицированные, консолидированные и всеобъемлющие правовые нормы или законодательные акты, определяющие основные права, обязанности, обязанности и ожидаемое поведение. Эти правовые системы в основном основаны на законодательстве и конституциях.
3) Обычное право. Эти правовые системы включают в себя устоявшиеся и общепринятые модели поведения в культуре, которые представители культуры воспринимают как закон (opinion juris). В международном праве обычное право регулирует отношения и практику между государствами и считается обязательным для всех государств.
4) Религиозное право. Эти правовые системы включают правила, вытекающие из религии или использования религиозных документов в качестве юридического источника и авторитета.
5) Правовой плюрализм. В этом типе правовой системы могут существовать две или более из вышеупомянутых правовых систем (т. е. общее, гражданское, обычное или религиозное право).
Материальное право фокусируется на существе преступления, например, элементах преступления, которое включает запрещенное поведение ( actus reus – «виновное деяние») и психические нарушения. элемент ( mens rea - "виноватый разум"). Различные государства могут принять решение о криминализации различных деяний, выбирая различные элементы, составляющие преступление. В качестве альтернативы государства могут криминализировать одно и то же поведение, но законы могут все же различаться в отношении того, какое «состояние ума» делает их виновными в своем поведении (т. Е. Уровень уголовной вины). С этой целью законы, предусматривающие уголовную ответственность, например, за несанкционированный доступ к компьютерным системам и данным, в разных странах различаются в зависимости от степени умысла предполагаемого преступника (см. вставку «Степени уголовной ответственности» ниже).
Уровни уголовной ответственности
Существуют различные уровни уголовной вины (или уголовной ответственности) в зависимости от того, в какой степени противоправное деяние было преднамеренным (преднамеренно или преднамеренно совершенным) или непреднамеренным (совершенным по неосторожности или небрежности), которые различаются в зависимости от правовой системы (Simons, 2003). ; Даббер, 2011 г.; Марас, 2020 г.):
- Намеренно. Лицо преднамеренно совершает преступление, когда оно действует, чтобы причинить вред (т. е. лицо имеет намерение причинить вред). В качестве примера можно привести Закон Великобритании о неправомерном использовании компьютеров 1990 года, который криминализирует, среди прочего, несанкционированный доступ к системам и данным с намерением вызвать изменения и/или ущерб, сбои в работе систем и служб, а также модификации системных данных и программ. .
- Умышленно. Человек умышленно совершает преступление, когда он осознает, что действие причинит вред, но все равно совершает вред или правонарушение. Лицо может быть обвинено в соответствии с Законом США о компьютерном мошенничестве и злоупотреблениях от 1986 года, в частности, 18 U.S.C. § 1030(a)(1), для
сознательный доступ к компьютеру без разрешения или с превышением разрешенного доступа, и посредством такого поведения получение информации, которая была определена правительством Соединенных Штатов в соответствии с исполнительным указом или законом, требующим защиты от несанкционированного раскрытия по причинам национального оборона или международные отношения, или любые ограниченные данные, как определено в параграфе y. раздела 11 Закона об атомной энергии 1954 года, имея основания полагать, что такая информация, полученная таким образом, может быть использована во вред Соединенным Штатам или в интересах любого иностранного государства, которое умышленно сообщает, доставляет, передает или вызывает сообщено, доставлено или передано, или пытается сообщить, доставить, передать или вызвать сообщение, доставку или передачу того же самого любому лицу, не имеющему права на его получение, или умышленно удерживает его и не доставляет его должностному лицу или сотрудник США, имеющий право на его получение.
Примечание. Уровни уголовной ответственности не являются универсальными (Fletcher, 2000, стр. 445–446, цитируется по Ohlin, 2013, стр. 82).
Здесь важно отметить две вещи. Во-первых, применение закона на местном уровне (судебное преследование) будет иметь место только в том случае, если судебное преследование отвечает общественным интересам, однако многие массовые киберпреступления, такие как мелкое мошенничество в Интернете, являются de minimis незаконными. curat lex, в том смысле, что они по отдельности считаются слишком незначительными, чтобы их можно было расследовать полицией и преследовать в судебном порядке. Тем не менее, они могут иметь значительное коллективное влияние на международном уровне, поэтому должны подчиняться международному праву. Во-вторых, «если в законодательстве не существует веских оснований для криминализации определенного поведения, может возникнуть риск моральной или культурной чрезмерной криминализации. В этом отношении международное право в области прав человека представляет собой один важный инструмент для оценки уголовных законов против внешний, международный стандарт" (УНП ООН, 2013 г., стр. 54) (см. раздел, посвященный международным правам человека и законодательству о киберпреступности).
Процессуальное право
Процессуальное право разграничивает процессы и процедуры, которым необходимо следовать для применения материального права, и правила, обеспечивающие применение материального права. Важной частью процессуального права является уголовно-процессуальное право, которое включает всеобъемлющие правила и руководящие принципы в отношении того, как подозреваемые, обвиняемые и осужденные должны обращаться и рассматриваться системой уголовного правосудия и ее агентами ( Maras, готовится к печати, 2020 г.; общую информацию об уголовном процессе см. в LaFave et al., 2015; информацию о международном уголовном процессе см. в Boas, et al., 2011). В конечном счете, процессуальное законодательство о киберпреступлениях включает положения о юрисдикции и следственных полномочиях, правилах доказывания и уголовном судопроизводстве, которые относятся к сбору данных, прослушиванию телефонных разговоров, обыску и изъятию, сохранению и хранению данных (которые более подробно обсуждаются в Модуле 4 по киберпреступности, посвященном Введению в Цифровая криминалистика, модуль 5 по расследованию киберпреступлений, модуль 6 по практическим аспектам расследования киберпреступлений и цифровой криминалистики и модуль 10 по киберпреступности по конфиденциальности и защите данных (см. также УНП ООН, 2013 г., стр. xxii-xxiii). Киберпреступность связана с рядом уникальных процедурных проблем, особенно в отношении юрисдикции, расследований и цифровых доказательств.
Юрисдикция. Правоохранительные органы могут проводить расследования киберпреступлений, а национальные суды могут рассматривать дела о киберпреступлениях только в том случае, если заинтересованное государство обладает юрисдикцией. Под юрисдикцией понимается власть и полномочия государства по обеспечению соблюдения законов и наказанию за несоблюдение законов (эта тема более подробно обсуждается в Модуле 7 по киберпреступности, посвященном международному сотрудничеству в борьбе с киберпреступностью). Юрисдикция связана с государственным суверенитетом, который представляет собой право страны осуществлять власть над своей собственной территорией (УНП ООН, 2013 г., стр. 55).Юрисдикция обычно ассоциируется с географической территорией или местом совершения преступления (местом, где было совершено преступление), в соответствии с чем государства заявляют о своей юрисдикции в отношении преступлений, совершенных на их территории, и осуществляют судебное преследование за преступления, совершенные на их территории (принцип территориальности). Учитывая, что в киберпространстве нет географических границ и территорий, местоположение не может быть использовано для определения юрисдикции. По этой причине государства полагаются на множество других факторов при определении юрисдикции (Brenner and Koops, 2004; Rahman 2012; Maras, готовится к публикации, 2020 г.): одним из таких факторов является гражданство правонарушителя (принцип гражданства; принцип личности). Этот принцип гласит, что государства имеют право преследовать в судебном порядке своих граждан, даже если эти граждане находятся за пределами их территории. В меньшей степени (при его использовании) гражданство потерпевшего может использоваться для установления юрисдикции в отношении преступления (принцип гражданства; принцип пассивной правосубъектности). Государство может дополнительно установить юрисдикцию, поскольку преступление, совершенное в другом штате (например, государственная измена или шпионаж), затронуло интересы и безопасность государства, добивающегося юрисдикции в отношении дела (принцип защиты). Наконец, любое государство может установить юрисдикцию в отношении определенных транснациональных преступлений, таких как массовые злодеяния (например, геноцид), которые рассматриваются как затрагивающие всех людей, независимо от географического положения, когда государство, в котором было совершено преступление, не желает или не может преследовать виновных в судебном преследовании. правонарушителя ( принцип универсальности).
Следственные меры и полномочия. Цифровые доказательства киберпреступлений представляют собой особые проблемы как с точки зрения их обработки, так и использования в судебных разбирательствах (см. Модуль 5 по киберпреступлениям, посвященный расследованию киберпреступлений, и Модуль 6 по киберпреступлениям, посвященный практическим аспектам расследований киберпреступлений и цифровой криминалистики). Согласно Проекту всестороннего исследования УНП ООН по киберпреступности 2013 года, «[хотя] некоторые из этих следственных действий могут быть выполнены с использованием традиционных полномочий, многие процессуальные положения плохо переводятся с пространственного, объектно-ориентированного подхода на подход, включающий… [цифровой] хранение данных и потоки данных в режиме реального времени» (стр. 122), что требует специальных полномочий для расследования (UNODC, 2013, стр. 54). Эти специальные полномочия предусмотрены законом и охватывают не только доступ к необходимой информации, но также включают гарантии, гарантирующие, что данные получены в соответствии с соответствующими юридическими приказами и доступны только в той степени, в которой это необходимо и разрешено законом (эта тема более подробно рассматривается в разделе «Киберпреступность»). Модуль 5 по расследованию киберпреступлений). Эти меры безопасности включены в Закон США о хранимых сообщениях (18 Кодекса США, § 2701-2712), который является разделом II Закона о конфиденциальности электронных сообщений 1986 года. Например, в соответствии с § 2703(a) Кодекса США 18
Государственный орган может потребовать от поставщика услуг электронной связи раскрытия содержания проводного или электронного сообщения, которое находится в электронном хранилище в системе электронной связи в течение ста восьмидесяти дней или менее, только в соответствии с ордер, выданный с использованием процедур, описанных в Федеральных правилах уголовного судопроизводства (или, в случае суда штата, выданный с использованием процедур ордера штата) судом компетентной юрисдикции.
Однако эти меры предосторожности (т. е. требование правопорядка) требуются не во всех странах. В 2014 году Турция внесла поправки в Закон об Интернете 5651, требующие от поставщиков интернет-услуг сохранять данные пользователей и предоставлять их властям по запросу, не требуя от них предварительного получения судебного приказа (например, постановления суда или ордера на обыск) для получения этих данных. Эти следственные полномочия выходят за рамки простого сбора доказательств и включают получение помощи и работу с другими агентами уголовного правосудия по делам о киберпреступлениях. Аналогичным образом, в Танзании Закон о киберпреступлениях 2015 года наделил полицию чрезмерными и неограниченными полномочиями по расследованию киберпреступлений. В частности, разрешение полиции является единственным требованием для проведения обыска и изъятия доказательств и принуждения к раскрытию данных. Соответственно, обыски, выемки и другие следственные действия могут производиться без соответствующих правовых предписаний. Помимо этого, существует опасность «расползания миссии» или «расползания функций» (т. е. терминов, используемых для описания распространения права и/или других мер в областях, выходящих за рамки их первоначальной сферы), когда законы и следственные полномочия вводятся для одной цели. затем используются для борьбы с другими, менее серьезными формами киберпреступности. В конечном счете, полномочия и процедуры, действующие в целях расследования и разбирательства киберпреступлений, должны соответствовать верховенству закона и правам человека (см., например, статью 15 Конвенции Совета Европы о киберпреступности 2001 г.). р>
Идентификация, сбор, совместное использование, использование и допустимость цифровых доказательств.Процессуальное законодательство о киберпреступлениях охватывает идентификацию, сбор, хранение, анализ и распространение цифровых доказательств. Цифровые доказательства (или электронные доказательства) относятся к «любому типу информации, которая может быть извлечена из компьютерных систем или других цифровых устройств и может использоваться для доказательства или опровержения преступления» (Maras, 2014). Цифровые доказательства (обсуждаемые далее в Модуле 4 по киберпреступлениям в разделе «Введение в цифровую криминалистику») могут подтверждать или опровергать показания потерпевшего, свидетеля и подозреваемого, подтверждать или опровергать истинность заявленного вопроса, определять мотивы, намерения и местонахождение преступника, определять поведение преступника. (прошлые действия и поведение) и определение уголовной ответственности (Maras, 2014; Maras, 2016).
Правила доказывания и уголовно-процессуальные нормы включают критерии, используемые для определения допустимости цифровых доказательств в суде (Maras, 2014). Эти правила предписывают порядок документирования, сбора, сохранения, передачи, анализа, хранения и защиты цифровых доказательств для обеспечения их допустимости в национальных судах. Чтобы быть допустимыми, цифровые доказательства аутентифицируются и устанавливается их целостность. Процедуры аутентификации включают в себя идентификацию источника/автора цифровых доказательств (т. е. информации об источнике) и проверку целостности доказательств (т. е. того, что они не были изменены, манипулированы или повреждены каким-либо образом). Ведение цепочки хранения, подробного журнала о доказательствах, состоянии доказательств, их сборе, хранении, доступе и передаче, а также причинах их доступа и передачи, необходимо для обеспечения допустимость цифровых доказательств в большинстве судов (UNODC, 2013, стр. 54; Maras, 2014). Правила доказывания и уголовного судопроизводства не стандартизированы между странами. Аналогичные правила доказывания и уголовного судопроизводства необходимы в отношении киберпреступлений, поскольку эта форма преступления выходит за рамки границ и затрагивает цифровые устройства и системы в любой точке мира, где есть подключение к Интернету.
Превентивное право
Превентивное законодательство фокусируется на регулировании и снижении рисков. В контексте киберпреступности превентивное законодательство направлено либо на предотвращение киберпреступности, либо, по крайней мере, на смягчение ущерба, причиненного в результате совершения киберпреступления (UNODC, 2013, 55). Законы о защите данных (например, Общий регламент ЕС о защите данных от 2016 г. и Конвенция Африканского союза о кибербезопасности и защите персональных данных от 2014 г., обсуждаемые в Модуле 10 киберпреступности о конфиденциальности и защите данных) и законы о кибербезопасности (например, Закон Украина об Основных принципах обеспечения кибербезопасности Украины от 2017 года) предназначены для уменьшения материального ущерба от преступного нарушения конфиденциальности данных в случае совершения киберпреступления и/или минимизации уязвимости частных лиц к киберпреступности. Другие законы позволяют агентам уголовного правосудия выявлять, расследовать и преследовать в судебном порядке киберпреступления, обеспечивая наличие необходимых инструментов, мер и процессов для облегчения этих действий (например, инфраструктура поставщиков услуг электросвязи и электронной связи позволяет прослушивать телефонные разговоры и передавать данные). сохранение). В Соединенных Штатах Закон о помощи правоохранительным органам в области связи (CALEA) от 1994 г. (кодифицированный в 47 USC § 1001-1010) требует, чтобы поставщики телекоммуникационных услуг и производители оборудования гарантировали, что их услуги и продукты позволяют государственным учреждениям иметь законное разрешение (т. е. в соответствующем правовом порядке) для доступа к сообщениям.
Знаете ли вы?
Репозиторий киберпреступности Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН), который является частью портала управления знаниями SHERLOC, содержит базу данных национальных законов о киберпреступности и прецедентного права.
Сегодняшний мир более взаимосвязан, чем когда-либо прежде. Тем не менее, несмотря на все свои преимущества, расширение возможностей подключения сопряжено с повышенным риском кражи, мошенничества и злоупотреблений. По мере того, как американцы все больше полагаются на современные технологии, мы также становимся более уязвимыми для кибератак, таких как нарушения корпоративной безопасности, целевой фишинг и мошенничество в социальных сетях. Дополнительные возможности кибербезопасности и правоохранительных органов имеют решающее значение для защиты и защиты киберпространства.
Правоохранительные органы играют важную роль в достижении целей нашей страны в области кибербезопасности, расследуя широкий спектр киберпреступлений, от краж и мошенничества до эксплуатации детей, а также арестовывая и привлекая к ответственности виновных. Министерство внутренней безопасности (DHS) сотрудничает с другими федеральными агентствами для проведения важных уголовных расследований, направленных на пресечение и уничтожение киберпреступников, уделение первоочередного внимания набору и обучению технических экспертов, разработке стандартизированных методов и широкому обмену передовым опытом и инструментами реагирования на киберпреступления.Следователи по уголовным делам и эксперты по сетевой безопасности, хорошо разбирающиеся в технологиях, которые используют злоумышленники, и конкретных уязвимостях, на которые они нацелены, работают над тем, чтобы эффективно реагировать на киберинциденты и расследовать их.
Компоненты DHS, такие как Секретная служба США и Иммиграционная и таможенная служба США (ICE), имеют специальные подразделения, занимающиеся борьбой с киберпреступностью.
США Секретная служба
Секретная служба США поддерживает Целевые группы по электронным преступлениям, которые занимаются выявлением и обнаружением международных киберпреступников, связанных с кибервторжениями, банковским мошенничеством, утечкой данных и другими преступлениями, связанными с компьютерами. Отдел киберразведки Секретной службы внес непосредственный вклад в арест транснациональных киберпреступников, ответственных за кражу сотен миллионов номеров кредитных карт и потерю примерно 600 миллионов долларов финансовыми и розничными учреждениями. Секретная служба также управляет Национальным институтом компьютерной криминалистики, который обеспечивает сотрудников правоохранительных органов, прокуроров и судей киберподготовкой и информацией для борьбы с киберпреступностью.
США Иммиграционная и таможенная служба (ICE)
Центр расследования киберпреступлений (C3) Иммиграционной и таможенной службы США (ICE) предоставляет компьютерные технические услуги для поддержки внутренних и международных расследований трансграничных преступлений. C3 состоит из отдела киберпреступлений, отдела расследований эксплуатации детей и отдела компьютерной криминалистики. Этот ультрасовременный центр предлагает поддержку и обучение киберпреступности для федеральных, государственных, местных и международных правоохранительных органов. C3 также управляет полностью оборудованной лабораторией компьютерной криминалистики, которая специализируется на восстановлении цифровых доказательств и предлагает обучение навыкам компьютерного расследования и судебной экспертизы.
Отчетность правоохранительных органов о киберинцидентах
Ресурс для отчетов о киберинцидентах для правоохранительных органов предоставляет информацию для правоохранительных органов штата, местных, племенных и территориальных (SLTT) о том, когда, что и как сообщать о киберинциденте федеральному органу. В документе также содержится информация о возможностях обучения, спонсируемых на федеральном уровне, и другие полезные ресурсы, доступные правоохранительным органам SLTT.
Читайте также: