-
Пройти Антиплагиат ©



Главная » Рефераты » Текст работы «Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями»


Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями

Определение киберпреступности. Развитие компьютерной преступности и киберпреступности. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем. Преступления, связанные с контентом. Преступления, связанные с правами собственностии товарными знаками. Преступления, связанные с применением компьютеров.

Дисциплина: Криминалистика и криминология, ОРД
Вид работы: лекция
Язык: русский
ВУЗ: --
Дата добавления: 19.08.2017
Размер файла: 89 Kb
Просмотров: 4142
Загрузок: 17

Все приложения, графические материалы, формулы, таблицы и рисунки работы на тему: Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями (предмет: Криминалистика и криминология, ОРД) находятся в архиве, который можно скачать с нашего сайта.
Приступая к прочтению данного произведения (перемещая полосу прокрутки браузера вниз), Вы соглашаетесь с условиями открытой лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная (CC BY 4.0)
.

Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями
 
 
Определение киберпреступности
Большая часть отчетов, рекомендаций и публикаций по вопросам киберпреступности начинаются с определения терминов «компьютерная преступность» и «киберпреступность». В этом контексте за последние десятилетия были использованы различные подходы к выработке точных определений для обоих терминов. Перед обзором имевших место дебатов и оценкой сложившихся подходов полезно определить взаимосвязь между понятиями «киберпреступность» и «преступления, связанные с применением компьютеров». Если не вдаваться в подробности на данном этапе, то термин «киберпреступность» имеет более узкое значение, чем «преступления, связанные с применением компьютеров», поскольку подразумевает использование компьютерной сети. Под преступлениями, связанными с применением компьютеров, понимаются даже те правонарушения, которые не имеют никакого отношения к сети, а лишь затрагивают отдельно стоящие компьютерные системы.
На 10-м Конгрессе ООН по предупреждению преступности и обращению с правонарушителями в ходе семинара на соответствующую тематику были выработаны два определения. Киберпреступность вузком смысле (компьютерная преступность) — это любое противозаконное поведение в форме электронных операций, направленное против безопасности компьютерных систем и обрабатываемых ими данных. Киберпреступность в более широком смысле (преступления, связанные с применением компьютеров) — это любое противозаконное поведение, осуществляемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное владение, предложение или распространение информации посредством компьютерной системы или сети.
Одно общепринятое определение описывает киберпреступность как любое деяние, в котором инструментом, целью или местом преступных действий являются компьютеры или сети. Такое широкое определение вызывает ряд трудностей. Например, в него войдут такие традиционные преступления, как убийство, если правонарушитель использовал клавиатуру для того, чтобы ударить и убить жертву.
В некоторых определениях предприняты попытки учесть цели или намерения и дать более точное определение киберпреступности, определяя ее как «действия, осуществляемые посредством компьютеров, которые либо являются незаконными, либо считаются противоправными некоторыми сторонами и которые могут быть совершены с помощью глобальных электронных сетей». Эти более точные описания исключают те случаи, когда физическое оборудование используется для совершения обычных преступлений, но они рискуют исключитьпреступления, которые считаются киберпреступлениями в международных соглашениях, например в Конвенции Совета Европы о киберпреступности. Например, человек, который создает USB-устройства, содержащие злонамеренные программы, которые разрушают информацию в компьютере, если устройство к нему присоединено, совершает преступление, определяемое ст. 4 Конвенции о киберпреступности. При этом поскольку действие по удалению данных с использованием физического устройства для копирования злонамеренного кода не совершается по глобальным электронным сетям, оно не может быть квалифицировано как киберпреступление в соответствии с вышеприведенным узким определением. Такие действия квалифицировались бы как киберпреступление только в соответствии с определением, основанным на более широком описании, включающем такие действия, как незаконное искажение информации.
Разнообразие подходов, а также связанные с этим проблемы показывают, что определение терминов «компьютерная преступность» и «киберпреступность» встречает заметные трудности. Термин «кибер-преступность» используется для описания широкого спектра правонарушении, включая традиционные компьютерные преступления, а также сетевые преступления. Поскольку эти преступления во многом отличаются друг от друга, не существует единого критерия, который мог бы включать в себя все действия, упомянутые в различных региональных и международных юридических документах, призванных решить проблему, исключая при всём этом традиционные преступления, которые совершаются с использованием только оборудования. Тот факт, что не существует единого определения киберпреступности, не должен быть очень важным до тех пор, пока этот термин не используется в качестве юридического термина. Вместо какого-либо одного определения целесообразно применять подход, основанный на типологии киберпреступности.
 
 
Развитие компьютерной преступности и киберпреступности
Противозаконное использование информационных технологий и необходимый законодательный ответ — это вопросы, которые обсуждаются с тех пор, как появились новые технологии. За последние 50 лет на национальном и региональном уровнях были реализованы самые разнообразные решения. Одной из причин, по которой эта тема остается актуальной, является постоянный технический прогресс, а также меняющиеся методы и способы совершения правонарушений.
1960-е годы
В 1960-е гг. появление транзисторных компьютерных систем, которые были меньше по размеру и дешевле по сравнению с ламповыми вычислительными машинами, привело к более широкому использованию компьютерных технологий. На этом раннем этапе правонарушения сводились к физическому повреждению компьютерных систем и накопленных данных. О подобных случаях сообщалось, например, в Канаде, где в 1969 г. студенческие беспорядки привели к пожару, в результате которого были уничтожены данные, хранившиеся в университете. В середине 1960-х гг. в США начались дебаты по поводу создания центрального учреждения по хранению данных из всех министерств. В этом контексте обсуждалось возможное незаконное использование баз данных и связанные с этим риски конфиденциальности информации.
1970-е годы
В 1970-е гг. пользование компьютерными системами и данными стало еще более активным. По некоторым оценкам, на конец десятилетия в Соединенных Штатах в эксплуатации находилось около100 000 универсальных ЭВМ. С падением цен компьютерные технологии все более широко применялись в государственном секторе и деловых кругах, а также среди общественности. Это десятилетие характеризуется переходом от доминировавших в 1960-е гг. традиционных имущественных преступлений против компьютерных систем к новым формам преступности. В то время как физическое повреждение оставалось распространенным видом правонарушений против компьютерных систем, появились новые формы компьютерной преступности. Сюда входило незаконное использование компьютерных систем, а также незаконные манипуляции с электронными данными. В результате перехода от совершаемых вручную операций к использованию компьютеров возникла еще одна новая форма преступности — мошенничество, связанное с применением компьютеров. Уже в то время подобные преступления приводили к многомиллионным убыткам. В частности, мошенничество, связанное с применением компьютеров, являлось настоящей проблемой, и правоохранительные органы расследовали все больше и больше подобных случаев. Поскольку применение существующего законодательства к компьютерным преступлениям вызывало трудности, в различных частях света начались дебаты по поводу возможных юридических решений проблемы. В Соединенных Штатах обсуждался законопроект, разработанный специально для борьбы с киберпреступностью. Интерпол изучал само это явление и возможности для законодательного ответа.
1980-е годы
В 1980-е гг. все более и более популярными становились персональные компьютеры. С появлением этой разработки количество компьютерных систем, а значит и количество потенциальных целей для преступников, снова увеличилось. Впервые среди целей находились самые разнообразные типы критически важной инфраструктуры. Одним из подобных эффектов распространения компьютерных систем был возросший интерес к программному обеспечению, что привело к появлению первых форм программного пиратства и преступлений, связанных с патентами. Взаимозависимость компьютерных систем также стала причиной возникновения новых типов правонарушений. Благодаря сетям, для того чтобы войти в компьютерную систему, правонарушителям необязательно было находиться на месте преступления. Кроме того, получив возможность распространять программное обеспечение через сети, преступники пересылали вредоносные программные средства, и обнаруживалось все больше и больше компьютерных вирусов. Страны начали процесс доработкисвоих законодательств, с тем чтобы они отвечали меняющимся криминальным реалиям. Международные организации также подключились к этому процессу. ОЭСР и Совет Европы создали исследовательские комиссии для изучения явления киберпреступности и оценки возможностей для законодательного ответа.
1990-е годы
ВВЕДЕНИЕ графического интерфейса (www) в 1990-е гг., за которым последовал стремительный рост числа пользователей Интернета, привело к возникновению новых проблем. Информация, размещенная законным образом в открытом доступе в одной стране, становилась доступной из любой точки мира, т. е. даже в тех странах, где опубликование подобной информации являлось преступлением. Другой связанной с онлайновыми услугами проблемой, которая особенно затрудняла расследование транснациональных преступлений, была скорость обмена данными. Наконец, распространение детской порнографии перешло от физического обмена книгами и видеозаписями к онлайновому распространению через веб-сайты и путем оказания интернет-услуг. В то время как компьютерные преступления носили в целом локальный характер, Интернет превратил электронные преступления в транснациональные. Как результат, международное сообщество стало более активно искать решение проблемы. Резолюция 45/121 Генеральной Ассамблеи ООН, принятая в 1990 г., и выпущенное в 1994 г. Руководство по предупреждению и контролю преступлений, связанных с применением компьютеров, — это лишь два примера предпринятых шагов.
XXIвек
Так же, как и в предыдущие десятилетия, в XXIв. в компьютерной преступности и киберпреступности продолжали появляться новые тенденции. Первое десятилетие нового тысячелетия прошло под знаком новых, крайне изощренных методов совершения преступлений, таких как рассылка подложных электронных сообщений (фишинг) и атаки бот-сети, а также распространение технологий, с которыми правоохранительным органам сложнее работать, таких как передачи голоса по IP-протоколу через Интернет (VoIP) и «облачный компьютинг». Изменились не только методы совершения преступлений, но и их масштаб. Поскольку правонарушители получили возможность автоматически совершать атаки, количество правонарушений увеличилось. Страны, а также региональные и международные организации предприняли ряд мер, чтобы разрешить усугубляющуюся ситуацию,и сделали борьбу с киберпреступностью своей первоочередной задачей. Новые разработки, такие как «большие данные», «дроны» и «носимые технологии», представляют собой области, которые, вероятнее всего, станут объектом внимания правонарушителей в будущем.
Типология киберпреступности
Термин «киберпреступность» используется в отношении самого разнообразного преступного поведения. Поскольку признанные преступления включают широкий спектр различных правонарушений, это усложняет разработку системы типологии или классификации для киберпреступности. Один из подходов приводится в Конвенции Совета Европы о киберпреступности, которая различает четыре типа правонарушений:
1)  преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;
2) преступления, связанные с применением компьютеров;
3) преступления, связанные с контентом; и
4) преступления, связанные с правами собственности.
Эта типология не является полностью последовательной, поскольку она не основана на едином базовом критерии, который бы определял различия между категориями. Три категории сфокусированы на объекте юридической защиты: «преступления против конфиденциальности, целостности и доступности компьютерных данных и систем»; «преступления, связанные с контентом»; и «преступления, связанные с правами собственности». Четвертая категория: «преступления, связанные с использованием компьютеров» — сфокусирована не на объекте юридической защиты, а на методе совершения преступления. Эта непоследовательность приводит к некоторому пересечению между категориями.
Кроме того, отдельные термины, которые используются для описания преступных действий (например, «кибертерроризм» (или «фишинг»), охватывают действия, попадающие в несколько категорий. Тем не менее эти четыре категории могут служить полезной основой для обсуждения явления киберпреступности.
Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем
Все преступления в этой категории направлены против, как минимум, одного из трех юридических принципов конфиденциальности, целостности и доступности информации. В отличие от преступлений,которые описывались в уголовном законодательстве на протяжении веков, например кражи или убийства, компьютеризация правонарушений появилась не так давно, поскольку компьютерные системы и компьютерная информация разработаны примерно 60 лет назад. Для эффективного наказания за такие деяния требуется, чтобы существующие положения уголовного права не только защищали от незаконных действий вещественные предметы и физические документы, но и были расширены таким образом, чтобы они включали в себя эти новые юридические принципы. Далее приводятся в наибольшей меречасто встречающиеся правонарушения, подпадающие под эту категорию.
Незаконный доступ (хакерство, взлом шифра)
Правонарушением, описанным как хакерство, называют незаконный доступ к компьютерной системе. Это одно из старейших преступлений, связанных с применением компьютеров. В соответствии с развитием компьютерных сетей (особенно Интернета) это преступление стало массовым явлением.
Примеры хакерских правонарушений включают в себя взлом защищенных паролями веб-сайтов и обход парольной защиты компьютерной системы. При этом к действиям, понимаемым под термином «хакерство», также относятся подготовительные действия, например использование неисправного оборудования или программных реализаций для незаконного получения пароля для входа в компьютерную систему, создание «подставных» веб-сайтов с целью заставить пользователей раскрыть свои пароли и установка аппаратных и программных методов регистрации нажатий клавиш на клавиатуре (например, «клавиатурный шпион»), которые записывают каждое нажатие клавиш и, следовательно, любые пароли, используемые на компьютере и (или) устройстве.
Мотивация у правонарушителей различна. Некоторые правонарушители ограничивают свои действия обходом мер безопасности только для того, чтобы доказать свои способности. Другие действуют по политическим мотивам, известным как хактивизм. При этом в большинстве случаев мотивация у правонарушителей не ограничивается незаконным доступом к компьютерной системе. Правонарушители используют свой доступ для совершения дальнейших преступлений, таких как информационный шпионаж, манипуляции данными, атаки типа «отказ в обслуживании» (DoS). В большинстве случаев незаконный доступ к компьютерной системе является только необходимым первым шагом.
Растущее число хакерских атак обусловлено тремя основными причинами: неадекватной и неполной защитой компьютерных систем, разработкой программных инструментов, которые автоматизируют атаки, и растущей ролью частных компьютеров как цели хакерских атак.
Неадекватная и неполная защита компьютерных систем. Сотни миллионов компьютеров присоединены к Интернету, и множество компьютерных систем не имеют адекватной защиты для предотвращения незаконного доступа. Анализ, выполненный Университетом Мэриленда, предполагает, что незащищенная компьютерная система, которая присоединена к Интернету, испытывает на себе атаку менее чем через минуту. Установка мер защиты может снизить риск, но успешные атаки на хорошо защищенные компьютерные системы доказали, что меры технической защиты никогда не смогут полностью остановить атаки.
Разработка программных инструментов, которые автоматизируют атаки. В последнее время для автоматизации атак применяются программные инструменты. С помощью программ и атак с заранее установленными параметрами за один день, используя один компьютер, один нарушитель может атаковать тысячи компьютерных систем. Если у нарушителя имеется доступ к большему числу компьютеров, например с помощью сетевого робота, он/она может еще больше увеличить масштаб преступления. Поскольку большая часть программных инструментов используют заранее определенные методы атак, не все атаки оказываются успешными. Пользователи, которые регулярно обновляют свои операционные системы и программные приложения, снижают для себя риск стать жертвой таких широкомасштабных атак, поскольку компании, разрабатывающие защитные программы, анализируют инструменты атак и готовятся к стандартным хакерским атакам.
Высокоуровневые атаки часто специально разработаны. Успех таких атак часто обусловлен не применением чрезвычайно сложных методов, а количеством атакуемых компьютерных систем. Инструменты, позволяющие выполнять такие стандартные атаки, широко доступны в Интернете, некоторые из них бесплатны.
Растущая роль частных компьютеров как цели хакерских атак. Доступ к компьютерной системе часто не является основной мотивацией атаки. Поскольку рабочие компьютеры обычно лучше защищены, чем частные компьютеры, атаки на рабочие компьютеры с использованием заранее сконфигурированных программных инструментов осуществить намного сложнее. Нарушители все больше нацеливаютсвои атаки на частные компьютеры, поскольку многие частные компьютеры защищены недостаточно. Более того, частные компьютеры часто содержат ценную информацию (например, о кредитной карте или о банковском счете). Правонарушители часто атакуют частные компьютеры, потому что после успешной атаки правонарушитель может включить этот компьютер в свой сетевой робот и использовать его для последующих преступных действий.
Незаконный доступ к компьютерной системе может считаться аналогичным незаконному доступу в здание и во многих странах признается уголовным преступлением. Анализ различных подходов к судебному преследованию компьютерного доступа показывает, что действующие положения в ряде случаев путают незаконный доступ с последующими правонарушениями или пытаются ограничить судебное преследование незаконного доступа только случаями серьезных нарушений. В некоторых положениях предусмотрено судебное преследование первоначального доступа, а в других уголовным преступлением считаются только те случаи, когда система, к которой получен доступ, защищена средствами безопасности, или нарушитель имел вредоносные намерения, или информация была получена, изменена или искажена. Другие законодательные системы не считают преступлениемпростой доступ, а фокусируются на последующих правонарушениях.
Последний анализ показывает тенденцию к более изощренным и целевым атакам помимо широких и масштабных атак, которые преобладали в прошедших десятилетиях. Тогда как широкомасштабные атаки носят авантюрный характер и проводить их проще, целевые атаки требуют больше усилий от правонарушителя, но вместе с тем являются значительно более эффективными и более вредоносными для жертвы.
 
Незаконное получение данных (информационный шпионаж)
Ценная информация часто хранится в компьютерных системах. Если компьютерная система соединена с Интернетом, правонарушители могут попытаться получить доступ к этой информации через Интернет почти из любой точки мира. Интернет все чаще используется для получения коммерческих секретов. Стоимость ценной информации и возможность получить к ней удаленный доступ делает информационный шпионаж чрезвычайно интересным. В 1980-х гг. несколько немецких хакеров успешно проникли в компьютерные системы правительства и обороны США, получив секретную информацию и продав эту информацию агентам из другой страны.
Правонарушители используют различные способы для получения доступа к компьютерам своих жертв, включая программы для сканирования незащищенных портов или программы для обхода средств защиты, а также психологическую атаку. Особенно интересен для них последний подход, который является нетехническим видом проникновения и главным образом опирается на взаимодействие между людьми, подразумевает обман других людей с целью разрушения обычных процедур обеспечения безопасности, поскольку он основан не на технических средствах. В контексте незаконного доступа к данным этот подход понимается как манипуляция людьми с целью получения доступа к компьютерным системам. Психологическая атака обычно очень успешна, потому что самым слабым звеном в компьютерной безопасности часто являются пользователи компьютерных систем. Пример тому — фишинг, который в последнее время стал основным преступлением, совершаемым в киберпространстве.
Хотя человеческая уязвимость пользователей открывает ворота риску обмана, она также предлагает и решения. Хорошо образованные пользователи компьютера не являются легкой добычей для правонарушителей, прибегающих к психологической атаке. Как следствие, образование пользователей должно быть важной частью любой стратегии борьбы с киберпреступностью. Помимо этого, для предотвращения незаконного доступа к данным могут быть приняты технические меры. ОЭСР подчеркивает важность криптографии для пользователей, поскольку криптография может помочь улучшить защиту данных. Если физическое лицо или организация, хранящие информацию, применят соответствующие меры защиты, криптографическая защита может оказаться более эффективной, чем любая физическая защита. Успех действий правонарушителей в получении ценной информации часто обусловлен отсутствием мер защиты. Поскольку важная информация все чаще хранится в компьютерных системах, необходимо оценить, адекватны ли технические меры защиты данных, принятые пользователями, и требуется ли дополнительная законодательная защита данных в виде уголовного преследования за информационный шпионаж.
Хотя правонарушители обычно нацеливаются на производственные секреты, все чаще их целью становятся данные, хранимые на частных компьютерах. Частные пользователи часто хранят на своих компьютерах данные о банковских счетах или кредитных картах. Правонарушители могут использовать эту информацию для собственных целей (например, данные о банковских счетах для выполнения денежных переводов) или продать ее третьей стороне. Данные о кредитных картах, например, продаются за сумму от 60 долларов США. Интересна нацеленность хакеров на частные компьютеры, поскольку выгода от полученных промышленных секретов обычно выше, чем выгода от получения или продажи информации об одной кредитной карте. При этом поскольку частные компьютеры обычно защищены хуже, информационный шпионаж, основанный на частных компьютерах, вероятно станет еще более прибыльным.
Имеет место два подхода к получению информации. Правонарушители могут получить доступ к компьютерной системе или хранилищу данных и получить информацию или использовать различные манипуляции для того, чтобы заставить пользователей раскрыть информацию или коды доступа, которые помогут правонарушителям получить доступ к информации (фишинг).
Правонарушители часто используют компьютерные инструменты, установленные на компьютерах жертв, или вредоносные программы, называющиеся шпионскими программами, для передачи данных на них. В течение последних десяти лет обнаружены различные типы шпионских программ, например «клавиатурные шпионы». «Клавиатурные шпионы» — это программные инструменты, которые регистрируют каждое нажатие клавиш на клавиатуре зараженного компьютера. Эти же «клавиатурные шпионы» передают всю записанную информацию  правонарушителю,   как только  компьютер  выйдет  вИнтернет. Другие выполняют первоначальную сортировку и анализ записанных данных, например фокусируясь на потенциальной информации о кредитных картах, для передачи любой полученной ценной информации. Аналогичные устройства представлены также как аппаратные устройства, которые подключаются между клавиатурой и компьютерной системой для записи нажатий клавиш клавиатуры. Аппаратные «клавиатурные шпионы» намного сложнее установить и обнаружить, поскольку требуется физический доступ к компьютерной системе. При этом классические антишпионские и антивирусные программы, как правило, не способны их обнаружить.
Помимо доступа к компьютерным системам правонарушители могут также получать данные путем манипулирования пользователями. В последнее время правонарушители разработали эффективные методы обмана для получения секретной информации, например, данных о банковском счете или кредитной карте, путем управления пользователем при помощи методов психологической атаки. В последнее время фишинг стал одним из в наибольшей мерезначительных преступлений в ки-берпространстве. Термин «фишинг» используется для описания таких преступлений, которые характеризуются попытками мошеннического получения ценной информации, например паролей, когда мошенник выдает себя за доверенное лицо или предприятие (например, финансовую организацию) в процессе электронной переписки, которая выглядит как официальная.
Разработки вроде «больших данных», когда компании собирают крупные массивы информации с целью проведения сложного анализа, изменили значимость утечек в общей структуре угрозы. Если правонарушители получают доступ к крупным базам с личными данными клиентов, простая утечка может стоить пострадавшей компании значительных денег даже в том случае, если преступник не использует полученные данные для других правонарушений.
Незаконный перехват
Правонарушители могут перехватывать переписку между пользователями, например электронные письма или другие формы передачи данных (когда пользователи загружают данные на веб-серверы или заходят на внешние средства хранения на базе веб-технологии), для записи передаваемой информации. В связи с этим правонарушители, как правило, могут иметь своей целью любую инфраструктуру связи, например фиксированные или беспроводные каналы, и любые услуги Интернета (например, электронную почту, чаты или связь VoIP).
Большинство процессов передачи данных через инфраструктуру поставщиков доступа в Интернет или поставщиков услуг Интернета хорошо защищены, и их трудно перехватить. При этом правонарушители ищут слабые точки в системе. Беспроводные технологии приобрели большую популярность и в прошлом показали свою уязвимость. Сегодня отели, рестораны и бары предлагают своим клиентам доступ в Интернет через беспроводные точки доступа. При этом сигналы передачи данных между компьютером и точкой доступа могут быть приняты в радиусе до 100 метров. Правонарушители, желающие перехватить процесс обмена данными, могут сделать это из любой точки в пределах этого радиуса. Даже в том случае, когда беспроводная передача зашифрована, правонарушители могут иметь возможность дешифровать записанную информацию.
Для получения доступа к ценной информации некоторые правонарушители устанавливают точки доступа вблизи мест, где имеется большой спрос на беспроводной доступ (например, вблизи баров и гостиниц). Местоположение станции часто имеет такое название, чтобы пользователи, ищущие точку доступа в Интернет, с большей вероятностью остановили свой выбор на мошеннической точке доступа. Если пользователи доверяют поставщику услуг доступа в делеобеспечения безопасности своей связи без применения собственных мер безопасности, то правонарушители смогут легко перехватить передачу.
Использование фиксированных линий не мешает правонарушителям перехватывать передачи. Во время передачи данных по проводам излучается электромагнитная энергия. Если правонарушители используют соответствующее оборудование, они могут обнаружить и записать эти передачи и смогут записать передачу данных между компьютерами пользователей и системой, к которой они присоединены, а также внутри компьютерной системы.
Большинство стран защищает услуги связи путем судебного преследования незаконного перехвата телефонных переговоров. При этом, учитывая растущую популярность услуг на базе IP-протокола, законодателям необходимо оценить, до какой степени аналогичная защита может быть обеспечена в услугах на базе IP-протокола.
Искажение информации
Компьютерная информация жизненно важна для частных пользователей, предприятий и администраций, все они зависят от целостности и доступности данных. Отсутствие доступа к данным может привести к существенным финансовым потерям. Правонарушителимогут нарушить целостность данных и исказить их путем удаления, блокировки или изменения компьютерных данных. Одним из распространенных примеров удаления данных является компьютерный вирус. С самого начала развития компьютерных технологий компьютерные вирусы угрожали пользователям, не установившим соответствующую защиту. С тех пор количество компьютерных вирусов значительно увеличилось. Помимо роста количества вирусных атак изменились также алгоритмы и функции вирусов (загружаемые данные).
Ранее компьютерные вирусы распространялись через устройства хранения данных, такие как гибкие диски, тогда как теперь большая часть вирусов распространяется через Интернет в виде приложений либо к электронным письмам, либо к файлам, загружаемым пользователями. Эти новые эффективные методы распространения намного усилили вирусное заражение и существенно повысили число зараженных компьютерных систем.
Большинство компьютерных вирусов первого поколения либо удаляли информацию, либо отображали сообщение. В последнее время загружаемые данные стали разнообразными. Современные вирусы способны устанавливать потайные входы, позволяющие правонарушителям дистанционно управлять компьютером жертвы или шифровать файлы так, чтобы жертвы не могли получить доступ к собственным файлам, пока они не заплатят за ключ.
Искажения системы
Те же самые вопросы, вызывающие озабоченность в связи с атаками на компьютерные данные, относятся и к атакам на компьютерные системы. Большинство организаций используют интернет-услуги в процессе производства, что позволяет иметь готовность 24 часа в сутки и доступность по всему миру. Если правонарушители сумеют нарушить беспрерывность работы компьютерных систем, это может привести к большим финансовым потерям у их жертв.
Атаки могут выполняться путем физического нападения на компьютерную систему. Если нарушители сумеют получить доступ к компьютерной системе, они смогут разрушить аппаратуру. В большинстве уголовных законодательств дела о дистанционном воздействии не являются существенной проблемой, так как они аналогичны классическим делам о повреждении или разрушении собственности. При этом для высокодоходных предприятий электронной коммерции финансовый урон, наносимый атаками на компьютерную систему, часто намного выше, чем просто стоимость компьютерного оборудования.
Наиболее сложными для законодательства являются обманы на базе веб-технологий. Среди примеров таких дистанционных атак на компьютерные системы — компьютерные «черви» и атаки типа «отказ в обслуживании» (DoS).
Компьютерные «черви» являются подгруппой вредоносных программ (типа компьютерных вирусов). Это самовоспроизводящиеся компьютерные программы, которые наносят вред сети, инициируя множество процессов передачи данных. Они могут влиять на компьютерные системы путем затруднения беспрерывной работы компьютерной системы, используя ресурсы системы для самовоспроизведения в Интернете, или путем создания трафика в сети, который может закрыть доступность определенных услуг, например веб-сайтов.
В то время как компьютерные «черви», как правило, заражают всю сеть, не имея целью определенные компьютерные системы, атаки DoSнацелены на конкретные компьютерные системы. Атака DoSделает ресурсы компьютера недоступными для легальных пользователей. Направляя на некую компьютерную систему большее число запросов, чем эта компьютерная система способна обслужить, правонарушители могут не дать пользователям возможности получить доступк компьютерной системе, проверить электронную почту, прочесть новости, заказать авиабилет или загрузить файлы.
Наказание за атаки DoSи атаки с использованием компьютерных «червей» ставят сложные задачи перед большей частью уголовных правовых систем, поскольку эти атаки могут не приводить к физическому повреждению компьютерных систем. Помимо обычной необходимости судебного преследования атак на базе веб-технологий, обсуждается вопрос о том, требуется ли отдельный законодательный подход к наказанию за атаки на важнейшую инфраструктуру.
Несмотря на развитие профилактических технических средств и стратегий смягчения рисков, атаки типа «отказа в обслуживании» остаются серьезной проблемой для компаний и государственных учреждений. Согласно некоторым исследованиям угроза таких атак и связанные с ними затраты растут.
 
Преступления, связанные с контентом
К этой категории относится контент, который считается незаконным, включая детскую порнографию, ксенофобные материалы или оскорбления в адрес религиозных символов. Разработка правовых инструментов для борьбы с этой категорией преступлений испытывает более сильное влияние со стороны национальных подходов, которые могут учитывать фундаментальные культурные и правовые принципы. В том, что касается запрещенного контента, системы оценки и законодательные системы в различных обществах существенно различаются. Распространение ксенофобных материалов является незаконным во многих европейских странах, но может защищаться принципами свободы слова в Соединенных Штатах. Использование пренебрежительных замечаний в адрес пророка Мухаммеда является преступлением во многих арабских странах, но не является таковым в некоторых европейских странах. Юридические попытки ввести уголовную ответственность за противозаконный контент не должны нарушать право на свободу выражения мнений.
Там, где существует соглашение, запрещающее доступ к веб-сайтам с запрещенным содержанием, размещенным за пределами страны, государства могут иметь строгие законы, блокировать веб-сайты и фильтровать контент.
Существуют различные подходы к созданию систем фильтрации. Согласно одному из решений требуется, чтобы поставщики устанавливали программы, анализирующие посещаемые веб-сайты, и блокировали веб-сайты, занося их в черный список. Другим решением является установка фильтрующих программ на компьютеры пользователей (удобное решение для родителей, желающих контролировать содержание, которое могут видеть их дети, а также для библиотек и интернет-терминалов общего пользования).
Попытки контролировать контент в Интернете не ограничиваются определенными типами контента, которые считаются незаконными. В некоторых странах технологию фильтрации используют для ограничения доступа на веб-сайты, где рассматриваются политические вопросы.
Эротические или порнографические материалы (за исключением детской порнографии)
Материалы сексуального содержания были одними из первых видов контента, который стал коммерчески распространяться по Интернету и который был выгоден для розничных торговцев материалами эротического или порнографического содержания, включая:
передачу содержания (картинок, фильмов, прямых репортажей) без необходимости использовать дорогостоящие методы доставки;
всемирный доступ, достигающий намного большего числа потребителей, чем магазины розничной продажи.
Интернет часто считается анонимной средой передачи, что является ошибочным, — это аспект, который в силу доминирующихвзглядов общества очень привлекателен для потребителей порнографии.
В различных странах материалы эротического и порнографического содержания считаются незаконными до различной степени. В некоторых странах разрешен обмен порнографическими материалами между взрослыми, и преступлением считаются случаи, когда доступ к материалам такого типа получают дети. Таким образом в этих странах стремятся защитить молодежь. Исследования показывают, что доступ детей к порнографическим материалам может негативно сказаться на их развитии. Для того чтобы обеспечить выполнение этого закона, были разработаны системы «подтверждение взрослости». В других странах преступлением считается любой обмен порнографическими материалами даже между взрослыми, без специального внимания к отдельным группам населения, например молодежи.
Детская порнография
Интернет стал основным способом распространения детской порнографии. В 1970-е и 1980-е гг. правонарушители, занимающиеся обменом материалами с детской порнографией, столкнулись с серьезной угрозой. В это время рынок коммерческой детской порнографии был сосредоточен в основном в Европе и США, и материал был местного производства, дорогой и малодоступный. Способы покупки или продажи детской порнографии предполагали некоторые риски, которые больше или по крайней мере в значительной степени не существуют на сегодняшний день. В прошлом производители не имели возможности проявлять фотографии и пленки. Они зависели от услуг коммерческих компаний, что увеличивало шансы обнаружения детской порнографии правоохранительными органами через отчеты, которые предоставляли компании, занимающиеся проявкой. Доступность видеокамер впервые изменила данную ситуацию. Но риски были связаны не только с производством материала. Получение доступа к детской порнографии было также сопряжено с рисками для правонарушителя. Заказы размещались посредством ответа на объявления в газетах. Средства общения между продавцом и собирателем, а значит и с самим рынком, были ограничены. До середины 1990-х гг. материалы с детской порнографией доставлялись преимущественно по почте, и успешные расследования привели к поимке значительного числа преступников.
Ситуация резко изменилась с появлением приложений для обмена данными через Интернет. В то время как раньше правоохранительные органы имели дело с аналоговым материалом, сегодня подавляющее большинство обнаруженного материала представлено в цифровом формате. С середины 1990-х гг. преступники стали широко использовать сетевые услуги с целью распространения порнографии. Возникшие в результате этого проблемы в плане обнаружения и расследования случаев детской порнографии были приняты во внимание. Сегодня Интернет — это основной способ торговли обычной, а также детской порнографией.
В отличие от различных взглядов на взрослую порнографию детская порнография повсеместно преследуется, и правонарушения, связанные с детской порнографией, считаются преступными деяниями. В борьбе против онлайновой детской порнографии участвуют международные организации (Интерпол, Европол и др.), и существует несколько международных правовых инициатив, включая, помимо прочего, Конвенцию о правах ребенка Организации Объединенных Наций 1989 г., Рамочное решение Совета Европейского Союза 2003 г. по борьбе с сексуальной эксплуатацией детей и детской порнографией и Конвенцию Совета Европы 2007 г. о защите детей от сексуальной эксплуатации и сексуального насилия.
Два главных фактора использования информационно-коммуникационных технологий (ИКТ) для передачи материалов с детской порнографией представляют трудности для расследования этих преступлений:
а) использование виртуальных денег и анонимные платежи. Оплата наличными позволяет покупателям некоторых товаров скрыть свои данные. Поэтому во многих преступных делах используются преимущественно наличные деньги. Спрос на анонимные платежи привел к разработке систем виртуальной оплаты и виртуальных денег, обеспечивающих анонимные платежи. Виртуальные деньги могут не требовать ни идентификации, ни подтверждения, что мешает органам правопорядка отследить денежные потоки в направлении к правонарушителям. В последнее время многие расследования детской порнографии были успешными в обнаружении правонарушителей за счет использования следов, оставленных платежами. При этом там, где правонарушители осуществляют анонимные платежи, отследить правонарушителей очень трудно. При использовании преступниками таких анонимных денег правоохранительные органы имеют ограниченные возможности по выявлению подозреваемых путем отслеживания денежных переводов, например в случаях, связанных с коммерческой детской порнографией;
б) использование технологии шифрования. Нарушители все чаще шифруют свои сообщения. Органы правопорядка отмечают, что правонарушители используют технологии шифрования для защиты информации, хранящейся на их жестких дисках, что серьезно мешает расследованию преступлений.
В дополнение к широкому судебному преследованию деяний, связанных с детской порнографией, в настоящее время обсуждаются другие подходы, например наложение на поставщика услуг доступа в Интернет обязательств по регистрации пользователей или по блокировке или фильтрации доступа на веб-сайты, связанные с детской порнографией.
Расизм, агрессивные высказывания, восхваление жестокости
Радикальные группы используют средства массовой информации, например Интернет, для распространения пропагандистских материалов. Количество веб-сайтов, предлагающих расистский контент и агрессивные высказывания, в последние годы увеличилось.
Распространение по Интернету дает правонарушителям несколько преимуществ, включая малую стоимость распространения, отсутствие специального оборудования и глобальную аудиторию. Среди примеров веб-сайтов, подстрекающих к насилию, — веб-сайты, содержащие инструкции по созданию бомб. Помимо пропаганды Интернет используется для продажи определенных товаров, например, нацистские предметы, такие как флаги с нацистской символикой, униформа и книги, свободно доступны на аукционных площадках и в специализированных веб-магазинах. Кроме того, Интернет используется для отправки электронных писем и новостных рассылок, а также для распространения видеоклипов и телевизионных программ с использованием популярных архивов, например YouTube.
Не во всех странах такие правонарушения преследуются по закону. В некоторых странах такой контент может охраняться принципами свободы слова. Мнения о том, до какой степени к определенным темам применимы принципы свобода слова, различны и часто препятствуют международным расследованиям.
Религиозные преступления
Растущее число веб-сайтов предоставляет материал, который в некоторых странах подпадает под положения, связанные с религиозными преступлениями, например письменные антирелигиозные призывы. Хотя в некоторых материалах документируются объективные факты и тенденции, например уменьшение посещения церкви в Евpопе, эта информация в некоторых юрисдикциях может считаться незаконной. Среди других примеров — диффамация религии или публикация комиксов.
Различие законодательных стандартов по запрещенному содержанию отражает проблемы регулирования контента. Даже там, где публикация контента охватывается положениями, касающимися свободы слова, в стране, где этот контент доступен, доступ к этому материалу может быть получен из стран с более строгими законами. «Диспут о комиксах» 2005 г. показал потенциал конфликта. Публикация 12 комиксов в датской газете Jyllands-Postenпривела к широким протестам в мусульманском мире1.
Что касается запрещенного содержания, в ряде стран доступность определенной информации или материалов является уголовным преступлением. Защита различных религий или религиозной символики различна в различных странах. В некоторых странах считается преступлением использование агрессивных высказываний в адрес пророка Мухаммеда или осквернение книг священного Корана, тогда как в других странах может быть принят более либеральный подход и такие деяния могут не преследоваться в судебном порядке.
Незаконные азартные игры и онлайновые игры
Интернет-игры и азартные игры — это одна из в наибольшей меребыстро растущих областей в Интернете. Отчеты показывают, что некоторые такие игры используются для совершения преступлений, включая передачу и воспроизведение детской порнографии, мошенничество, азартные игры в виртуальных онлайновых казино и клевету, например написание оскорбительных или клеветнических сообщений.
По некоторым оценкам, прогнозируется рост доходов от онлайновых азартных игр в Интернете от 3,1 млрд долларов США в 2001 г. до 24 млрд долларов США в 2010 г.1
Интернет позволяет людям обходить ограничения на азартные игры. Онлайновые казино широко доступны, большая их часть располагается в странах с либеральными законами или отсутствием законов об азартных играх в Интернете. Пользователи могут открывать свои счета в онлайновом режиме, пересылать деньги и играть в азартные игры. Онлайновые казино также могут использоваться для отмывания денег и в действиях по финансированию терроризма. Если правонарушители используют онлайновые казино на этапе пересылкиденег, при которой не ведется записей, или они находятся в странах, где отсутствует законодательство против отмывания денег, то органам правопорядка очень трудно определить источники финансирования.
Клевета и фальшивая информация
Веб-сайты могут содержать фальшивую или клеветническую информацию, особенно на форумах или в «комнатах» чата, где пользователи могут оставлять сообщения без проверки их модераторами. Молодые люди все чаще используют веб-форумы и социальные сети, где такая информация также может быть размещена. Преступная деятельность может включать в себя, например, публикацию интимных фотографий или ложной информации о сексуальном поведении.
В большинстве случаев правонарушители пользуются преимуществами того факта, что поставщики, разрешающие дешевую или бесплатную публикацию, как правило, не требуют идентификации авторов или могут не проверять ID. Это усложняет идентификацию правонарушителей. Более того, модераторы форума могут не регулироватьили очень мало регулировать контент. Эти преимущества не препятствуют разработке ценных проектов, таких как Wikipedia— онлайновая энциклопедия, создаваемая пользователями, где существуют строгие процедуры регулирования содержания. При этом правонарушители могут использовать те же самые технологии для публикации ложной информации (например, о конкурентах) или раскрытия секретной информации (например, публикация государственных секретов или ценной коммерческой информации).
В тот момент, когда информация опубликована в Интернете, ее автор часто теряет контроль над этой информацией. Даже если эта информация корректируется или удаляется сразу после публикации, она уже может быть скопирована («зеркальная копия») и сделана доступной людям, которые не пожелают ее аннулировать или удалить. В таком случае эта информация может оставаться доступной в Интернете, даже если она была удалена или исправлена на первоначальном источнике. Примеры включают в себя случаи «электронных писем, отправленных не по тому адресу», в которых миллионы людей могут получить непристойные, вводящие в заблуждение или ложные электронные письма о людях или организациях, когда репутация может никогда не быть восстановлена, вне зависимости от того, является ли это письмо правдой или нет. Следовательно, необходимо сбалансировать свободу слова и защиту потенциальных жертв клеветы.
 «Спам» означает передачу большого числа незапрашиваемых сообщений. Несмотря на то что существуют различные способы обмана, в наибольшей мерешироко используемым является спам в электронных письмах. Правонарушители рассылают пользователям миллионы электронных писем, которые часто содержат рекламу продуктов и услуг, но также часто и вредоносные программы. С тех пор как в 1978 г. было отправлено первое спамовое электронное письмо, поток спама в электронной почте значительно вырос. Сегодня поставщики услуг электронной почты сообщают, что от 85 до 90% всей электронной почты — спам.
Большая часть поставщиков услуг электронной почты реагируют на растущие уровни спама в электронной почте путем установки ан-тиспамовых технологий. Эти технологии идентифицируют спам с помощью фильтрации по ключевым словам или ведения черных списков IP-адресов спаммеров. Несмотря на то что технология фильтрации продолжает развиваться, спаммеры находят пути обхода этих систем, например избегая использования ключевых слов.
Успех в обнаружении спама в электронной почте зависит от изменений способов распространения спама. Вместо передачи сообщений с одного почтового сервера, что технически легче определяется поставщиками услуг электронной почты из-за ограниченного числа источников, многие правонарушители для распространения незапрошенных электронных писем пользуются сетевыми роботами. При использовании сетевых роботов, созданных из тысяч компьютерных систем, каждый компьютер может передавать только несколько сотен электронных писем. Это усложняет работу поставщиков услуг электронной почты по идентификации спама путем анализа информации об отправителях и усложняет органам правопорядка задачу по отслеживанию правонарушителей.
Вымогательство
Вымогательство не относится к разряду типичных киберпреступлений, а считается обычным правонарушением. Тем не менее в результате применения ИКТ появились атаки, которые часто называют кибервымогательством. За последние годы таким атакам подверглись как крупные компании, так и мелкие стартапы. Правонарушители все чаще прибегают к преимуществам, ставшим возможными благодаря использованию ИКТ, в отличие от традиционных способов совершения преступлений. Помимо технологий анонимной связи, применяемых с целью совершения преступлений, все большее количество правонарушителей прибегают к использованию виртуальных денег вместо банковских переводов наличных средств. По результатам исследования компании все еще недооценивают угрозу вымогательства.
Более автоматизированной формой вымогательства являются так называемые «программы, требующие выкупа», — зловредные программы, инфицирующие компьютерную систему, блокирующие ее и выводящие на дисплей сообщение о том, что система будет разблокирована только после уплаты жертвой выкупа. Для большей убедительности преступники часто заявляют, что компьютер якобы был отключен правоохранительными органами ввиду незаконной деятельности его пользователя.
Другие формы незаконного контента
Интернет используется не только для прямых атак, но и как площадка для подстрекательства, предложений и побуждения к совершению преступлений, незаконной продажи продуктов и предоставленияинформации и инструкций для незаконных действий, например по изготовлению взрывчатки.
Во многих странах приняты законы о торговле определенными продуктами. В различных странах применяются различные национальные законы и ограничения по торговле различными продуктами, например военным оборудованием. Аналогичная ситуация существует для лекарств: лекарства, которые продаются без ограничений в некоторых странах, в других могут отпускаться только по рецептам. Трансграничная торговля может нарушить порядок, при котором на определенной территории ограничен доступ к определенным продуктам. С учетом популярности Интернета эта проблема растет. Веб-магазины, работающие в странах без ограничений, могут продавать продукты потребителям в других странах, где действуют запреты, подрывая эти ограничения.
До появления Интернета большинству людей было сложно получить инструкции по созданию оружия. Необходимая информация была доступна, например, в книгах, рассматривающих химию взрывчатых веществ, но для того чтобы ее найти, требовалось время. Сегодня информация о том, как сделать взрывчатку, доступна в Интернете, и простота доступа к этой информации повышает вероятность атак.
 
Преступления, связанные с правами собственностии товарными знаками
Одной из главнейших функций Интернета является распространение информации. Компании используют Интернет для распространения информации о своих продуктах и услугах. Если говорить о пиратстве, успешные компании могут столкнуться в Интернете с проблемами, сравнимыми с теми, которые существуют вне Сети. Престиж их марки и фирменный дизайн могут использоваться для сбыта поддельных продуктов, когда производители контрафакта копируют как логотипы, так и сами продукты и пытаются зарегистрировать домен, связанный с этой определенной компанией. Компании, распространяющие продукцию напрямую через Интернет, могут столкнуться с правовыми проблемами, связанными с нарушениями авторских прав. Их продукция может быть загружена, скопирована и распространена.
 
Преступления, связанные с авторскими правами
С переходом с аналоговых форматов на цифровые оцифровка позволила индустрии развлечений добавлять к фильмам на DVDдополнительные функции и услуги, включая языки, субтитры, трейлеры ибонусный материал. Компакт-диски и DVD-диски доказали большую жизнеспособность, чем аудио- и видеокассеты.
Оцифровка открыла новый способ нарушений авторских прав. Основой существующих нарушений авторских прав является быстрое и точное воспроизведение. До оцифровки копирование аудио- и видеокассет всегда приводило к некоторому снижению качества. В настоящее время можно скопировать цифровой источник без потери качества, а также в результате делать копии с любой копии. Наиболее часто встречающиеся нарушения авторских прав включают обмен в файлообменных сетях или посредством виртуального хостинга песнями, файлами и программным обеспечением, защищаемыми авторским правом, и обход систем управления цифровыми правами (DRM).
Файлообменные системы являются сетевыми услугами на основе одноранговых отношений, которые позволяют пользователям пользоваться файлами совместно, часто с миллионами других пользователей. После установки программ для обмена файлами пользователи могут выбрать файлы для совместного использования и использовать программу для поиска файлов, предлагаемых в сети другими пользователями, для скачивания с сотен источников. До разработки файлообменных систем люди копировали записи и пленки и обменивались ими, но файлообменные системы дают возможность обмениватьсякопиями гораздо большему числу пользователей.
Технология одноранговых (Р2Р) взаимоотношений играет в Интернете важную роль. Более 50% потребительского интернет-трафика было создано одноранговыми сетями. Число пользователей постоянно растет. В отчете, опубликованном ОЭСР, утверждается, что примерно 30% пользователей Интернета во Франции загружали музыку или файлы в файлообменных системах, другие страны ОЭСР демонстрируют те же тенденции. Файлообменные системы можно использовать для обмена компьютерными данными любого вида, включая музыку, фильмы и программное обеспечение. Исторически файлообменные системы использовались преимущественно для обмена музыкой, но обмен видеофайлами становится все более значительным.
Технология, используемая в файлообменных услугах, очень сложная и позволяет обмениваться большими файлами за короткий период времени. Файлообменные системы первого поколения зависели от центрального сервера, что позволяло органам охраны правопорядка действовать против незаконного файлообмена в сети Napster. В отличие от систем первого поколения (особенно известной службы Napster), файлообменные системы второго поколения более не размещаются на центральном сервере, представляющем список доступных пользователям файлов. Концепция децентрализации файлообменных сетей второго поколения намного усложнила блокирование их работы. При этом благодаря прямой связи можно отслеживать пользователей сети по их IP-адресам. Органы охраны правопорядка достаточно успешно расследовали нарушения авторских прав в файлообменных системах. Более новые версии файлообменных систем позволяют создавать анонимные связи и еще более усложняют расследования.
Файлообменная технология используется не только обычными людьми и преступниками, но и обычными компаниями. Не все файлы в файлообменных системах нарушают авторские права. Примеры их правомерного использования включают обмен законными копиями или иллюстрациями на некоммерческой основе.
Тем не менее использование файлообменных систем бросает вызов индустрии развлечений. Непонятно, до какого уровня снизятся продажи CD-, DVD-дисков и билетов в кинотеатры из-за обмена фильмами в файлообменных сетях. В результате исследования были выявлены миллионы пользователей файлообменных сетей и миллиарды загруженных файлов. Копии фильмов появляются в файлообменных сетях раньше их официального проката в кинотеатрах, что отражается на доходах правообладателей. Недавнее появление анонимных файлообменных систем еще более затрудняет работу как правообладателей, так и органов охраны правопорядка.
Индустрия развлечений ответила внедрением технологий, предназначенных для предотвращения изготовления пользователями копий CD- и DVD-дисков, таких как система защиты от копирования (CSS), в которой технология кодирования мешает копированию содержимого DVD-дисков. Эта технология является важным элементом новых бизнес-моделей, предназначенных для более четкого распределения прав доступа пользователям. Управление цифровыми правами (DRM) означает внедрение технологий, позволяющих правообладателям запрещать использование цифровых носителей, когда пользователи покупают только ограниченные права, например право воспроизведения песни на одной вечеринке. DRMпредлагает возможность внедрения новых бизнес-моделей, более точно отражающих интересы правообладателей и пользователей и позволяющих уменьшить снижение прибыли.
Одной из главных проблем данных технологий является то, что технологии защиты авторских прав можно обойти. Злоумышленники разработали программные инструменты, позволяющие пользователям делать файлы с защитой от копирования доступными в Интернете бесплатно или по небольшой стоимости. Как только с файла снята защита DRM, его можно копировать и воспроизводить без ограничений.
Попытки защитить содержимое не ограничиваются песнями и фильмами. Некоторые телестанции, особенно платные телеканалы, кодируют программы для гарантии того, что программу смогут получать только абоненты, заплатившие за это. Хотя технологии защиты очень сложны, злоумышленники успешно подделывают аппаратные средства, используемые для получения контроля или взлома кодирования при помощи программных инструментов.
Маловероятно, что обычные пользователи смогут совершать подобные преступления, не имея программных инструментов. Обсуждения судебного преследования нарушения авторских прав сосредотачиваются не только на файлообменных сетях и обходе технической защиты, но и на создании, продаже и обладании «нелегальными устройствами» или инструментами, предназначенными для предоставления пользователям возможности совершать нарушения авторских прав.
 
Преступления, связанные с товарными знаками
Преступления, связанные с товарными знаками, хорошо известный аспект международной торговли, похожи на нарушения авторских прав. Преступления, связанные с товарными знаками, перешли в киберпространство, и в уголовном праве разных стран они преследуются по закону до различной степени. Наиболее тяжкие преступления включают в себя использование товарных знаков в совершении преступлений с целью введения пользователей в заблуждение и преступления, связанные с доменами или именами.
Доброе имя компании часто напрямую связано с ее товарными знаками. Злоумышленники используют фирменные и товарные знаки обманным путем для некоторых действий, включая фишинг, когда пользователям Интернета отправляются миллионы электронных писем, аналогичных электронным письмам от законных компаний, например включая товарные знаки.
Другим вопросом, относящимся к преступлениям с товарными знаками, являются преступления, связанные с доменами, например киберсквоттинг, который представляет собой процесс незаконной регистрации доменных имен, идентичных или похожих на товарные знаки продукции или компании. В большинстве случаев злоумышленник стремится продать домен по высокой цене компании или использовать его для продажи продукции или услуг, вводя пользователей в заблуждение при помощи их предполагаемого отношения к данному товарному знаку. Другим примером преступления, связанного с доменом, является «угон домена» или регистрация доменных имен, которые были случайно утеряны.
 
Преступления, связанные с применением компьютеров
В эту категорию входят некоторые преступления, для совершения которых требуется компьютерная система: мошенничество, связанное с применением компьютеров, подлог, связанный с применением компьютеров, фишинг и кража личных данных, а также неправомерное использование устройств.
 
Мошенничество и компьютерное мошенничество
Мошенничество, связанное с применением компьютеров, — одно из самых распространенных преступлений в Интернете, так как позволяет правонарушителю применять для сокрытия своей личной информации автоматизацию и программные инструменты.
Автоматизация позволяет злоумышленникам получать большие преимущества при условии выполнения нескольких небольших действий. Одной из стратегий, используемых злоумышленниками, является уверенность в том, что финансовые потери каждой жертвы ниже определенного уровня. При небольших потерях жертвы с меньшейвероятностью будут тратить время и энергию для заявления о таких преступлениях и их расследования.
Хотя эти преступления совершаются с помощью компьютерных технологий, большинство систем уголовного права рассматривают их не как преступления, связанные с применением компьютеров, а как обычное мошенничество. Основным различием между мошенничеством, связанным с применением компьютеров, и обычным мошенничеством является жертва мошенничества. Если злоумышленники пытаются повлиять на человека, преступление обычно классифицируется как мошенничество. Если целью злоумышленников являются компьютерные системы или системы по обработке данных, то преступления зачастую классифицируются как мошенничество, связанное с применением компьютеров. Те системы уголовного права, которые охватывают мошенничество, но пока не включают в себя махинации с компьютерными системами в мошеннических целях, часто все-таки могут предусматривать уголовное наказание за вышеупомянутые преступления. К в наибольшей мерераспространенным мошенническим правонарушениям относятся следующие.
Мошенничество с онлайновыми аукционами. Онлайновые аукционы сегодня являются одними из самых популярных услуг электронной коммерции. Покупатели могут получить доступ к разным товарам или товарам определенной категории из любой точки мира. Продавцы получают предложения со всего мира, благодаря чему стимулируется спрос и повышение цен.
Злоумышленники, совершающие преступления на аукционных площадках, могут использовать отсутствие личного контакта между продавцом и покупателем. Трудность, связанная с нахождением различия между настоящим пользователем и злоумышленником, привела к тому, что мошенничество с аукционами стало одним из самых популярных видов киберпреступлений. К двум самым распространенным методам относятся выставление на продажу несуществующих товаров и требований авансовой оплаты покупки до ее доставки, а также покупка товаров и просьба доставить без намерения оплатить.
В ответ поставщики услуг аукционов разработали системы защиты, например систему отзывов/комментариев. После каждой сделки покупатели и продавцы оставляют отзывы для других пользователей в качестве нейтральной информации о надежности продавца/покупателя. В таком случае «репутация — это все», и без достаточного количества положительных комментариев злоумышленникам трудно принудить жертвы либо к оплате несуществующих товаров, либо, наоборот, к отправке товара без предварительной его оплаты. При этом преступники в ответ обошли эту защиту посредством использования счетов третьих лиц. В такой афере, называемой «захват счета», злоумышленники пытаются завладеть именами пользователей и паролями законных пользователей для осуществления мошеннической покупки или продажи, что усложняет их идентификацию.
Мошенничество с предоплатой. В мошенничестве с предоплатой злоумышленники отправляют электронные письма адресату с просьбой о помощи в переводе больших сумм денег третьим лицам и обещанием им процента, если он согласится произвести перевод через свой личный счет. Затем злоумышленники просят его перевести небольшую сумму денег для подтверждения данных о его банковском счете, основываясь на поведении людей при участии в лотерее, — респонденты могут пожелать понести небольшие, но определенные затраты в обмен на большую, но неопределенную выгоду; или просто просят выслать данные о банковском счете. Как только жертва переведет деньги, она больше никогда вновь не услышит о злоумышленнике. Если будет передана информация о банковском счете, злоумышленники могут использовать эту информацию для мошеннической деятельности.
 
Подлог, связанный с применением компьютеров
Подлог, связанный с применением компьютеров, касается махинаций с цифровыми документами. Это правонарушение можно совершить путем создания документа, который, как кажется, исходит от надежной организации; подделки электронных изображений, например изображений, используемых в качестве доказательств в суде, или путем изменения текстовых документов.
Фальсификация электронных писем является неотъемлемым элементом фишинга, сложной проблемой для правоохранительных органов по всему миру. Используя фишинг, злоумышленники стремятся заставить свою жертву раскрыть личную/секретную информацию. Часто они отправляют электронные сообщения, которые выглядят как сообщения от законных финансовых учреждений, используемых жертвой. Электронные письма создаются так, что жертве трудно определить, что это ложное электронное сообщение. В электронном письме получателя просят раскрыть и (или) подтвердить определенную конфиденциальную информацию. Многие жертвы следуют совету и раскрывают информацию, позволяя злоумышленникам делать онлайновые переводы и проч.
В прошлом уголовные преступления, включающие подлог, связанный с применением компьютеров, были редкостью, так как большинство юридически значимых документов были материальными. Цифровые документы играют все более важную роль и используются все чаще. Замена классических документов цифровыми поддерживается законными средствами, например путем законного подтверждения цифровой подписи.
Преступники всегда старались подделывать документы. Цифровые документы теперь можно копировать без потери качества и легко их подделывать. Судебным экспертам трудно доказать цифровые махинации, если не используются технические средства защиты для защиты документов от подделки.
 
Кража идентичности
Под понятием кражи идентичности, которое не имеет четкого определения и четкого использования, подразумевается преступное деяние по мошенническому получению и использованию идентичности личности. Эти действия могут осуществляться без помощи технических средств, а также с использованием интернет-технологий.
Активное освещение в СМИ, результаты различных исследований, анализирующих масштабы распространения и размеры ущерба, причиняемого кражей идентичности, а также данные многочисленных правовых и технических экспертиз, опубликованные в последние годы, могут привести к заключению о том, что преступления против идентичности являются феноменом, возникшим в XXIв. При этом такое мнение ошибочно, так как правонарушения, связанные с персонацией и фальсификацией или неправомерным использованием документов, удостоверяющих личность, существуют уже более столетия. Еще в 1980-е гг. в прессе неоднократно появлялись сообщения о ненадлежащем использовании личных данных. Появление понятия «цифровая идентичность» и активное применение информационных технологий лишь изменили методы и цели преступников. Интенсивное использование цифровой информации открыло новые возможности для получения правонарушителями доступа к личным данным. Таким образом, процесс перехода от индустриализированного общества к информационному оказал большое влияние на развитие правонарушений, связанных с кражей идентичности. Тем не менее, несмотря на значительное количество случаев кражи личных данных посредством сети Интернет, цифровые технологии не привнесли качественных изменений в само преступление, а лишь предложили новые цели и способствовали применению преступниками новых методов. Роль воздействия интернет-технологий представляется преувеличенной. Методический анализ преступлений против личных сведений показал, что кража идентичности нередко совершается не в режиме онлайн. Несмотря на последние разработки, проблема офлайновой кражи идентичности остается крайне острой. Интересно, что доля офлайновых преступлений по-прежнему велика, несмотря на то, что интенсивное применение цифровых технологий и глобализация сферы сетевых услуг привели к активному использованию цифровых личных данных. Важность личных данных для экономики и социального взаимодействия чрезвычайно высока. В прошлом «доброе имя» и хорошие взаимоотношения играли решающую роль в ведении бизнеса в целом и совершении отдельных деловых операций. С переходом на электронную торговлю, непосредственная личная идентификация стала практически невозможной, и, как следствие, личные данные приобрели особую важность для участников социального и экономического взаимодействия. Данный процесс, в ходе которого идентичность преобразуется в поддающиеся количественному определению личные данные, можно назвать инструментализацией. Этот процесс, наряду с разграничением более философского толкования термина «идентичность» (определяемого как совокупность личных характеристик) и поддающихся исчислению личных данных, определяющих человека, представляет огромную важность. Процесс трансформации важен не только для краж идентичности, осуществляемых посредством сети Интернет, так как его воздействие выходит далеко за пределы компьютерных сетей. В настоящее время требования, предъявляемые к заочным сделкам, такие как доверие и безопасность, являются доминантами для всей экономики в целом, а не только для электронной торговли. Примером может послужить использование карт оплаты с ПИН-кодом (персональным идентификационным номером) для покупки товаров в супермаркете.
В целом преступления, направленные против персональных данных, проходят три различных этапа. На первом этапе преступник добывает информацию об идентичности. Эта часть преступления может, например, осуществляться с помощью вредоносных программ или фишинг-атак. Второй этап характеризуется взаимодействием с информацией об идентичности до ее использования при совершении преступлений. Примером может служить продажа информации об идентичности. Информация с кредитной карты, например, стоит более 60 долларов США. Третий этап заключается в использовании информации об идентичности при совершении преступления. В большинстве случаев доступ к данным идентичности толкает преступника к совершению новых преступлений. Поэтому преступники не фокусируются на содержании используемых данных, а используют возможность применить их для совершения преступлений. Примером такого преступления может быть подделка документов, удостоверяющих личность, или мошенничество с кредитными картами.
Способы, применяемые для получения данных в рамках первого этапа, охватывают широкий диапазон действий. Преступники могут использовать физические способы, например красть компьютерные запоминающие устройства, хранящие данные об идентичности, просматривать мусор («копание в мусоре») или воровать почту. Кроме того, они могут использовать поисковые системы для поиска данных об идентичности. Googlehackingили Googledorks— термины, описывающие применение сложных поисковых запросов для фильтрации большого количества результатов поиска информации, связанной с вопросами компьютерной безопасности, а также частной информации, которая может быть использована мошенниками при краже идентичности. Одной из целей преступника может быть, например,поиск не защищенных паролем систем для получения данных из этой системы. Отчеты выявляют риски, которые возникают при легальном использовании поисковых систем в незаконных целях. Сходные проблемы касаются и файлообменных систем. Конгресс США недавно обсуждал возможность использования файлообменных систем для получения личной информации, которая может быть использована при краже идентичности. Кроме того, преступники могут использовать сотрудников организаций, которые имеют доступ к хранению информации об идентичности, чтобы завладеть ею. Проведенное в 2013 г. исследование показало, что 23% электронных преступлений связаны с сотрудниками компаний и что 53% респондентов считают, что внутренние атаки наносят больше вреда, чем внешние. Наконец, преступники могут использовать психологические приемы для того, чтобы убедить жертву раскрыть личную информацию. В последние годы преступники разработали эффективные схемы мошенничества для получения секретной информации, например информации о банковском счете и данных кредитной карты, управляя пользователями с помощью методов психологического воздействия.
Виды данных, интересующих преступников, меняются. Наиболее важными данными являются: номера социального страхования и паспорта, дата рождения, адрес и номера телефонов и пароли.
Номер социального страхования (SSN) или номер паспорта. Номер социального страхования, используемый в США, является классическим примером того вида данных об идентичности, который интересует преступников. Несмотря на то что SSNбыл создан для ведения точного учета дохода, сегодня он широко используется для идентификации. Преступники могут использовать SSNили полученные паспортные данные, чтобы открыть финансовые счета, присвоить существующий финансовый счет, взять кредит или скрыться от долгов.
Дата рождения, адрес и номер телефона. Эти данные, как правило, могут использоваться для кражи идентичности, если они объединены с другими видами информации, например SSN. Доступ к таким дополнительным данным, как дата рождения и адрес, может помочь преступнику обойти процесс проверки. Одной из наибольших опасностей, связанных с этой информацией, является тот факт, что сегодня она общедоступна в Интернете, либо добровольно опубликована на различных форумах, связанных с идентичностью, либо основана на законных требованиях, таких как запись на вебсайтах.
Пароль к нефинансовым учетным записям. Доступ к паролю к учетным записям позволяет преступникам изменить настройки учетной записи и использовать ее в своих целях. Например, они могут взять учетную запись электронной почты и использовать ее для отправки писем с незаконным содержанием или могут взять учетную запись пользователя на аукционе и использовать ее для продажи краденого.
Пароль к финансовым счетам. Как и SSN, информация, относящаяся к финансовым счетам, является популярной целью для кражи идентичности. К ней относятся чековые и сберегательные счета, кредитные карты, дебетовые карты и информация о финансовом планировании. Подобная информация является важным источником для кражи идентичности при совершении финансовых киберпреступле-ний.
Кража идентичности является серьезной и растущей проблемой. В 2012 г. Бюро судебной статистики объявило, что 7% всех жителей США в возрасте 16 лет и старше по крайней мере один раз становились жертвами кражи идентичности. В Соединенном Королевстве кражи идентичности обходятся британской экономике в 1,3 млрд фунтов стерлингов ежегодно. По оценкам, приведенным в отчете по исследованию мошеннических действий с идентичностью за 2013 г., потери США в 2012 г. составляют 20,9 млрд долларов США. Убыткимогут быть не только финансовыми, но могут включать ущерб репутации. В действительности, многие жертвы не сообщают о таких преступлениях, в то время как финансовые учреждения зачастую не желают обнародовать печальный опыт клиентов. Фактическое число случаев кражи идентичности, вероятно, намного превышает число зарегистрированных потерь.
Кража идентичности основана на том факте, что имеется несколько способов установить личность пользователей через Интернет. Легче определять людей в реальном мире, но большинство видов онлайновой идентификации являются более сложными. Сложные средства идентификации, например с использованием биометрической информации, являются дорогостоящими и используются не везде. Существуют некоторые ограничения онлайновой деятельности, делающие кражу идентичности легкой и выгодной.
Одним из явлений, тесно связанных с разработками в области «больших данных», является растущий объем «черного рынка» информации, имеющей отношение к идентичности. Если правонарушители взламывают базы данных с миллионами записей о клиентах, то значительная часть этой информации в последующем оказываетсяв продаже. В исследовании, опубликованном в 2014 г., отмечается, что количество связанной с идентичностью информации, предлагаемой на «черном рынке» кибернетического пространства и полученной в результате утечки данных, измеряется 360 млн учетных записей, включая составляющие их документы.
Неправомерное использование устройств. Киберпреступление можно совершить при помощи всего лишь простейшего оборудования. Для совершения таких преступлений, как онлайновые клевета или мошенничество, не требуется ничего, кроме компьютера и доступа в Интернет, и они могут совершаться из общественного интернет-кафе. Более сложные преступления могут совершаться при помощи специальных программных инструментов.
Инструменты, требуемые для совершения комбинированных преступлений, легкодоступны через Интернет, часто бесплатно. Более сложные инструменты стоят несколько тысяч долларов. С помощью таких программных инструментов злоумышленники могут атаковать другие компьютерные системы простым нажатием клавиши. Обычные атаки теперь малоэффективны, так как компании, производящие программы защиты, сегодня могут отражать простые ха-керские атаки и подготовлены для их отражения. Высокоуровневыеатаки часто разрабатываются специально для определенных целей. Существуют программные инструменты, с помощью которых правонарушители могут проводить DoS-атаки, создавать компьютерные вирусы, дешифровывать зашифрованные сообщения или получать незаконный доступ к компьютерным системам.
Второе поколение программных инструментов теперь автоматизировало множество киберафер и позволило злоумышленникам осуществлять множественные атаки за малое время. Программные инструменты также упростили атаки, позволяя совершать киберпреступления менее искушенным пользователям компьютеров. Доступны наборы инструментов для спама, которые позволяют практически каждому рассылать электронные письма со спамом. В настоящее время существуют программные инструменты, которые можно использовать для скачивания и закачивания файлов из файлообменных систем. С большей доступностью специально разработанных программных инструментов число возможных злоумышленников существенно увеличилось. Различные национальные и международные законотворческие инициативы были предприняты в отношении программных инструментов для киберафер, например преследование в судебном порядке за их создание, продажу или обладание.
Комбинированные преступления
Имеет место несколько терминов, используемых для описания сложных мошеннических действий, сочетающих в себе ряд различных правонарушений. Среди примеров — использование сети Интернет в террористических целях, отмывание денег с использованием компьютерных технологий и фишинга.
 
Отмывание денег с использованием компьютерных технологий
Для крупных сумм традиционные методы отмывания денег обладают целым рядом преимуществ, но Интернет имеет несколько достоинств. Онлайновые финансовые услуги предлагают возможность очень быстрого выполнения многочисленных финансовых операций по всему миру. Интернет помогает преодолеть зависимость от физических денежных операций. Безналичные переводы заменили переводы наличных денег и стали первым шагом в устранении физической зависимости от денег, но строгие правила выявления подозрительных безналичных переводов вынудили злоумышленников разработать новые методы. Выявление подозрительных сделок в области борьбы с отмыванием денег основано на обязательствах финансовых учреждений, принимающих участие в сделке.
Отмывание денег в целом подразделяется на три стадии: размещение, расслоение (разбивка крупных сумм денег на более мелкие) исуммирование.
Касательно размещения больших объемов наличных средств использование Интернета, возможно, не даст заметных преимуществ. Вместе с тем Интернет особенно полезен для правонарушителей на стадии расслоения или маскировки. С этой точки зрения расследования отмывания денег особенно трудны, когда лица, отмывающие деньги, используют для расслоения онлайновые казино.
Регулирование денежных переводов сегодня ограничено, и Интернет дает правонарушителям возможность дешево и без налога перевести деньги за границу. Текущие трудности в расследовании методов отмывания денег с использованием Интернета часто обусловлены использованием виртуальной валюты и онлайновых казино.
Использование виртуальных валют. Одним из ключевых факторов в развитии виртуальных валют были микроплатежи, например для загрузки из сети статей стоимостью 10 центов США или меньше, для которых проблематично использовать кредитную карту. С ростом спроса на микроплатежи были разработаны виртуальные валюты, в том числе виртуальные золотые валюты. Виртуальные золотые валюты являются платежными системами, использующими счета, обеспеченные золотыми депозитами. Пользователи могут открыть электронный золотой счет в онлайновом режиме, часто без регистрации. Некоторые поставщики услуг даже разрешают прямой одноранговый (от лица к лицу) перевод или снятие наличных. Правонарушители могут открыть электронные золотые счета в разных странах и комбинировать их, усложняя использование финансовых инструментов для отмывания денег и финансирования терроризма. Владельцы счетов могут также использовать неточную информацию при регистрации для скрытия своей идентичности.
Помимо простых виртуальных валют, также существуют валюты, в которых виртуальный аспект сочетается с анонимностью. Один из таких примеров — виртуальная валюта Bitcoin(биткоин), в которой используется одноранговая технология. Хотя эти системы платежей децентрализованные, т. е. не требуют посредников для гарантии законности операций перед властями, успешные хакерские атаки в 2011 г. доказывают уязвимость/риски подобных децентрализованных виртуальных валют. Если подобные анонимные валюты используются преступниками, это сужает возможности органов охраны правопорядка по выявлению подозреваемых путем отслеживания денежных переводов, например, в случаях, связанных с распространением детской порнографии.
Использование онлайновых казино. В отличие от реального казино для открытия онлайнового казино не требуется больших финансовых вложений. Кроме того, положения об онлайновых и реальных казино часто различаются в разных странах. Отследить денежные переводы и доказать, что средства были не выиграны, а отмыты, можно, только если казино хранит записи и предоставляет их органам охраны правопорядка.
 
Фишинг
Правонарушители разработали методы для получения личной информации от пользователей, начиная от программ-шпионов до фишинговых атак. Под фишингом понимаются действия, проводимые для раскрытия жертвой личной/секретной информации. Существуют различные типы фишинговых атак, но фишинговые атаки с использованием электронной почты состоят из трех основных этапов. На первом этапе злоумышленники определяют законные предлагающие онлайновые услуги и общающиеся с клиентами в электронном виде компании, которые они могут выбрать своей целью, например финансовые институты. Правонарушители создают веб-сайты (подложные сайты), напоминающие законные сайты, где от жертвы требуется выполнить обычные процедуры входной регистрации, что позволяетправонарушителям получить личную информацию, например номера счетов и онлайновые банковские пароли.
Для того чтобы направить пользователей на подложные сайты, правонарушители отправляют по электронной почте сообщение, напоминающее сообщение электронной почты от законной компании, что часто приводит к нарушениям торговой марки. В фальшивом электронном сообщении адресатов просят войти в систему для обновления или проверки безопасности, иногда путем угроз, например о закрытии счета, если пользователи откажутся сотрудничать. Фальшивое электронное сообщение обычно содержит ссылку, по которой жертва должна перейти на обманный сайт, что дает возможность избежать ввода пользователями правильного адреса своего законного банка вручную. Правонарушители разработали передовые методы, предотвращающие осознание пользователем того факта, что они находятся не на подлинном сайте.
Как только личная информация раскрыта, правонарушители входят в учетные записи жертв и совершают преступления, такие как перевод денежных средств, заявки на паспорта или новые счета и т. д. Рост числа успешных атак доказывает потенциал фишинга. В апреле 2007 г. Антифишинговая рабочая группа (APWG) сообщила о более чем 55 000 уникальных фишинг-сайтах. В январе 2014 г. количество выявленных уникальных фишинг-сайтов составило почти 43 000. Meтоды фишинга не ограничиваются только получением паролей для проведения онлайновых банковских операций. Правонарушители могут также запрашивать коды доступа к компьютерам, аукционным площадкам и номера социального страхования, которые являются особенно важными в Соединенных Штатах и могут привести к преступлениям «кража идентичности».
 

Заказать работу без рисков и посредников








Хочу скачать данную работу! Нажмите на слово скачать
Чтобы скачать работу бесплатно нужно вступить в нашу группу ВКонтакте. Просто кликните по кнопке ниже. Кстати, в нашей группе мы бесплатно помогаем с написанием учебных работ.

Через несколько секунд после проверки подписки появится ссылка на продолжение загрузки работы.
Сколько стоит заказать работу? Бесплатная оценка
Повысить оригинальность данной работы. Обход Антиплагиата.
Сделать работу самостоятельно с помощью "РЕФ-Мастера" ©
Узнать подробней о Реф-Мастере
РЕФ-Мастер - уникальная программа для самостоятельного написания рефератов, курсовых, контрольных и дипломных работ. При помощи РЕФ-Мастера можно легко и быстро сделать оригинальный реферат, контрольную или курсовую на базе готовой работы - Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями.
Основные инструменты, используемые профессиональными рефератными агентствами, теперь в распоряжении пользователей реф.рф абсолютно бесплатно!
Как правильно написать введение?
Подробней о нашей инструкции по введению
Секреты идеального введения курсовой работы (а также реферата и диплома) от профессиональных авторов крупнейших рефератных агентств России. Узнайте, как правильно сформулировать актуальность темы работы, определить цели и задачи, указать предмет, объект и методы исследования, а также теоретическую, нормативно-правовую и практическую базу Вашей работы.
Как правильно написать заключение?
Подробней о нашей инструкции по заключению
Секреты идеального заключения дипломной и курсовой работы от профессиональных авторов крупнейших рефератных агентств России. Узнайте, как правильно сформулировать выводы о проделанной работы и составить рекомендации по совершенствованию изучаемого вопроса.
Всё об оформлении списка литературы по ГОСТу Как оформить список литературы по ГОСТу?
Рекомендуем
Учебники по дисциплине: Криминалистика и криминология, ОРД







лекция по предмету Криминалистика и криминология, ОРД на тему: Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями - понятие и виды, структура и классификация, 2017, 2018-2019 год.



Заказать реферат (курсовую, диплом или отчёт) без рисков, напрямую у автора.

Похожие работы:

Воспользоваться поиском

Похожие учебники и литература 2019:    Готовые списки литературы по ГОСТ

Криминалистика
Криминалистическая тактика
Киберугрозы. Виды киберпреступлений
Состояние преступности в России: статистика, структура, география
Основы криминологии



Скачать работу: Понятие и сущность киберпреступности. Направления борьбы с киберпреступлениями, 2019 г.

Перейти в список рефератов, курсовых, контрольных и дипломов по
         дисциплине Криминалистика и криминология, ОРД