Наличие устройств и доступа



Только базовое оборудование, необходимое для совершения компьютерных преступлений, обычно включает следующие элементы:

• аппаратные средства;

• программное обеспечение; и

• доступ в интернет.

Что касается аппаратных средств, производительность компьютеров непрерывно растет[565]. Есть целый ряд проектов, позволяющих людям в развивающихся странах использовать ИКТ более широко[566]. Преступники могут совершать тяжкие компьютерные преступления, используя дешевую или подержанную компьютерную технику, они гораздо больше рассчитывают на знания, чем оборудование. Версия компьютерной технологии практически не влияет на использование этого оборудования с целью совершения преступления.

Совершение киберпреступлений может быть упрощено средствами специализированного программного обеспечения. Правонарушители могут загрузить программы[567], предназначенные для обнаружения открытых портов или взлома парольной защиты[568]. Широкую доступность таких устройств трудно ограничить из-за применения методов зеркалирования и одноранговой коммутации[569].

Последнее является жизненно важным элементом доступа в интернет. Несмотря на то, что в большинстве развивающихся стран стоимость доступа в интернет[570] выше, чем в промышленных странах, число пользователей интернета в развивающихся странах растет быстрыми темпами[571]. Правонарушители, как правило, не подписываются на услуги интернета, чтобы снизить возможность обнаружения, но предпочитают услуги, которыми они могут пользоваться без (проверяемой) регистрации. Типичным способом получения доступа к сети является так называемый "шагёгт^". Этот термин описывает передвижение в поиске доступных беспроводных сетей[572]. Наиболее распространенными способами доступа правонарушителей к сетевым соединениям являются:

• терминалы интернета общего пользования;

В интернете широко представлены инструкции о том, как сделать оружие и взрывчатые вещества. На рисунке показаны объяснения, как сделать бомбу только с помощью доступных в аптеках компонентов.

• открытые беспроводные сети (см. Рисунок 26[573]);

• взломанные сети; и

• услуги с предоплатой без регистрации.

Органы охраны правопорядка принимают меры по ограничению неконтролируемого доступа к услугам интернет во избежание преступного злоупотребления этими услугами. В Италии и Китае, например использование терминалов интернет общего пользования требует идентификации пользователей[574]. Однако существуют аргументы против подобных требований идентификации[575]. Несмотря на то, что ограничение доступа может предотвратить преступления и облегчить расследования, проводимые органам охраны правопорядка, такое законодательство может препятствовать росту информационного общества и развитию электронной коммерции[576]. Было высказано мнение, что такое ограничение на доступ в интернет может нарушать права человека[577]. Например, Европейский суд в ряде случаев вынес решения в отношении вещания, что право на свободное выражение относится не только к содержанию информации, но и к средствам передачи или приема. В деле АШгошс против Швейцарии[578], суд постановил, что расширенное толкование необходимо, поскольку любые ограничения, введенные в отношении средств передачи, неизбежно нарушают право получать и распространять информацию. Если эти принципы применяются для потенциальных ограничений доступа в интернет, возможно, что такие законодательные подходы могут повлечь за собой нарушение прав человека.


Дата добавления: 2015-12-19; просмотров: 17; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!