Скорость процессов обмена данными



Передача электронных писем между странами занимает всего лишь несколько секунд. Такой короткий промежуток времени является одной из причин успеха интернета, так как электронные письма исключили затраты времени на физическую доставку сообщений. Однако такая быстрая передача оставляет органам охраны правопорядка мало времени для проведения расследований или сбора доказательств. Обычные

расследования длятся намного дольше64'.

Одним из примеров является передача детской порнографии. В прошлом видеоматериалы вручались или доставлялись покупателям. И передача, и доставка давали органам охраны правопорядка возможность расследования. Основным различием между обменом детской порнографией через интернет и без использования интернета является транспортировка. Когда злоумышленник использует интернет, обмен фильмами можно произвести за секунды.

Электронные письма также показывают важность инструментов быстрого реагирования, которые можно тотчас же применить (см. Рисунок 33). Для слежения за подозреваемыми и их идентификации следователям часто требуется доступ к данным, которые могут быть удалены вскоре после их передачи[634]. Для успеха расследования зачастую очень важен короткий период реагирования органов охраны правопорядка. Без соответствующего законодательства и инструментов, позволяющих следователям действовать немедленно и предотвращать удаление данных, может быть невозможна эффективная борьба с киберпреступностью[635].

"Процедуры быстрой заморозки"[636] и контактные центры сети[637] 24/7 - это примеры инструментов, которые могут ускорить расследования. Законы, направленные на сохранение данных, также направлены на увеличение времени, имеющегося в распоряжении органов охраны правопорядка для проведения расследований. Если данные, необходимые для слежения за злоумышленниками, сохраняются в течение определенного времени, органы охраны правопорядка имеют больше шансов успешно идентифицировать подозреваемых.

Скорость развития

Интернет постоянно меняется и развивается. Создание графического интерфейса пользователя (WWW[638]) стало началом существенного расширения, так как предыдущие услуги, вызываемые командами, были менее удобны для пользователей. Создание WWW позволило внедрить как новые приложения, так и новые преступления[639], органы охраны правопорядка стремятся не отставать. Дальнейшее развитие продолжается, особенно заметно оно в:

• онлайновых играх; и

• голосовой связи по IP-протоколу (VoIP).

Онлайновые игры всегда были более популярны, но неясно, могут ли органы охраны правопорядка успешно расследовать и наказывать преступления, совершаемые в этом виртуальном мире[640].

Переход от традиционной голосовой связи к интернет-телефонии также ставит новые проблемы для органов охраны правопорядка. Методы и процедуры, разработанные органами охраны правопорядка для перехвата обычных телефонных звонков, в целом неприменимы к VoIP. Перехват обычных голосовых звонков обычно осуществляется при помощи операторов связи. Применяя те же принципы к VoIP, органы охраны правопорядка должны действовать через поставщиков услуг интернета (ISP) и поставщиков услуг VoIP. Однако, если услуга основана на технологии прямой связи, поставщики услуг в целом не смогут
перехватывать сообщения, так как соответствующие данные передаются напрямую между участниками разговора[641]. Поэтому необходимы новые технологии[642].

Также быстро создаются новые аппаратные устройства с встроенными в них сетевыми технологиями. Новейшие домашние развлекательные системы превращают телевизоры в точки доступа в интернет, и последние модели мобильных телефонов могут хранить данные и соединяться с интернетом через беспроводные сети[643]. Устройства памяти USB (универсальной последовательной шины) с объемом памяти более 1 ГБ встраиваются в часы, ручки и карманные ножи. Органы охраны правопорядка в своей работе должны учитывать эти разработки, очень важно обучать офицеров, постоянно участвующих в расследованиях киберпреступлений, чтобы они были в курсе новейших технологий и могли определять соответствующие аппаратные средства и любые устройства, которые необходимо конфисковать.

Еще одной проблемой является использование точек беспроводного доступа. Расширение беспроводного доступа в интернет в развивающихся странах является как возможностью, так и проблемой для органов охраны правопорядка[644]. Если злоумышленники используют точки беспроводного доступа, которые не требуют регистрации, органам охраны правопорядка сложнее выследить злоумышленников, так как расследование выведет только к точке доступа.

Анонимная связь

Некоторые услуги интернета затрудняют выявление преступников[645]. Возможность анонимной связи является либо побочным продуктом услуги, либо предлагается с целью избежать неудобств для пользователя. Примерами подобных услуг, а также их сочетаний являются (см. Рисунки 34 и 35):

• терминалы выхода в интернет общего пользования, например терминалы в аэропорту или интернет-кафе[646];

• беспроводные сети[647];

• оплата услуг подвижной связи, которая не нуждается в регистрации;

• объем данных домашней страницы, доступный без регистрации;

• анонимные серверы связи[648];

• анонимные ретрансляторы[649].

На графике показано, как информация может быть скрыта на картинке. Шифрование программного обеспечения включает в себя информацию об изменении цвета некоторых пикселей. Если изображение достаточно большое, без доступа к оригинальному изображению с трудом можно понять было ли оно изменено. Использую эту технологию, правонарушители могут скрыть тот факт, что они обмениваются дополнительной информацией.

Преступники могут скрыть свою идентичность, к примеру, используя поддельные адреса электронной почты[650]. Многие провайдеры предлагают бесплатные адреса электронной почты. В тех случаях, когда требуется введение персональной информации, ее невозможно проверить, так что пользователи могут регистрировать адреса электронной почты, не раскрывая идентичности. Анонимные адреса электронной почты могут быть полезными, например, если пользователи хотят вступить в политическую дискуссию, не раскрывая свою идентичность. Анонимная связь может вызвать антисоциальное поведение, но она также может позволить пользователям действовать более свободно[651].

Принимая во внимание различные следы, оставляемые пользователями, становится ясной необходимость

включения в основную деятельность ^__________________________________________

инструментов, предотвращающих действия пользователей в своем профиле[652]. Поэтому различные государства и организации поддерживают принцип анонимного использования услуг электронной почты через интернет, например, этот принцип описан в Директиве Европейского союза о неприкосновенности частной жизни и электронных сообщений[653]. Один из примеров правового подхода к защите конфиденциальности пользователей можно найти в Статье 37 Регламента Европейского союза о защите данных[654]. Тем не менее, некоторые страны занимаются решением проблем анонимной связи путем введения правовых ограничений[655], одним из примеров является Италия, где поставщики услуг доступа к интернет общего пользования требуют идентификации пользователей до того, как они начнут пользоваться услугой[656].

Эти меры направлены на содействие правоохранительным органам в деле выявления подозреваемых, но их можно легко обойти - преступники могут использовать незащищенные частные беспроводные сети или 81М-карты из стран, где не требуется регистрация. Неясно, будет ли ограничение анонимной связи и анонимного доступа к интернет играть более важную роль в стратегиях кибербезопасности[657].


Дата добавления: 2015-12-19; просмотров: 8; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!