Использование методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе
Вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Значимые сведения в ходе раскрытия преступлений.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 30.10.2021 |
Размер файла | 30,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Использование методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе
Зиновьева Нина Сергеевна
адъюнкт Краснодарского университета МВД России
Аннотация
шифрование изображение детский порнография
В статье исследуются вопросы использования аппаратно-программных комплексов шифрования данных и зашифрованной сети Darknet для распространения изображений детской порнографии в информационно-телекоммуникационной сети. Рассматриваются отдельные алгоритмы установления криминалистически значимых сведений в ходе раскрытия преступлений. Вносятся предложения по совершенствованию законодательства, направленного на эффективное расследование преступлений на основе международного взаимодействия.
Ключевые слова: криптографическая защита информации, криминалистически значимая информация, детская порнография, расследование преступлений, информационно-телекоммуникационная система.
Zinovieva Nina Sergeevna
Adjunct, the Department of Criminology, the Krasnodar University of the Ministry of Internal Affairs of Russia
The use of cryptography in the production, distribution or storage of child pornography in the information and telecommunications systems
Annotation
Research is being carried out on the use of hardware and software data encryption complexes and the encrypted network Darknet for the distribution of images of the child pornography in the information and telecommunication systems. The independent algorithms for establishing forensically relevant information during crime detection are considered. Proposals have been made to improve legislation for the effective investigation of crimes through international cooperation.
Keywords: cryptographic protection of information, forensic information, child pornography, crime investigation, information and telecommunication systems.
Активные процессы информатизации общества оказывают позитивное влияние на инновационный и целенаправленный характер функционирования разных сфер социальной деятельности: в реальном секторе экономики, здравоохранении, ресурсообеспечительном кластере, образовании и в других не менее значимых направлениях. Наряду с этим растет уровень компьютерной грамотности пользователей как в рамках профессиональной деятельности, так и в личных целях.
Вместе с тем адаптация телекоммуникационных систем к потребностям пользователей, высокий уровень конфиденциальности передаваемой по сетям информации и возможности удаленного обмена данными создали предпосылки для использования информационно-телекоммуникационных ресурсов в целях совершения противоправных действий. Динамика таких деяний имеет тенденцию к постоянному росту, занимая уверенные позиции среди преступлений общеуголовной и экономической направленности, совершаемых традиционными способами. Так, за период с января по декабрь 2019 года зарегистрировано 294 409 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, из них больше половины относятся к тяжким и особо тяжким составам [1].
Именно по этой причине преступления, совершаемые в информационно-телекоммуникационной среде, стали объектом теоретических и прикладных исследований, проводимых представителями наук криминального цикла. Рассматриваемые преступления включают в себя множество преступных проявлений с учетом способов совершения, объекта преступного посягательства, возможностей использования конспиративных методов и др. В этой связи указанные деяния приобрели такое название, как киберпреступления. Данная категория не является юридической, это научное определение феномена, объединяющего в себе различные формы проявления преступности, сопряженной с информационно-телекоммуникационной средой.
Киберпреступление - термин иностранного происхождения, образованный из двух составляющих: «кибер» и «преступление». В Оксфордском словаре кибер (cyber) определяется как «относящийся к компьютерам, информационным технологиям, виртуальной реальности» [2, с. 25-33]. Но, поскольку в отечественном законодательстве нет правового определения киберпреступлений, то виртуальное пространство или сфера высоких технологий характеризуются как «цифровое», «информационное».
Согласно Доктрине информационной безопасности Российской Федерации [3] под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети Интернет, сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений. По сути, информационная безопасность и кибербезопасность - это синонимы, но если первый раскрывается в правовом акте, то второй - нет.
А.И. Халиуллина считает, что «наиболее верным и нейтральным термином по-прежнему остается “киберпреступления” в силу быстро изменяющихся процессов в области информационных технологий и появления новых способов обмена информацией» [4, с. 34-39]. Оперирует подобной терминологией и В.С. Овчин- ский, который в одной из работ пишет: «Киберпреступность может быть определена как любое преступление, которое совершено только с использованием программно-аппаратных средств любого типа и телекоммуникационных сервисов и сетей. Именно программно-аппаратные средства являются основным орудием киберпреступности в узком смысле, а телекоммуникационные сети - средой совершения этих преступлений» [5, с. 85]. Таким образом, анализируемая категория приобрела «научную легитимацию» и характеризуется как общеупотребительная в целях объяснения сущности преступлений рассматриваемой категории.
Преступная активность в информационно-телекоммуникационной среде нацелена на незаконное обогащение, в том числе за счет разрушения нравственных ценностей людей, пренебрегая общественными устоями и запретами. Именно по этой причине огромную настороженность вызывает рост производства, распространения и хранения детской порнографии, сопряженных с использованием информационно-телекоммуникационных технологий. Так, за период с января по декабрь 2019 года зарегистрировано 1 916 таких преступлений [1]. Безусловно, речь идет об официально установленных фактах противоправной деятельности, однако рассматриваемые преступления относятся к категории латентных, поэтому о реальных масштабах преступности следует только догадываться. Причиной того, что многие преступления остаются в тени, является доступность технических средств и аппаратно-программных комплексов, позволяющих скрывать свою деятельность в киберпространстве.
Распространенность данного вида преступной деятельности обусловлено стремительным ростом числа мобильных устройств, их разнообразием, повышением уровня надежности и быстродействия Р2Р-сетей, активным использованием Darknet, легкой доступностью онлайн-инструментов, в которых используются методы криптографии.
Также причиной растущего объема материалов с детской порнографией является недостаточная осведомленность как детей, так и их родителей обо все более широком использовании преступниками не только саморегулируемого контента, но и шпионского софта, размещенного на гаджетах и камерах видеонаблюдения, устанавливаемых в детских комнатах.
Совершенствуются не только средства, используемые в преступных целях, но и содержательное наполнение распространяемых изображений. Для привлечения большего числа «потребителей» детской порнографии и увеличения преступных доходов все большую популярность приобретает не просто съемка детей, но и С$ЕМ Онлайн сексуальная эксплуатация детей.-материалы, содержащие сцены сексуального насилия. Именно такой контент в настоящее время активно распространяется в Darknet.
Сеть Darknet описывается как зашифрованная, одноранговая (не использующая централизованные сервера) коммуникационная сеть, то есть скрытая сеть, соединение которой устанавливается только между доверенными лицами. Darknet отличается от других распределенных одноранговых сетей, так как файлообмен происходит анонимно (поскольку IP-адреса недоступны публично), а это означает, что пользователи могут осуществлять обмен данными конфиденциально. Для доступа в Darknet необходимо специализированное программное обеспечение, включающее браузер и программу, позволяющую использовать компьютер участника сети в качестве одного из узлов одноранговой сети. Особенность Darknet является то, что под этим названием существуют разные сети: Tor, Freenet, Loopix. Для каждой из них нужна своя программа доступа, поскольку каждая сеть представляет собой одноранговое соединение, где каждый компьютер сети используется как для получения информации, так и для ее передачи.
К примеру, пользователями сети Tor систематически являются более двух миллионов человек. Tor представляет собой систему виртуальных каналов, по которым от маршрутизатора к маршрутизатору передается трафик. Достигая выходного узла, зашифрованная информация расшифровывается и становится доступной. Никаких подробностей о маршруте и задействованных в сети машинах для передачи информации протокол Tor не несет, поэтому считается защищенной сетью. Соответственно, в этой сети невозможно установить ни отправителей, ни получателей сообщения, ни владельцев тех или иных ресурсов. Для работы в Tor необходимо наличие Tor Browers Bundle. Этот браузер, реализованный как расширение браузера Firefox, позволяет одновременно работать в Интернете, и в сети Tor, а также пропускать весь интернет-трафик через сеть Tor. В сети Tor, так же как в Интернете, существуют доменные адреса. По ним, как и в Интернете, можно осуществлять поиск ресурсов, используя поисковик Tor.
Так, в официальном обращении Минюста* США говорится о том, что создатели ресурса, на котором распространялись и хранились файлы с детской порнографией в анонимной сети Tor, приговорены к тюремным срокам от 20 до 35 лет. Данный ресурс был запущен П. Фальте в июле 2015 года и организован в виде форумов для размещения различных видов детской порнографии, классифицированных по возрасту несовершеннолетних. На момент закрытия ресурса (ноябрь 2016 года) в рамках проекта Минюста США «Безопасное детство» на нем было зарегистрировано более 72 тысяч пользователей, тогда как количество оставленных ими сообщений превышало 56 тысяч. По данным американского Минюста, несмотря на то, что сеть Tor гарантирует анонимность пользователей, маскируя их IP-адреса, Фальте с сообщниками дополнительно использовали шифрование файлов и средства криптографической защиты.
Все чаще правонарушителям не нужно физически хранить файлы с детской порнографией или CSEM-материалы на своих устройствах. Высокая скорость Интернета обеспечивает потоковую передачу видеоизображений по требованию непосредственно из облачных сервисов. Если обозначенный контент размещен в облачном сервисе, юридически за него несет ответственность сам сервис. Однако ни одного прецедента привлечения к ответственности не было, поскольку крупнейшие облака (типа Amazon) не могут технически исследовать все размещенные в них файлы.
Кроме того, преступники, как правило, обладают специальными программами, позволяющими бесследно удалять со своего мобильного устройства или компьютера обозначенный контент после использования, а также программы, шифрующие файлы, хранящиеся в облаке.
В рамках исследования нами был проведен опрос сотрудников органов внутренних дел, осуществлявших раскрытие и расследование преступлений рассматриваемой категории. Из них 14,3 % сталкивались с шифрованием электронной почты и файлов для распространения или хранения файлов с детской порнографией. В большинстве случаев подозреваемые использовали программу Pretty Good Privacy (PGP) - недорогой и доступный в Интернете криптографический программный продукт, позволяющий надежно шифровать информацию, в частности, сообщения электронной почты.
В данном программном продукте используются два ключа - публичный и секретный. Публичный ключ представляет собой небольшой текстовый блок. Его можно сообщить открыто, в частности, отправив по электронной почте. С помощью публичного ключа пользователи (отправители) PGP будут шифровать сообщения, предназначенные для получателя. Прочесть их получатель сумеет, только применив свой секретный ключ. Система с двумя ключами надежна, поскольку сам отправитель не расшифрует адресованное письмо, отосланное им несколько минут назад. Однако у данного программного продукта существует уязвимость. Установление криминалистически значимых сведений может осуществляться в рамках оперативно-розыскных мероприятий, поэтому сотрудники оперативных подразделений, обладая специальными знаниями в области криптографии, могут получить доступ к зашифрованным сообщениям, выполнив следующие алгоритм.
Оперативный сотрудник готовит письмо-легенду на базе зашифрованного послания и отправляет его разрабатываемому лицу (подозреваемому). Когда HTML-парсер почтовой программы откроет его, скрытый код отправит расшифрованное содержимое на подконтрольный правоохранительным органам сервер.
Оперативный сотрудник может скрыто поменять зашифрованное содержимое электронных писем, даже при невозможности его прочитать. Изучая исследования алгоритмов шифрования, мы пришли к выводу, что шифрование PGP не блокирует попытки отредактировать криптограмму и не обязывает почтового клиента сообщать пользователю, если она была изменена. Таким образом, он может добавить в электронное письмо код, чтобы получить на свой сервер открытый текст сообщения.
В связи с особенностями PGP- и S/MIME- шифрования не имеет значения, на отправителя или получателя совершена атака. Скомпрометированный ключ будет закреплен как за входящими, так и исходящими сообщениями жертвы. Таким образом, взлом одной криптограммы открывает доступ ко всем электронным письмам пользователя.
Для восстановления паролей к почтовым клиентам сотрудники правоохранительных органов могут использовать утилит Advanced Mailbox Password Recovery, который позволяет восстановить пароли к учетным записям, ранее сохраненные в кэшах почтовых клиентов.
Однако не стоит забывать о том, что поводами для начала осуществления оперативнорозыскной деятельности являются: сообщения граждан и организаций; результаты мониторинга глобальной сети уполномоченными оперативными субъектами; информация правоохранительных органов других стран.
В. Рохлин и С. Кушниренко отмечают, что в силу специфического способа совершения преступлений при осуществлении оперативно-розыскной деятельности затрудняется поиск и фиксация материалов детской порнографией. По их мнению, это связано с тем, что «шифрование, устройства хранения ключевой цепи, одноранговые объекты сети, диалоговые конференции и прочие возможности глобальной сети позволяют создателям и распространителям детской порнографии достаточно удачно скрывать следы и затруднять установление владельцев сайтов» [6, с. 28-31].
На этапе расследования преступлений, связанных с использованием методов криптографии при производстве, распространении или хранении детской порнографии в информационно-телекоммуникационной системе, по- прежнему главной проблемой остается отсутствие широкого, своевременного и эффективного международного сотрудничества в области уголовного правосудия.
По мнению В. Рохлин и С. Кушниренко, для достижения эффективного сотрудничества не обходимы «унификация законодательства стран-партнеров в области правоохранительной деятельности; криминализация в национальном законодательстве конвенционных преступлений; необходимость создания механизмов взаимодействия и процедур совместного расследования; скорейшая ратификация Конвенции СЕ о киберпреступности; разработка и утверждение процедур хранения, поиска и изъятия сохраненных компьютерных данных; принятие закона о правовом регулировании деятельности организаций - поставщиков услуг Интернета, в том числе их взаимодействия с правоохранительными органами» [6, с. 28-31]. Разделяя в целом указанную позицию, отметим, что на уровне международного сотрудничества следует наращивать инициативу по признанию отдельными государствами общественной опасности распространения детской порнографии, отнести данные деяния к криминализованным явлениям, а для их пресечения кодифицировать и определить степень уголовной ответственности.
В силу сложившихся причин рассматриваемые преступлений вышли на уровень международных преступлений. В этой связи возникает необходимость инициировать создание специализированных международных следственных групп для осуществления сбора доказательств по делам международного характера о распространении детской порнографии в сети Интернет, передав процессуальные полномочия выполнения следственных действий и иных мероприятий на территориях стран, где выявляются факты совершения преступной деятельности. Основополагающим документом при сборе доказательств должна стать Конвенция о киберпреступности, которая позволит сохранять доказательственную информацию, находящуюся в юрисдикции другой стороны.
С учетом масштабов глобальной сети Интернет становится все менее вероятным, что создание и распространение детской порнографии будут ограничены территорией отдельного государства. В процессе проведения расследований правоохранительные органы различных государств должны будут сотрудничать между собой, причем, как официально, используя такие рамки и структуры взаимной правовой помощи, как, например, Интерпол, так и неофициально, предоставляя оперативную информацию непосредственно органам другого государства.
В заключение отметим, что преступления, связанные с незаконным оборотом детской порнографии в сети Интернет, обладают повышенной степенью общественной опасности, поскольку посягают на нравственные ценности общества, разрушение духовности и ориентиров на формирование здорового общества. Использование в преступных целях методов шифрования информации, затрудняющих выявление преступных фактов, свидетельствует о том, что такие преступления несут высокую экономическую выгоду, а значит, преступники готовы прибегать к любым средствам и методам обеспечения безопасности для достижения преступных целей. В статье нами отражены некоторые аспекты проявления данных преступлений и путей преодоления противодействия, оказываемого преступниками. Вместе с тем рассматриваемая проблема носит комплексный характер, решение которой требует всестороннего и системного подхода.
Литература
1. Официальные статистические данные Министерства внутренних дел Российской Федерации за 2019 год. URL: https://мвд.рф/ reports/item/19412450/.
2. Иванова Л.В. Виды киберпреступлений по российскому уголовному законодательству // Юридические исследования. 2019. № 1.
3. Указ Президента РФ от 05.12.2016 № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации». URL: http://www.pravo.gov.ru.
4. Халиуллин А.И. Подходы к определению киберпреступления // Российский следователь. 2015. № 1.
5. Овчинский В.С. Киберполиция XXI века: международный опыт. М., 2020.
6. Рохлин В., Кушниренко С. Проблемы уголовного преследования за киберпреступления (детская порнография в Интернете) // Законность. 2007. № 3.
Bibliography
1. Official statistics of the Ministry of Internal Affairs of the Russian Federation for 2019. URL: https://мвд.рф/reports/item/19412450/.
2. Ivanova L.V. Types of cybercrime according to the Russian criminal legislation // Legal research. 2019. № 1.
3. Doctrine of information security of the Russian Federation: decree of the President of the Russian Federation of 05.12.2016 № 646. URL: http://www.pravo.gov.ru.
4. Khaliullin A.I. Approaches to the definition of cybercrime // Russian investigator. 2015. № 1.
5. Ovchinsky V.S. Cyberpolice of the XXI century: international experience. Moscow, 2020.
6. Rokhlin V., Kushnirenko S. Problems of criminal prosecution for cybercrime (child pornography on the Internet) // Legality. 2007. № 3.
Размещено на Allbest.ru
...Подобные документы
Изучение истории развития криптографии. Анализ эволюции видов криптографии: от примитивных первоначальных методов шифрования до современных. Мотив и цель использования криптографии при совершении преступлений. Виды используемых преступниками приемов.
реферат [29,6 K], добавлен 31.08.2010Социальная характеристика и общественная опасность преступного использования порнографических материалов и предметов. История развития уголовного законодательства об ответственности за порнографию. Признаки незаконного распространения порнографии.
курсовая работа [56,4 K], добавлен 28.11.2015Понятие, система и правовая основа технико-криминалистических средств и методов, применяемых для раскрытия и расследования преступлений. Тактика их использования. Порядок применения результатов, полученных с помощью данных средств в процессе доказывания.
дипломная работа [78,1 K], добавлен 22.06.2012Главный анализ государственной информационной политики Российской Федерации. Правовые проблемы регулирования коммуникационных отношений при построении общества в России. Цели систематизации законодательства в информационно-телекоммуникационной сфере.
дипломная работа [83,7 K], добавлен 09.02.2018Учет преступлений, связанных с незаконным распространением наркотических веществ и психотропных средств. Информационно-поисковые и информационно-справочные автоматизированные системы, используемые для анализа и противодействия наркопреступности.
лекция [43,6 K], добавлен 07.06.2008Понятие, основные виды и особенности квалификации составов преступлений с оценочными признаками. Квалификации оценочных признаков социально-морального вреда. Трудности с квалификацией социально-культурных оценочных признаков по делам о порнографии.
курсовая работа [54,7 K], добавлен 08.03.2011Концепция развития системы информационного обеспечения ОВД в борьбе с преступностью. Опыт использования компьютерных технологий в сборе и анализе статистической информации экспертно–криминалистических подразделений на примере ЭКЦ ГУВД по г. Москве.
дипломная работа [113,0 K], добавлен 09.05.2015Понятие, задачи, предмет и структура методики расследования преступлений. Информационно-теоретические и методологические начала методики расследования. Опыт использования методов иных наук в криминалистике. Ситуационные особенности этапов расследования.
реферат [20,2 K], добавлен 09.12.2010Правоохранительная деятельность таможенных органов: информационные, нормативно-правовые аспекты. Анализ процессов таможенного оформления с использованием математического исследования баз данных. Информационно-аналитическая деятельность таможенных органов.
дипломная работа [303,0 K], добавлен 09.04.2011Основные методы криминалистической фотографии, применяемые в процессе раскрытия и расследования преступлений. Допустимость использования средств и методов цифровой фотографии в следственной и судебной практике и для решения криминалистических задач.
дипломная работа [485,4 K], добавлен 11.12.2014Понятие, структура, система и информационное сопровождение криминалистического обеспечения процесса раскрытия и расследования противоправной экономической деятельности. Современные средства раскрытия и расследования преступлений и их предупреждения.
дипломная работа [600,7 K], добавлен 16.08.2010Проблемы использования результатов ОРД в доказывании по уголовным делам о незаконном обороте наркотиков. Сущность и содержание ОРМ, проводимых в ходе раскрытия фактов незаконного оборота наркотических средств; применение информации в судопроизводстве.
курсовая работа [48,1 K], добавлен 29.01.2012Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.
контрольная работа [26,4 K], добавлен 25.10.2014Понятие информационно-аналитической деятельности. Задачи и функции информационно-аналитической деятельности в системе представительных органов местного самоуправления. Анализ опыта аналитического обеспечения собрания депутатов Озерского городского округа.
дипломная работа [131,5 K], добавлен 11.07.2012Молодежная среда как сложное направление информационно-идеологической работы. Формы информационно-идеологической работы. Информационно-пропагандистская работа в Петриковском исполнительном комитете. Проведение единого дня информирования в районе.
контрольная работа [25,5 K], добавлен 18.10.2011Задача информационно-правового обеспечения государственной тайны - сохранение сведений, составляющих государственную тайну при соблюдении информационных прав и интересов личности и общества. Информационно-правовое обеспечение государственной тайны в РФ.
реферат [24,7 K], добавлен 08.05.2008Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.
презентация [581,1 K], добавлен 26.05.2012Существующие недостатки в сфере правотворческой деятельности России. Использование информации различных видов в законотворческом процессе. Информационно-правовое обеспечение законодательной деятельности, его значимость и источники происхождения.
реферат [20,9 K], добавлен 28.02.2011Задачи справедливости, всесторонности, полноты и быстроты исследования обстоятельств дела. Быстрота, полнота раскрытия преступлений. Задачи в области борьбы против преступности. Нарушения законности, допускаемые в ходе расследования преступлений.
реферат [21,8 K], добавлен 21.05.2010Информационные, теоретические и правовые основы криминалистической регистрации. Перспективы развития и использования автоматизированных информационно-поисковых систем. Проблемы использования криминалистической регистрации при расследовании преступлений.
дипломная работа [253,2 K], добавлен 06.06.2016