Версия для слабовидящих
Научный журнал Байкальского государственного университета
Всероссийский криминологический журнал / Russian journal of criminology
ISSN 2500-1442 (Online)
Издается с 2007 года
Menu

Информация о статье

Название статьи:

Новые границы киберпреступности

Авторы:
Узденов Р.М., доцент кафедры уголовного права и процесса Юридического института Северо-Кавказского федерального университета, кандидат юридических наук, доцент, Северо-Кавказский федеральный университет, г. Ставрополь, Российская Федерация, rasul.uzdenov@yandex.ru
Для цитирования:
Узденов Р.М. Новые границы киберпреступности / Р.М. Узденов // Всероссийский криминологический журнал. — 2016. — Т. 10, № 4. — С. 649–655. — DOI : 10.17150/2500-4255.2016.10(4).649-655.
В рубрике:
ПРЕСТУПНОСТЬ И ЛИЧНОСТЬ ПРЕСТУПНИКА В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ И УНИВЕРСАЛИЗАЦИИ ПРАВА
Год: 2016 Том: 10 Номер журнала: 4
Страницы: 649-655
Тип статьи: Научная статья
УДК: 343.9
DOI: 10.17150/2500-4255.2016.10(4).649-655
Аннотация:
Несмотря на относительно недавнее возникновение киберпреступности, криминологи накопили значительное количество информации, касающейся ее состояния, детерминации, виктимологических аспектов, личностных особенностей правонарушителей, и продолжают постоянный поиск (зачастую более чем успешный) новых направлений борьбы с указанным явлением. Однако подавляющее число соответствующих научных изысканий, так или иначе затрагивающих сеть Интернет, приходится лишь на малую ее часть - «видимый» Интернет, известный большинству пользователей. В этой связи в статье ставится проблема необходимости проведения криминологического анализа киберпреступности с учетом особенностей глубинного сегмента Всемирной паутины - «темного» Интернета, значительную часть которого составляет сеть TOR (от англ. The Onion Router - «луковый маршрутизатор»), не индексируемая обычными поисковыми системами типа «Гугл», «Яндекс» и т.п. Проведенное автором в период с 2012 по 2015 г. посредством наблюдения исследование «невидимого» Интернета позволило предпринять попытку выделения основных составляющих структуры преступности TOR-сети, которые обладают ярко выраженной спецификой. Учитывая тот факт, что TOR представляет собой свободное и открытое программное обеспечение для реализации «луковой маршрутизации» второго поколения, позволяющее сформировать анонимную сеть виртуальных туннелей, открывающую возможность передачи данных в зашифрованном виде, а точнее, систему прокси-серверов для анонимного сетевого соединения, защищенного от прослушивания, автор предлагает рассматривать преступность TOR-сети в качестве относительно новой, самостоятельной разновидности киберпреступности, обособленной по причине специфики криминологических характеристик образующих ее преступлений, и указывает на необходимость переоценки существующих результатов криминологических исследований обычной киберпреступности.
Ключевые слова: Интернет, глубокий, глубинный, невидимый, анонимный, киберпреступность, криминология, сеть TOR
Информация о статье: Дата поступления 23 ноября 2015 г. Дата принятия в печать 18 ноября 2016 г. Дата онлайн-размещения 29 декабря 2016 г.
Список цитируемой литературы:
  • Collin B. The Future of Cyberterrorism / B. Collin // Crime & Justice International Journal. - 1997. - Vol. 13, iss. 2. - P. 51-71.
  • Lewis J. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats [Electronic resource] / J. Lewis // Center for Strategic and International Studies. - 2002. - Dec. - Mode of access : http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.
  • Пудовочкин Ю.Е. Теоретические конструкции определения экстремизма: проблемы и перспективы / Ю.Е. Пудовочкин, Р.М. Узденов // Криминологический журнал. - 2005. - № 2. - С. 84-87.
  • Узденов Р.М. К вопросу об определении объекта преступных проявлений экстремизма / Р.М. Узденов // «Черные дыры» в российском законодательстве. - 2007. - № 2. - С. 464-465.
  • Узденов Р.М. Профилактический эффект общесоциального воздействия на истоки экстремизма / Р.М. Узденов // Бизнес в законе. - 2009. - № 3. - С. 93-95.
  • Gable K.A. Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent / Kelly A. Gable // Vanderbilt Journal of Transnational Law. - 2010. - Vol. 43, № 1. - P. 57-118.
  • Титарева Е.Г. Мошенничество, совершаемое с использованием информационно-телекоммуникационных технологий / Е.Г. Титарева // Научный альманах. - 2015. - № 7 (9). - С. 1158-1161.
  • Лопатина Т.М. Проблемы уголовно-правовой защиты сферы компьютерной информации: современный взгляд на мошенничество / Т.М. Лопатина // Право и безопасность. - 2013. - № 3-4 (45). - С. 89-95.
  • Рассолов И.М. Киберпреступность: понятие, основные черты, формы проявления / И.М. Рассолов // Юридический мир. - 2008. - № 2. - С. 44-46.
  • Номоконов В.А. Киберпреступность как новая криминальная угроза / В.А. Номоконов, Т.Л. Тропина // Криминология: вчера, сегодня, завтра. - 2012. - № 24. - С. 45-55.
  • Ларина Е.С. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Е.С. Ларина, В.С. Овчинский. - М. : Кн. мир, 2014. - 352 с.
  • Dingledine R. Tor: The Second-Generation Onion Router [Electronic resource] / Roger Dingledine, Nick Mathewson, Paul Syverson // Onion Routing. - Mode of access : http://www.onion-router.net/Publications/tor-design.pdf.
  • Tanenbaum A.S. Computer networks / Andrew S. Tanenbaum, David J. Wetherall. - 5th ed. - N.Y. : Prentice Hall, 2011. - 960 p.
  • Syverson P. Onion routing for resistance to traffic analysis / P. Syverson // Proceedings of the DARPA Information Survivability Conference and Exposition. - Washington, DC, USA, 2003. - Vol. 2. - P. 108-110.
  • David E.E. Some Thoughts About the Social Implications of Accessible Computing / E.E. David, R.M. Fano // Proceedings of the Fall Joint Computer Conference, Las Vegas, NV, November 30 - December 1, 1965. - N.Y., 1965. - P. 243-247.
  • Узденов Р.М. Структура преступности «глубинного интернета» / Р.М. Узденов // Актуальные проблемы современного уголовного права и криминологии : материалы ежегод. межвуз. круглого стола, посвящ. Дню рос. науки, Ставрополь, 8 февр. 2013 г. - Ставрополь : Изд-во Ставроп. гос. аграр. ун-та, 2013. - С. 239-243.
  • Узденов Р.М. Преступность «невидимого» Интернета / Р.М. Узденов // Российский криминологический взгляд. - 2014. - № 3. - С. 218-221.
  • Taylor M. Typology of Paedophile Picture Collections / Max. Taylor, Gemma Holland, Ethel Quayle // Police Journal. - 2001. - Vol. 74. - P. 97-107.
  • Зыков В. Российским правоохранительным органам не понравилась анонимность шифрованного интернета [Электронный ресурс] / В. Зыков, А. Криворучек // Izvestia.Ru. - 2014. - 25 июля. - Режим доступа : http://izvestia.ru/news/574345.
  • Лун А. Россия: 3,9 млн рублей за взлом сети TOR [Электронный ресурс] / Алек Лун // inosmi.ru. - 2014. - 25 июля. - Режим доступа : http://inosmi.ru/world/20140726/221937035.html.
  • Мальцев А. TOR заблокирован в Китае, но есть выход [Электронный ресурс] / А. Мальцев // Magazeta.com. - 2009. - 11 окт. - Режим доступа : http://magazeta.com/2009/10/tor-blocked.
  • Poulsen K. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack [Electronic resource] / Kevin Poulsen // Wired.com. - 2013. - Sept. 13. - Mode of access : http://www.wired.com/2013/09/freedom-hosting-fbi.
  • Gellman B. Secret NSA documents show campaign against Tor encrypted network [Electronic resource] / Barton Gellman, Craig Timberg, Steven Rich // The Washington Post. - 2013. - Oct. 4. - Mode of access : https://www.washingtonpost.com/world/national-security/secret-nsa-documents-show-campaign-against-tor-encrypted-network/2013/10/04/610f08b6-2d05-11e3-8ade-a1f23cda135e_story.html.
  • Ализар А. Оператор выходного узла TOR осужден в Австрии [Электронный ресурс] / A. Ализар // Xakep.ru. - 2014. - 3 июля. - Режим доступа : https://xakep.ru/2014/07/03/tor-austria.
  • Monroy M. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit [Electronic resource] / Matthias Monroy // Netzpolitik.Org. - 2014. - Sept. 1. - Mode of access : https://netzpolitik.org/2014/europol-startet-neue-cyber-patrouille-mit-us-behoerden-auch-das-bka-macht-mit.
  • Weiser B. International Raids Target Sites Selling Contraband on the Dark Web [Electronic resource] / Benjamin Weiser, Doreen Carvajal // The New York Times. - 2014. - Nov. 7. - Mode of access : http://www.nytimes.com/2014/11/08/world/europe/dark-market-websites-operation-onymous.html?_r=0.