Neděle, 15 června, 2025

Zločiny na temnom webe: Ako technológie a právo spolupracujú

Sdílet

The Dark Web, skrytá časť internetu, sa stal miestom, kde prekvitajú rôzne nelegálne činnosti. Anonymita a šifrovacie techniky umožňujú páchanie zločinov, ktoré sa pohybujú od obchodovania s ľuďmi a drogami až po kyberkriminalitu a terorizmus. Hoci Dark Web ponúka závoj tajomstva, predstavuje vážnu výzvu pre orgány činné v trestnom konaní, tvorcov zákonov a celú spoločnosť. Ako technológie neustále napredujú, metódy, ktoré používatelia temného webu využívajú na vykonávanie trestnej činnosti, sa neustále vyvíjajú, čím vzniká zložité prostredie, kde sa hranice medzi právom, etikou a bezpečnosťou stále viac zatieňujú.

Táto práca sa zameriava na vzťah medzi kriminalitou, technológiami a právom na temnom webe, pričom sa venuje tomu, ako nelegálne aktivity ako obchodovanie s ľuďmi, pornografia, transakcie s drogami, terorizmus a kyberkriminalita prosperujú v tomto skrytom priestore. Skúma techniky a metódy, ktoré orgány činné v trestnom konaní používajú na monitorovanie a vyšetrovanie týchto zločinov, ako sú sieťové vyšetrovacie techniky a MLAT, a zároveň diskutuje o obmedzeniach a rizikách, ktoré sú s týmito metódami spojené. Práca tiež zdôrazňuje potrebu vyváženého prístupu k vymáhaniu práva, ktorý zohľadňuje nielen spravodlivosť, ale aj ochranu medzinárodných vzťahov.

Ako sa tento digitálny priestor naďalej rozširuje, je jasné, že existujúce právne rámce nie sú dostatočné na plné riešenie zložitosti zločinov na temnom webe. Cieľom tejto práce je poskytnúť predstavu toho, ako sa technológia a právo spájajú v boji proti kriminalite na temnom webe a ako nové politiky a vyšetrovacie nástroje musia evolvovať, aby sa vyrovnali s výzvami, ktoré tento neustále sa meniaci priestor prináša.

1. The Dark Web

World Wide Web (WWW) je komplexný systém, ktorý pozostáva z bezprecedentného množstva digitálnych informácií. Bežný internet používaný denne je dostupný cez štandardné vyhľadávače ako Google. Existujú však veľké časti internetu, ktoré sú neindexované a skryté pred bežnými vyhľadávacími nástrojmi. Touto skrytou časťou internetu je Deep Web. V rámci Deep Webu je podskupinou, ktorá sa väčšinou používa na nezákonné účely, Dark Web alebo Dark Net.(Nazah, Huda, Abawajy, & Hassan, 2020)

Dark Web spolu s technológiami, ktoré ho podporujú, drasticky mení spôsob, akým sa vykonáva trestná činnosť. Uľahčuje nadnárodnú trestnú činnosť, kde kľúčoví aktéri, dôkazy a finančné výnosy môžu existovať na viacerých právnych územiach. Použité technológie zakrývajú identitu páchateľov a povahu ich trestných činov. Existuje len málo náznakov, že právne systémy sú bližšie k riešeniu zločinov na temnom webe, najmä vzhľadom na to, že mnohé z týchto problémov sú dlhodobými výzvami, ktoré sa teraz objavujú v novej podobe. Použité technológie maskujú identitu jednotlivcov a povahu spáchaných zločinov. Sú to tieto zložitosti a neschopnosť zákona sa s nimi vysporiadať.(Shillito, 2019)

page4image39241968

2. The Silk Road

Hlboko pod povrchom WWW, Dread Pirate Roberts (DPR) riadil podzemné impérium kriminality. O DPR sa toho veľa nevedelo, okrem toho, že sa zdalo, že vybudoval Silk Road – globálne online trhovisko pre nezákonné služby a pašovanie. DPR – neskôr identifikovaný ako Ross Ulbricht – bol cieľom celosvetového pátrania, ktoré fungovalo v tme takmer tri roky. (Ghappour A. , 2017)
V tom čase prilákala Silk Road viac ako 100 000 používateľov, ktorí uskutočnili viac ako jeden milión obchodov, čo vygenerovalo odhadované celosvetové tržby vo výške 1,2 miliardy USD. (Leger, 2014)

The Silk Road bola postavená na uľahčenie transakcií na čiernom trhu. Hostil ho Dark Web, globálna sieť počítačov, ktoré na komunikáciu využívajú kryptografický protokol, ktorý používateľom umožňuje vykonávať transakcie anonymne bez toho, aby prezradili svoju polohu. Používatelia mohli uskutočňovať platby iba v digitálnej mene Bitcoin a transakcie prebiehali prostredníctvom „sérií falošných transakcií na zakrytie spojenia medzi kupujúcimi a predávajúcimi.“ Tisíce drogových dílerov sa hrnuli na Hodvábnu cestu kvôli anonymite, ktorú sľubovala. Tam previedli milión obchodov s drogami mimo dosahu najpokročilejších nástrojov elektronického sledovania orgánov činných v trestnom konaní. (Caldwell, 2016)

Po “Hodvábnej ceste“ sa vynorilo niekoľko podzemných trhovísk, čo poukazuje na asymetriu medzi schopnosťou vyšetrovateľov sledovať nezákonnú činnosť a schopnosťou zločincov páchať zločiny na temnom webe. Existencia skrytých služieb, ako je Silk Road, dramaticky znižuje vstupné bariéry do podzemnej ekonomiky – pre kupujúcich aj predávajúcich nezákonného tovaru a služieb. To viedlo tvorcov politiky k otázke, či má presadzovanie práva dostatočné nástroje na boj proti nezákonnému konaniu, ktoré môže prechádzať digitálnym podsvetím. (Ghappour A. , 2017)

page5image39245296

3. Nezákonné aktivity na temnom webe

Približne 57 % obsahu na temnom webe je spojených s kriminálnymi aktivitami a nelegálnymi materiálmi. To často zahŕňa nezákonné drogy, obchodovanie so zbraňami, zneužívanie detí, ukradnuté údaje, nelegálne fóra, falšované peniaze a iné nezákonné položky. V roku 2013, keď FBI zrušila Hodvábnu cestu, jeden z najznámejších trhovísk na temnom webe, prinieslo veľkú pozornosť týmto nezákonným operáciám. Na navigáciu na temnom webe a prístup k škodlivému obsahu sa používatelia zvyčajne spoliehajú na platformy ako Hidden Wiki a Deep vyhľadávače, ktoré poskytujú odkazy na rozsiahlu sieť ďalších skrytých stránok. Významnou výzvou, ktorej čelia forenzní vyšetrovatelia, je anonymita poskytovaná službami Dark Web, ktorá sťažuje vysledovanie nezákonných aktivít.
(Nazah, Huda, Abawajy, & Hassan, 2020)

3.1 Obchodovanie s ľuďmi
Obchodovanie s ľuďmi je veľkou časťou trestných činov a extrémne sa zvýšili vďaka online fóram, chatovacím službám a anonymite Deep Webu. Obchodovanie s ľuďmi sa považuje za významnú výzvu v oblasti ľudských práv. Asi 2,5 milióna jednotlivcov na celom svete je uväznených v nejakej forme moderného otroctva podľa Úradu OSN pre drogy a kriminalitu. (Greenemeier, 2015)

Obete sú nútené do otroctva ako žobráci, sexuálni pracovníci a detskí vojaci, robotníci v továrňach, domáci robotníci a robotníci v rôznych komerčných odvetviach. Pri nábore obetí obchodovania s ľuďmi a obchodovania so sexom obchodníci vyjednávajú a uzatvárajú zmluvy. Siete obchodovania s ľuďmi sa môžu vyhnúť systému odhaľovania, cenzúry a sledovania, ktorý používa vláda a organizácie bojujúce proti obchodovaniu s ľuďmi, keďže siete používané obchodníkmi sú dynamické. (R. Konrad and A. Trapp, 2017)

3.2 Transakcie s drogami

V rámci Deep Webu sa zvyčajne vyskytujú dva typy drogových trhov. Patria sem trhy, ktoré sa venujú jednému špecifickému typu drogy, ako je heroín. Vďaka odborným znalostiam produktov a vzťahu medzi predajcom a zákazníkom je tento typ veľmi populárny. Druhým typom drogových trhov je všeobecný obchod pre kupujúcich, kde sa ponúkajú všetky druhy nelegálnych produktov, ako sú zbrane, pornografia, ukradnuté šperky, cigarety na čiernom trhu a kreditné karty. Široký sortiment narkotík vrátane drogového hardvéru a chemikálií na výrobu liekov sú najbežnejšími položkami. (Christin, 2013)

Anonymita Deep Web pomohla výraznému nárastu transakcií s drogami z Deep Webu, ktorý vytvoril digitálny čierny trh s drogami. Keďže pri obchodovaní s drogami nie je potrebná žiadna komunikácia tvárou v tvár, nelegálni predajcovia používajú na nákup a predaj drog Dark Web. The Silk Road bola jedným z príkladov na trhu Dark Web, ktorý predal liek za viac ako miliardu dolárov a poslal lieky prostredníctvom DHL alebo dropshippingu. (Maddox, Barratt, Allen, & Lenton, 2016)

Mr. Nice Guy bol ďalší Dark Web trhovisko, ktoré uľahčovalo predaj nelegálnych drog, ako je marihuana a kokaín, spolu s rôznymi ďalšími legálnymi a nelegálnymi produktmi. Stránka bola známa svojimi pomerne silnými bezpečnostnými opatreniami, pričom proces registrácie ponúkal vyššiu úroveň ochrany v porovnaní s typickými webovými stránkami. (Nazah, Huda, Abawajy, & Hassan, 2020)

3.3 Terorizmus

Terorizmus a teroristické organizácie na Deep Web sú nebezpečnou hrozbou pre národnú bezpečnosť. Teroristické organizácie ako al-Káida/ISIS a ISIL ISIS využili výhody temného webu na naplnenie svojich negatívnych motívov a šírenie propagandy. (Bates, 2016)

Islamský štát v Iraku a Sýrii (ISIS) používa Dark Web ako zbraň na terorizmus, kde poskytuje živé vysielanie a nahrávanie rozsudkov smrti väzňov. Používajú Dark Web ako vysielacie médium, kde nahrávajú malé videoklipy zo svojich neľudských aktivít. Na nábor vojakov po celom svete využívajú aj Dark Web. (Singer & Brooking, 2018)

Aby ochránil identity a získal ochranu pred heckermi, ISIS sa obrátil na Dark Net. Šírili správy a propagandu z útokov v Paríži v novembri 2015 pomocou stránok Dark Net a online platforiem. Mediálne centrum ISIS, Al-Hayat Media Center, zverejnilo odkaz a vysvetlenie, ako sa dostať na ich novú stránku Dark Net na fóre spojenom s ISIS. Správa bola odoslaná telegramom, šifrovaným textovým programom, ktorý používa ISIS pre smartfóny a Windows cez linku prehliadača TOR. Vývojári Telegramu boli príliš sebavedomí na to, aby ponúkli peňažnú odmenu, kto by mohol prelomiť zabezpečenie a vyriešiť šifrovanie. (Weimann, 2016)

3.4 Služby na Dark Webe

Obsah a služby poskytované Dark Webom bežne používajú anonymné služby ako Tor, Freenet, I2P a JonDonym. (Montieri, Ciuonzo, Aceto, & Pescapé, 2017)
Najpopulárnejšou službou na temnom webe je sieť TOR, ktorá používateľom poskytuje možnosť tajne anonymne zdieľať informácie prostredníctvom pripojení peer-to-peer namiesto centralizovaného počítačového servera. (Jardine, 2015)

Táto služba bola určená na prístup k blokovanému obsahu, na obchádzanie cenzúry a na zachovanie súkromia citlivej komunikácie zo strany amerického námorného výskumného laboratória v roku 2002. Monitorovanie temného webu je veľmi náročné kvôli anonymnej štruktúre dizajnu siete TOR. Zločinci využívajú Onion Router (TOR) na navigáciu na Dark Web kvôli nevystopovateľnej a ťažko vypínateľnej infraštruktúre TOR. To je jeden z dôvodov obrovského tlaku na bezpečnostné agentúry a orgány činné v trestnom konaní, aby monitorovali a sledovali aktivity na temnom webe. Zločinci zvyčajne zriaďujú prenosovú stanicu v TOR a skrývajú svoje zločinecké aktivity v temnom webe. Výsledkom je, že orgány činné v trestnom konaní nachádzajú iba posledné výstupné relé TOR, keď prepoja IP adresu s identifikáciou spáchaného trestného činu pomocou prehliadača TOR. (Montieri, Ciuonzo, Aceto, & Pescapé, 2017)

4. Monitorovanie zločinov a vyšetrovanie Dark Webu

4.1 Techniky a metódy na lokalizáciu zločincov a zločinov s ich obmedzeniami

Výskumníci vyvinuli rôzne stratégie a metódy na monitorovanie a odhaľovanie rôznych zločinov a zločincov na Deep Web. Projekt Memex vyvinutý a implementovaný Agentúrou pre pokročilé obranné výskumné projekty Spojených štátov (DARPA) je jedným z úspešných nástrojov na dolovanie údajov v Dark Web. O niektorých technikách proaktívneho monitorovania skrytých častí internetu sa diskutovalo v štúdii, ktorá zahŕňa mapovanie adresára skrytých služieb, monitorovanie sociálnych stránok, monitorovanie údajov o zákazníkoch, sémantickú analýzu a profilovanie trhu. (Ciancaglini, Balduzzi, Goncharov, & McArdle, 2013)
Orgány činné v trestnom konaní tiež použili rôzne metódy na lokalizáciu zločincov, medzi ktoré patria sociálne médiá, IP adresy, monitorovanie aktivít používateľov, monitorovanie bitcoinových účtov. (Lightfoot & Pospisil, 2017)

4.2 MLAT

The Mutual Legal Assistance Treaty (MLAT), teda zmluva o vzájomnej právnej pomoci, pomáha pri presadzovaní práva na podporu ich vyšetrovania. Na pomoc pri presadzovaní práva vedú USA spoločné vyšetrovanie, ktoré umožňuje viac ako jednej krajine zapojiť sa do trestného vyšetrovania. Analytici môžu iniciovať oficiálnu udalosť informujúcu Úrad pre medzinárodné záležitosti (OIA) a vygenerovať protokoly MLAT. (Ghappour A. , 2017)

MLAT je jednou zo zavedených metód presadzovania práva pri cezhraničnom zdieľaní informácií. Ak štát žiada o prístup k digitálnym dôkazom, ktoré sa nachádzajú mimo hraníc tohto štátu, vyžaduje sa vyvolanie formálnej žiadosti. Cieľom MLAT je chrániť zákonné práva ľudí, u ktorých existuje pochybnosť o “offshore” trestnej činnosti. (Warren & Mann, 2017)

Proces MLAT je však pomalý, pretože často trvá mesiace, štruktúra je nepriehľadná a kvôli príliš veľkému množstvu požiadaviek pod stresom, a teda nepohodlná. V roku 2013 vydala vláda USA príkaz na prehliadku spoločnosti Microsoft za zabavenie informácií konkrétneho e-mailového účtu. Spoločnosť Microsoft však mohla byť proti, pretože e-maily boli na serverovom úložisku umiestnenom v Írsku. (Svantesson, 2017)

page9image38805216

9

4.3 Sieťová vyšetrovacia technika

Pojem „sieťová vyšetrovacia technika“ je eufemizmus pre hackovanie orgánov činných v trestnom konaní; opisuje metódu sledovania orgánov činných v trestnom konaní, ktorá zahŕňa vzdialený prístup a inštaláciu škodlivého softvéru do počítača bez povolenia jeho vlastníka alebo prevádzkovateľa. (Barratt, Ferris, & Winstock, 2016)

Sieťové vyšetrovacie techniky sú obzvlášť užitočné pri prenasledovaní podozrivých z trestnej činnosti, ktorí používajú anonymizačný softvér na zakrytie svojej polohy. Priamym prístupom k cieľovému počítaču a jeho premenou na sledovacie zariadenie, použitie sieťových vyšetrovacích techník obchádza potrebu poznať polohu cieľa a robí z novej sledovacej metódy praktické riešenie na prenasledovanie podozrivých z trestnej činnosti na temnom webe. Po nainštalovaní môže správny malvér spôsobiť, že počítač vykoná akúkoľvek úlohu, ktorú je počítač schopný vykonať. (Bates, 2016)

Malvér môže prinútiť cieľový počítač, aby skryte nahral súbory na server kontrolovaný orgánmi činnými v trestnom konaní, alebo prikáže kamere alebo mikrofónu počítača zhromažďovať obrázky a zvuk. Môže dokonca ovládnuť počítače, ktoré sa spájajú s cieľom, napríklad prístupom na webovú stránku, ktorú hosťuje. (Beckham & Prohaska, 2012)

Právny proces na použitie sieťových vyšetrovacích techník sa riadi federálnym pravidlom trestného poriadku 41, ktoré stanovuje postupy na získanie príkazu na prehliadku na federálnom súde. Bývalá verzia pravidla 41 obmedzovala právomoc vydávať príkazy na prehliadku okresu sudcu, ktorý o tom rozhoduje. To spôsobilo, že súdy zamietli príkazy na prehliadku počítačov, ktorých umiestnenie nebolo známe, pretože sa mohli nachádzať mimo okresu sudcu. (In re Warrant to Search a Target Comput. at Premises Unkown)

Dodatok k pravidlu stanovenému na odstránenie tejto administratívnej prekážky tým, že sa sudcom výslovne povolí vydať príkaz na prehliadku zariadenia, ak poloha zariadenia bola ukrytá technologickými prostriedkami. (Roberts, 2016)

4.4 Hackovanie ako vyšetrovací nástroj na Dark Webe

Nástroje anonymity nie sú prvou technologickou zmenou, ktorá prekoná možnosti dohľadu nad orgánmi činnými v trestnom konaní. 9 % FBI nazvala tento skokový fenomén “stmavnutie“. (Going Dark, 2017)
V 90. rokoch minulého storočia napríklad orgány činné v trestnom konaní stratili schopnosť odpočúvať hovory, keď telefónne spoločnosti prešli z medené káble k digitálnej telefónii.

Výsledkom bolo schválenie zákona “Communications Assistance for Law Enforcement Act“ v roku 1994, ktorý vyžadoval, aby si telefónni nosiči nainštalovali štandardizované vybavenie, aby mohli pomáhať polícii s elektronickými odpočúvaniami. Takéto “zadné vrátka“ však nie sú technologicky realizovateľné na temnom webe vďaka svojej decentralizovanej architektúre, používaniu otvoreného softvéru a požiadavkám na základné funkcie. (Communications Assistance for Law Enforcement Act, 2015)

Sieťové vyšetrovacie techniky obchádzajú výzvy, ktoré predstavuje temný web, pomocou internetu na uľahčenie dodania a inštalácie sledovacieho softvéru (malware101) na cieľové zariadenie. Predtým musel vyšetrovateľ, ktorý chcel prehľadávať počítač konvenčnými metódami, získať prístup k fyzickému umiestneniu počítača a vytvoriť kópiu jeho pevného disku. To si vyžaduje znalosť fyzickej polohy počítača, ktorú temný web zakrýva. Sieťové vyšetrovacie techniky vytvárajú spôsob, ako sa vyšetrovatelia dostanú k počítaču, ktorý nevyžaduje znalosť jeho fyzickej polohy. Namiesto prechádzania fyzickými cestami – ako sú cesty a mosty, aby sa dostali k fyzickej adrese cieľa, vyšetrovatelia nasadia malvér, ktorý prechádza virtuálnymi cestami – ako sú spojenia medzi počítačmi a mosty medzi sieťami – aby dosiahli virtuálnu IP adresu počítača. Dôležité je, že nové metódy môžu dosiahnuť rovnaký cieľ. Keď malvér prenikne do cieľa, premení počítač na sledovacie zariadenie. (Beale & King)

Sieťové vyšetrovacie techniky fungujú v dvoch krokoch: prístup k údajom a extrakcia údajov. “Krok prístupu“ si možno predstaviť ako príchod na miesto kartotéky a vybratie jej zámku a “Krok extrakcie“ možno považovať za prehrabávanie obsahu kartotéky. V prístupovom kroku orgány činné v trestnom konaní nasadia malvér, ktorý sa šíri cez internet do cieľového zariadenia, kde zneužijú chybu zabezpečenia softvéru, ktorá umožňuje prístup do systému. Rovnako ako vo fyzickom svete, aj v kyberpriestore sa môže vyšetrovateľ vydať jednou z mnohých rôznych ciest, aby dosiahol polohu cieľa. Na tento účel sa mechanizmy nasadenia rozdeľujú do troch kategórií: útoky “spear phishing”, operácie zalievania a útoky typu “man- in-the-middle“. V rámci operácie “spear phishing“ sa orgány činné v trestnom konaní zameriavajú na jednotlivé zariadenia tak, že cieľovému používateľovi posielajú komunikáciu (zvyčajne prostredníctvom e-mailu alebo sociálnych médií), aby ju presvedčili, aby vykonala konkrétnu akciu – napríklad kliknutie na odkaz alebo otvorenie prílohy – ktorý spúšťa doručovanie malvéru. (Valentino-DeVries & Yadron, 2013)

Pri operácii “watering hole” vyšetrovatelia najprv získajú kontrolu nad serverom a potom ho použijú na distribúciu útokov na všetkých návštevníkov. (Kindlund, 2013)

A pri útoku “man-in-the-middle“ sa vyšetrovatelia dostanú medzi dva koncové body komunikácie, aby mohli tajne preniesť alebo zmeniť komunikáciu medzi stranou. (Bellovin)

V kroku extrakcie sa na zariadení vykoná súbor inštrukcií škodlivého softvéru známych ako užitočné zaťaženie, čím sa zariadenie efektívne zmení na nástroj sledovania. Po nainštalovaní môže malvér spôsobiť, že počítač vykoná akúkoľvek úlohu, ktorú je počítač schopný vykonať. Môže napríklad nasmerovať súbory a komunikáciu na server kontrolovaný orgánmi činnými v trestnom konaní alebo zhromažďovať obrázky a zvuk kedykoľvek si to vykonávajúci agent zvolí. ( In re Warrant to Search a Target Computer at Premises Unknown, 2013)

Spoza obrazovky na druhom konci spojenia sú vyšetrovatelia schopní nasadiť nesmierne výkonné techniky, ktoré sa dajú ľahko vystopovať a sledovať podozrivých.

4.4.1 Riziko hackovania temného webu pre zahraničné vzťahy

Používanie sieťových vyšetrovacích techník na temnom webe je v očividnom napätí s medzinárodnými normami. Nie je jasné, či a do akej miery je konkrétna sieť vyšetrovacia technika v rozpore s medzinárodným právom alebo ako môžu cieľové štáty reagovať.

Táto neistota vedie k vzniku piatich kategórií rizika:.
1. Riziko pripisovania (“The risk of attribution”)
2. Riziko zraniteľnosti (“The risk of vulnerability”)
3. Riziko diplomatickej legitimity (“The risk of diplomatic legitimacy”) 4. Riziko zahraničného stíhania (“The risk of foreign prosecution”)

5. Rizikové protiopatrenia (“The risk countermeasures”) (Ghappour A. , 2017)

5. Presadzovanie práva

Menšie orgány činné v trestnom konaní nemajú technické znalosti na boj proti konkrétnym zločinom, keďže počítačoví zločinci zvýšili svoje schopnosti. Existuje niekoľko typov zákonov týkajúcich sa trestnej činnosti na temnom webe vrátane trestného práva, občianskeho práva a regulačného zákona. Trestné právo sa vzťahuje na trestné činy na vládnej úrovni miestnej, štátnej a federálnej. Typ trestu sa môže pohybovať od pokuty až po doživotné väzenie. V závislosti od štátu, v ktorom sa zločin stal, môže byť trestom aj smrť. Občianske právo sa vzťahuje na osobu alebo organizáciu, ktorá bola braná na zodpovednosť a bola inštruovaná zaplatiť pokutu alebo ktorá bola povinná vykonať službu ako súčasť trestu. V regulačnom práve má agentúra v rámci jurisdikcie právo udeľovať pokuty ako trest za činnosti. Regulačné agentúry majú právo zastaviť všetky obchodné operácie jednotlivcov alebo spoločností, ktoré nie sú v súlade. (Shinder, 2011)

5.1 Zlyhanie existujúcich pravidiel

Harmónia medzi konvenčnými metódami zhromažďovania dôkazov a obmedzeniami medzinárodného práva na jurisdikciu extrateritoriálneho presadzovania sa začína narušovať s praxou sieťových vyšetrovacích techník na temnom webe. Dodatok k pravidlu 41 upravujúcemu požiadavky na miesto príkazu na domovú prehliadku urobil len o niečo viac, než že odstránil procesnú prekážku v možnosti súdov vydávať príkazy na územné prehliadky a zaistenie. Pri uplatňovaní právneho procesu pre príkazy na prehliadku na sieťové vyšetrovacie techniky orgány činné v trestnom konaní a súdy predpokladajú, že anonymizované ciele sú teritoriálne umiestnené počas všetkých štádií implementácie a presadzovania. Napokon, súdom chýba ústavná a zákonná právomoc na vydávanie extrateritoriálnych príkazov a každý takýto príkaz by v cudzom štáte nemal žiadnu silu bez dohody o opaku.
Uplatňovanie existujúcich pravidiel na anonymizované ciele vedie k bizarnému štrukturálnemu usporiadaniu: súdy nemajú žiadnu právomoc nad extrateritoriálnym aspektom sieťových vyšetrovacích techník, avšak vydávanie príkazov na prehliadku je podmienkou ich vykonania. (Ghappour A. , 2017)

Čo sa týka vnútroinštitucionálnych kontrol a protiváh, existujúce protokoly ministerstva spravodlivosti o cezhraničnom vyšetrovaní nemožno použiť pred nasadením sieťových vyšetrovacích techník na temnom webe, pretože vyšetrovatelia nie sú schopní rozpoznať polohu cieľa, kým nebol napadnutý. Od vyšetrovateľov sa napríklad vyžaduje, aby vynaložili primerané úsilie na to, aby zistili, či sa príslušný počítačový systém, údaje, svedok alebo subjekt nachádzajú v cudzej jurisdikcii a dodržiavali zásady a postupy stanovené ich agentúrami pre medzinárodné vyšetrovanie. Ak však vyšetrovateľom chýbajú znalosti o

polohe cieľa, nemôžu tieto postupy efektívne využiť. (Ghappour A. , 2017)

5.2 Zlyhanie existujúceho právneho procesu

Samozrejme, zodpovednosť za zlyhanie súčasného systému nenesie celoinštitucionálna nekompetentnosť exekutívy v oblasti zahraničných vzťahov. Existujúci systém zlyháva, pretože oprávňuje radových úradníkov prijímať rozhodnutia, ktoré majú priame dôsledky pre zahraničnú politiku, bez zmysluplného vedenia alebo dohľadu.

Súdy sú obmedzené teritorialitou poverenia, širokou úctou k orgánom činným v trestnom konaní vo veciach vyšetrovania, a širokou úctou k výkonnej moci v záležitostiach zahraničnej politiky, najmä vzhľadom na zákonné mlčanie alebo nejednoznačnosť. Okrem toho magistrálnym sudcom chýba odborná znalosť v oblasti komplexných otázok v oblasti počítačovej vedy, a preto nie sú dostatočne vybavení na to, aby mohli skúmať aplikácie príkazu na prehliadku, ktoré zahŕňajú takéto technológie.
Implementačná schéma výkonnej agentúry má tú výhodu, že je schopná prispôsobiť sa rýchlo sa meniacim technológiám a neistotám vývoja medzinárodných noriem. Použitím výkonných nástrojov na stanovenie podstatných politických preferencií sú minimálne náklady na zmenu politiky, čo uľahčuje dynamický a svižný politický režim. Napríklad ministerstvo spravodlivosti môže jednoduchšie centralizovať rozhodovanie za chodu a poskytovať upozornenia prostredníctvom procesu tvorby pravidiel mechanizmov.
Kongres a súdy majú tendenciu byť pri rozhodovaní zdĺhavé alebo nejednotné. Súdy môžu skúmať meniace sa problémy od prípadu k prípadu, ale ich systém precedentného a jurisdikčného obmedzenia spomaľuje tvorbu rozhodovacích pravidiel, ktoré jednotnú národnú aplikáciu. Používanie cezhraničných sieťových vyšetrovacích techník podkopáva demokratickú legitímnosť ministerstva spravodlivosti do tej miery, že si vyžaduje výklad jeho štatutárneho vyšetrovacieho orgánu presahujúceho do zámoria. (Ghappour A. , 2017)

Rozšírenie hackerských právomocí presadzovania práva zo základných preferencií by malo vyvážiť záujmy presadzovania práva s konkurenčnými zahraničnými vzťahmi a záujmami národnej bezpečnosti. (Ghappour A. , 2017)

page14image38907264

Záver

Temný web predstavuje komplexnú a neustále sa vyvíjajúcu výzvu pre orgány činné v trestnom konaní, zákonodarcov a medzinárodné komunity. S rastúcim využívaním pokročilých technológií na skrytí identity a umiestnenia páchateľov sa stáva boj proti nelegálnym aktivitám na temnom webe čoraz náročnejší. Rôzne formy kriminality – od obchodovania s ľuďmi a drogami až po kyberkriminalitu a terorizmus – sa tu naďalej rozvíjajú, pričom zločinci využívajú anonymitu temného webu na obídenie tradičných právnych a bezpečnostných opatrení.

V tejto práci som sa zamerala na preskúmanie zločinov na temnom webe a vyšetrovacích techník, ako sú sieťové vyšetrovacie techniky a mechanizmy právnej pomoci medzi štátmi (MLAT), ktoré predstavujú kľúčové nástroje v boji proti zločinom na temnom webe. Avšak, ako sme ukázali, tieto techniky čelia mnohým obmedzeniam, ako sú nejasnosti v jurisdikcii, právne výzvy a riziká spojené s medzinárodnými vzťahmi. Súčasné právne rámce nie sú pripravené na to, aby plne pokryli komplexnosť situácie, čo vyžaduje nielen technologické inovácie, ale aj nové právne prístupy a medzinárodnú spoluprácu.

Aby sa zabezpečila účinnosť boja proti kriminalite na temnom webe, je nevyhnutné, aby sa orgány činné v trestnom konaní, legislatívne orgány a medzinárodné organizácie zjednotili v snahe prispôsobiť právne a technické nástroje novým výzvam, ktoré tento digitálny priestor prináša.

V budúcnosti bude dôležité, aby sa vyvinuli flexibilné a adaptabilné právne rámce, ktoré umožnia rýchlu reakciu na nové technológie a spôsoby páchania trestnej činnosti. Zároveň musí existovať efektívna medzinárodná spolupráca a koordinácia medzi štátmi, aby sa zabezpečilo dodržiavanie právnych noriem a ochrany práv jednotlivcov, čím sa zároveň posilní boj proti zločinu na temnom webe.

Použité zdroje

Caldwell, L. R. (21. November 2016). Ensuring Tech-Savvy Criminals Do Not Have
Immunity from Investigation. Dostupné na Internete: U.S. DEP’T JUST. BLOGS:
https://www.justice.gov/archives/opa/blog/ensuring-tech-savvy-criminals-do-not-
have-immunity-investigation
Ciancaglini, V., Balduzzi, M., Goncharov, M., & McArdle, R. (2013). Deepweb and
cybercrime.
Communications Assistance for Law Enforcement Act. (2015). Pub. L. No. 103-414, § 103,
108 Stat. 4279, 4280-82, codified as amended at 47 U.S.C. § 1002 (2015).
Christin, N. (2013). Traveling the Silk Road: A measurement analysis of a large anonymous
online marketplace. 22nd Int. Conf. World Wide Web.
In re Warrant to Search a Target Computer at Premises Unknown, 958 F. Supp. 2d 753, 755-
56, 761 (S.D. Tex. 2013) (2013).
Barratt, M. J., Ferris, J. A., & Winstock, A. R. (2016). Safer scoring? Cryptomarkets, social
supply and drug market violence. Int. J. Drug Policy, 35, s. 24-31.
Bates, R. (2016). Tracking lone wolf terrorists. J. Public Prof. Sociol., 8(1), s. 6.
Beckham, K., & Prohaska, A. (2012). Deviant men prostitution and the Internet: A qualitative
analysis of men who killed prostitutes whom they met online. Int. J. Criminal Justice
Sci., 7(2), s. 635-648.
Beale, S. S., & King, N. (dátum neznámy). Memorandum from Sara Sun Beale & Nancy King
to Advisory Comm. on Rules of Criminal Procedure.
Bellovin. (dátum neznámy). A man-in-the-middle.
Ghappour, A. (2017). Searching places unknown: Law enforcement jurisdiction on the dark
Web. Stan. L. Rev., 69(4), s. 1075.
Ghappour, A. (2017). Searching places unknown: Law enforcement jurisdiction on the dark
Web. Stan. L. Rev., 69(4), s. 1075.
Ghappour, A. (2017). Searching places unknown: Law enforcement jurisdiction on the dark
Web. Stan. L. Rev., 69(4), s. 1075.
Ghappour, A. (2017). Searching Places Unknown: Law Enforcement Jurisdiction on the Dark
Web. Dostupné na Internete: Stanford Law Review :
https://scholarship.law.bu.edu/cgi/viewcontent.cgi?article=1205&context=faculty_sch
olarship
Going Dark. (4. April 2017). Dostupné na Internete: FED. BUREAU INVESTIGATION:
https://www.fbi.gov/about/leadership-and-structure/lawful-access
Greenberg, A. (5. September 2024). The FBI Finally Says How It ‚Legally‘ Pinpointed Silk
Road’s Server. Dostupné na Internete: Wired: https://www.wired.com/2014/09/the-fbi-
finally-says-how-it-legally-pinpointed-silk-roads-server/
Greenemeier, L. (February 2015). Human traffickers caught on hidden Internet. Dostupné na
Internete: Scientific American: https://www.scientificamerican.com/article/human-
traffickers-caught-on-hidden-internet/
In re Warrant to Search a Target Comput. at Premises Unkown, 958 F.Supp. 2d at 757, 761.
Jardine, E. (2015). The Dark Web Dilemma: Tor Anonymity and Online Policing. Waterloo,
ON, Canada : The Centre for International Governance Innovation (CIGI).
Kindlund, D. (February 2013). Holiday Watering Hole Attack Proves Difficult to Detect and
Defend Against. ISSA Journal , s. 10-11.
Leger, D. L. (15. May 2014). How FBI brought down cyber-underworld site Silk Road.
Dostupné na Internete: USA TODAY NEWS:
https://eu.usatoday.com/story/news/nation/2013/10/21/fbi-cracks-silk-road/2984921/
17
Lightfoot, S., & Pospisil, F. (2017). Surveillance and privacy on the deep Web.
Maddox, A., Barratt, M. J., Allen, M., & Lenton, S. (January 2016). Constructive activism in
the dark Web: Cryptomarkets and illicit drugs in the digital ‘demimonde“.
Information, Communication & Society, s. 111-126.
Montieri, A., Ciuonzo, D., Aceto, G., & Pescapé, A. (2017). Anonymity services Tor I2P
JonDonym: Classifying in the dark. 29th International Teletraffic Congress (ITC 29)
(s. 81-89). Genoa, Italy: IEEE.
Nazah, S., Huda, S., Abawajy, J., & Hassan, M. M. (1. August 2020). Evolution of Dark Web
Threat Analysis and Detection: A Systematic Approach. IEEE Access(8), s. 23-27.
R. Konrad and A. Trapp. (2017). Data Science Can Help Us Fight Human Trafficking.
Dostupné na Internete: The conversation: https://theconversation.com/data-science-
can-help-us-fight-human-trafficking-81647
Roberts, J. G. (28. April 2016). Letter from Chief Justice John G. Roberts to Paul D.Ryan,
attachmnet at 6. Dostupné na Internete:
https://www.supremecourt.gov/orders/courtorders/frcr16_mj80.pdf
Shillito, M. R. (27. May 2019). Untangling the ‘Dark Web’: an emerging technological
challenge for the criminal law. Dostupné na Internete: Information &
Communications Technology Law: https://doi.org/10.1080/13600834.2019.1623449
Shinder, D. (2011). What makes cybercrime laws so difficult to enforce.
Singer, P. W., & Brooking, E. T. (2018). LikeWar: The Weaponization of Social Media. New
York, NY, USA: Eamon Dolan Books.
Svantesson, D. J. (September 2017). It’s too hard to get the data of Australian criminals when
it’s stored overseas. Dostupné na Internete: The Conversation:
https://theconversation.com/its-too-hard-to-get-the-data-of-australian-criminals-when-
its-stored-overseas-82828
Valentino-DeVries, J., & Yadron, D. (3. August 2013). FBI Taps Hacker Tactics to Spy on
Suspects. Dostupné na Internete: Wall Street Journal:
https://www.wsj.com/articles/SB10001424127887323997004578641993388259674
Warren, I. M., & Mann, M. (September 2017). Poisoned water holes: The legal dangers of
dark Web policing. Dostupné na Internete: News Pty Ltd:
https://www.news.com.au/technology/online/poisoned-water-holes-the-legal-dangers-
of-dark-web-policing/news-story/285655e36981515e35e2290360f9e646
Weimann, G. (March 2016). Going dark: Terrorism on the dark Web. Stud. Conflict
Terrorism, 39(3), s. 195-206.

+ posts

Obsah [hide]

Číst více

Další články