Как технологии стимулируют новые формы домашнего насилия


Как технологии стимулируют новые формы домашнего насилия

Виновные в домашнем насилии все чаще используют цифровые инструменты для принуждения и контроля над своими жертвами. Там, где в отношениях есть насилие, технологии также будут влиять на то, как это насилие совершается. Полиция теперь ожидает того же, реагируя на случаи домашнего насилия

Такое технологическое злоупотребление включает в себя повседневные инструменты, от смарт-устройств до онлайн-платформ и приложений для мобильных телефонов. А информация о том, где их найти и как их использовать, легко доступна в Интернете, часто с помощью простого поиска в Google. Чтобы понять масштабы этой проблемы, мы провели широкомасштабное исследование и рассмотрели 146 случаев домашнего насилия, о которых сообщалось в международных СМИ, и провели подробные интервью с работниками благотворительных организаций и полицейскими.

Фото: https://ru.globalvoices.org/

Мы обнаружили, что злоумышленники часто имеют физический доступ к устройствам своих партнеров и используют их для наблюдения, преследования и унижения. Злоумышленники могут заставить своих жертв раскрывать пароли, PIN-коды или шаблоны считывания, чтобы получить доступ к цифровым устройствам и установить шпионское ПО — и ​​все это без сложных технических знаний. Программное обеспечение для геолокации и другие шпионские программы для слежки предоставляют злоумышленникам новые возможности для мониторинга и отслеживания перемещений жертв. В ходе нашего исследования мы нашли в сети сотни инструментов, которые можно использовать для этих целей.

Наблюдение


Некоторые приложения намекают на возможность скрытого наблюдения. Одно исследование показало, что с начала пандемии использование шпионского ПО и приложений-преследователей увеличилось на 93%. Мы также обнаружили, что существуют приложения для отслеживания, которые разработаны для законных целей, таких как защита от детей или защита от кражи, и которые широко доступны на таких же законных сайтах и ​​в магазинах приложений. Исследования показывают, что они использовались для слежки или, как сообщается, для преследования партнера (или бывшего партнера). Исследователи теперь называют их приложениями двойного назначения.

Аналогичные опасения высказывались по поводу устройств скрытого наблюдения и интеллектуальных технологий, таких как AirTags от Apple. Эти небольшие Bluetooth-устройства предназначены для сопряжения с приложениями для отслеживания потерянных вещей, таких как ключи от машины. Но, как сообщается, сталкеры тоже использовали их. Но для доступа к личной информации используются не только смарт-устройства. Умные замки, термостаты, сетевые телевизионные и звуковые системы, а также оборудование для наблюдения за безопасностью также используются для контроля и запугивания жертв — для отслеживания их перемещений и любых посещений, которые они получают.

Кроме того, если злоумышленник имеет доступ к облачным голосовым службам, он сможет получить доступ к прошлым разговорам, информации о заказах и другим данным, которые могут дать ему представление о планах жертвы, даже если они планируют уйти.

Домогательство


Мы обнаружили, что поддельные учетные записи на онлайн-платформах и в социальных сетях часто создаются с оскорбительными намерениями. Их можно использовать, чтобы представить жертву в уничижительной форме. Мужчина из Ливерпуля был заключен в тюрьму после того, как указал место работы своей бывшей девушки в учетных записях, созданных на ее имя на платформах для свингеров и знакомств. Юридически это серая зона. Взлом учетной записи человека является явным уголовным преступлением, а выдача себя за другого с целью создания поддельной учетной записи – нет. В некоторых, но не во всех случаях, можно утверждать, что это представляет собой киберпреследование.
Как технологии стимулируют новые формы домашнего насилия
Фото: https://www.focus.it/




В качестве примера можно привести человека, который, как сообщается, в 2018 году создал мошеннический профиль своей бывшей жены в Facebook, в котором он ложно утверждал, что она фантазировала об изнасиловании. Поскольку он указал контактные данные в профиле, на ее рабочем месте появился случайный незнакомец, чтобы встретиться с ней. Точно так же в 2017 году другой мужчина якобы создал поддельные учетные записи Grindr на имя своего бывшего парня. Более 1000 мужчин пришли в дом и на работу жертвы в поисках секса.

В других местах преступники участвуют в сексуальных домогательствах на основе изображений. Люди могут угрожать опубликовать интимные фотографии или видео, чтобы сохранить контроль над своей жертвой. В других случаях мы отмечали, что преступники, создавая поддельные профили своих жертв в социальных сетях, использовали их для распространения интимных изображений своих жертв. Другие способы распространения этих материалов заключались в отправке их напрямую друзьям, родственникам и работодателям, а также в публичной публикации в Интернете.

Термин «порно-месть» широко понимается как обмен или распространение обнаженных или сексуальных изображений брошенными бывшими любовниками, основными мотивами которых являются месть или возмездие. Однако он не охватывает весь диапазон мотивов, которыми могут действовать преступники, от шантажа и вымогательства до контроля, сексуального удовлетворения, вуайеризма, создания социального статуса и денежной выгоды. Он также фокусирует внимание на содержании изображения, а не на оскорбительных действиях преступников, которые злоупотребляют обнаженными или сексуальными изображениями.

Технологические злоупотребления не требуют владения ИТ. Преступники используют повседневные, недорогие, доступные технологии. Что нам нужно, так это лучшее, более точное определение того, что представляет собой насилие в семье, и службы поддержки, способные справиться с ним. Как сказал один благотворительный работник: «Мы знаем, что домашнее насилие также имеет место в Интернете, но наши услуги, как правило, включают в себя приюты, сотрудников службы поддержки, социальных работников, которые занимаются физическим актом и выводят людей из ситуации. Но когда вы говорите о телефоне и других цифровых устройствах, я не думаю, что мы еще там».

Авторы:

Лиза Сугиура, старший преподаватель криминологии и киберпреступности Портсмутского университета;

Джейсон медсестра RC, адъюнкт-профессор кибербезопасности, Кентский университет.

Понравилась статья? Поделиться с друзьями: