Jump to content

Киберпреступность

(Перенаправлено с «Компьютерные преступления »)

Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [ 1 ]

В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данные внутри системы или сети, а также компьютерный шпионаж. [ 1 ]

На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества». [ 2 ] и что это «представляет реальную угрозу человечеству». [ 3 ]

Всемирного экономического форума (ВЭФ) за 2020 год В Отчете о глобальных рисках подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [ 4 ] Существует также множество проблем с конфиденциальностью, связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.

В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет. [ 5 ] Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в ​​мире. [ 6 ] Согласно прогнозам, в 2024 году киберпреступность причинит ущерб во всем мире более 9 триллионов человек. [ 6 ]  

Классификации

[ редактировать ]

Компьютерная преступность охватывает широкий спектр действий, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и мошенничество с рекламой . [ 7 ] [ 8 ]

Компьютерное мошенничество

[ редактировать ]

Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [ 9 ] Компьютерное мошенничество, связанное с использованием Интернета, также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.

Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [ 10 ]

Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.

Кибертерроризм

[ редактировать ]

Термин «кибертерроризм» актам относится к террористическим , совершаемым с использованием киберпространства или компьютерных ресурсов. [ 11 ] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [ 12 ]

Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [ 13 ]

Кибервымогательство

[ редактировать ]

Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются или подвергаются угрозе атак со стороны злонамеренных хакеров, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР поступает информация о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [ 14 ] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [ 15 ]

программы-вымогатели

[ редактировать ]

Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели являются глобальной проблемой: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, до 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [ 16 ] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [ 17 ]

Киберсекс-торговля

[ редактировать ]

Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [ 18 ] [ 19 ] [ 20 ] [ 21 ] Жертв похищают, им угрожают или обманывают и отправляют в «притоны киберсекса». [ 22 ] [ 23 ] [ 24 ] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [ 20 ] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, темные веб- сайты, [ 25 ] и другие платформы. [ 26 ] Они используют системы онлайн-платежей [ 25 ] [ 27 ] [ 28 ] и криптовалюты, чтобы скрыть свою личность. [ 29 ] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [ 30 ] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [ 31 ]

Согласно недавнему докладу Международной организации труда, число жертв киберторговли в целях сексуальной эксплуатации оценивается в 6,3 миллиона человек. [ 32 ] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [ 33 ]

Кибервойна

[ редактировать ]

По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военные командиры видят необходимость развития операций в киберпространстве. [ 34 ]

Компьютеры как инструмент

[ редактировать ]

Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [ 35 ]

Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:

  • Мошенничество и кража личных данных (хотя при этом все чаще используются вредоносные программы, хакерство или фишинг, что делает это примером «компьютера как цели», а также «компьютера как инструмента»)
  • Информационная война
  • Фишинговое мошенничество
  • Спам
  • Распространение незаконного, непристойного или оскорбительного контента , включая преследования и угрозы.

Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [ 36 ] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.

Непристойный или оскорбительный контент

[ редактировать ]

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.

Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна ссылка ]

Рекламное мошенничество

[ редактировать ]

Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [ 37 ] Жан-Лу Рише, профессор Бизнес-школы Сорбонны , классифицировал большое количество рекламных мошенничеств, совершаемых киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [ 8 ]

Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.

Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (объявления, размещаемые на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.

Услуги по борьбе с мошенничеством с рекламой включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.

Преследование в Интернете

[ редактировать ]

Несмотря на то, что контент может быть оскорбительным в неконкретной форме, притеснение направлено на нецензурную лексику и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.

Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало в себя убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».

В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые квалифицируют крайнее притеснение в Интернете как преступное деяние. Эти действия также могут преследоваться по суду на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [ 38 ]

Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране с более чем 20 процентами интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [ 39 ] [ 40 ] В Соединенном Королевстве принят Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или формулировок, призванных вызвать «дистресс и беспокойство», может привести к тюремному заключению на срок до шести месяцев и тюремному заключению на срок до шести месяцев. потенциально крупный штраф. [ 41 ] [ 42 ] Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в Закон об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [ 43 ]

Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.

Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [ 44 ] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [ 45 ]

Было установлено, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Овайс была одной из многих известных женщин-журналистов и активисток, подвергшихся нападениям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [ 46 ]

Незаконный оборот наркотиков

[ редактировать ]

Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В октябре 2013 года он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была всего лишь старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [ 47 ]

В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и часто системы отзывов других покупателей. [ 48 ] Есть много способов, которыми рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , в отличие от типичных доменных расширений .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [ 49 ]

Проблема, с которой иногда сталкиваются пользователи маркетплейса, — мошенничество при выходе. [ 50 ] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [ 51 ] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и никогда не отправляет то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [ 52 ]

ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [ 53 ] [ 54 ] Следователи выдают себя за покупателей и заказывают товары у продавцов даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [ 55 ] За шесть месяцев расследования ФБР удалось произвести более дюжины арестов. [ 55 ] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет приоритетной задачей. [ 56 ] Многие продавцы не осознают дополнительных уголовных обвинений, связанных с продажей наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [ 57 ] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [ 58 ] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [ 59 ] Между тем, на этих рынках ежедневно совершаются тысячи сделок.

Известные инциденты

[ редактировать ]
  • Одно из самых громких банковских компьютерных преступлений произошло в течение трех лет, начиная с 1970 года. Главный кассир филиала нью-йоркского банка Union Dime Savings Bank на Парк-авеню присвоил более 1,5 миллиона долларов с сотен счетов. [ 60 ]
  • Хакерская группа под названием MOD (Masters of Deception) предположительно украла пароли и технические данные у Pacific Bell , Nynex и других телефонных компаний, а также нескольких крупных кредитных агентств и двух крупных университетов. Причиненный ущерб был обширным; одна компания, Southwestern Bell , понесла убытки в размере 370 000 долларов. [ 60 ]
  • В 1983 году 19-летний студент Калифорнийского университета в Лос-Анджелесе использовал свой компьютер, чтобы взломать систему международных коммуникаций Министерства обороны. [ 60 ]
  • В период с 1995 по 1998 год Newscorp с оплатой за просмотр зашифрованный спутниковый сервис SKY-TV несколько раз подвергался взломам во время продолжающейся гонки технологических вооружений между общеевропейской хакерской группой и Newscorp. Первоначальной мотивацией хакеров был просмотр повторов «Звездного пути» в Германии, на что Newscorp не имела разрешения авторских прав. [ 61 ]
  • 26 марта 1999 года червь Melissa заразил документ на компьютере жертвы, а затем автоматически отправил этот документ и копию вируса по электронной почте другим людям.
  • В феврале 2000 года человек под псевдонимом MafiaBoy начал серию атак типа «отказ в обслуживании» против известных веб-сайтов, включая Yahoo! , Dell, Inc. , E*TRADE , eBay и CNN . Около 50 компьютеров Стэнфордского университета , а также компьютеры Калифорнийского университета в Санта-Барбаре были среди компьютеров-зомби, отправляющих пинги в распределенных атаках типа «отказ в обслуживании» . 3 августа 2000 года канадская федеральная прокуратура предъявила MafiaBoy 54 пункта обвинения в незаконном доступе к компьютерам.
  • Червь Stuxnet контроллерах повредил микропроцессоры SCADA, особенно те типы, которые используются в Siemens . центрифуг
  • Русская Деловая Сеть (РБН) была зарегистрирована как интернет-сайт в 2006 году. Первоначально большая часть ее деятельности была законной. Но, видимо, вскоре основатели обнаружили, что выгоднее вести нелегальную деятельность и предлагать свои услуги преступникам. назвал RBN VeriSign «самым плохим из плохих». [ 62 ] Он предоставляет услуги веб-хостинга и доступ в Интернет для всех видов преступной и нежелательной деятельности, что приносит доход до 150 миллионов долларов в год. Он специализируется на краже личных данных с целью перепродажи. Это создатель MPack и предполагаемый оператор ныне несуществующего ботнета Storm .
  • 2 марта 2010 года испанские следователи арестовали троих мужчин, подозреваемых в заражении более 13 миллионов компьютеров по всему миру. По данным следователей, ботнет зараженных компьютеров включал ПК более половины компаний из списка Fortune 1000 и более 40 крупных банков. [ 63 ]
  • В августе 2010 года Министерство внутренней безопасности США закрыло международную сеть педофилов Dreamboard. На веб-сайте насчитывалось около 600 участников, и на нем, возможно, было распространено до 123 терабайт детской порнографии (приблизительно 16 000 DVD-дисков). На сегодняшний день это крупнейшее судебное преследование в США международной сети детской порнографии; Во всем мире было произведено 52 ареста. [ 64 ]
  • В январе 2012 года на сайте Zappos.com произошло нарушение безопасности, в результате которого были скомпрометированы номера кредитных карт, личная информация, а также адреса для выставления счетов и доставки 24 миллионов клиентов. [ 65 ]
  • В июне 2012 года LinkedIn и eHarmony подверглись атаке, 65 миллионов хэшей паролей были скомпрометированы. Тридцать тысяч паролей были взломаны, а 1,5 миллиона паролей eHarmony были опубликованы в Интернете. [ 66 ]
  • В декабре 2012 года веб-сайт Wells Fargo подвергся атаке типа «отказ в обслуживании», которая потенциально поставила под угрозу 70 миллионов клиентов и 8,5 миллионов активных зрителей. Другие банки, которые, как полагают, были скомпрометированы, включают Bank of America , JP Morgan , US Bank и PNC Financial Services . [ 67 ]
  • 23 апреля 2013 года аккаунт Associated Press в Твиттере был взломан. Хакер опубликовал твит-мистификацию о фиктивных нападениях на Белый дом, которые, как они утверждали, оставили тогдашнего президента Обаму раненым. [ 68 ] Этот мистификационный твит привел к кратковременному падению промышленного индекса Доу-Джонса на 130 пунктов , исключению $136 миллиардов из индекса S&P 500 . [ 69 ] и временная блокировка аккаунта AP в Твиттере. Позже индекс Dow Jones восстановил сессионный рост.
  • В мае 2017 года в 74 странах было зарегистрировано киберпреступление с использованием программы-вымогателя под названием WannaCry . [ 70 ]
  • Сообщается, что незаконный доступ к датчикам камеры, датчикам микрофона, контактам телефонной книги, всем интернет-приложениям и метаданным мобильных телефонов под управлением Android и iOS был обеспечен израильским шпионским ПО, которое было обнаружено как минимум в 46 национальных государствах по всему миру. . Среди жертв были журналисты, члены королевской семьи и правительственные чиновники. [ 71 ] [ 72 ] [ 73 ] Ранее обвинения во вмешательстве израильских оружейных компаний в международную телефонную связь [ 74 ] и смартфоны [ 75 ] были затмлены разоблачениями шпионского ПО Pegasus в 2018 году .
  • В декабре 2019 года представители разведки США и The New York Times сообщили, что ToTok , приложение для обмена сообщениями, широко используемое в Объединенных Арабских Эмиратах , является шпионским инструментом для ОАЭ. Расследование показало, что правительство Эмиратов пыталось отслеживать каждый разговор, движение, отношения, встречу, звук и изображение тех, кто установил приложение на свои телефоны. [ 76 ]

Борьба с компьютерной преступностью

[ редактировать ]

Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников затруднен. Количество уязвимостей, которые имеет возможность использовать киберпреступник, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах увеличилось на 17,75%. [ 77 ] Широкий охват Интернета приводит к увеличению ущерба, причиняемого людям, поскольку многие методы киберпреступности могут охватить множество людей. Наличие виртуальных пространств [ 78 ] позволил киберпреступности стать повседневным явлением. [ 79 ] В 2018 году Центр рассмотрения жалоб на интернет-преступления получил 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов. [ 80 ]

Расследование

[ редактировать ]

В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах, [ 81 ] По закону поставщики интернет-услуг обязаны хранить свои файлы журналов в течение заранее определенного периода времени.

Существует много способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [ 82 ]

Сенатор Томми Тубервиль посещает Национальный институт компьютерной криминалистики в Гувере, штат Алабама , в 2021 году.

В США ФБР [ 83 ] и Министерство внутренней безопасности (DHS) [ 84 ] правительственные учреждения, которые борются с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [ 83 ] В МВБ Секретной службы есть отдел киберразведки, который занимается борьбой с финансовыми киберпреступлениями. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [ 84 ] [ 85 ] [ 86 ] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [ 86 ]

Расследование киберпреступлений в Соединенных Штатах и ​​во всем мире часто требует партнерских отношений. В Соединенных Штатах киберпреступления могут расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако по мере того, как мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто представляющих собой кражу данных или эксфильтрацию. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по борьбе с электронными преступлениями, которая выходит за пределы Соединенных Штатов и помогает выявлять субъектов угроз, которые расположены по всему миру и совершают преступления, связанные с киберпреступностью, на территории Соединенных Штатов. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и работникам суда получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная служба США отвечает за Центр по борьбе с киберпреступностью (C3), который предоставляет услуги, связанные с киберпреступностью, федеральным, государственным, местным и международным агентствам. Наконец, в Соединенных Штатах также есть ресурсы, связанные с информированием правоохранительных органов о киберинцидентах, которые позволяют местным органам власти и органам штата понять, как, когда и о чем следует сообщать федеральному правительству как о киберинцидентах. [ 87 ]

Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, после совершения преступления может быть сложно отследить преступника, поэтому меры предотвращения имеют решающее значение. [ 79 ] [ 88 ]

Профилактика

[ редактировать ]

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [ 89 ] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [ 90 ] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [ 90 ] [ 91 ]

Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [ 92 ] Под сомнение также был поставлен способ использования продуктов кибербезопасности. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [ 93 ]

На личном уровне существует несколько стратегий защиты от киберпреступности: [ 94 ]

  • Постоянное обновление программного обеспечения и операционной системы для получения обновлений безопасности.
  • Использование антивирусного программного обеспечения, способного обнаруживать и удалять вредоносные угрозы.
  • Используйте надежные пароли с множеством символов, которые нелегко угадать.
  • Воздержитесь от открытия вложений из спам-сообщений.
  • Не нажимайте на ссылки из спам-писем.
  • Не разглашайте личную информацию через Интернет, если вы не можете убедиться, что место назначения безопасно.
  • Свяжитесь с компаниями по поводу подозрительных запросов вашей информации

Законодательство

[ редактировать ]

Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую ​​страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, использовали обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию, базирующуюся в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные хитроумные приемы иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [ 95 ]

Первым законом, связанным с кибербезопасностью, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовалось соблюдать только от федеральных агентств для обеспечения конфиденциальности и защиты личной информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и реализованы другие законы и постановления, но все еще существует пробел в реагировании на текущую киберпреступность. По данным NIST, самым последним законом, связанным с кибербезопасностью, стал Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит рекомендации для малых предприятий, позволяющие гарантировать, что риски кибербезопасности точно выявляются и устраняются. [ 96 ]

Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три закона, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую федеральные агентства должны были соблюдать в отношении кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [ 97 ]

В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [ 98 ]

Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [ 99 ]

Не только США и Евросоюз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [ 100 ]

В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года .

Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [ 101 ]

Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому является запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [ 102 ] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат мониторингу или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [ 103 ]

Осведомленность

[ редактировать ]

Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Число атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится все более серьезной проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [ 104 ] Исследование Comparitech, проведенное в 2023 году, показывает, что число жертв киберпреступлений достигло 71 миллиона в год, а это означает, что кибератаки происходят каждые 39 секунд. [ 105 ] Жертвой может стать любой, кто пользуется Интернетом по любой причине, поэтому важно знать, как защититься в сети.

Интеллект

[ редактировать ]

По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [ 106 ] Из этих источников доступен широкий спектр информации, которую можно использовать в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов. [ 107 ] и вредоносные IP-адреса/URL-адреса, [ 107 ] а также стратегическую информацию, характеризующую цели и методы профилируемых групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [ 108 ] [ 109 ]

Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [ 110 ]

Распространение киберпреступности

[ редактировать ]

Растущая распространенность киберпреступности привела к большему вниманию к выявлению компьютерных преступлений и судебному преследованию.

Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна ссылка ] Блоги и социальные сети внесли существенный вклад в обмен информацией, поэтому новички могут извлечь пользу из знаний и советов старых хакеров.

Более того, хакинг стал дешевле, чем когда-либо. До эры облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [ 111 ] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие рассылке спама. [ 112 ]

Агентства

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Сухай, Наталья Б. (8 октября 2004 г.). «Хакерство и киберпреступность» . Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 128–132. дои : 10.1145/1059524.1059553 . ISBN  1-59593-048-5 . S2CID   46562809 . Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  2. ^ «БАФФЕТ: Это «проблема номер один для человечества» » . Бизнес-инсайдер . Архивировано из оригинала 9 июня 2023 года . Проверено 17 мая 2021 г.
  3. ^ «Уоррен Баффет: «Кибер представляет реальную угрозу человечеству» » . финансы.yahoo.com . 30 апреля 2019 года. Архивировано из оригинала 2 июня 2023 года . Проверено 17 мая 2021 г.
  4. ^ «Отчет о глобальных рисках 2020» (PDF) . Всемирный экономический форум . 15-е издание: 102. 15 января 2020 г. Архивировано (PDF) из оригинала 27 сентября 2023 г. . Проверено 17 мая 2021 г.
  5. ^ Курс, Софи; Захиди, Саадия (январь 2023 г.). «Отчет о глобальных рисках 2023, 18-е издание» (PDF) . Всемирный экономический форум . Архивировано (PDF) из оригинала 5 февраля 2024 года . Проверено 3 февраля 2024 г.
  6. ^ Jump up to: а б Фриз, Ди (12 октября 2023 г.). «Киберпреступность будет стоить миру 9,5 триллионов долларов США ежегодно в 2024 году» . Журнал о киберпреступности . Архивировано из оригинала 1 февраля 2024 года . Проверено 3 февраля 2024 г.
  7. ^ Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. дои : 10.1007/s11416-006-0015-z . S2CID   3334277 .
  8. ^ Jump up to: а б Рише, Жан-Лу (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой» . Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN   0040-1625 . S2CID   239962449 .
  9. ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, Vol. 3 (2-е изд.). Детройт: Томсон/Гейл. п. 137. ИСБН  9780787663742 .
  10. ^ «Компьютерное и интернет-мошенничество» . ЛИИ/Институт правовой информации . Архивировано из оригинала 10 августа 2022 года . Проверено 1 ноября 2020 г.
  11. ^ Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
  12. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса» . www.everycrsreport.com . Архивировано из оригинала 29 сентября 2022 года . Проверено 5 сентября 2021 г.
  13. ^ cybercrimemag (21 февраля 2018 г.). «Киберпреступность будет стоить миру 10,5 триллионов долларов ежегодно к 2025 году» . Журнал о киберпреступности . Проверено 19 июля 2024 г.
  14. ^ Лепофски, Рон. «Кибер-вымогательство путем атаки типа «отказ в обслуживании»» (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 года.
  15. ^ Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибервымогательство» . Архивировано из оригинала 25 сентября 2015 года . Проверено 20 сентября 2015 г.
  16. ^ «Растущая угроза программ-вымогателей: 4 тенденции и выводы» . Пало-Альто Сети . 25 марта 2022 года. Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
  17. ^ «Статистика более 100 программ-вымогателей за 2023 год и последующий период — Norton» . us.norton.com . Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
  18. ^ Карбэк, Джошуа Т. (2018). «Киберсекс-торговля: на пути к более эффективному реагированию прокуроров». Вестник уголовного права . 54 (1): 64–183. п. 64.
  19. ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот Киберпонедельник и Щедрый вторник» . Пиар-новости . 28 ноября 2016 г. Архивировано из оригинала 17 апреля 2017 г. Проверено 9 мая 2020 г.
  20. ^ Jump up to: а б «Киберсекс-торговля» . ИЖМ . 2020. Архивировано из оригинала 21 мая 2020 года . Проверено 9 мая 2020 г.
  21. ^ «Киберторговля в целях сексуальной эксплуатации: бич XXI века» . CNN . 18 июля 2013 года. Архивировано из оригинала 18 июля 2013 года . Проверено 9 мая 2020 г.
  22. ^ «Сенатор предупреждает о возможном всплеске детского киберсекс-трафика» . Филиппинская звезда . 13 апреля 2020 года. Архивировано из оригинала 18 апреля 2020 года . Проверено 13 мая 2020 г.
  23. ^ «Война с наркотиками Дутерте и киберторговля детьми» . Почта АСЕАН . 18 октября 2019 года. Архивировано из оригинала 22 мая 2020 года . Проверено 13 мая 2020 г.
  24. ^ «Гражданин Норвегии, пойман партнер; четверо спасены из притона киберсекса» . Манильский бюллетень . 1 мая 2020 года. Архивировано из оригинала 29 июля 2020 года . Проверено 13 мая 2020 г.
  25. ^ Jump up to: а б «Дешевые технологии и повсеместный доступ в Интернет способствуют росту киберторговли в целях сексуальной эксплуатации» . Новости Эн-Би-Си . 30 июня 2018 года. Архивировано из оригинала 24 ноября 2020 года . Проверено 13 мая 2020 г.
  26. ^ «Сенат расследует рост торговли детьми в целях сексуальной эксплуатации в киберпространстве» . Филиппинская звезда . 11 ноября 2019 года. Архивировано из оригинала 13 ноября 2019 года . Проверено 13 мая 2020 г.
  27. ^ «Глобальная целевая группа борется с торговлей детьми в целях сексуальной эксплуатации на Филиппинах» . Рейтер . 15 апреля 2019 года. Архивировано из оригинала 16 апреля 2019 года . Проверено 13 мая 2020 г.
  28. ^ «Рабство веб-камер: технологии превращают филиппинские семьи в киберсекс-торговцев детьми» . Рейтер . 17 июня 2018 г. Архивировано из оригинала 12 сентября 2018 г. Проверено 13 мая 2020 г.
  29. ^ «Как Интернет способствует сексуальной эксплуатации и принудительному труду в Азии» . Южно-Китайская Морнинг Пост . 2 мая 2019 г. Архивировано из оригинала 29 апреля 2020 г. . Проверено 13 мая 2020 г.
  30. ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018 г. Архивировано из оригинала 27 августа 2021 г. Проверено 29 мая 2020 г.
  31. ^ «Киберсекс-торговля распространяется по всей Юго-Восточной Азии, чему способствует интернет-бум. И закон отстает» . Южно-Китайская Морнинг Пост . 11 сентября 2019 года. Архивировано из оригинала 16 мая 2020 года . Проверено 13 мая 2020 г.
  32. ^ «Глобальные оценки современного рабства, принудительного труда и принудительных браков» (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 года . Проверено 22 декабря 2022 г.
  33. ^ «Что такое случай «N-й комнаты» и почему это важно» . Корейский Вестник . 24 апреля 2020 г. Архивировано из оригинала 19 мая 2020 г. . Проверено 9 мая 2020 г.
  34. ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 года.
  35. ^ Джозеф, Агатисе Э. (28 июня 2006 г.). «Определение киберпреступности» . www.crime-research.org . Архивировано из оригинала 18 июля 2024 года.
  36. ^ «Сохранить просмотр» . Google . Архивировано из оригинала 5 марта 2016 года . Проверено 5 октября 2014 г.
  37. ^ Уилбур, Кеннет К.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество» . Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397 . ISSN   0732-2399 . Архивировано из оригинала 5 октября 2022 года . Проверено 30 октября 2021 г.
  38. ^ «Информация о федеральном законопроекте о киберпреследовании» . www.haltabuse.org . Архивировано из оригинала 6 января 2020 года . Проверено 4 декабря 2019 г.
  39. ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше интернет-пользователей, чем в любой другой стране» . Всемирный экономический форум . 27 июня 2019 года . Проверено 4 декабря 2019 г.
  40. ^ «Власти Китая борются с издевательствами в Интернете – Cybersmile» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  41. ^ «Правовая перспектива – Киберулыбка» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  42. ^ «Закон о вредоносных коммуникациях 1988 года» . www.legislation.gov.uk . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  43. ^ «Закон об Уголовном кодексе 1995 года» . www.legislation.gov.au . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  44. ^ «Интернет-пользователи США, подвергшиеся онлайн-преследованиям, 2020 год» . Статистика . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2021 г.
  45. ^ «Вся последняя статистика киберзапугивания и что они означают в 2021 году» . BroadbandSearch.net . Архивировано из оригинала 23 апреля 2021 года . Проверено 5 апреля 2021 г.
  46. ^ « Меня не заставят молчать»: женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО» . Новости Эн-Би-Си . Август 2021 г. Архивировано из оригинала 1 августа 2021 г. Проверено 1 августа 2021 г.
  47. ^ «Мы поговорили с оппортунистом-имитатором, стоящим за Шелковым путем 3.0» . Ежедневная точка . 7 ноября 2014 года. Архивировано из оригинала 5 октября 2016 года . Проверено 4 октября 2016 г.
  48. ^ Арора, Бину. «Сообщение совета: пять основных причин процветания рынков даркнета» . Форбс . Архивировано из оригинала 29 июля 2020 года . Проверено 23 июня 2020 г.
  49. ^ «Гид: Что такое Биткойн и как он работает? - CBBC Newsround» . Архивировано из оригинала 7 апреля 2023 года . Проверено 23 июня 2020 г.
  50. ^ Кристиан, Джон (4 февраля 2015 г.). «Афера с выходом» — идеальное преступление в даркнете» . Порок . Архивировано из оригинала 18 июля 2024 года . Проверено 23 июня 2020 г.
  51. ^ «Афера с выходом» — идеальное преступление в даркнете» . www.vice.com . 4 февраля 2015 г. Архивировано из оригинала 24 июня 2020 г. . Проверено 14 июля 2020 г.
  52. ^ Уиндер, Дэйви. «Мошенничество с выходом из биткойнов вызвало крах рынка даркнета на Уолл-стрит?» . Форбс . Проверено 25 сентября 2021 г.
  53. ^ Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков даркнета закончился» . Грань . Проверено 23 июня 2020 г.
  54. ^ Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего краха темной паутины. Теперь он вернулся» . Проводной . Публикации Конде Наст . Архивировано из оригинала 23 сентября 2021 года.
  55. ^ Jump up to: а б «7 способов, которыми вас арестуют полицейские в даркнете» . www.vice.com . 26 июня 2016 г. Архивировано из оригинала 15 июля 2020 г. . Проверено 14 июля 2020 г.
  56. ^ «Эпидемия передозировки наркотиков в Америке: данные для действий» . Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Проверено 14 июля 2020 г.
  57. ^ «Последствия рассылки наркотиков и других запрещенных веществ» . www.cottenfirm.com . Проверено 23 июня 2020 г.
  58. ^ «Продавец наркотиков в даркнете приговорен к 10 годам тюрьмы» . www.dea.gov . Проверено 23 июня 2020 г.
  59. ^ «Федералы расправляются с продавцами незаконных товаров в даркнете» . www.bankinfosecurity.com . Архивировано из оригинала 14 июля 2020 года . Проверено 14 июля 2020 г.
  60. ^ Jump up to: а б с Вейцер, Рональд (2003). Современные споры в криминологии . Река Аппер-Сэддл, Нью-Джерси: Pearson Education Press. п. 150.
  61. ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). «>>Сетевой криминал». Британский журнал криминологии . 38 (2): 201–229. CiteSeerX   10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232 .
  62. ^ «Прогулка по темной стороне» . Экономист . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. Проверено 11 мая 2011 г.
  63. ^ «Испанская полиция взломала огромную сеть «компьютеров-зомби»» . Франция 24 . 3 марта 2010 г.
  64. ^ «DHS: министр Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной с целью сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 г. Архивировано из оригинала 17 июня 2023 г. . Проверено 10 ноября 2011 г.
  65. ^ Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos» . Нью-Йорк Пост . Архивировано из оригинала 18 апреля 2012 года . Проверено 14 февраля 2013 г.
  66. ^ Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей» . Лос-Анджелес Таймс . Архивировано из оригинала 28 октября 2018 года . Проверено 20 февраля 2020 г.
  67. ^ Ротакер, Рик (12 октября 2012 г.). «Кибератаки на Wells Fargo «значительны», с ними хорошо справились: финансовый директор» . Рейтер .
  68. ^ «Взлом AP Twitter ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  69. ^ «Фальшивый твит, уничтожающий 136 миллиардов долларов, показывает, что рынкам нужны люди» . Блумберг . 23 апреля 2013 года. Архивировано из оригинала 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  70. ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Стрейтс Таймс . 13 мая 2017 г. Архивировано из оригинала 18 июля 2024 г. Проверено 13 мая 2017 г.
  71. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» . Вашингтон Таймс .
  72. ^ «Исследователи находят намеки на израильское шпионское ПО по всему миру – SFGate» . Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  73. ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!» . Сентябрь 2018. Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  74. ^ «Наемные телефонные хакеры: взгляд на секретный и прибыльный бизнес, которым занимается ФБР» . 29 апреля 2016 г. Архивировано из оригинала 16 мая 2017 г. . Проверено 24 сентября 2018 г.
  75. ^ Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель . Архивировано из оригинала 18 июля 2024 года . Проверено 24 сентября 2018 г.
  76. ^ «Чат-приложение ToTok — шпионский инструмент для ОАЭ – отчет» . Новости технологий кремния Великобритании . 27 декабря 2019 года. Архивировано из оригинала 27 декабря 2019 года . Проверено 27 декабря 2019 г.
  77. ^ Джардин, Эрик (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности» . Электронный журнал ССРН . дои : 10.2139/ssrn.2634590 . ISSN   1556-5068 . Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  78. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Защита виртуального пространства: кибервойна, кибертеррор и риск». Пространство и культура . дои : 10.1177/1206331211430016 . S2CID   146501914 .
  79. ^ Jump up to: а б Бреннер, Сьюзен В. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Прегер. ISBN  9780313365461 . OCLC   464583250 .
  80. ^ «Факты + Статистика: Кража личных данных и киберпреступность» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 декабря 2019 г.
  81. ^ Зехра Али (21 января 2018 г.). «Обязательное сохранение данных во всем мире» . Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  82. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Проверено 23 июля 2017 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  83. ^ Jump up to: а б «Киберпреступность» . Федеральное бюро расследований . Проверено 4 декабря 2019 г.
  84. ^ Jump up to: а б «Борьба с киберпреступностью» . Департамент внутренней безопасности . 19 июня 2012 г. Архивировано из оригинала 18 июля 2024 г. Проверено 1 ноября 2019 г.
  85. ^ «НЦФИ - О» . www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 года . Проверено 4 декабря 2019 г.
  86. ^ Jump up to: а б "Расследование" . www.secretservice.gov . Архивировано из оригинала 16 сентября 2017 года . Проверено 3 декабря 2019 г.
  87. ^ «Борьба с киберпреступностью | CISA» . www.cisa.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
  88. ^ «Важность понимания шифрования в кибербезопасности» . Флоридский технологический институт онлайн . 18 августа 2016 года. Архивировано из оригинала 4 декабря 2019 года . Проверено 4 декабря 2019 г.
  89. ^ «Программа непрерывной диагностики и смягчения последствий | CISA» . www.cisa.gov . Архивировано из оригинала 6 апреля 2022 года . Проверено 1 апреля 2022 г.
  90. ^ Jump up to: а б «Улучшенные услуги кибербезопасности (ECS)» . Агентство кибербезопасности и безопасности инфраструктуры . 2024. Архивировано из оригинала 23 февраля 2023 года . Проверено 6 января 2024 г.
  91. ^ «Обнаружение и предотвращение | CISA» . www.cisa.gov . Архивировано из оригинала 7 ноября 2019 года . Проверено 1 ноября 2019 г.
  92. ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, основанные на предотвращении, потерпят неудачу» . ВенчурБит . 26 апреля 2022 года. Архивировано из оригинала 28 июля 2022 года . Проверено 3 мая 2022 г.
  93. ^ Госемаджумдер, Шуман (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев» . Гарвардское деловое обозрение . ISSN   0017-8012 . Архивировано из оригинала 28 августа 2023 года . Проверено 3 мая 2022 г.
  94. ^ Никишин, А. (2015). «Угрозы АСУ ТП. Взгляд «Лаборатории Касперского», прогнозы и реальность» . Кибербезопасность для промышленных систем управления . Инженерно-технологический институт: 01 (43 .). дои : 10.1049/ic.2015.0003 . ISBN  978-1-78561-010-3 . Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  95. ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах» . Архивировано из оригинала 18 октября 2015 года . Проверено 29 апреля 2015 г.
  96. ^ «История и график программы кибербезопасности NIST | CSRC» . csrc.nist.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
  97. ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Коротко о законе о кибербезопасности и конфиденциальности . В двух словах сериал. Сент-Пол, Миннесота: West Academic Publishing. ISBN  978-1-63460-272-3 .
  98. ^ Нортэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2018 г.
  99. ^ Мойс, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 года.
  100. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . CNBC . Июнь 2017. Архивировано из оригинала 18 июля 2024 года . Проверено 11 января 2019 г.
  101. ^ «Система уголовного правосудия для взрослых в штате Нью-Йорк» . Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  102. ^ «Управление рисками, связанными с использованием компьютера правонарушителями – перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. . Проверено 25 января 2015 г.
  103. ^ Боукер, Искусство (2012). Руководство по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке . Спрингфилд: Томас. ISBN  9780398087289 . Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 г.
  104. ^ Фейнберг, Т. (2008). «Происходит ли это в школе или за пределами кампуса, киберзапугивание разрушает и влияет». Кибербуллинг : 10.
  105. ^ «Полный список статистики кибератак (2024 г.)» . Взрывные темы . 7 февраля 2022 года. Архивировано из оригинала 23 марта 2024 года . Проверено 23 марта 2024 г.
  106. ^ «Dridex: Приливные волны спама продвигают опасный финансовый троян» . Симантек . 16 февраля 2016 г. Архивировано из оригинала 6 января 2024 г. Проверено 6 января 2024 г.
  107. ^ Jump up to: а б «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами » Огненный Глаз . Архивировано из оригинала 6 октября 2019 года . Проверено 3 января 2018 г.
  108. ^ Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки» . Уолл Стрит Джорнал . ISSN   0099-9660 . Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
  109. ^ Нет, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до их начала» . Компьютерный мир . Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
  110. ^ «Реагирование на угрозы киберпреступности» . www.interpol.int . Архивировано из оригинала 28 апреля 2023 года . Проверено 17 мая 2021 г.
  111. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
  112. ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Предварительное исследование барьеров для входа в киберпреступность». 17-й симпозиум АИМ .
  113. ^ «Декларация АСЕАН по предотвращению и борьбе с киберпреступностью» . АСЕАН . 14 ноября 2017 г. Архивировано из оригинала 3 июля 2021 г. . Проверено 5 июня 2022 г.

Киберпреступность. (без даты). [Папка]. Федеральное бюро расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber .

Эрреро Дж., Торрес А., Вивас П. и Уруэнья А. (2022). Зависимость от смартфонов, социальная поддержка и виктимизация от киберпреступлений: модель смеси дискретного выживания и роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3

Дальнейшее чтение

[ редактировать ]
[ редактировать ]

Государственные ресурсы

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d6d0c326365f410b0cf827c5bf99e2ad__1721451780
URL1:https://arc.ask3.ru/arc/aa/d6/ad/d6d0c326365f410b0cf827c5bf99e2ad.html
Заголовок, (Title) документа по адресу, URL1:
Cybercrime - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)