Киберпреступность
Криминология |
---|
![]() |
Основные теории |
Методы |
Подполя и другие основные теории |
Просматривать |
Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [ 1 ]
В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данные внутри системы или сети, а также компьютерный шпионаж. [ 1 ]
На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества». [ 2 ] и что это «представляет реальную угрозу человечеству». [ 3 ]
Всемирного экономического форума (ВЭФ) за 2020 год В Отчете о глобальных рисках подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [ 4 ] Существует также множество проблем с конфиденциальностью, связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.
В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет. [ 5 ] Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в мире. [ 6 ] Согласно прогнозам, в 2024 году киберпреступность причинит ущерб во всем мире более 9 триллионов человек. [ 6 ]
Классификации
[ редактировать ]Компьютерная преступность охватывает широкий спектр действий, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и мошенничество с рекламой . [ 7 ] [ 8 ]
Компьютерное мошенничество
[ редактировать ]Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [ 9 ] Компьютерное мошенничество, связанное с использованием Интернета, также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.
Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [ 10 ]
Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.
Фабрика мошенничества
[ редактировать ]Фабрика мошенничества — это совокупность крупных мошеннических организаций, обычно занимающихся кибермошенничеством и торговлей людьми .
Кибертерроризм
[ редактировать ]Термин «кибертерроризм» актам относится к террористическим , совершаемым с использованием киберпространства или компьютерных ресурсов. [ 11 ] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [ 12 ]
Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [ 13 ]
Кибервымогательство
[ редактировать ]Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются или подвергаются угрозе атак со стороны злоумышленников, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР сообщается о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [ 14 ] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [ 15 ]
программы-вымогатели
[ редактировать ]Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели — это глобальная проблема: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, составив 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [ 16 ] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [ 17 ]
Киберсекс-торговля
[ редактировать ]Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [ 18 ] [ 19 ] [ 20 ] [ 21 ] Жертв похищают, им угрожают или обманывают и отправляют в «притоны киберсекса». [ 22 ] [ 23 ] [ 24 ] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [ 20 ] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, темные веб- сайты, [ 25 ] и другие платформы. [ 26 ] Они используют системы онлайн-платежей [ 25 ] [ 27 ] [ 28 ] и криптовалюты, чтобы скрыть свою личность. [ 29 ] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [ 30 ] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [ 31 ]
Согласно недавнему докладу Международной организации труда, число жертв киберторговли в целях сексуальной эксплуатации оценивается в 6,3 миллиона человек. [ 32 ] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [ 33 ]
Кибервойна
[ редактировать ]По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военное командование видит необходимость развивать операции в киберпространстве. [ 34 ]
Компьютеры как инструмент
[ редактировать ]Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [ 35 ]
Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:
- Мошенничество и кража личных данных (хотя при этом все чаще используются вредоносные программы, хакерство или фишинг, что делает это примером «компьютера как цели», а также «компьютера как инструмента»)
- Информационная война
- Фишинговое мошенничество
- Спам
- Распространение незаконного, непристойного или оскорбительного контента , включая преследования и угрозы.
Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .
Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [ 36 ] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.
Непристойный или оскорбительный контент
[ редактировать ]Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.
Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна ссылка ]
Рекламное мошенничество
[ редактировать ]Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [ 37 ] Жан-Лу Рише, профессор Школы бизнеса Сорбонны , классифицировал большое количество мошенничеств с рекламой, совершаемых киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [ 8 ]
Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.
Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (реклама, показываемая на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.
Услуги по борьбе с мошенничеством с рекламой включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.
Преследование в Интернете
[ редактировать ]![]() | Примеры и перспективы в этом разделе могут не отражать мировую точку зрения на предмет . ( Март 2016 г. ) |
Хотя контент может быть оскорбительным и неспецифическим, преследование направлено на непристойные выражения и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.
Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало в себя убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».
В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые квалифицируют крайние притеснения в Интернете как преступное деяние. Эти действия также могут преследоваться по закону на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [ 38 ]
Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране, где проживает более 20 процентов интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [ 39 ] [ 40 ] В Соединенном Королевстве принят Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или формулировок, призванных вызвать «дистресс и беспокойство», может привести к тюремному заключению на срок до шести месяцев и тюремному заключению. потенциально крупный штраф. [ 41 ] [ 42 ] Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [ 43 ]
Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.
Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [ 44 ] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [ 45 ]
Было установлено, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Овайс была одной из многих известных женщин-журналистов и активисток, подвергшихся нападениям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [ 46 ]
Незаконный оборот наркотиков
[ редактировать ]Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В октябре 2013 года он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была всего лишь старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [ 47 ]
В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и зачастую системы отзывов других покупателей. [ 48 ] Есть много способов, которыми рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , в отличие от типичных доменных расширений .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [ 49 ]
Проблема, с которой иногда сталкиваются пользователи маркетплейса, — мошенничество при выходе. [ 50 ] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [ 51 ] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и никогда не отправляет то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [ 52 ]
ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [ 53 ] [ 54 ] Следователи выдают себя за покупателей и заказывают товары у продавцов даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [ 55 ] За шесть месяцев расследования ФБР удалось произвести более дюжины арестов. [ 55 ] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет своим приоритетом. [ 56 ] Многие продавцы не осознают дополнительных уголовных обвинений, связанных с продажей наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [ 57 ] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [ 58 ] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [ 59 ] Между тем, на этих рынках ежедневно совершаются тысячи сделок.
Известные инциденты
[ редактировать ]- Одно из самых громких банковских компьютерных преступлений произошло в течение трех лет, начиная с 1970 года. Главный кассир филиала нью-йоркского филиала Union Dime Savings Bank на Парк-авеню присвоил более 1,5 миллиона долларов с сотен счетов. [ 60 ]
- Хакерская группа под названием MOD (Masters of Deception) предположительно украла пароли и технические данные у Pacific Bell , Nynex и других телефонных компаний, а также нескольких крупных кредитных агентств и двух крупных университетов. Причиненный ущерб был обширным; одна компания, Southwestern Bell , понесла убытки в размере 370 000 долларов. [ 60 ]
- В 1983 году 19-летний студент Калифорнийского университета в Лос-Анджелесе использовал свой компьютер, чтобы взломать систему международных коммуникаций Министерства обороны. [ 60 ]
- В период с 1995 по 1998 год Newscorp с оплатой за просмотр зашифрованный спутниковый сервис SKY-TV несколько раз подвергался взломам во время продолжающейся гонки технологических вооружений между общеевропейской хакерской группой и Newscorp. Первоначальной мотивацией хакеров был просмотр повторов «Звездного пути» в Германии, на что Newscorp не имела разрешения авторских прав. [ 61 ]
- 26 марта 1999 года червь Melissa заразил документ на компьютере жертвы, а затем автоматически отправил этот документ и копию вируса по электронной почте другим людям.
- В феврале 2000 года человек под псевдонимом MafiaBoy начал серию атак типа «отказ в обслуживании» против известных веб-сайтов, включая Yahoo! , Dell, Inc. , E*TRADE , eBay и CNN . Около 50 компьютеров в Стэнфордском университете , а также компьютеры в Калифорнийском университете в Санта-Барбаре были среди компьютеров-зомби, отправляющих пинги в распределенных атаках типа «отказ в обслуживании» . 3 августа 2000 года федеральная прокуратура Канады предъявила MafiaBoy 54 пункта обвинения в незаконном доступе к компьютерам.
- Червь Stuxnet контроллерах повредил микропроцессоры SCADA, особенно те типы, которые используются в Siemens . центрифуг
- Русская Деловая Сеть (РБН) была зарегистрирована как интернет-сайт в 2006 году. Первоначально большая часть ее деятельности была законной. Но, видимо, вскоре основатели обнаружили, что выгоднее вести нелегальную деятельность и предлагать свои услуги преступникам. охарактеризовал RBN VeriSign как «самый плохой из плохих». [ 62 ] Он предоставляет услуги веб-хостинга и доступ в Интернет для всех видов преступной и нежелательной деятельности, что приносит доход до 150 миллионов долларов в год. Он специализируется на краже личных данных с целью перепродажи. Это создатель MPack и предполагаемый оператор ныне несуществующего ботнета Storm .
- 2 марта 2010 года испанские следователи арестовали троих мужчин, подозреваемых в заражении более 13 миллионов компьютеров по всему миру. По данным следователей, ботнет зараженных компьютеров включал ПК более половины компаний из списка Fortune 1000 и более 40 крупных банков. [ 63 ]
- В августе 2010 года Министерство внутренней безопасности США закрыло международную сеть педофилов Dreamboard. На веб-сайте насчитывалось около 600 участников, и на нем, возможно, было распространено до 123 терабайт детской порнографии (приблизительно 16 000 DVD-дисков). На сегодняшний день это крупнейшее судебное преследование в США международной сети детской порнографии; Во всем мире было произведено 52 ареста. [ 64 ]
- В январе 2012 года на сайте Zappos.com произошло нарушение безопасности, в результате которого были скомпрометированы номера кредитных карт, личная информация, а также адреса для выставления счетов и доставки 24 миллионов клиентов. [ 65 ]
- В июне 2012 года LinkedIn и eHarmony подверглись атаке, 65 миллионов хэшей паролей были скомпрометированы. Тридцать тысяч паролей были взломаны, а 1,5 миллиона паролей eHarmony были опубликованы в Интернете. [ 66 ]
- В декабре 2012 года веб-сайт Wells Fargo подвергся атаке типа «отказ в обслуживании», которая потенциально поставила под угрозу 70 миллионов клиентов и 8,5 миллионов активных зрителей. Другие банки, которые, как полагают, были скомпрометированы, включают Bank of America , JP Morgan , US Bank и PNC Financial Services . [ 67 ]
- 23 апреля 2013 года аккаунт Associated Press в Твиттере был взломан. Хакер опубликовал твит-мистификацию о фиктивных нападениях на Белый дом, которые, как они утверждали, оставили тогдашнего президента Обаму раненым. [ 68 ] Мистический твит привел к кратковременному падению промышленного индекса Dow Jones на 130 пунктов , исключению $136 миллиардов из индекса S&P 500 . [ 69 ] и временная блокировка аккаунта AP в Твиттере. Позже индекс Dow Jones восстановил сессионный рост.
- В мае 2017 года в 74 странах было зарегистрировано киберпреступление с использованием программы-вымогателя под названием WannaCry . [ 70 ]
- Сообщается, что незаконный доступ к датчикам камеры, датчикам микрофона, контактам телефонной книги, всем интернет-приложениям и метаданным мобильных телефонов под управлением Android и iOS был обеспечен израильским шпионским ПО, которое было обнаружено как минимум в 46 национальных государствах по всему миру. . Среди жертв были журналисты, члены королевской семьи и правительственные чиновники. [ 71 ] [ 72 ] [ 73 ] Ранее обвинения во вмешательстве израильских оружейных компаний в международную телефонную связь [ 74 ] и смартфоны [ 75 ] были затмлены разоблачениями шпионского ПО Pegasus в 2018 году .
- В декабре 2019 года представители разведки США и The New York Times сообщили, что ToTok , приложение для обмена сообщениями, широко используемое в Объединенных Арабских Эмиратах , является шпионским инструментом для ОАЭ. Расследование показало, что правительство Эмиратов пыталось отслеживать каждый разговор, движение, отношения, встречу, звук и изображение тех, кто установил приложение на свои телефоны. [ 76 ]
Борьба с компьютерной преступностью
[ редактировать ]Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников затруднен. Количество уязвимостей, которые киберпреступники могут использовать в качестве возможностей для использования, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах увеличилось на 17,75%. [ 77 ] Широкий охват Интернета приводит к увеличению ущерба, причиняемого людям, поскольку многие методы киберпреступности могут охватить множество людей. Наличие виртуальных пространств [ 78 ] позволил киберпреступности стать повседневным явлением. [ 79 ] В 2018 году Центр рассмотрения жалоб на интернет-преступления получил 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов. [ 80 ]
Расследование
[ редактировать ]В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах, [ 81 ] По закону поставщики интернет-услуг обязаны хранить свои файлы журналов в течение заранее определенного периода времени.
Существует много способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [ 82 ]

В США ФБР [ 83 ] и Министерство внутренней безопасности (DHS) [ 84 ] правительственные учреждения, которые борются с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [ 83 ] В МВБ Секретной службы есть отдел киберразведки, который занимается борьбой с финансовыми киберпреступлениями. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [ 84 ] [ 85 ] [ 86 ] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [ 86 ]
Расследование киберпреступлений в США и во всем мире часто требует партнерских отношений. В Соединенных Штатах киберпреступления могут расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако по мере того, как мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто представляющих собой кражу данных или эксфильтрацию. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по борьбе с электронными преступлениями, которая выходит за пределы Соединенных Штатов и помогает выявлять субъектов угроз, которые расположены по всему миру и совершают преступления, связанные с киберпреступностью, на территории Соединенных Штатов. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и работникам суда получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная служба США отвечает за Центр по борьбе с киберпреступностью (C3), который предоставляет услуги, связанные с киберпреступностью, федеральным, государственным, местным и международным агентствам. Наконец, в Соединенных Штатах также есть ресурсы, связанные с информированием правоохранительных органов о киберинцидентах, которые позволяют местным органам власти и органам штата понять, как, когда и о чем следует сообщать федеральному правительству как о киберинцидентах. [ 87 ]
Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, бывает сложно отследить преступника после совершения преступления, поэтому меры предотвращения имеют решающее значение. [ 79 ] [ 88 ]
Профилактика
[ редактировать ]Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [ 89 ] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [ 90 ] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [ 90 ] [ 91 ]
Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [ 92 ] Под сомнение также был поставлен способ использования продуктов кибербезопасности. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [ 93 ]
На личном уровне существует несколько стратегий защиты от киберпреступности: [ 94 ]
- Постоянное обновление программного обеспечения и операционной системы для получения обновлений безопасности.
- Использование антивирусного программного обеспечения, способного обнаруживать и удалять вредоносные угрозы.
- Используйте надежные пароли с множеством символов, которые нелегко угадать.
- Воздержитесь от открытия вложений из спам-сообщений.
- Не нажимайте на ссылки из спам-писем.
- Не разглашайте личную информацию через Интернет, если вы не можете убедиться, что место назначения безопасно.
- Свяжитесь с компаниями по поводу подозрительных запросов вашей информации
Законодательство
[ редактировать ]Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, используют обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию, базирующуюся в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные умные трюки иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [ 95 ]
Первым законом, связанным с кибербезопасностью, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовалось соблюдать только от федеральных агентств для обеспечения конфиденциальности и защиты личной информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и реализованы другие законы и постановления, но все еще существует пробел в реагировании на текущую киберпреступность. По данным NIST, самым последним законом, связанным с кибербезопасностью, стал Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит рекомендации для малых предприятий, позволяющие гарантировать, что риски кибербезопасности точно выявляются и устраняются. [ 96 ]
Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три законопроекта, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую должны были соблюдать федеральные агентства. кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [ 97 ]
В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [ 98 ]
Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [ 99 ]
Не только США и Европейский Союз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [ 100 ]
В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года .
Штрафы
[ редактировать ]Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [ 101 ]
Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому является запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [ 102 ] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат мониторингу или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [ 103 ]
Осведомленность
[ редактировать ]Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Число атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится растущей проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [ 104 ] Исследование Comparitech, проведенное в 2023 году, показывает, что число жертв киберпреступлений достигло 71 миллиона в год, а это означает, что кибератаки происходят каждые 39 секунд. [ 105 ] Жертвой может стать любой, кто пользуется Интернетом по любой причине, поэтому важно знать, как защититься в сети.
Интеллект
[ редактировать ]По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [ 106 ] Из этих источников доступен широкий спектр информации, которую можно использовать в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов. [ 107 ] и вредоносные IP-адреса/URL-адреса, [ 107 ] а также стратегическую информацию, характеризующую цели и методы профилируемых групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [ 108 ] [ 109 ]
Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [ 110 ]
Распространение киберпреступности
[ редактировать ]Растущая распространенность киберпреступности привела к увеличению внимания к выявлению компьютерных преступлений и судебному преследованию.
Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна ссылка ] Блоги и социальные сети внесли существенный вклад в обмен информацией, поэтому новички могут извлечь пользу из знаний и советов старых хакеров.
Более того, хакинг стал дешевле, чем когда-либо. До эры облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [ 111 ] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие рассылке спама. [ 112 ]
Агентства
[ редактировать ]- АСЕАН [ 113 ]
- Австралийский центр преступности в сфере высоких технологий
- Группа по расследованию киберпреступлений , подразделение полиции Мумбаи, Индия.
- Подразделение по борьбе с киберпреступностью (полиция Греции) , созданное в Греции в 2004 году.
- ЕВРОПОЛ
- Интерпол
- Национальное подразделение по борьбе с киберпреступностью в Соединенном Королевстве.
- Агентство национальной безопасности в США.
- Национальное специальное подразделение по борьбе с преступностью в Дании.
- Национальный центр по борьбе с преступностью среди белых воротничков , США.
- Центр реагирования на кибертеррор - Национальное полицейское управление Кореи
- Департамент киберполиции - Национальное полицейское агентство Японии
См. также
[ редактировать ]- Закон о компьютерном мошенничестве и злоупотреблениях
- Компьютерная безопасность
- Вторжение в компьютер
- Безопасность облачных вычислений
- Конвенция о киберпреступности
- Меры противодействия киберпреступности
- Закон о кибердиффамации
- Кибер-
- Киберограбление
- Обман данных
- Даркнет
- Глубокая паутина
- Взлом домена
- Электронные доказательства
- Взлом назад
- (Незаконный) ловля при падении
- Экономический и промышленный шпионаж
- Иммиграционная и таможенная служба (ICE)
- Брокер начального доступа
- Интернет-убийство
- Договор о самоубийстве в Интернете
- Юридические аспекты вычислений
- Список компьютерных преступников
- Проект Метасплоит
- Национальное агентство по преступности (NCA)
- Тест на проникновение
- Национальное подразделение полиции по борьбе с электронной преступностью
- Защищенный компьютер
- Техно-триллер
- Посягательство на движимое имущество
- Секретная служба США
- Виртуальное преступление
- Преступления белых воротничков
- Веб-оболочка
Ссылки
[ редактировать ]- ^ Jump up to: а б Сухай, Наталья Б. (8 октября 2004 г.). «Хакерство и киберпреступность» . Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 128–132. дои : 10.1145/1059524.1059553 . ISBN 1-59593-048-5 . S2CID 46562809 . Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
- ^ «БАФФЕТ: Это «проблема номер один для человечества» » . Бизнес-инсайдер . Архивировано из оригинала 9 июня 2023 года . Проверено 17 мая 2021 г.
- ^ «Уоррен Баффет: «Кибер представляет реальную угрозу человечеству» » . финансы.yahoo.com . 30 апреля 2019 года. Архивировано из оригинала 2 июня 2023 года . Проверено 17 мая 2021 г.
- ^ «Отчет о глобальных рисках 2020» (PDF) . Всемирный экономический форум . 15-е издание: 102. 15 января 2020 г. Архивировано (PDF) из оригинала 27 сентября 2023 г. . Проверено 17 мая 2021 г.
- ^ Курс, Софи; Захиди, Саадия (январь 2023 г.). «Отчет о глобальных рисках 2023, 18-е издание» (PDF) . Всемирный экономический форум . Архивировано (PDF) из оригинала 5 февраля 2024 года . Проверено 3 февраля 2024 г.
- ^ Jump up to: а б Фриз, Ди (12 октября 2023 г.). «Киберпреступность будет стоить миру 9,5 триллионов долларов США ежегодно в 2024 году» . Журнал о киберпреступности . Архивировано из оригинала 1 февраля 2024 года . Проверено 3 февраля 2024 г.
- ^ Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. дои : 10.1007/s11416-006-0015-z . S2CID 3334277 .
- ^ Jump up to: а б Рише, Жан-Лу (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой» . Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN 0040-1625 . S2CID 239962449 .
- ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, Vol. 3 (2-е изд.). Детройт: Томсон/Гейл. п. 137. ИСБН 9780787663742 .
- ^ «Компьютерное и интернет-мошенничество» . ЛИИ/Институт правовой информации . Архивировано из оригинала 10 августа 2022 года . Проверено 1 ноября 2020 г.
- ^ Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
- ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса» . www.everycrsreport.com . Архивировано из оригинала 29 сентября 2022 года . Проверено 5 сентября 2021 г.
- ^ cybercrimemag (21 февраля 2018 г.). «Киберпреступность будет стоить миру 10,5 триллионов долларов ежегодно к 2025 году» . Журнал о киберпреступности . Проверено 19 июля 2024 г.
- ^ Лепофски, Рон. «Кибер-вымогательство путем атаки типа «отказ в обслуживании»» (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 года.
- ^ Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибервымогательство» . Архивировано из оригинала 25 сентября 2015 года . Проверено 20 сентября 2015 г.
- ^ «Растущая угроза программ-вымогателей: 4 тенденции и выводы» . Пало-Альто Сети . 25 марта 2022 года. Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
- ^ «Статистика более 100 программ-вымогателей за 2023 год и последующий период — Norton» . us.norton.com . Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
- ^ Карбэк, Джошуа Т. (2018). «Киберсекс-торговля: на пути к более эффективному реагированию прокуроров». Вестник уголовного права . 54 (1): 64–183. п. 64.
- ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот Киберпонедельник и Щедрый вторник» . Пиар-новости . 28 ноября 2016 г. Архивировано из оригинала 17 апреля 2017 г. Проверено 9 мая 2020 г.
- ^ Jump up to: а б «Киберсекс-торговля» . ИЖМ . 2020. Архивировано из оригинала 21 мая 2020 года . Проверено 9 мая 2020 г.
- ^ «Киберторговля в целях сексуальной эксплуатации: бич XXI века» . CNN . 18 июля 2013 года. Архивировано из оригинала 18 июля 2013 года . Проверено 9 мая 2020 г.
- ^ «Сенатор предупреждает о возможном всплеске детского киберсекс-трафика» . Филиппинская звезда . 13 апреля 2020 года. Архивировано из оригинала 18 апреля 2020 года . Проверено 13 мая 2020 г.
- ^ «Война с наркотиками Дутерте и киберторговля детьми» . Почта АСЕАН . 18 октября 2019 года. Архивировано из оригинала 22 мая 2020 года . Проверено 13 мая 2020 г.
- ^ «Гражданин Норвегии, пойман партнер; четверо спасены из притона киберсекса» . Манильский бюллетень . 1 мая 2020 года. Архивировано из оригинала 29 июля 2020 года . Проверено 13 мая 2020 г.
- ^ Jump up to: а б «Дешевые технологии и повсеместный доступ в Интернет способствуют росту киберторговли в целях сексуальной эксплуатации» . Новости Эн-Би-Си . 30 июня 2018 года. Архивировано из оригинала 24 ноября 2020 года . Проверено 13 мая 2020 г.
- ^ «Сенат расследует рост торговли детьми в целях сексуальной эксплуатации в киберпространстве» . Филиппинская звезда . 11 ноября 2019 года. Архивировано из оригинала 13 ноября 2019 года . Проверено 13 мая 2020 г.
- ^ «Глобальная целевая группа борется с торговлей детьми в целях сексуальной эксплуатации на Филиппинах» . Рейтер . 15 апреля 2019 года. Архивировано из оригинала 16 апреля 2019 года . Проверено 13 мая 2020 г.
- ^ «Рабство веб-камер: технологии превращают филиппинские семьи в киберсекс-торговцев детьми» . Рейтер . 17 июня 2018 г. Архивировано из оригинала 12 сентября 2018 г. Проверено 13 мая 2020 г.
- ^ «Как Интернет способствует сексуальной эксплуатации и принудительному труду в Азии» . Южно-Китайская Морнинг Пост . 2 мая 2019 г. Архивировано из оригинала 29 апреля 2020 г. . Проверено 13 мая 2020 г.
- ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018 г. Архивировано из оригинала 27 августа 2021 г. Проверено 29 мая 2020 г.
- ^ «Киберсекс-торговля распространяется по всей Юго-Восточной Азии, чему способствует интернет-бум. И закон отстает» . Южно-Китайская Морнинг Пост . 11 сентября 2019 года. Архивировано из оригинала 16 мая 2020 года . Проверено 13 мая 2020 г.
- ^ «Глобальные оценки современного рабства, принудительного труда и принудительных браков» (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 года . Проверено 22 декабря 2022 г.
- ^ «Что такое случай «N-й комнаты» и почему это важно» . Корейский Вестник . 24 апреля 2020 г. Архивировано из оригинала 19 мая 2020 г. . Проверено 9 мая 2020 г.
- ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 года.
- ^ Джозеф, Агатисе Э. (28 июня 2006 г.). «Определение киберпреступности» . www.crime-research.org . Архивировано из оригинала 18 июля 2024 года.
- ^ «Сохранить просмотр» . Google . Архивировано из оригинала 5 марта 2016 года . Проверено 5 октября 2014 г.
- ^ Уилбур, Кеннет К.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество» . Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397 . ISSN 0732-2399 . Архивировано из оригинала 5 октября 2022 года . Проверено 30 октября 2021 г.
- ^ «Информация о федеральном законопроекте о киберпреследовании» . www.haltabuse.org . Архивировано из оригинала 6 января 2020 года . Проверено 4 декабря 2019 г.
- ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше интернет-пользователей, чем в любой другой стране» . Всемирный экономический форум . 27 июня 2019 г. Проверено 4 декабря 2019 г.
- ^ «Власти Китая борются с издевательствами в Интернете – Cybersmile» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
- ^ «Правовая перспектива – Киберулыбка» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
- ^ «Закон о вредоносных коммуникациях 1988 года» . www.legislation.gov.uk . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
- ^ «Закон об Уголовном кодексе 1995 года» . www.legislation.gov.au . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
- ^ «Интернет-пользователи США, подвергшиеся онлайн-преследованиям, 2020 год» . Статистика . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2021 г.
- ^ «Вся последняя статистика киберзапугивания и что они означают в 2021 году» . BroadbandSearch.net . Архивировано из оригинала 23 апреля 2021 года . Проверено 5 апреля 2021 г.
- ^ « Меня не заставят молчать»: женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО» . Новости Эн-Би-Си . Август 2021 г. Архивировано из оригинала 1 августа 2021 г. Проверено 1 августа 2021 г.
- ^ «Мы поговорили с оппортунистом-имитатором, стоящим за Шелковым путем 3.0» . Ежедневная точка . 7 ноября 2014 года. Архивировано из оригинала 5 октября 2016 года . Проверено 4 октября 2016 г.
- ^ Арора, Бину. «Сообщение совета: пять основных причин процветания рынков даркнета» . Форбс . Архивировано из оригинала 29 июля 2020 года . Проверено 23 июня 2020 г.
- ^ «Гид: Что такое Биткойн и как он работает? - CBBC Newsround» . Архивировано из оригинала 7 апреля 2023 года . Проверено 23 июня 2020 г.
- ^ Кристиан, Джон (4 февраля 2015 г.). «Афера с выходом» — идеальное преступление в даркнете» . Порок . Архивировано из оригинала 18 июля 2024 года . Проверено 23 июня 2020 г.
- ^ «Афера с выходом» — идеальное преступление в даркнете» . www.vice.com . 4 февраля 2015 г. Архивировано из оригинала 24 июня 2020 г. . Проверено 14 июля 2020 г.
- ^ Уиндер, Дэйви. «Мошенничество с выходом из биткойнов вызвало крах рынка даркнета на Уолл-стрит?» . Форбс . Проверено 25 сентября 2021 г.
- ^ Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков даркнета закончился» . Грань . Проверено 23 июня 2020 г.
- ^ Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего краха темной паутины. Теперь он вернулся» . Проводной . Публикации Конде Наст . Архивировано из оригинала 23 сентября 2021 года.
- ^ Jump up to: а б «7 способов, которыми вас арестуют полицейские в даркнете» . www.vice.com . 26 июня 2016 г. Архивировано из оригинала 15 июля 2020 г. . Проверено 14 июля 2020 г.
- ^ «Эпидемия передозировки наркотиков в Америке: данные для действий» . Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Проверено 14 июля 2020 г.
- ^ «Последствия рассылки наркотиков и других запрещенных веществ» . www.cottenfirm.com . Проверено 23 июня 2020 г.
- ^ «Продавец наркотиков в даркнете приговорен к 10 годам тюрьмы» . www.dea.gov . Проверено 23 июня 2020 г.
- ^ «Федералы расправляются с продавцами незаконных товаров в даркнете» . www.bankinfosecurity.com . Архивировано из оригинала 14 июля 2020 года . Проверено 14 июля 2020 г.
- ^ Jump up to: а б с Вейцер, Рональд (2003). Современные споры в криминологии . Река Аппер-Сэддл, Нью-Джерси: Pearson Education Press. п. 150.
- ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). «>>Сетевой криминал». Британский журнал криминологии . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232 .
- ^ «Прогулка по темной стороне» . Экономист . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. Проверено 11 мая 2011 г.
- ^ «Испанская полиция взломала огромную сеть «компьютеров-зомби»» . Франция 24 . 3 марта 2010 г.
- ^ «DHS: министр Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной с целью сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 г. Архивировано из оригинала 17 июня 2023 г. . Проверено 10 ноября 2011 г.
- ^ Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos» . Нью-Йорк Пост . Архивировано из оригинала 18 апреля 2012 года . Проверено 14 февраля 2013 г.
- ^ Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей» . Лос-Анджелес Таймс . Архивировано из оригинала 28 октября 2018 года . Проверено 20 февраля 2020 г.
- ^ Ротакер, Рик (12 октября 2012 г.). «Кибератаки на Wells Fargo «значительны», с ними хорошо справились: финансовый директор» . Рейтер .
- ^ «Взлом AP Twitter ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 года . Проверено 23 апреля 2013 г.
- ^ «Фальшивый твит, уничтожающий 136 миллиардов долларов, показывает, что рынкам нужны люди» . Блумберг . 23 апреля 2013 г. Архивировано из оригинала 23 апреля 2013 г. . Проверено 23 апреля 2013 г.
- ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Стрейтс Таймс . 13 мая 2017 г. Архивировано из оригинала 18 июля 2024 г. . Проверено 13 мая 2017 г.
- ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» . Вашингтон Таймс .
- ^ «Исследователи находят намеки на израильское шпионское ПО по всему миру – SFGate» . Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
- ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!» . Сентябрь 2018. Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
- ^ «Наемные телефонные хакеры: взгляд на секретный и прибыльный бизнес, которым занимается ФБР» . 29 апреля 2016 г. Архивировано из оригинала 16 мая 2017 г. . Проверено 24 сентября 2018 г.
- ^ Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель . Архивировано из оригинала 18 июля 2024 года . Проверено 24 сентября 2018 г.
- ^ «Чат-приложение ToTok — шпионский инструмент для ОАЭ – отчет» . Новости технологий кремния Великобритании . 27 декабря 2019 года. Архивировано из оригинала 27 декабря 2019 года . Проверено 27 декабря 2019 г.
- ^ Джардин, Эрик (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности» . Электронный журнал ССРН . дои : 10.2139/ssrn.2634590 . ISSN 1556-5068 . Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
- ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Защита виртуального пространства: кибервойна, кибертеррор и риск». Пространство и культура . дои : 10.1177/1206331211430016 . S2CID 146501914 .
- ^ Jump up to: а б Бреннер, Сьюзен В. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Прегер. ISBN 9780313365461 . OCLC 464583250 .
- ^ «Факты + Статистика: Кража личных данных и киберпреступность» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 декабря 2019 г.
- ^ Зехра Али (21 января 2018 г.). «Обязательное сохранение данных во всем мире» . Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
- ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Проверено 23 июля 2017 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ Jump up to: а б «Киберпреступность» . Федеральное бюро расследований . Проверено 4 декабря 2019 г.
- ^ Jump up to: а б «Борьба с киберпреступностью» . Департамент внутренней безопасности . 19 июня 2012 г. Архивировано из оригинала 18 июля 2024 г. Проверено 1 ноября 2019 г.
- ^ «НЦФИ - О» . www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 года . Проверено 4 декабря 2019 г.
- ^ Jump up to: а б "Расследование" . www.secretservice.gov . Архивировано из оригинала 16 сентября 2017 года . Проверено 3 декабря 2019 г.
- ^ «Борьба с киберпреступностью | CISA» . www.cisa.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
- ^ «Важность понимания шифрования в кибербезопасности» . Флоридский технологический институт онлайн . 18 августа 2016 года. Архивировано из оригинала 4 декабря 2019 года . Проверено 4 декабря 2019 г.
- ^ «Программа непрерывной диагностики и смягчения последствий | CISA» . www.cisa.gov . Архивировано из оригинала 6 апреля 2022 года . Проверено 1 апреля 2022 г.
- ^ Jump up to: а б «Улучшенные услуги кибербезопасности (ECS)» . Агентство кибербезопасности и безопасности инфраструктуры . 2024. Архивировано из оригинала 23 февраля 2023 года . Проверено 6 января 2024 г.
- ^ «Обнаружение и предотвращение | CISA» . www.cisa.gov . Архивировано из оригинала 7 ноября 2019 года . Проверено 1 ноября 2019 г.
- ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, основанные на предотвращении, потерпят неудачу» . ВенчурБит . 26 апреля 2022 года. Архивировано из оригинала 28 июля 2022 года . Проверено 3 мая 2022 г.
- ^ Госемаджумдер, Шуман (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев» . Гарвардское деловое обозрение . ISSN 0017-8012 . Архивировано из оригинала 28 августа 2023 года . Проверено 3 мая 2022 г.
- ^ Никишин, А. (2015). «Угрозы АСУ ТП. Взгляд «Лаборатории Касперского», прогнозы и реальность» . Кибербезопасность для промышленных систем управления . Институт техники и технологий. стр. 01 (43 .). дои : 10.1049/ic.2015.0003 . ISBN 978-1-78561-010-3 .
- ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах» . Архивировано из оригинала 18 октября 2015 года . Проверено 29 апреля 2015 г.
- ^ «История и график программы кибербезопасности NIST | CSRC» . csrc.nist.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
- ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Коротко о законе о кибербезопасности и конфиденциальности . В двух словах сериал. Сент-Пол, Миннесота: West Academic Publishing. ISBN 978-1-63460-272-3 .
- ^ Нортэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2018 г.
- ^ Мойс, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 года.
- ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . CNBC . Июнь 2017. Архивировано из оригинала 18 июля 2024 года . Проверено 11 января 2019 г.
- ^ «Система уголовного правосудия для взрослых в штате Нью-Йорк» . Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
- ^ «Управление рисками, связанными с использованием компьютера правонарушителями – перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. . Проверено 25 января 2015 г.
- ^ Боукер, Искусство (2012). Руководство по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке . Спрингфилд: Томас. ISBN 9780398087289 . Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 г.
- ^ Фейнберг, Т. (2008). «Происходит ли это в школе или за пределами кампуса, киберзапугивание разрушает и влияет». Кибербуллинг : 10.
- ^ «Полный список статистики кибератак (2024 г.)» . Взрывные темы . 7 февраля 2022 года. Архивировано из оригинала 23 марта 2024 года . Проверено 23 марта 2024 г.
- ^ «Dridex: Приливные волны спама продвигают опасный финансовый троян» . Симантек . 16 февраля 2016 г. Архивировано из оригинала 6 января 2024 г. Проверено 6 января 2024 г.
- ^ Jump up to: а б «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами » Огненный Глаз . Архивировано из оригинала 6 октября 2019 года . Проверено 3 января 2018 г.
- ^ Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки» . Уолл Стрит Джорнал . ISSN 0099-9660 . Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
- ^ Нет, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до их начала» . Компьютерный мир . Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
- ^ «Реагирование на угрозы киберпреступности» . www.interpol.int . Архивировано из оригинала 28 апреля 2023 года . Проверено 17 мая 2021 г.
- ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
- ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Предварительное исследование барьеров для входа в киберпреступность». 17-й симпозиум АИМ .
- ^ «Декларация АСЕАН по предотвращению и борьбе с киберпреступностью» . АСЕАН . 14 ноября 2017 года. Архивировано из оригинала 3 июля 2021 года . Проверено 5 июня 2022 г.
Киберпреступность. (без даты). [Папка]. Федеральное бюро расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber .
Эрреро Дж., Торрес А., Вивас П. и Уруэнья А. (2022). Зависимость от смартфонов, социальная поддержка и виктимизация от киберпреступности: модель смеси дискретного выживания и роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3
Дальнейшее чтение
[ редактировать ]- Балкин Дж., Гриммельманн Дж., Кац Э., Козловски Н., Вагман С. и Зарски Т. (2006) (ред.) Киберпреступность: цифровые полицейские в сетевой среде , New York University Press , New Йорк.
- Боукер, Арт (2012) «Справочник по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке» Charles C. Thomas Publishers, Ltd. Спрингфилд.
- Бреннер, С. (2007) Закон в эпоху умных технологий, Оксфорд: Oxford University Press.
- Бродхерст Р. и Чанг, Леннон Ю.К. (2013) « Киберпреступность в Азии: тенденции и проблемы », в Б. Хебентоне, С. Ю. Шоу и Дж. Лю (редакторы), Азиатский справочник по криминологии (стр. 49–64). . Нью-Йорк: Спрингер ( ISBN 978-1-4614-5217-1 )
- Чанг, LYC (2012) Киберпреступность в регионе Большого Китая: меры регулирования и предотвращение преступности в районе Тайваньского пролива . Челтнем: Эдвард Элгар. ( ISBN 978-0-85793-667-7 )
- Чанг, Леннон Ю.К. и Грабоски, П. (2014) « Киберпреступность и создание безопасного кибермира », в Справочнике по безопасности М. Гилла (редактор) (стр. 321–339). Нью-Йорк: Пэлгрейв.
- Чонка П. (2000) Интернет-преступность; Проект конвенции Совета Европы о киберпреступности: ответ на проблему преступности в эпоху Интернета? Отчет о компьютерном праве и безопасности, том 16, № 5.
- Исттом, К. (2010) Расследование компьютерных преступлений и закон
- Фафински, С. (2009) Неправомерное использование компьютеров: ответные меры, регулирование и закон Калломптон: Уиллан
- Гленни, М. DarkMarket: киберворы, киберполицейские и вы , Нью-Йорк, штат Нью-Йорк: Альфред А. Кнопф, 2011. ISBN 978-0-307-59293-4
- Грабоски, П. (2006) Электронное преступление, Нью-Джерси: Прентис Холл
- Гальдер Д. и Джайшанкар К. (2016). Киберпреступления против женщин в Индии . Нью-Дели: Издательство SAGE. ISBN 978-9385985775 .
- Хальдер Д. и Джайшанкар К. (2011) Киберпреступность и виктимизация женщин: законы, права и правила. Херши, Пенсильвания, США: IGI Global. ISBN 978-1-60960-830-9
- Джайшанкар, К. (ред.) (2011). Киберкриминология: изучение интернет-преступлений и преступного поведения. Бока-Ратон, Флорида, США: CRC Press, Taylor и Francisco Group.
- Маккуэйд, С. (2006) Понимание и управление киберпреступностью, Бостон: Аллин и Бэкон .
- Маккуэйд, С. (редактор) (2009) Энциклопедия киберпреступности, Вестпорт, Коннектикут: Greenwood Press .
- Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
- Паттавина, А. (редактор) Информационные технологии и система уголовного правосудия, Таузенд-Оукс, Калифорния: Sage.
- Тейлор, Пол (1999). Хакеры: Преступление в цифровом возвышенном (изд. 3 ноября 1999 г.). Рутледж; 1 издание. п. 200. ИСБН 978-0-415-18072-6 .
- Рише, Дж. Л. (2013) От молодых хакеров к взломщикам, Международный журнал технологий и человеческого взаимодействия (IJTHI) , 9 (3), 53–62.
- Рише, JL (2022). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой» . Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN 0040-1625 . S2CID 239962449 .
- Робертсон, Дж. (2 марта 2010 г.). Власти арестовали троих за заражение 13 миллионов компьютеров. Получено 26 марта 2010 г. из Boston News: Boston.com.
- Ролон, Д.Н. Контроль, наблюдение и реагирование на преступность в киберпространстве , Новое мышление в области безопасности Латинской Америки, Clacso, 2014, стр. 167/182
- Уолден, И. (2007) Компьютерные преступления и цифровые расследования, Оксфорд: Oxford University Press.
- Уолл, Д.С. (2007) Киберпреступления: трансформация преступности в век информации, Кембридж: Политика.
- Уильямс, М. (2006) «Виртуально преступно: преступность, отклонения и регулирование в Интернете», Routledge, Лондон.
- Яр, М. (2006) Киберпреступность и общество, Лондон: Sage.
Внешние ссылки
[ редактировать ]

- Международный журнал киберкриминологии
- Распространенные типы кибератак
- Противодействие атакам программ-вымогателей
Государственные ресурсы
[ редактировать ]- Cybercrime.gov от Министерства юстиции США.
- Программа Национального института юстиции по борьбе с электронными преступлениями Министерства юстиции США.
- Домашняя страница кибер-расследователей ФБР
- Компьютерное мошенничество Секретной службы США
- Австралийский центр преступности в сфере высоких технологий
- Национальное подразделение Великобритании по киберпреступности Национального агентства по борьбе с преступностью