stringtranslate.com

Киберпреступность

Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [1]

В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данные внутри системы или сети, а также компьютерный шпионаж. [1]

На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества» [2] и что она «представляет реальные риски для человечества». [3]

В Отчете о глобальных рисках Всемирного экономического форума (ВЭФ) за 2020 год подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [4] Существует также множество проблем с конфиденциальностью , связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.

В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет. [5] Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в ​​мире. [6] Согласно прогнозам, в 2024 году киберпреступность нанесет ущерб во всем мире на сумму более 9 триллионов долларов. [6]  

Классификации

Компьютерная преступность охватывает широкий спектр действий, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и мошенничество с рекламой . [7] [8]

Компьютерное мошенничество

Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [9] Компьютерное мошенничество с использованием Интернета также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.

Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [10]

Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.

Кибертерроризм

Термин «кибертерроризм» относится к террористическим актам, совершаемым с использованием киберпространства или компьютерных ресурсов. [11] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [12]

Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [13]

Кибервымогательство

Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются атакам злонамеренных хакеров или им угрожают, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР сообщается о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [14] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [15]

программы-вымогатели

Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели — это глобальная проблема: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, составив 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [16] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [17]

Киберсекс-торговля

Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [18] [19] [20] [21] Жертв похищают, им угрожают или обманывают и отправляют в «притоны киберсекса». [22] [23] [24] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [20] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, даркнет- сайты, [25] и другие платформы. [26] Они используют системы онлайн-платежей [25] [27] [28] и криптовалюты , чтобы скрыть свою личность. [29] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [30] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [31]

Согласно недавнему отчету Международной организации труда, жертвами киберторговли в целях сексуальной эксплуатации насчитывается около 6,3 миллиона человек. [32] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [33]

Кибервойна

По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военное командование видит необходимость развивать операции в киберпространстве. [34]

Компьютеры как инструмент

Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [35]

Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:

Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [36] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.

Непристойный или оскорбительный контент

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.

Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна цитата ]

Рекламное мошенничество

Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [37] Жан-Лу Рише, профессор Бизнес-школы Сорбонны , классифицировал большое разнообразие рекламного мошенничества, совершаемого киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [8]

Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.

Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (объявления, размещаемые на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.

Услуги по борьбе с мошенничеством с рекламой включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.

Преследование в Интернете

Несмотря на то, что контент может быть оскорбительным в неконкретной форме, притеснение направлено на нецензурную лексику и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.

Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало в себя убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».

В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые квалифицируют крайнее притеснение в Интернете как преступное деяние. Эти действия также могут преследоваться по закону на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [38]

Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране, где проживает более 20 процентов интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [39] [40] Великобритания приняла Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или выражений, призванных вызвать «дистресс и тревогу», может привести к тюремному заключению. наказание в виде шести месяцев и потенциально крупного штрафа. [41] [42]  Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [43]

Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.

Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [44] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [45]

Выяснилось, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Овайс была одной из многих известных женщин-журналисток и активисток, подвергшихся преследованиям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [46]

Распространение наркотиков

Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В октябре 2013 года он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была всего лишь старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [47]

В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и часто системы отзывов других покупателей. [48] ​​Существует множество способов, с помощью которых рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , а не на типичные доменные расширения .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [49]

Проблема, с которой иногда сталкиваются пользователи маркетплейса, — это мошенничество при выходе. [50] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [51] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и так и не отправил то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [52]

ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [53] [54] Следователи выдают себя за покупателей и заказывают товары у продавцов даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [55] За время шестимесячного расследования ФБР удалось произвести более дюжины арестов. [55] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет своим приоритетом. [56] Многие продавцы не осознают дополнительных уголовных обвинений, которые сопровождают продажу наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [57] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [58] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [59] Между тем, на этих рынках ежедневно совершаются тысячи транзакций.

Известные инциденты

Борьба с компьютерной преступностью

Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников затруднен. Количество уязвимостей, которыми может воспользоваться киберпреступник, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах увеличилось на 17,75%. [77] Широкий охват Интернета приводит к тому, что ущерб, причиняемый людям, увеличивается, поскольку многие методы киберпреступности могут охватить множество людей. Доступность виртуальных пространств [78] позволила киберпреступности стать повседневным явлением. [79] В 2018 году в Центр рассмотрения жалоб на интернет-преступления поступило 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов США. [80]

Расследование

В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах [81] провайдеры Интернет-услуг по закону обязаны хранить свои файлы журналов в течение заранее определенного периода времени.

Существует много способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [82]

Сенатор Томми Тубервиль посещает Национальный институт компьютерной криминалистики в Гувере, штат Алабама , в 2021 году.

В США ФБР [83] и Министерство внутренней безопасности (DHS) [84] являются государственными учреждениями, борющимися с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [83] В Министерстве национальной безопасности есть отдел киберразведки, который занимается преследованием финансовых киберпреступлений. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [84] [85] [86] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [86]

Расследование киберпреступлений в США и во всем мире часто требует партнерских отношений. В Соединенных Штатах киберпреступления могут расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако по мере того, как мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто представляющих собой кражу данных или эксфильтрацию. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по борьбе с электронными преступлениями, которая выходит за пределы Соединенных Штатов и помогает выявлять субъектов угроз, которые расположены по всему миру и совершают преступления, связанные с киберпреступностью, на территории Соединенных Штатов. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и работникам суда получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная служба США отвечает за Центр по борьбе с киберпреступностью (C3), который предоставляет услуги, связанные с киберпреступностью, федеральным, государственным, местным и международным агентствам. Наконец, в Соединенных Штатах также есть ресурсы, связанные с информированием правоохранительных органов о киберинцидентах, которые позволяют местным органам власти и органам штата понять, как, когда и о чем следует сообщать федеральному правительству как о киберинцидентах. [87]

Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, бывает сложно отследить преступника после совершения преступления, поэтому меры предотвращения имеют решающее значение. [79] [88]

Профилактика

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [89] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [90] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [90] [91]

Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [92] Способ использования продуктов кибербезопасности также был поставлен под сомнение. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [93]

На личном уровне существует несколько стратегий защиты от киберпреступности: [94]

Законодательство

Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую ​​страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, использовали обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные умные трюки иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [95]

Первым законом, связанным с кибербезопасностью, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовалось соблюдать только от федеральных агентств для обеспечения конфиденциальности и защиты личной информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и реализованы другие законы и постановления, но все еще существует пробел в реагировании на текущую киберпреступность. По данным NIST, самым последним законом, связанным с кибербезопасностью, стал Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит рекомендации для малых предприятий, позволяющие гарантировать, что риски кибербезопасности точно выявляются и устраняются. [96]

Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три законопроекта, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую федеральные агентства должны были соблюдать в отношении кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [97]

В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [98]

Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [99]

Не только США и Евросоюз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [100]

В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года.

Штрафы

Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [101]

Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому является запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [102] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат мониторингу или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [103]

Осведомленность

Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Количество атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится все более серьезной проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [104] Исследование Comparitech, проведенное в 2023 году, показывает, что число жертв киберпреступлений достигло 71 миллиона в год, что означает, что кибератаки происходят каждые 39 секунд. [105] Любой, кто пользуется Интернетом по любой причине, может стать жертвой, поэтому важно знать, как защититься в сети.

Интеллект

По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [106] Из этих источников доступен широкий спектр информации, которую можно использовать в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов [107] и вредоносные IP-адреса/URL-адреса, [107] а также профилирование стратегической информации. цели и методы профильных групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [108] [109]

Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [110]

Распространение киберпреступности

Растущая распространенность киберпреступности привела к большему вниманию к выявлению компьютерных преступлений и судебному преследованию.

Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна цитация ] Блоги и социальные сети внесли существенный вклад в обмен информацией, так что новички могут извлечь выгоду из знаний и советов старых хакеров.

Более того, хакинг стал дешевле, чем когда-либо. До эпохи облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [111] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие кампании по рассылке спама. [112]

Агентства

Смотрите также

Рекомендации

  1. ^ аб Сухай, Наталия Б. (8 октября 2004 г.). «Хакерство и киберпреступность». Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 128–132. дои : 10.1145/1059524.1059553. ISBN 1-59593-048-5. S2CID  46562809. Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  2. ^ «БАФФЕТ: Это «проблема номер один для человечества»». Бизнес-инсайдер . Архивировано из оригинала 9 июня 2023 года . Проверено 17 мая 2021 г.
  3. ^ «Уоррен Баффет:« Кибер представляет реальную угрозу для человечества »» . финансы.yahoo.com . 30 апреля 2019 года. Архивировано из оригинала 2 июня 2023 года . Проверено 17 мая 2021 г.
  4. ^ «Отчет о глобальных рисках 2020» (PDF) . Всемирный Экономический Форум . 15-е издание: 102. 15 января 2020 г. Архивировано (PDF) из оригинала 27 сентября 2023 г. . Проверено 17 мая 2021 г.
  5. ^ Заголовок, Софи; Захиди, Саадия (январь 2023 г.). «Отчет о глобальных рисках 2023, 18-е издание» (PDF) . Всемирный Экономический Форум . Архивировано (PDF) из оригинала 5 февраля 2024 года . Проверено 3 февраля 2024 г.
  6. ^ ab Freeze, Ди (12 октября 2023 г.). «Киберпреступность будет стоить миру 9,5 триллионов долларов США ежегодно в 2024 году». Журнал о киберпреступности . Архивировано из оригинала 1 февраля 2024 года . Проверено 3 февраля 2024 г.
  7. Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. doi : 10.1007/s11416-006-0015-z. S2CID  3334277.
  8. ^ аб Рише, Жан-Лу (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  9. ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, Vol. 3 (2-е изд.). Детройт: Томсон/Гейл. п. 137. ИСБН 9780787663742.
  10. ^ «Компьютерное и интернет-мошенничество». ЛИИ/Институт правовой информации . Архивировано из оригинала 10 августа 2022 года . Проверено 1 ноября 2020 г.
  11. ^ Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
  12. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и проблемы политики Конгресса». www.everycrsreport.com . Архивировано из оригинала 29 сентября 2022 года . Проверено 5 сентября 2021 г.
  13. ^ cybercrimemag (21 февраля 2018 г.). «Киберпреступность будет стоить миру 10,5 триллионов долларов ежегодно к 2025 году». Журнал о киберпреступности . Проверено 19 июля 2024 г.
  14. ^ Лепофски, Рон. «Кибер-вымогательство путем атаки типа «отказ в обслуживании»» (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 года.
  15. Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибервымогательство». Архивировано из оригинала 25 сентября 2015 года . Проверено 20 сентября 2015 г.
  16. ^ «Растущая угроза программ-вымогателей: 4 тенденции и идеи». Пало-Альто Сети . 25 марта 2022 года. Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
  17. ^ «Статистика более 100 программ-вымогателей за 2023 год и далее - Norton» . us.norton.com . Архивировано из оригинала 18 июля 2024 года . Проверено 11 мая 2023 г.
  18. ^ Карбэк, Джошуа Т. (2018). «Киберсекс-торговля: на пути к более эффективному реагированию прокуроров». Вестник уголовного права . 54 (1): 64–183.п. 64.
  19. ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот Киберпонедельник и Щедрый вторник» . Пиар-новости . 28 ноября 2016 г. Архивировано из оригинала 17 апреля 2017 г. Проверено 9 мая 2020 г.
  20. ^ ab «Киберсекс-торговля». ИЖМ . 2020. Архивировано из оригинала 21 мая 2020 года . Проверено 9 мая 2020 г.
  21. ^ «Кибер-торговля людьми с целью сексуальной эксплуатации: бич XXI века». CNN . 18 июля 2013 года. Архивировано из оригинала 18 июля 2013 года . Проверено 9 мая 2020 г.
  22. ^ «Сенатор предупреждает о возможном всплеске детского киберсекс-трафика» . Филиппинская звезда . 13 апреля 2020 года. Архивировано из оригинала 18 апреля 2020 года . Проверено 13 мая 2020 г.
  23. ^ «Война с наркотиками Дутерте и торговля детьми в целях сексуальной эксплуатации» . Почта АСЕАН . 18 октября 2019 года. Архивировано из оригинала 22 мая 2020 года . Проверено 13 мая 2020 г.
  24. ^ «Гражданин Норвегии, пойман партнер; четверо спасены из притона киберсекс» . Манильский бюллетень . 1 мая 2020 года. Архивировано из оригинала 29 июля 2020 года . Проверено 13 мая 2020 г.
  25. ^ ab «Дешевые технологии и повсеместный доступ в Интернет способствуют росту торговли людьми в целях секса в киберпространстве». Новости Эн-Би-Си . 30 июня 2018 года. Архивировано из оригинала 24 ноября 2020 года . Проверено 13 мая 2020 г.
  26. ^ «Сенат расследует рост торговли детьми в целях сексуальной эксплуатации» . Филиппинская звезда . 11 ноября 2019 года. Архивировано из оригинала 13 ноября 2019 года . Проверено 13 мая 2020 г.
  27. ^ «Глобальная целевая группа борется с торговлей детьми в целях сексуальной эксплуатации на Филиппинах» . Рейтер . 15 апреля 2019 года. Архивировано из оригинала 16 апреля 2019 года . Проверено 13 мая 2020 г.
  28. ^ «Рабство веб-камеры: технологии превращают филиппинские семьи в киберсекс-торговцев детьми» . Рейтер . 17 июня 2018 г. Архивировано из оригинала 12 сентября 2018 г. Проверено 13 мая 2020 г.
  29. ^ «Как Интернет способствует сексуальной эксплуатации и принудительному труду в Азии». Южно-Китайская Морнинг Пост . 2 мая 2019 г. Архивировано из оригинала 29 апреля 2020 г. . Проверено 13 мая 2020 г.
  30. ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018 г. Архивировано из оригинала 27 августа 2021 г. Проверено 29 мая 2020 г.
  31. ^ «Киберсекс-торговля распространяется по Юго-Восточной Азии, чему способствует интернет-бум. А закон отстает» . Южно-Китайская Морнинг Пост . 11 сентября 2019 года. Архивировано из оригинала 16 мая 2020 года . Проверено 13 мая 2020 г.
  32. ^ «Глобальные оценки современного рабства, принудительного труда и принудительных браков» (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 года . Проверено 22 декабря 2022 г.
  33. ^ «Что такое случай «N-й комнаты» и почему это важно» . Корейский Вестник . 24 апреля 2020 г. Архивировано из оригинала 19 мая 2020 г. . Проверено 9 мая 2020 г.
  34. ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 года.
  35. Джозеф, Агатисе Э. (28 июня 2006 г.). «Определение киберпреступности». www.crime-research.org . Архивировано из оригинала 18 июля 2024 года.
  36. ^ «Сохранить просмотр». Google . Архивировано из оригинала 5 марта 2016 года . Проверено 5 октября 2014 г.
  37. ^ Уилбур, Кеннет С.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество». Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397. ISSN  0732-2399. Архивировано из оригинала 5 октября 2022 года . Проверено 30 октября 2021 г.
  38. ^ "Информация о федеральном законопроекте о киберпреследовании" . www.haltabuse.org . Архивировано из оригинала 6 января 2020 года . Проверено 4 декабря 2019 г.
  39. ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше пользователей Интернета, чем в любой другой стране» . Всемирный Экономический Форум . 27 июня 2019 г. Проверено 4 декабря 2019 г.
  40. ^ «Власти Китая борются с издевательствами в Интернете - Cybersmile» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  41. ^ «Правовая перспектива - Киберулыбка» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  42. ^ «Закон о вредоносных коммуникациях 1988 года». www.legislation.gov.uk . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  43. ^ "Закон об Уголовном кодексе 1995 года" . www.legislation.gov.au . Архивировано из оригинала 18 июля 2024 года . Проверено 2 ноября 2019 г.
  44. ^ «Интернет-пользователи США, подвергшиеся преследованиям в Интернете, 2020» . Статистика . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2021 г.
  45. ^ «Вся последняя статистика киберзапугивания и что они означают в 2021 году» . BroadbandSearch.net . Архивировано из оригинала 23 апреля 2021 года . Проверено 5 апреля 2021 г.
  46. ^ «'Меня не заставят замолчать': женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО» . Новости Эн-Би-Си . Август 2021 г. Архивировано из оригинала 1 августа 2021 г. Проверено 1 августа 2021 г.
  47. ^ «Мы поговорили с оппортунистом-имитатором, стоящим за Silk Road 3.0» . Ежедневная точка . 7 ноября 2014 года. Архивировано из оригинала 5 октября 2016 года . Проверено 4 октября 2016 г.
  48. ^ Арора, Бину. «Сообщение совета: пять ключевых причин процветания рынков даркнета». Форбс . Архивировано из оригинала 29 июля 2020 года . Проверено 23 июня 2020 г.
  49. ^ «Руководство: Что такое Биткойн и как работает Биткойн? - CBBC Newsround» . Архивировано из оригинала 7 апреля 2023 года . Проверено 23 июня 2020 г.
  50. Кристиан, Джон (4 февраля 2015 г.). «Мошенничество с выходом» - идеальное преступление в даркнете». Порок . Архивировано из оригинала 18 июля 2024 года . Проверено 23 июня 2020 г.
  51. ^ «Мошенничество с выходом - идеальное преступление в даркнете» . www.vice.com . 4 февраля 2015 г. Архивировано из оригинала 24 июня 2020 г. . Проверено 14 июля 2020 г.
  52. ^ Уиндер, Дэйви. «Мошенничество с выходом из биткойнов вызвало крах рынка даркнета на Уолл-стрит?». Форбс . Проверено 25 сентября 2021 г.
  53. Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков даркнета закончился». Грань . Проверено 23 июня 2020 г.
  54. Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего краха темной паутины. Теперь он вернулся». Проводной . Публикации Конде Наст . Архивировано из оригинала 23 сентября 2021 года.
  55. ^ ab «7 способов, которыми полицейские арестуют вас в темной сети» . www.vice.com . 26 июня 2016 г. Архивировано из оригинала 15 июля 2020 г. . Проверено 14 июля 2020 г.
  56. ^ «Эпидемия передозировки наркотиков в Америке: данные к действию» . Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Проверено 14 июля 2020 г.
  57. ^ «Последствия рассылки наркотиков и других запрещенных веществ». www.cottenfirm.com . Проверено 23 июня 2020 г.
  58. ^ «Продавец наркотиков в даркнете приговорен к 10 годам тюремного заключения» . www.dea.gov . Проверено 23 июня 2020 г.
  59. ^ «Федералы расправляются с продавцами незаконных товаров в даркнете» . www.bankinfosecurity.com . Архивировано из оригинала 14 июля 2020 года . Проверено 14 июля 2020 г.
  60. ^ abc Weitzer, Рональд (2003). Современные споры в криминологии . Река Аппер-Сэддл, Нью-Джерси: Pearson Education Press. п. 150.
  61. ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). «>>Сетевой криминал». Британский журнал криминологии . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232. 
  62. ^ «Прогулка по темной стороне». Экономист . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. . Проверено 11 мая 2011 г.
  63. ^ «Испанская полиция взломала огромную сеть «компьютеров-зомби»» . Франция 24 . 3 марта 2010 г.
  64. ^ «DHS: секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной с целью сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 г. Архивировано из оригинала 17 июня 2023 г. . Проверено 10 ноября 2011 г.
  65. Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos». Нью-Йорк Пост . Архивировано из оригинала 18 апреля 2012 года . Проверено 14 февраля 2013 г.
  66. Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей». Лос-Анджелес Таймс . Архивировано из оригинала 28 октября 2018 года . Проверено 20 февраля 2020 г.
  67. Ротакер, Рик (12 октября 2012 г.). «Кибератаки на Wells Fargo «значительны», с ними хорошо справились: финансовый директор». Рейтер .
  68. ^ «AP Twitter Hack ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  69. ^ «Фальшивый твит, стирающий 136 миллиардов долларов, показывает, что рынкам нужны люди» . Блумберг . 23 апреля 2013 г. Архивировано из оригинала 23 апреля 2013 г. . Проверено 23 апреля 2013 г.
  70. ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Стрейтс Таймс . 13 мая 2017 г. Архивировано из оригинала 18 июля 2024 г. . Проверено 13 мая 2017 г.
  71. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» . Вашингтон Таймс .
  72. ^ «Исследователи находят намеки на израильское шпионское ПО по всему миру - SFGate» . Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  73. ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!». Сентябрь 2018. Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  74. ^ «Наемные телефонные хакеры: взгляд на секретный и прибыльный бизнес, которым занимается ФБР» . 29 апреля 2016 г. Архивировано из оригинала 16 мая 2017 г. . Проверено 24 сентября 2018 г.
  75. Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель . Архивировано из оригинала 18 июля 2024 года . Проверено 24 сентября 2018 г.
  76. ^ «Чат-приложение ToTok — шпионский инструмент для ОАЭ – отчет» . Новости технологий кремния Великобритании . 27 декабря 2019 года. Архивировано из оригинала 27 декабря 2019 года . Проверено 27 декабря 2019 г.
  77. ^ Джардин, Эрик (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности». Электронный журнал ССРН . дои : 10.2139/ssrn.2634590. ISSN  1556-5068. Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  78. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Защита виртуального пространства: кибервойна, кибертеррор и риск». Пространство и культура . дои : 10.1177/1206331211430016. S2CID  146501914.
  79. ^ Аб Бреннер, Сьюзен В. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Прегер. ISBN 9780313365461. ОКЛК  464583250.
  80. ^ «Факты + статистика: кража личных данных и киберпреступность» . Архивировано из оригинала 18 июля 2024 года . Проверено 2 декабря 2019 г.
  81. Зехра Али (21 января 2018 г.). «Обязательное сохранение данных во всем мире». Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  82. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Проверено 23 июля 2017 г.{{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  83. ^ ab «Киберпреступность». Федеральное Бюро Расследований . Проверено 4 декабря 2019 г.
  84. ^ ab «Борьба с киберпреступностью». Департамент внутренней безопасности . 19 июня 2012 г. Архивировано из оригинала 18 июля 2024 г. Проверено 1 ноября 2019 г.
  85. ^ "NCFI - О" . www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 года . Проверено 4 декабря 2019 г.
  86. ^ аб «Расследование». www.secretservice.gov . Архивировано из оригинала 16 сентября 2017 года . Проверено 3 декабря 2019 г.
  87. ^ «Борьба с киберпреступностью | CISA». www.cisa.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
  88. ^ «Важность понимания шифрования в кибербезопасности». Флоридский технологический институт онлайн . 18 августа 2016 года. Архивировано из оригинала 4 декабря 2019 года . Проверено 4 декабря 2019 г.
  89. ^ «Программа непрерывной диагностики и смягчения последствий | CISA» . www.cisa.gov . Архивировано из оригинала 6 апреля 2022 года . Проверено 1 апреля 2022 г.
  90. ^ ab «Улучшенные службы кибербезопасности (ECS)». Агентство кибербезопасности и безопасности инфраструктуры . 2024. Архивировано из оригинала 23 февраля 2023 года . Проверено 6 января 2024 г.
  91. ^ «Обнаружение и предотвращение | CISA». www.cisa.gov . Архивировано из оригинала 7 ноября 2019 года . Проверено 1 ноября 2019 г.
  92. ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, основанные на предотвращении, потерпят неудачу» . ВенчурБит . 26 апреля 2022 года. Архивировано из оригинала 28 июля 2022 года . Проверено 3 мая 2022 г.
  93. ^ Госемаджумдер, Шуман (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев». Гарвардское деловое обозрение . ISSN  0017-8012. Архивировано из оригинала 28 августа 2023 года . Проверено 3 мая 2022 г.
  94. ^ Никишин, А. (2015). «Угрозы АСУ ТП. Взгляд «Лаборатории Касперского», прогнозы и реальность». Кибербезопасность для промышленных систем управления . Инженерно-технологический институт: 01 (43 .). дои : 10.1049/ic.2015.0003. ISBN 978-1-78561-010-3. Архивировано из оригинала 18 июля 2024 года . Проверено 10 декабря 2023 г.
  95. ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах». Архивировано из оригинала 18 октября 2015 года . Проверено 29 апреля 2015 г.
  96. ^ «История и график программы кибербезопасности NIST | CSRC» . csrc.nist.gov . Архивировано из оригинала 18 июля 2024 года . Проверено 17 февраля 2024 г.
  97. ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Коротко о законе о кибербезопасности и конфиденциальности . В двух словах сериал. Сент-Пол, Миннесота: West Academic Publishing. ISBN 978-1-63460-272-3.
  98. ^ Нортэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 18 июля 2024 года . Проверено 5 апреля 2018 г.
  99. ^ Мойзе, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 года.
  100. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . CNBC . Июнь 2017. Архивировано из оригинала 18 июля 2024 года . Проверено 11 января 2019 г.
  101. ^ «Система уголовного правосудия для взрослых в Нью-Йорке». Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  102. ^ «Управление рисками, связанными с использованием компьютеров правонарушителями – перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. . Проверено 25 января 2015 г.
  103. ^ Боукер, Искусство (2012). Справочник по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке. Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 г.
  104. ^ Фейнберг, Т (2008). «Происходит ли это в школе или за пределами кампуса, киберзапугивание разрушает и влияет». Кибербуллинг : 10.
  105. ^ «Полный список статистики кибератак (2024 г.)» . Взрывные темы . 7 февраля 2022 года. Архивировано из оригинала 23 марта 2024 года . Проверено 23 марта 2024 г.
  106. ^ «Dridex: Приливные волны спама продвигают опасный финансовый троян» . Симантек . 16 февраля 2016 года. Архивировано из оригинала 6 января 2024 года . Проверено 6 января 2024 г.
  107. ^ ab «Информация об иранском кибершпионаже: APT33 нацелен на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами». Огненный Глаз . Архивировано из оригинала 6 октября 2019 года . Проверено 3 января 2018 г.
  108. Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки». Журнал "Уолл Стрит . ISSN  0099-9660. Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
  109. ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до их начала». Компьютерный мир . Архивировано из оригинала 20 сентября 2018 года . Проверено 20 сентября 2018 г.
  110. ^ «Реакция на угрозы киберпреступности» . www.interpol.int . Архивировано из оригинала 28 апреля 2023 года . Проверено 17 мая 2021 г.
  111. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
  112. ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Предварительное исследование барьеров для входа в киберпреступность». 17-й симпозиум АИМ .
  113. ^ «Декларация АСЕАН по предотвращению киберпреступности и борьбе с ней». АСЕАН . 14 ноября 2017 г. Архивировано из оригинала 3 июля 2021 г. Проверено 5 июня 2022 г.

Киберпреступность. (без даты). [Папка]. Федеральное Бюро Расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber.

Эрреро Дж., Торрес А., Вивас П. и Уруэнья А. (2022). Зависимость от смартфонов, социальная поддержка и виктимизация от киберпреступности: модель смеси дискретного выживания и роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3

дальнейшее чтение

Внешние ссылки

Государственные ресурсы