stringtranslate.com

Киберпреступность

Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей. Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [1]

В 2000 году Десятый Конгресс Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный доступ. перехват данных внутри системы или сети и компьютерный шпионаж. [2]

На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества» [3] и что она «представляет реальные риски для человечества». [4]

В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет [5] . Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в ​​мире [6] . Согласно прогнозам, в 2024 году киберпреступность причинит ущерб во всем мире на сумму более 9 триллионов человек [6] .  

В отчете о глобальных рисках Всемирного экономического форума 2020 года подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [7] Существует также множество проблем с конфиденциальностью , связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.

Классификации

Компьютерная преступность охватывает широкий спектр деятельности, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и рекламное мошенничество. [8] [9]

Компьютерное мошенничество

Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [10] Компьютерное мошенничество с использованием Интернета также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.

Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [11]

Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.

Кибертерроризм

Термин «кибертерроризм» относится к террористическим актам , совершаемым с использованием киберпространства или компьютерных ресурсов. [12] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [13]

Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и случаев мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [ нужна цитата ]

Кибервымогательство

Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются или подвергаются угрозе атак со стороны злонамеренных хакеров, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР сообщается о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [14] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [15]

программы-вымогатели

Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели являются глобальной проблемой: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, до 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [16] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [17]

Киберсекс-торговля

Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [18] [19] [20] [21] Жертв похищают, им угрожают или обманывают и отправляют в «киберсекс-притоны». [22] [23] [24] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [20] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, темные веб- сайты, [25] и другие платформы. [26] Они используют системы онлайн-платежей [25] [27] [28] и криптовалюты , чтобы скрыть свою личность. [29] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [30] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [31]

Согласно недавнему докладу Международной организации труда, число жертв киберторговли в целях сексуальной эксплуатации оценивается в 6,3 миллиона человек. [32] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [33]

Кибервойна

По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военные командиры видят необходимость в развитии операций в киберпространстве. [34]

Компьютеры как инструмент

Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [35]

Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:

Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [36] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.

Непристойный или оскорбительный контент

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.

Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна цитата ]

Рекламное мошенничество

Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [37] Жан-Лу Рише, профессор Школы бизнеса Сорбонны , классифицировал большое разнообразие рекламного мошенничества, совершаемого киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [9]

Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.

Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (реклама, показываемая на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.

Услуги по борьбе с рекламным мошенничеством включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.

Преследование в Интернете

Хотя контент может быть оскорбительным и неспецифическим, преследование направлено на непристойные выражения и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.

Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало в себя убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».

В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые квалифицируют крайнее притеснение в Интернете как преступное деяние. Эти действия также могут преследоваться по суду на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [38]

Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране с более чем 20 процентами интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [39] [40] Великобритания приняла Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или выражений, призванных вызвать «дистресс и тревогу», может привести к тюремному заключению. наказание в виде шести месяцев и потенциально крупного штрафа. [41] [42]  Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [43]

Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.

Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [44] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [45]

Было установлено, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Уайс была одной из многих известных женщин-журналисток и активисток, подвергшихся нападениям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [46]

Распространение наркотиков

Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В 2014 году он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это был всего лишь старый рынок под названием Diabolus Market , который использовал название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [47]

В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и часто системы отзывов других покупателей. [48] ​​Существует множество способов, с помощью которых рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , в отличие от типичных доменных расширений .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [49]

Проблема, с которой иногда сталкиваются пользователи маркетплейса, — мошенничество при выходе. [50] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [51] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и так и не отправил то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [52]

ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [53] [54] Следователи выдают себя за покупателей и заказывают товары у продавцов даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [55] За время шестимесячного расследования ФБР удалось произвести более дюжины арестов. [55] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет приоритетной задачей. [56] Многие продавцы не осознают дополнительных уголовных обвинений, связанных с продажей наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [57] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [58] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [59] Между тем, на этих рынках ежедневно совершаются тысячи транзакций.

Известные инциденты

Борьба с компьютерной преступностью

Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников затруднен. Количество уязвимостей, которые имеет возможность использовать киберпреступник, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах увеличилось на 17,75%. [77] Широкий охват Интернета приводит к увеличению ущерба, причиняемого людям, поскольку многие методы киберпреступности могут охватить множество людей. Доступность виртуальных пространств [78] позволила киберпреступности стать повседневным явлением. [79] В 2018 году в Центр рассмотрения жалоб на интернет-преступления поступило 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов США. [80]

Расследование

В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах [81] провайдеры интернет-услуг по закону обязаны хранить свои файлы журналов в течение заранее определенного периода времени.

Существует множество способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [82]

Сенатор Томми Тубервилль посещает Национальный институт компьютерной криминалистики в Гувере, штат Алабама , в 2021 году.

В США ФБР [83] и Министерство внутренней безопасности (DHS) [84] являются государственными учреждениями, борющимися с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [83] В МВБ Секретной службы есть отдел киберразведки, который занимается преследованием финансовых киберпреступлений. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [84] [85] [86] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [86]

Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, после совершения преступления может быть сложно отследить преступника, поэтому меры предотвращения имеют решающее значение. [79] [87]

Профилактика

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [88] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [89] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [89] [90]

Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [91] Способ использования продуктов кибербезопасности также был поставлен под сомнение. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [92]

На личном уровне существует несколько стратегий защиты от киберпреступности: [93]

Законодательство

Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую ​​страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, используют обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию, базирующуюся в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные хитроумные приемы иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [94]

Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три законопроекта, касающихся кибербезопасности. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую федеральные агентства должны были соблюдать в отношении кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [95]

В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [96]

Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [97]

Не только США и Европейский Союз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [98]

В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года.

Штрафы

Наказания за преступления, связанные с компьютером, в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [99]

Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому является запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [100] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат мониторингу или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [101]

Осведомленность

Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Число атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится все более серьезной проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [102] Жертвой может стать любой, кто пользуется Интернетом по любой причине, поэтому важно знать, как защититься в сети.

Интеллект

По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [103] Из этих источников доступен широкий спектр информации, которую можно использовать в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов [104] и вредоносные IP-адреса/URL-адреса, [104] а также профилирование стратегической информации. цели и методы профильных групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [105] [106]

Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [107]

Распространение киберпреступности

Растущая распространенность киберпреступности привела к увеличению внимания к выявлению компьютерных преступлений и судебному преследованию.

Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна цитация ] Блоги и социальные сети внесли существенный вклад в обмен информацией, так что новички могут извлечь выгоду из знаний и советов старых хакеров.

Более того, хакинг стал дешевле, чем когда-либо. До эры облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [108] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие кампании по рассылке спама. [109]

Агентства

Смотрите также

Рекомендации

  1. Сухай, Наталия Б. (8 октября 2004 г.). «Хакерство и киберпреступность». Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. дои : 10.1145/1059524.1059553.
  2. Сухай, Наталия Б. (8 октября 2004 г.). «Хакерство и киберпреступность». Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. дои : 10.1145/1059524.1059553.
  3. ^ «БАФФЕТ: Это «проблема номер один для человечества»». Бизнес-инсайдер . Проверено 17 мая 2021 г.
  4. ^ «Уоррен Баффет:« Кибер представляет реальную угрозу для человечества »» . финансы.yahoo.com . 30 апреля 2019 года . Проверено 17 мая 2021 г.
  5. ^ Заголовок, Софи; Захиди, Саадия (январь 2023 г.). «Отчет о глобальных рисках 2023, 18-е издание» (PDF) . Всемирный Экономический Форум .{{cite web}}: CS1 maint: статус URL ( ссылка )
  6. ^ ab Freeze, Ди (12 октября 2023 г.). «Киберпреступность будет стоить миру 9,5 триллионов долларов США ежегодно в 2024 году». Журнал о киберпреступности . Проверено 3 февраля 2024 г.
  7. ^ «Отчет о глобальных рисках 2020» (PDF) . Всемирный Экономический Форум . 15-е издание: 102. 15 января 2020 г.
  8. Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. doi : 10.1007/s11416-006-0015-z. S2CID  3334277.
  9. ^ аб Рише, Жан-Лу (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  10. ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, Vol. 3 (2-е изд.). Детройт: Томсон/Гейл. п. 137. ИСБН 9780787663742.
  11. ^ «Компьютерное и интернет-мошенничество». ЛИИ/Институт правовой информации . Проверено 1 ноября 2020 г.
  12. ^ Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
  13. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и проблемы политики Конгресса». www.everycrsreport.com . Проверено 5 сентября 2021 г.
  14. ^ Лепофски, Рон. «Кибер-вымогательство путем атаки типа «отказ в обслуживании»» (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 года.
  15. Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибервымогательство». Архивировано из оригинала 25 сентября 2015 года . Проверено 20 сентября 2015 г.
  16. ^ «Растущая угроза программ-вымогателей: 4 тенденции и идеи». Пало-Альто Сети . 25 марта 2022 г. Проверено 11 мая 2023 г.
  17. ^ «Статистика более 100 программ-вымогателей за 2023 год и далее - Norton» . us.norton.com . Проверено 11 мая 2023 г.
  18. ^ Карбэк, Джошуа Т. (2018). «Киберсекс-торговля: на пути к более эффективному реагированию прокуроров». Вестник уголовного права . 54 (1): 64–183.п. 64.
  19. ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот Киберпонедельник и Щедрый вторник» . Пиар-новости . 28 ноября 2016 г.
  20. ^ ab «Киберсекс-торговля». ИЖМ . 2020.
  21. ^ «Кибер-торговля людьми с целью сексуальной эксплуатации: бич XXI века». CNN . 18 июля 2013 г.
  22. ^ «Сенатор предупреждает о возможном всплеске детского киберсекс-трафика» . Филиппинская звезда . 13 апреля 2020 г.
  23. ^ «Война с наркотиками Дутерте и торговля детьми в целях сексуальной эксплуатации» . Почта АСЕАН . 18 октября 2019 г.
  24. ^ «Гражданин Норвегии, пойман партнер; четверо спасены из притона киберсекс» . Манильский бюллетень . 1 мая 2020 года. Архивировано из оригинала 29 июля 2020 года . Проверено 13 мая 2020 г.
  25. ^ ab «Дешевые технологии и повсеместный доступ в Интернет способствуют росту торговли людьми в целях секса в киберпространстве». Новости Эн-Би-Си . 30 июня 2018 г.
  26. ^ «Сенат расследует рост торговли детьми в целях сексуальной эксплуатации» . Филиппинская звезда . 11 ноября 2019 г.
  27. ^ «Глобальная целевая группа борется с торговлей детьми в целях сексуальной эксплуатации на Филиппинах» . Рейтер . 15 апреля 2019 г.
  28. ^ «Рабство веб-камеры: технологии превращают филиппинские семьи в киберсекс-торговцев детьми» . Рейтер . 17 июня 2018 г.
  29. ^ «Как Интернет способствует сексуальной эксплуатации и принудительному труду в Азии». Южно-Китайская Морнинг Пост . 2 мая 2019 г.
  30. ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018 г.
  31. ^ «Киберсекс-торговля распространяется по Юго-Восточной Азии, чему способствует интернет-бум. А закон отстает» . Южно-Китайская Морнинг Пост . 11 сентября 2019 г.
  32. ^ «Глобальные оценки современного рабства, принудительного труда и принудительных браков» (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 года . Проверено 22 декабря 2022 г.
  33. ^ «Что такое случай «N-й комнаты» и почему это важно» . Корейский Вестник . 24 апреля 2020 г.
  34. ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 года.
  35. Джозеф, Агатисе Э. (28 июня 2006 г.). «Определение киберпреступности». www.crime-research.org .
  36. ^ «Сохранить просмотр». Google .
  37. ^ Уилбур, Кеннет С.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество». Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397. ISSN  0732-2399.
  38. ^ "Информация о федеральном законопроекте о киберпреследовании" . www.haltabuse.org . Проверено 4 декабря 2019 г.
  39. ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше пользователей Интернета, чем в любой другой стране» . Всемирный Экономический Форум . 27 июня 2019 г. Проверено 4 декабря 2019 г.
  40. ^ «Власти Китая борются с издевательствами в Интернете - Cybersmile» . Проверено 2 ноября 2019 г.
  41. ^ «Правовая перспектива - Киберулыбка» . Проверено 2 ноября 2019 г.
  42. ^ «Закон о вредоносных коммуникациях 1988 года». www.legislation.gov.uk . Проверено 2 ноября 2019 г.
  43. ^ "Закон об Уголовном кодексе 1995 года" . www.legislation.gov.au . Проверено 2 ноября 2019 г.
  44. ^ «Интернет-пользователи США, подвергшиеся преследованиям в Интернете, 2020» . Статистика . Проверено 5 апреля 2021 г.
  45. ^ «Вся последняя статистика киберзапугивания и что они означают в 2021 году» . BroadbandSearch.net . Проверено 5 апреля 2021 г.
  46. ^ «'Меня не заставят замолчать': женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО» . Новости Эн-Би-Си . Проверено 1 августа 2021 г.
  47. ^ «Мы поговорили с оппортунистом-имитатором, стоящим за Silk Road 3.0» . Ежедневная точка . 7 ноября 2014 года . Проверено 4 октября 2016 г.
  48. ^ Арора, Бину. «Сообщение совета: пять основных причин процветания рынков даркнета». Форбс . Проверено 23 июня 2020 г.
  49. ^ «Руководство: Что такое Биткойн и как он работает? - CBBC Newsround» . Проверено 23 июня 2020 г.
  50. Кристиан, Джон (4 февраля 2015 г.). «Мошенничество с выходом» - идеальное преступление в даркнете». Порок . Проверено 23 июня 2020 г.
  51. ^ «Мошенничество с выходом - идеальное преступление в даркнете» . www.vice.com . Проверено 14 июля 2020 г.
  52. ^ Уиндер, Дэйви. «Мошенничество с выходом из биткойнов вызвало крах рынка даркнета на Уолл-стрит?». Форбс . Проверено 25 сентября 2021 г.
  53. Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков даркнета закончился». Грань . Проверено 23 июня 2020 г.
  54. Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего краха темной паутины. Теперь он вернулся». Проводной . Публикации Конде Наст . Архивировано из оригинала 23 сентября 2021 года.
  55. ^ ab «7 способов, которыми полицейские арестуют вас в темной сети» . www.vice.com . Проверено 14 июля 2020 г.
  56. ^ «Эпидемия передозировки наркотиков в Америке: данные к действию» . Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Проверено 14 июля 2020 г.
  57. ^ «Последствия рассылки наркотиков и других запрещенных веществ». www.cottenfirm.com . Проверено 23 июня 2020 г.
  58. ^ «Продавец наркотиков в даркнете приговорен к 10 годам тюремного заключения» . www.dea.gov . Проверено 23 июня 2020 г.
  59. ^ «Федералы расправляются с продавцами незаконных товаров в даркнете» . www.bankinfosecurity.com . Проверено 14 июля 2020 г.
  60. ^ abc Weitzer, Рональд (2003). Современные споры в криминологии . Река Аппер-Сэддл, Нью-Джерси: Pearson Education Press. п. 150.
  61. ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). «>>Сетевой криминал». Британский журнал криминологии . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232. 
  62. ^ «Прогулка по темной стороне». Экономист . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. Проверено 11 мая 2011 г.
  63. ^ «Испанская полиция взломала огромную сеть «компьютеров-зомби»» . Франция 24 . 3 марта 2010 г.
  64. ^ «DHS: секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной с целью сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 года . Проверено 10 ноября 2011 г.
  65. Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos». Нью-Йорк Пост .
  66. Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей». Лос-Анджелес Таймс .
  67. Ротакер, Рик (12 октября 2012 г.). «Кибератаки на Wells Fargo «значительны», с ними хорошо справились: финансовый директор». Рейтер .
  68. ^ «AP Twitter Hack ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  69. ^ «Фальшивый твит, стирающий 136 миллиардов долларов, показывает, что рынкам нужны люди» . Блумберг . 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  70. ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Стрейтс Таймс . 13 мая 2017 г.
  71. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» . Вашингтон Таймс .
  72. ^ «Исследователи находят намеки на израильское шпионское ПО по всему миру - SFGate» . Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  73. ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!». Сентябрь 2018.
  74. ^ «Наемные телефонные хакеры: взгляд на секретный и прибыльный бизнес, которым занимается ФБР» . 29 апреля 2016 г.
  75. Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель .
  76. ^ «Чат-приложение ToTok — шпионский инструмент для ОАЭ – отчет» . Новости технологий кремния Великобритании . 27 декабря 2019 года . Проверено 27 декабря 2019 г.
  77. ^ Джардин, Эрик (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности». Электронный журнал ССРН . дои : 10.2139/ssrn.2634590. ISSN  1556-5068.
  78. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Защита виртуального пространства: кибервойна, кибертеррор и риск». Пространство и культура . дои : 10.1177/1206331211430016. S2CID  146501914.
  79. ^ Аб Бреннер, Сьюзен В. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Прегер. ISBN 9780313365461. ОКЛК  464583250.
  80. ^ «Факты + Статистика: Кража личных данных и киберпреступность» . Проверено 2 декабря 2019 г.
  81. Зехра Али (21 января 2018 г.). «Обязательное сохранение данных во всем мире» . Проверено 17 декабря 2018 г.
  82. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Проверено 23 июля 2017 г.{{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  83. ^ ab «Киберпреступность». Федеральное Бюро Расследований . Проверено 4 декабря 2019 г.
  84. ^ ab «Борьба с киберпреступностью». Департамент внутренней безопасности . 19 июня 2012 года . Проверено 1 ноября 2019 г.
  85. ^ "NCFI - О" . www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 года . Проверено 4 декабря 2019 г.
  86. ^ аб «Расследование». www.secretservice.gov . Проверено 3 декабря 2019 г.
  87. ^ «Важность понимания шифрования в кибербезопасности». Флоридский технологический институт онлайн . 18 августа 2016 года . Проверено 4 декабря 2019 г.
  88. ^ «Программа непрерывной диагностики и смягчения последствий | CISA» . www.cisa.gov .
  89. ^ ab «Расширенные услуги кибербезопасности (ECS)». Агентство кибербезопасности и безопасности инфраструктуры . 2024 . Проверено 6 января 2024 г.
  90. ^ «Обнаружение и предотвращение | CISA». www.cisa.gov . Архивировано из оригинала 7 ноября 2019 года . Проверено 1 ноября 2019 г.
  91. ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, основанные на предотвращении, потерпят неудачу» . ВенчурБит . 26 апреля 2022 г. Проверено 3 мая 2022 г.
  92. ^ Госемаджумдер, Шуман (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев». Гарвардское деловое обозрение . ISSN  0017-8012 . Проверено 3 мая 2022 г.
  93. ^ Никишин, А. (2015). «Угрозы АСУ ТП. Взгляд «Лаборатории Касперского», прогнозы и реальность». Кибербезопасность для промышленных систем управления . Институт техники и технологий. дои : 10.1049/ic.2015.0003.
  94. ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах». Архивировано из оригинала 18 октября 2015 года . Проверено 29 апреля 2015 г.
  95. ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Коротко о законе о кибербезопасности и конфиденциальности . В двух словах сериал. Сент-Пол, Миннесота: West Academic Publishing. ISBN 978-1-63460-272-3.
  96. ^ Нортэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  97. ^ Мойзе, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 года.
  98. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . CNBC . Июнь 2017.
  99. ^ «Система уголовного правосудия для взрослых в Нью-Йорке». Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  100. ^ «Управление рисками, связанными с использованием компьютеров правонарушителями - перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. . Проверено 25 января 2015 г.
  101. ^ Боукер, Искусство (2012). Справочник по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке. Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 г.
  102. ^ Фейнберг, Т (2008). «Происходит ли это в школе или за пределами кампуса, киберзапугивание разрушает и влияет». Кибербуллинг : 10.
  103. ^ «Dridex: Приливные волны спама продвигают опасный финансовый троян» . Симантек . 16 февраля 2016 года . Проверено 6 января 2024 г.
  104. ^ ab «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами». Огненный Глаз . Проверено 3 января 2018 г.
  105. Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки». Журнал "Уолл Стрит . ISSN  0099-9660 . Проверено 20 сентября 2018 г.
  106. ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до их начала». Компьютерный мир . Проверено 20 сентября 2018 г.
  107. ^ «Реакция на угрозы киберпреступности» . www.interpol.int . Проверено 17 мая 2021 г.
  108. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
  109. ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Предварительное исследование барьеров для входа в киберпреступность». 17-й симпозиум АИМ .
  110. ^ «Декларация АСЕАН по предотвращению киберпреступности и борьбе с ней». АСЕАН . 14 ноября 2017 года. Архивировано из оригинала 3 июля 2021 года . Проверено 5 июня 2022 г.

дальнейшее чтение

Внешние ссылки

Государственные ресурсы