stringtranslate.com

Киберпреступность

Киберпреступность охватывает широкий спектр преступной деятельности, которая осуществляется с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и расширенного использования в других злонамеренных действиях. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и причинения финансового или репутационного вреда отдельным лицам, организациям и правительствам. [1]

В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данных в системе или сети и компьютерный шпионаж. [1]

На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия по крайней мере одного национального государства, иногда называют кибервойной . Уоррен Баффет сказал, что киберпреступность является «проблемой номер один для человечества» [2] и что она «представляет реальную угрозу для человечества». [3]

В докладе Всемирного экономического форума (ВЭФ) о глобальных рисках за 2020 год подтверждается, что организованные киберпреступные группировки объединяют свои силы для совершения преступных действий в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [4] Также существует множество проблем с конфиденциальностью, связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.

В отчете Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность названа одним из 10 главных рисков, с которыми сталкивается мир сегодня и в течение следующих 10 лет. [5] Если рассматривать киберпреступность как национальное государство, то киберпреступность считалась бы третьей по величине экономикой в ​​мире. [6] По прогнозам, в 2024 году киберпреступность нанесет ущерб более чем в 9 триллионов долларов по всему миру. [6]  

Классификации

Компьютерная преступность охватывает широкий спектр деятельности, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберсекс-торговлю и рекламное мошенничество . [7] [8]

Компьютерное мошенничество

Компьютерное мошенничество — это действие, при котором компьютер используется для получения или изменения электронных данных или для получения незаконного использования компьютера или системы. [9] Компьютерное мошенничество, включающее использование Интернета, также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно подразумевает доступ к компьютеру без разрешения или авторизации.

Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [10]

Другие формы мошенничества могут быть совершены с использованием компьютерных систем, включая банковское мошенничество , кардинг , кражу личных данных , вымогательство и кражу секретной информации . Эти виды преступлений часто приводят к потере личной или финансовой информации.

Фабрика мошенничества

«Фабрика мошенничества» — это совокупность крупных мошеннических организаций, обычно занимающихся кибермошенничеством и торговлей людьми .

Кибертерроризм

Термин «кибертерроризм» относится к актам терроризма , совершаемым с использованием киберпространства или компьютерных ресурсов. [11] Акты нарушения работы компьютерных сетей и персональных компьютеров посредством вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных скриптов могут быть формами кибертерроризма. [12]

Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительное увеличение сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет обеспокоенность со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление (ЦРУ). [13]

Кибервымогательство

Кибервымогательство происходит, когда веб-сайт, почтовый сервер или компьютерная система подвергаются или подвергаются угрозе атак со стороны злонамеренных хакеров, часто посредством атак типа «отказ в обслуживании ». Кибервымогатели требуют деньги в обмен на обещание прекратить атаки и предоставить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, парализуя их работу и требуя выплаты за восстановление их обслуживания. Ежемесячно в ФБР сообщается о более чем 20 случаях, и многие из них остаются незарегистрированными, чтобы имя жертвы не стало достоянием общественности. Преступники часто используют распределенную атаку типа «отказ в обслуживании» . [14] Однако существуют и другие методы кибервымогательства, такие как доксинг и переманивание ошибок . Примером кибервымогательства является взлом Sony в 2014 году . [15]

Программы-вымогатели

Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожая постоянным удалением данных, если не будет заплачен выкуп. Программы-вымогатели — это глобальная проблема: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний спрос на выкуп в делах, которыми занималась Norton, вырос на 144 процента до 2,2 миллиона долларов, а число жертв, чья личная информация была показана на информационных свалках даркнета, увеличилось на 85 процентов. [16] Убыток в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь один из показателей, показывающих влияние атак программ-вымогателей на обычных людей. [17]

Киберсекс-торговля

Торговля людьми в киберсекс-индустрии — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных сексуальных актов или изнасилований на веб-камеру. [18] [19] [20] [21] Жертв похищают, угрожают или обманывают и переводят в «притоны киберсекса». [22] [23] [24] Притоны могут находиться в любом месте, где у торговцев людьми в киберсексе есть компьютер, планшет или телефон с подключением к Интернету. [20] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, сайты даркнета [25] и другие платформы. [26] Они используют онлайн-платежные системы [25] [27] [28] и криптовалюты , чтобы скрыть свою личность. [29] Ежегодно властям отправляются миллионы сообщений об инцидентах, связанных с киберсексом. [30] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [31]

По оценкам, в недавнем отчете Международной организации труда насчитывается 6,3 миллиона жертв киберсекс-торговли. [32] В это число входят около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является случай в Nth room в Южной Корее в 2018–2020 годах . [33]

Кибервойна

По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно со стороны российских хакеров. В августе 2008 года Россия снова предположительно провела кибератаки против Грузии . Опасаясь, что такие атаки могут стать обычной частью будущих войн между национальными государствами, военные командиры видят необходимость в разработке операций в киберпространстве. [34]

Компьютеры как инструмент

Когда человек становится целью киберпреступления, компьютер часто является инструментом, а не целью. Эти преступления, которые обычно эксплуатируют человеческие слабости, обычно не требуют больших технических знаний. Это типы преступлений, которые существовали на протяжении столетий в офлайн-мире. Преступникам просто дали инструмент, который увеличивает их пул потенциальных жертв и делает их все более трудными для отслеживания и задержания. [35]

Преступления, использующие компьютерные сети или устройства для достижения других целей, включают:

Незапрошенная массовая рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется через электронную почту. Фишинговые письма могут содержать ссылки на другие веб-сайты, которые заражены вредоносным ПО. [36] Или они могут содержать ссылки на поддельные онлайн-банкинги или другие веб-сайты, используемые для кражи личной информации о счетах.

Непристойное или оскорбительное содержание

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по разным причинам. В некоторых случаях оно может быть незаконным. То, что является незаконным, сильно различается в разных странах и даже внутри стран. Это деликатная область, в которой суды могут быть вовлечены в арбитраж между группами с сильными убеждениями.

Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ необходима цитата ]

Рекламное мошенничество

Рекламное мошенничество особенно популярно среди киберпреступников, поскольку оно прибыльно и вряд ли будет преследоваться по закону. [37] Жан-Лу Рише, профессор Школы бизнеса Сорбонны , классифицировал большое количество видов рекламного мошенничества, совершаемого киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с атрибуцией и мошеннические услуги с рекламой. [8]

Мошенничество с идентификацией направлено на то, чтобы выдавать себя за реальных пользователей и раздувать количество аудитории. Методы, используемые для мошенничества с идентификацией, включают трафик от ботов (поступающий от хостинговой компании, центра обработки данных или взломанных устройств); куки-стаффинг ; фальсификацию характеристик пользователя, таких как местоположение и тип браузера; поддельный социальный трафик (введение пользователей в заблуждение в социальных сетях, заставляющее их посещать рекламируемый веб-сайт); и поддельные аккаунты в социальных сетях, которые заставляют бота выглядеть настоящим.

Мошенничество с атрибуцией выдает себя за действия реальных пользователей, такие как клики и разговоры. Многие методы мошенничества с рекламой относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в качестве части ботнета ; фермы кликов (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулируемый просмотр; злоупотребление размещением видео (показываемое в слотах баннеров); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (реклама, показываемая на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажимать на рекламу.

Услуги по мошенничеству с рекламой включают в себя все онлайн-инфраструктуры и хостинговые услуги, которые могут потребоваться для осуществления мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, которые предоставляют искусственные обратные ссылки); услуги по построению ссылок; хостинговые услуги; или поддельные и мошеннические страницы, выдающие себя за известный бренд.

Преследование в Интернете

В то время как контент может быть оскорбительным в неконкретном смысле, преследование подразумевает непристойные высказывания и уничижительные комментарии в адрес конкретных лиц, часто с упором на пол, расу , религию, национальность или сексуальную ориентацию.

Совершение преступления с использованием компьютера может привести к более строгому наказанию. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был вынесен более строгий приговор в соответствии с Руководством по вынесению приговоров США §2G1.3(b)(3) за использование им мобильного телефона для «убеждения, склонения, соблазнения, принуждения или содействия поездке несовершеннолетнего к участию в запрещенных сексуальных действиях». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало убеждение с помощью компьютерного устройства, а его мобильный телефон технически не является компьютером. Хотя Крамер пытался оспорить этот момент, Руководство по вынесению приговоров США гласит, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические или функции хранения, и включает в себя любое устройство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».

В Соединенных Штатах, по крайней мере, 41 штат принял законы и правила, которые рассматривают экстремальные онлайн-преследования как уголовное преступление. Эти действия также могут преследоваться на федеральном уровне, из-за Кодекса США 18 Раздел 2261A, который гласит, что использование компьютеров для угроз или преследований может привести к тюремному заключению сроком до 20 лет. [38]

Несколько стран, помимо США, также приняли законы по борьбе с онлайн-преследованием. В Китае, стране с более чем 20 процентами пользователей Интернета в мире, в ответ на инцидент с запугиванием в поисковой системе Human Flesh , Управление по законодательным вопросам Государственного совета приняло строгий закон против киберпреследования. [39] [40] Великобритания приняла Закон о вредоносных сообщениях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или грубо оскорбительными» и/или язык, призванный вызвать «страдание и беспокойство», может привести к тюремному заключению сроком на шесть месяцев и потенциально большому штрафу. [41] [42]  Австралия, хотя и не решает напрямую проблему преследований, включает большинство форм онлайн-преследований в Закон об уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [43]

Хотя свобода слова защищена законом в большинстве демократических обществ, она не охватывает все виды речи. Устные или письменные угрозы могут быть криминализированы, поскольку они наносят вред или запугивают. Это касается угроз, связанных с сетью или онлайн.

Кибербуллинг резко возрос с ростом популярности онлайн-социальных сетей. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в Соединенных Штатах «лично подвергались онлайн-преследованиям». [44] Онлайн-преследования детей часто имеют негативные и даже опасные для жизни последствия. Согласно опросу 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов развивается депрессия, а у 26 процентов возникают мысли о самоубийстве. [45]

Было установлено, что Объединенные Арабские Эмираты приобрели мобильную шпионскую программу Pegasus компании NSO Group для массового наблюдения и кампании преследования видных активистов и журналистов, включая Ахмеда Мансура , принцессу Латифу , принцессу Хайю и других. Гада Оваис была одной из многих известных женщин-журналистов и активистов, которые подверглись преследованию. Она подала иск против правителя ОАЭ Мохамеда бин Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в распространении ее фотографий в Интернете. [46]

Наркоторговля

Рынки даркнета используются для покупки и продажи рекреационных наркотиков в Интернете. Некоторые наркоторговцы используют зашифрованные инструменты обмена сообщениями для общения с наркокурьерами или потенциальными клиентами. Сайт даркнета Silk Road , который начал работу в 2011 году, был первым крупным онлайн-рынком наркотиков. Он был окончательно закрыт в октябре 2013 года ФБР и Европолом. После того, как Silk Road 2.0 закрылся, появился Silk Road 3 Reloaded. Однако это была просто старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы получить больше информации о более раннем успехе бренда Silk Road. [47]

В последние годы рынки даркнета пережили рост трафика по многим причинам, таким как анонимные покупки и часто система отзывов других покупателей. [48] Существует множество способов, с помощью которых рынки даркнета могут финансово истощать людей. Продавцы и покупатели одинаково стараются изо всех сил, чтобы сохранить свою личность в тайне, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это было бы с Google. Рынки даркнета имеют специальные ссылки, которые часто меняются, заканчиваясь на .onion в отличие от типичных расширений доменов .com , .net и .org . Чтобы повысить конфиденциальность, самой распространенной валютой на этих рынках является биткоин, который позволяет совершать анонимные транзакции. [49]

Проблема, с которой иногда сталкиваются пользователи торговой площадки, — это мошенничество при выходе. [50] То есть продавец с высоким рейтингом действует так, как будто он продает на рынке, и заставляет пользователей платить за продукты, которые они никогда не получат. [51] Затем продавец закрывает свой счет, получив деньги от нескольких покупателей и так и не отправив то, за что было заплачено. У продавцов, все из которых вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцом. В 2019 году целый рынок, известный как рынок Уолл-стрит, предположительно совершил мошенничество при выходе, украв 30 миллионов долларов в биткоинах. [52]

ФБР приняло жесткие меры в отношении этих рынков. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [53] [54] Следователи выдают себя за покупателей и заказывают товары у продавцов даркнета в надежде, что продавцы оставят след, по которому следователи смогут проследить. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [55] В ходе этого шестимесячного расследования ФБР удалось произвести более десятка арестов. [55] Еще одно жесткое преследование было направлено на продавцов, продающих фентанил и опиаты . Поскольку каждый год тысячи людей умирают из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет своим приоритетом. [56] Многие продавцы не осознают дополнительных уголовных обвинений, которые сопутствуют продаже наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [57] В 2019 году продавец был приговорен к 10 годам тюремного заключения за продажу кокаина и метамфетамина под названием JetSetLife. [58] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было идентифицировано всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых из крупнейших рынков. [59] Между тем, на этих рынках ежедневно совершаются тысячи транзакций.

Известные инциденты

Борьба с компьютерной преступностью

Из-за того, что киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников был затруднен. Количество уязвимостей, которые киберпреступник может использовать в качестве точек возможности для эксплуатации, также увеличилось за эти годы. Только с 2008 по 2014 год было зафиксировано 17,75% увеличение уязвимостей на всех онлайн-устройствах. [77] Обширный охват Интернета приводит к увеличению ущерба, причиняемого людям, поскольку многие методы киберпреступности имеют возможность охватить многих людей. Доступность виртуальных пространств [78] позволила киберпреступности стать повседневным явлением. [79] В 2018 году Центр жалоб на интернет-преступность получил 351 937 жалоб на киберпреступность, что привело к потере 2,7 млрд долларов. [80]

Расследование

В уголовном расследовании компьютер может быть источником доказательств (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам в виде лог-файла . Во многих странах [81] Интернет-провайдеры обязаны по закону хранить свои лог-файлы в течение определенного периода времени.

Существует множество способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные типы высокотехнологичных преступлений могут также включать элементы низкотехнологичных преступлений, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы работы детективов по киберпреступлениям динамичны и постоянно совершенствуются, будь то в закрытых полицейских подразделениях или в рамках международного сотрудничества. [82]

Сенатор Томми Тубервиль посещает Национальный институт компьютерной криминалистики в Гувере, штат Алабама , в 2021 году.

В Соединенных Штатах ФБР [83] и Министерство внутренней безопасности (DHS) [84] являются государственными агентствами, которые борются с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых отделениях и штаб-квартирах. [83] В DHS Секретная служба имеет Отдел киберразведки, который работает над выявлением финансовых киберпреступлений. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечек информации. Базируясь в Алабаме, Секретная служба и Управление прокуратуры Алабамы работают вместе, чтобы обучать специалистов по обеспечению соблюдения законов в Национальном институте компьютерной судебной экспертизы. [84] [85] [86] NCFI предоставляет «государственным и местным членам правоохранительного сообщества обучение по реагированию на киберинциденты, расследованию и судебной экспертизе в реагировании на киберинциденты, расследованию и судебной экспертизе». [86]

Расследование киберпреступности в Соединенных Штатах и ​​во всем мире часто требует партнерства. В Соединенных Штатах киберпреступность может расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако, поскольку мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто являющихся кражей или эксфильтрацией данных. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по электронным преступлениям, которая выходит за рамки Соединенных Штатов, поскольку она помогает находить субъектов угроз, которые находятся по всему миру и совершают киберпреступления в Соединенных Штатах. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и людям в суде получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная полиция США отвечает за Центр киберпреступности (C3), предоставляющий услуги, связанные с киберпреступностью, для федеральных, государственных, местных и международных агентств. Наконец, в Соединенных Штатах также имеются ресурсы, связанные с отчетами правоохранительных органов о киберинцидентах, позволяющие местным и государственным органам понимать, как, когда и о чем следует сообщать федеральному правительству в качестве киберинцидентов. [87]

Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, может быть сложно отследить преступника после совершения преступления, поэтому меры профилактики имеют решающее значение. [79] [88]

Профилактика

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [89] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Расширенные службы кибербезопасности (ECS). [90] Агентство кибербезопасности и безопасности инфраструктуры одобряет частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [90] [91]

Профессионалы в области кибербезопасности скептически относятся к стратегиям, ориентированным на профилактику. [92] Режим использования продуктов кибербезопасности также был поставлен под сомнение. Шуман Госемаджумдер утверждал, что использование отдельными компаниями комбинации продуктов для обеспечения безопасности не является масштабируемым подходом, и выступал за использование технологий кибербезопасности в первую очередь на уровне платформы. [93]

На личном уровне существуют некоторые стратегии защиты от киберпреступности: [94]

Законодательство

Из-за слабых законов киберпреступники, действующие из развивающихся стран, часто могут избегать обнаружения и судебного преследования. В таких странах, как Филиппины , законы против киберпреступности слабы или иногда отсутствуют. Киберпреступники могут наносить удары из-за международных границ и оставаться незамеченными. Даже будучи идентифицированными, эти преступники обычно могут избежать экстрадиции в страну, например, США, где есть законы, позволяющие судебное преследование. По этой причине такие агентства, как ФБР, использовали обман и уловку, чтобы поймать преступников. Например, два российских хакера некоторое время скрывались от ФБР. ФБР создало поддельную компьютерную компанию, базирующуюся в Сиэтле, штат Вашингтон. Они продолжили заманивать двух россиян в Соединенные Штаты, предлагая им работу в этой компании. После завершения интервью подозреваемые были арестованы. Такие хитрые трюки иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают это невозможным. [95]

Первым законом, связанным с киберпространством, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовался только для федеральных агентств для обеспечения конфиденциальности и защиты персонально идентифицируемой информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и внедрены другие законы и нормативные акты, но все еще существует пробел в реагировании на текущую киберпреступность. Согласно NIST, самым последним законом, связанным с киберпространством, был Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит руководящие принципы для малого бизнеса, чтобы гарантировать, что риски кибербезопасности будут выявлены и устранены точно. [96]

Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три законопроекта, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым был Закон о защите национальной кибербезопасности 2014 года, а третьим был Закон об усилении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он был сосредоточен на практиках, которых федеральные агентства должны были придерживаться в отношении кибербезопасности. В то время как Закон о защите национальной кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, который происходит в федеральном и частном секторе, для улучшения кибербезопасности среди отраслей. Наконец, Закон об усилении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [97]

В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории Соединенных Штатов. [98]

Европейский союз принял директиву о киберпреступности 2013/40/EU, которая была развита в Конвенции Совета Европы о киберпреступности . [99]

Не только США и Европейский союз вводят меры против киберпреступности. 31 мая 2017 года Китай объявил, что его новый закон о кибербезопасности вступает в силу. [100]

В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон об усилении безопасности в Интернете 2015 года.

Штрафы

Наказания за преступления, связанные с использованием компьютеров, в штате Нью-Йорк могут варьироваться от штрафа и короткого срока тюремного заключения за правонарушение класса А, такое как несанкционированное использование компьютера, до 3–15 лет тюремного заключения за тяжкое преступление класса С, такое как несанкционированное вмешательство в работу компьютера первой степени. [101]

Однако некоторые бывшие киберпреступники были наняты в качестве экспертов по информационной безопасности частными компаниями из-за их внутренних знаний о компьютерных преступлениях, феномен, который теоретически может создавать извращенные стимулы . Возможным противодействием этому является запрет судами осужденным хакерам использовать Интернет или компьютеры, даже после того, как они вышли из тюрьмы, хотя по мере того, как компьютеры и Интернет становятся все более и более важными в повседневной жизни, этот тип наказания становится все более и более драконовским. Были разработаны тонкие подходы, которые управляют поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [102] Эти подходы включают ограничение лиц определенными устройствами, которые подлежат мониторингу или обыскам со стороны сотрудников службы пробации или условно-досрочного освобождения. [103]

Осведомленность

Киберпреступность становится все большей угрозой для нашего общества. Согласно отчету Accenture State of Cybersecurity, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Количество атак на компанию увеличилось с 206 до 270. Из-за этой растущей угрозы важность повышения осведомленности о мерах защиты информации и тактиках, которые преступники используют для кражи этой информации, имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится растущей проблемой, многие люди не осознают серьезности этой проблемы. Это может быть связано с отсутствием опыта и знаний в области технологических проблем. Ежегодно происходит 1,5 миллиона кибератак, что означает, что в день происходит более 4000 атак, 170 атак каждый час или почти три атаки каждую минуту, при этом исследования показывают, что только 16 процентов жертв просили людей, которые осуществляли атаки, прекратить их. [104] Исследование Comparitech за 2023 год показывает, что число жертв киберпреступлений достигло пика в 71 миллион в год, что означает, что кибератака происходит каждые 39 секунд. [105] Любой, кто пользуется Интернетом по любой причине, может стать жертвой, поэтому важно знать, как защитить себя в сети.

Интеллект

По мере распространения киберпреступности профессиональная экосистема развивалась для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала довольно специализированной и включает разработчиков вредоносного ПО, операторов ботнетов, профессиональные киберпреступные группы, группы, специализирующиеся на продаже украденного контента и т. д. Несколько ведущих компаний по кибербезопасности обладают навыками и ресурсами, чтобы отслеживать деятельность этих лиц и групп. [106] Из этих источников доступен широкий спектр информации, которая может быть использована в целях защиты, например, технические индикаторы, такие как хэши зараженных файлов [107] и вредоносные IP/URL-адреса, [107] , а также стратегическая информация, профилирующая цели и методы профилируемых групп. Большая ее часть находится в свободном доступе, но для постоянного, постоянного доступа обычно требуется подписка. Некоторые в корпоративном секторе видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [108] [109]

Центр киберслияния Интерпола начал сотрудничество с ключевыми игроками в сфере кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках для интернет-пользователей. С 2017 года отчеты о мошенничестве с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были распространены среди служб безопасности в более чем 150 странах. [110]

Распространение киберпреступности

Растущая распространенность киберпреступности привела к повышению внимания к выявлению и преследованию компьютерных преступлений.

Хакерство стало менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ необходима ссылка ] Блоги и социальные сети внесли значительный вклад в обмен информацией, так что новички могут извлечь пользу из знаний и советов опытных хакеров.

Более того, хакерство стало дешевле, чем когда-либо. До эры облачных вычислений для спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления сервером, настройки сети и обслуживания сети; и знание стандартов поставщиков интернет-услуг. Для сравнения, программное обеспечение как услуга для почты — это масштабируемая и недорогая служба массовой рассылки электронной почты в маркетинговых целях, которую можно было легко настроить для спама. [111] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, улучшение охвата ботнета или содействие кампании по рассылке спама. [112]

Агентства

Смотрите также

Ссылки

  1. ^ ab Sukhai, Nataliya B. (8 октября 2004 г.). «Взлом и киберпреступность». Труды 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 128–132. doi :10.1145/1059524.1059553. ISBN 1-59593-048-5. S2CID  46562809. Архивировано из оригинала 18 июля 2024 г. . Получено 10 декабря 2023 г. .
  2. ^ "БАФФЕТТ: Это „проблема номер один с человечеством“". Business Insider . Архивировано из оригинала 9 июня 2023 года . Получено 17 мая 2021 года .
  3. ^ "Уоррен Баффет: «Кибер представляет реальную опасность для человечества». finance.yahoo.com . 30 апреля 2019 г. Архивировано из оригинала 2 июня 2023 г. Получено 17 мая 2021 г.
  4. ^ "The Global Risk Report 2020" (PDF) . Всемирный экономический форум . 15-е издание: 102. 15 января 2020 г. Архивировано (PDF) из оригинала 27 сентября 2023 г. . Получено 17 мая 2021 г. .
  5. ^ Хединг, Софи; Захиди, Саадия (январь 2023 г.). «Глобальный отчет о рисках 2023 г., 18-е издание» (PDF) . Всемирный экономический форум . Архивировано (PDF) из оригинала 5 февраля 2024 г. . Получено 3 февраля 2024 г. .
  6. ^ ab Freeze, Di (12 октября 2023 г.). «Киберпреступность обойдется миру в 9,5 триллиона долларов США в год в 2024 году». Журнал Cybercrime . Архивировано из оригинала 1 февраля 2024 г. Получено 3 февраля 2024 г.
  7. ^ Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. doi :10.1007/s11416-006-0015-z. S2CID  3334277.
  8. ^ ab Richet, Jean-Loup (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ мошенничества с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  9. ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, т. 3 (2-е изд.). Детройт: Thomson/Gale. стр. 137. ISBN 9780787663742.
  10. ^ "Компьютерное и интернет-мошенничество". LII / Институт юридической информации . Архивировано из оригинала 10 августа 2022 года . Получено 1 ноября 2020 года .
  11. Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
  12. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и политические вопросы для Конгресса». www.everycrsreport.com . Архивировано из оригинала 29 сентября 2022 г. . Получено 5 сентября 2021 г. .
  13. ^ cybercrimemag (21 февраля 2018 г.). «Киберпреступность обойдется миру в 10,5 триллиона долларов в год к 2025 году». Журнал Cybercrime . Получено 19 июля 2024 г.
  14. ^ Лепофски, Рон. "Кибервымогательство с помощью атаки типа "отказ в обслуживании"" (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 г.
  15. ^ Моханта, Абхиджит (6 декабря 2014 г.). "Последнее нарушение Sony Pictures: смертельное кибервымогательство". Архивировано из оригинала 25 сентября 2015 г. Получено 20 сентября 2015 г.
  16. ^ "Растущая угроза программ-вымогателей: 4 тенденции и идеи". Palo Alto Networks . 25 марта 2022 г. Архивировано из оригинала 18 июля 2024 г. Получено 11 мая 2023 г.
  17. ^ "100+ статистика программ-вымогателей на 2023 год и далее - Norton". us.norton.com . Архивировано из оригинала 18 июля 2024 года . Получено 11 мая 2023 года .
  18. ^ Карбэк, Джошуа Т. (2018). «Торговля людьми с использованием киберсекса: на пути к более эффективному ответу прокуратуры». Бюллетень уголовного права . 54 (1): 64–183.стр. 64.
  19. ^ «IJM стремится положить конец киберсекс-торговле детьми и #RestartFreedom в этот киберпонедельник и вторник благотворительности». PR Newswire . 28 ноября 2016 г. Архивировано из оригинала 17 апреля 2017 г. Получено 9 мая 2020 г.
  20. ^ ab "Cybersex Trafficking". IJM . 2020. Архивировано из оригинала 21 мая 2020 года . Получено 9 мая 2020 года .
  21. ^ "Торговля людьми в киберсекс-индустрии: бедствие 21-го века". CNN . 18 июля 2013 г. Архивировано из оригинала 18 июля 2013 г. Получено 9 мая 2020 г.
  22. ^ «Сенатор предупреждает о возможном всплеске детского киберсекса». The Philippine Star . 13 апреля 2020 г. Архивировано из оригинала 18 апреля 2020 г. Получено 13 мая 2020 г.
  23. ^ «Наркотическая война Дутерте и торговля детьми в киберпространстве». The ASEAN Post . 18 октября 2019 г. Архивировано из оригинала 22 мая 2020 г. Получено 13 мая 2020 г.
  24. ^ "Гражданин Норвегии, партнер арестован; 4 человека спасены из притона киберсекса". Manila Bulletin . 1 мая 2020 г. Архивировано из оригинала 29 июля 2020 г. Получено 13 мая 2020 г.
  25. ^ ab «Дешевые технологии и широкий доступ в Интернет способствуют росту киберсекс-торговли». NBC News . 30 июня 2018 г. Архивировано из оригинала 24 ноября 2020 г. Получено 13 мая 2020 г.
  26. ^ "Сенат расследует рост торговли детьми в киберсекс-индустрии". The Philippine Star . 11 ноября 2019 г. Архивировано из оригинала 13 ноября 2019 г. Получено 13 мая 2020 г.
  27. ^ "Глобальная целевая группа решает проблему киберсекс-торговли детьми на Филиппинах". Reuters . 15 апреля 2019 г. Архивировано из оригинала 16 апреля 2019 г. Получено 13 мая 2020 г.
  28. ^ "Рабство через веб-камеры: технологии превращают филиппинские семьи в торговцев детьми с помощью киберсекса". Reuters . 17 июня 2018 г. Архивировано из оригинала 12 сентября 2018 г. Получено 13 мая 2020 г.
  29. ^ «Как интернет подпитывает сексуальную эксплуатацию и принудительный труд в Азии». South China Morning Post . 2 мая 2019 г. Архивировано из оригинала 29 апреля 2020 г. Получено 13 мая 2020 г.
  30. ^ "1-я сессия, 42-й парламент, том 150, выпуск 194". Сенат Канады . 18 апреля 2018 г. Архивировано из оригинала 27 августа 2021 г. Получено 29 мая 2020 г.
  31. ^ «Торговля киберсекс-работой распространяется по всей Юго-Восточной Азии, подпитываемая интернет-бумом. А закон отстает». South China Morning Post . 11 сентября 2019 г. Архивировано из оригинала 16 мая 2020 г. Получено 13 мая 2020 г.
  32. ^ "Глобальные оценки современного рабства, принудительного труда и принудительных браков" (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 г. . Получено 22 декабря 2022 г. .
  33. ^ «Что такое дело «Nth Room» и почему оно важно». Korea Herald . 24 апреля 2020 г. Архивировано из оригинала 19 мая 2020 г. Получено 9 мая 2020 г.
  34. ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность киберопераций в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 г.
  35. ^ Джозеф, Агатис Э. (28 июня 2006 г.). «Определение киберпреступности». www.crime-research.org . Архивировано из оригинала 18 июля 2024 г.
  36. ^ "Сохранить просмотр". google . Архивировано из оригинала 5 марта 2016 года . Получено 5 октября 2014 года .
  37. ^ Wilbur, Kenneth C.; Zhu, Yi (24 октября 2008 г.). «Click Fraud». Marketing Science . 28 (2): 293–308. doi :10.1287/mksc.1080.0397. ISSN  0732-2399. Архивировано из оригинала 5 октября 2022 г. Получено 30 октября 2021 г.
  38. ^ "Federal CyberStalking Bill Info". www.haltabuse.org . Архивировано из оригинала 6 января 2020 года . Получено 4 декабря 2019 года .
  39. ^ «По данным отчета Мэри Микер об интернет-тенденциях, в Китае больше пользователей интернета, чем в любой другой стране». Всемирный экономический форум . 27 июня 2019 г. Получено 4 декабря 2019 г.
  40. ^ "Китайские власти решают проблему онлайн-травли – Cybersmile". Архивировано из оригинала 18 июля 2024 года . Получено 2 ноября 2019 года .
  41. ^ "Правовая перспектива – Cybersmile". Архивировано из оригинала 18 июля 2024 года . Получено 2 ноября 2019 года .
  42. ^ "Закон о вредоносных сообщениях 1988 года". www.legislation.gov.uk . Архивировано из оригинала 18 июля 2024 года . Получено 2 ноября 2019 года .
  43. ^ "Закон об уголовном кодексе 1995 года". www.legislation.gov.au . Архивировано из оригинала 18 июля 2024 года . Получено 2 ноября 2019 года .
  44. ^ "Интернет-пользователи США, которые подверглись онлайн-преследованию в 2020 году". Statista . Архивировано из оригинала 18 июля 2024 года . Получено 5 апреля 2021 года .
  45. ^ "Все последние статистические данные о кибербуллинге и что они означают в 2021 году". BroadbandSearch.net . Архивировано из оригинала 23 апреля 2021 г. Получено 5 апреля 2021 г.
  46. ^ ««Меня не заставят замолчать»: женщины, подвергшиеся атакам с целью взлома и утечки данных, рассказывают о шпионском ПО». NBC News . Август 2021 г. Архивировано из оригинала 1 августа 2021 г. Получено 1 августа 2021 г.
  47. ^ «Мы поговорили с имитатором-оппортунистом, стоящим за Silk Road 3.0». The Daily Dot . 7 ноября 2014 г. Архивировано из оригинала 5 октября 2016 г. Получено 4 октября 2016 г.
  48. ^ Арора, Бину. «Council Post: Five Key Reasons Dark Web Markets Are Booming». Forbes . Архивировано из оригинала 29 июля 2020 г. Получено 23 июня 2020 г.
  49. ^ "Руководство: Что такое Bitcoin и как работает Bitcoin? - CBBC Newsround". Архивировано из оригинала 7 апреля 2023 года . Получено 23 июня 2020 года .
  50. ^ Кристиан, Джон (4 февраля 2015 г.). «Афера с выходом — идеальное преступление даркнета». Vice . Архивировано из оригинала 18 июля 2024 г. Получено 23 июня 2020 г.
  51. ^ ««Афера с выходом» — идеальное преступление даркнета». www.vice.com . 4 февраля 2015 г. Архивировано из оригинала 24 июня 2020 г. Получено 14 июля 2020 г.
  52. ^ Виндер, Дэйви. «Вызвал ли мошеннический выход из Bitcoin крах рынка Dark Web на Уолл-стрит?». Forbes . Получено 25 сентября 2021 г.
  53. ^ Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков в даркнете закончился». The Verge . Получено 23 июня 2020 г. .
  54. ^ Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего ареста Dark Web. Теперь он вернулся». Wired . Condé Nast Publications . Архивировано из оригинала 23 сентября 2021 г.
  55. ^ ab "7 способов, которыми копы поймают вас в даркнете". www.vice.com . 26 июня 2016 г. Архивировано из оригинала 15 июля 2020 г. Получено 14 июля 2020 г.
  56. ^ "Эпидемия передозировки наркотиков в Америке: данные к действию". Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Получено 14 июля 2020 г.
  57. ^ «Последствия пересылки наркотиков и других запрещенных веществ». www.cottenfirm.com . Получено 23 июня 2020 г. .
  58. ^ "Торговец наркотиками в даркнете приговорен к 10 годам тюрьмы". www.dea.gov . Получено 23 июня 2020 г. .
  59. ^ "Федералы принимают жесткие меры против поставщиков нелегальных товаров в даркнете". www.bankinfosecurity.com . Архивировано из оригинала 14 июля 2020 г. . Получено 14 июля 2020 г. .
  60. ^ abc Weitzer, Ronald (2003). Современные противоречия в криминологии . Верхняя Сэддл-Ривер, Нью-Джерси: Pearson Education Press. стр. 150.
  61. ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). ">>Netcrime". British Journal of Criminology . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi :10.1093/oxfordjournals.bjc.a014232. 
  62. ^ "Прогулка по темной стороне". The Economist . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. Получено 11 мая 2011 г.
  63. ^ "Испанская полиция взломала огромную сеть "зомби-компьютеров"". Франция 24. 3 марта 2010 г.
  64. ^ "DHS: Секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной для сексуальной эксплуатации детей". Dhs.gov. 3 августа 2011 г. Архивировано из оригинала 17 июня 2023 г. Получено 10 ноября 2011 г.
  65. ^ Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos». New York Post . Архивировано из оригинала 18 апреля 2012 г. Получено 14 февраля 2013 г.
  66. ^ Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей». Los Angeles Times . Архивировано из оригинала 28 октября 2018 г. Получено 20 февраля 2020 г.
  67. ^ Ротэкер, Рик (12 октября 2012 г.). «Кибератаки против Wells Fargo «значительны», с ними хорошо справились: финансовый директор». Reuters .
  68. ^ "AP Twitter Hack Falsely Claims Explosions at White House". Саманта Мерфи. 23 апреля 2013 г. Получено 23 апреля 2013 г.
  69. ^ «Фейковый твит, уничтожающий 136 миллиардов долларов, показывает, что рынкам нужны люди». Bloomberg . 23 апреля 2013 г. Архивировано из оригинала 23 апреля 2013 г. Получено 23 апреля 2013 г.
  70. ^ «Беспрецедентные кибератаки вызывают глобальный хаос». Straits Times . 13 мая 2017 г. Архивировано из оригинала 18 июля 2024 г. Получено 13 мая 2017 г.
  71. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США». The Washington Times .
  72. ^ "Исследователи обнаружили следы израильского шпионского ПО по всему миру - SFGate". Архивировано из оригинала 24 сентября 2018 г. Получено 24 сентября 2018 г.
  73. ^ «Ваш смартфон может быть запущен под управлением израильского шпионского ПО!». Сентябрь 2018 г. Архивировано из оригинала 24 сентября 2018 г. Получено 24 сентября 2018 г.
  74. ^ «Телефонные хакеры по найму: взгляд на скрытый, прибыльный бизнес, прослушиваемый ФБР». 29 апреля 2016 г. Архивировано из оригинала 16 мая 2017 г. Получено 24 сентября 2018 г.
  75. ^ Бомонт, Питер (26 августа 2016 г.). «Израильская фирма обвиняется в создании шпионского ПО для iPhone». The Guardian . Архивировано из оригинала 18 июля 2024 г. Получено 24 сентября 2018 г.
  76. ^ «Приложение для чата ToTok — шпионский инструмент для ОАЭ — отчет». Silicon UK Tech News . 27 декабря 2019 г. Архивировано из оригинала 27 декабря 2019 г. Получено 27 декабря 2019 г.
  77. ^ Jardine, Eric (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности». SSRN Electronic Journal . doi : 10.2139/ssrn.2634590. ISSN  1556-5068. Архивировано из оригинала 18 июля 2024 г. Получено 10 декабря 2023 г.
  78. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Обеспечение безопасности виртуального пространства: кибервойна, кибертеррор и риск». Космос и культура . doi :10.1177/1206331211430016. S2CID  146501914.
  79. ^ ab Brenner, Susan W. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Praeger. ISBN 9780313365461. OCLC  464583250.
  80. ^ "Факты + Статистика: Кража личных данных и киберпреступность". Архивировано из оригинала 18 июля 2024 года . Получено 2 декабря 2019 года .
  81. ^ Zehra Ali (21 января 2018 г.). «Обязательное хранение данных во всем мире». Архивировано из оригинала 17 декабря 2018 г. Получено 17 декабря 2018 г.
  82. ^ "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Получено 23 июля 2017 года .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  83. ^ ab "Киберпреступность". Федеральное бюро расследований . Получено 4 декабря 2019 г.
  84. ^ ab "Борьба с киберпреступностью". Министерство внутренней безопасности . 19 июня 2012 г. Архивировано из оригинала 18 июля 2024 г. Получено 1 ноября 2019 г.
  85. ^ "NCFI - About". www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 . Получено 4 декабря 2019 .
  86. ^ ab "Investigation". www.secretservice.gov . Архивировано из оригинала 16 сентября 2017 года . Получено 3 декабря 2019 года .
  87. ^ "Борьба с киберпреступностью | CISA". www.cisa.gov . Архивировано из оригинала 18 июля 2024 г. Получено 17 февраля 2024 г.
  88. ^ «Важность понимания шифрования в кибербезопасности». Florida Tech Online . 18 августа 2016 г. Архивировано из оригинала 4 декабря 2019 г. Получено 4 декабря 2019 г.
  89. ^ "Continuous Diagnostics and Mitigation Program | CISA". www.cisa.gov . Архивировано из оригинала 6 апреля 2022 г. . Получено 1 апреля 2022 г. .
  90. ^ ab "Enhanced Cybersecurity Services (ECS)". Агентство по кибербезопасности и безопасности инфраструктуры . 2024. Архивировано из оригинала 23 февраля 2023 г. Получено 6 января 2024 г.
  91. ^ "Обнаружение и предотвращение | CISA". www.cisa.gov . Архивировано из оригинала 7 ноября 2019 . Получено 1 ноября 2019 .
  92. ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, ориентированные на предотвращение, потерпят неудачу». VentureBeat . 26 апреля 2022 г. Архивировано из оригинала 28 июля 2022 г. Получено 3 мая 2022 г.
  93. ^ Ghosemajumder, Shuman (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных 100% времени». Harvard Business Review . ISSN  0017-8012. Архивировано из оригинала 28 августа 2023 г. Получено 3 мая 2022 г.
  94. ^ Никишин, А. (2015). "Угрозы АСУ ТП. Взгляд, прогнозы и реальность Лаборатории Касперского". Кибербезопасность промышленных систем управления . Институт инженерии и технологий. С. 01 (43 .). doi :10.1049/ic.2015.0003. ISBN 978-1-78561-010-3.
  95. ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах». Архивировано из оригинала 18 октября 2015 г. Получено 29 апреля 2015 г.
  96. ^ "История и хронология программы кибербезопасности NIST | CSRC". csrc.nist.gov . Архивировано из оригинала 18 июля 2024 г. Получено 17 февраля 2024 г.
  97. ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Кибербезопасность и закон о конфиденциальности в двух словах . Серия в двух словах. Сент-Пол, Миннесота: West Academic Publishing. ISBN 978-1-63460-272-3.
  98. ^ Нортхэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников». NPR . Архивировано из оригинала 18 июля 2024 г. Получено 5 апреля 2018 г.
  99. ^ Моисе, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения права на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 г.
  100. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня». CNBC . Июнь 2017 г. Архивировано из оригинала 18 июля 2024 г. Получено 11 января 2019 г.
  101. ^ "Система уголовного правосудия для взрослых в штате Нью-Йорк". Архивировано из оригинала 17 декабря 2018 года . Получено 17 декабря 2018 года .
  102. ^ «Управление рисками, возникающими при использовании компьютеров правонарушителями — перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. Получено 25 января 2015 г.
  103. ^ Боукер, Арт (2012). Справочник по киберпреступности для исправительных учреждений: управление рисками в 21 веке. Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинала 2 апреля 2015 . Получено 25 января 2015 .
  104. ^ Файнберг, Т. (2008). «Независимо от того, происходит ли это в школе или за ее пределами, кибербуллинг нарушает и влияет». Кибербуллинг : 10.
  105. ^ "The Ultimate List of Cyber ​​Attack Stats (2024)". Exploding Topics . 7 февраля 2022 г. Архивировано из оригинала 23 марта 2024 г. Получено 23 марта 2024 г.
  106. ^ "Dridex: Приливные волны спама, продвигающие опасный финансовый троян". Symantec . 16 февраля 2016 г. Архивировано из оригинала 6 января 2024 г. Получено 6 января 2024 г.
  107. ^ ab «Взгляд на иранский кибершпионаж: APT33 нацелена на аэрокосмический и энергетический секторы и связана с разрушительным вредоносным ПО « Взгляд на иранский кибершпионаж: APT33 нацелена на аэрокосмический и энергетический секторы и связана с разрушительным вредоносным ПО». FireEye . Архивировано из оригинала 6 октября 2019 г. . Получено 3 января 2018 г. .
  108. ^ Janofsky, Adam (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки». The Wall Street Journal . ISSN  0099-9660. Архивировано из оригинала 20 сентября 2018 г. Получено 20 сентября 2018 г.
  109. ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до того, как они начнутся». Computerworld . Архивировано из оригинала 20 сентября 2018 г. Получено 20 сентября 2018 г.
  110. ^ "Cybercrime threat response". www.interpol.int . Архивировано из оригинала 28 апреля 2023 г. Получено 17 мая 2021 г.
  111. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение «знаний как» киберпреступности». York Deviancy Conference .
  112. ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Исследование барьеров для входа в киберпреступность». 17-й симпозиум AIM .
  113. ^ «Декларация АСЕАН по предотвращению и борьбе с киберпреступностью». АСЕАН . 14 ноября 2017 г. Архивировано из оригинала 3 июля 2021 г. Получено 5 июня 2022 г.

Киберпреступность. (nd). [Папка]. Федеральное бюро расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber

Herrero, J., Torres, A., Vivas, P., & Urueña, A. (2022). Зависимость от смартфона, социальная поддержка и виктимизация киберпреступности: дискретная модель выживания и смешанного роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3

Дальнейшее чтение

Внешние ссылки

Государственные ресурсы