stringtranslate.com

Киберпреступность

Киберпреступность охватывает широкий спектр преступной деятельности, осуществляемой с использованием цифровых устройств и/или сетей . Эти преступления включают использование технологий для совершения мошенничества, кражи личных данных, утечки данных, компьютерных вирусов, мошенничества и других злонамеренных действий. Киберпреступники используют уязвимости в компьютерных системах и сетях для получения несанкционированного доступа, кражи конфиденциальной информации, нарушения работы служб и нанесения финансового или репутационного ущерба отдельным лицам, организациям и правительствам. [1]

В 2000 году десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями разделил киберпреступления на пять категорий: несанкционированный доступ, повреждение компьютерных данных или программ, саботаж с целью воспрепятствовать функционированию компьютерной системы или сети, несанкционированный перехват данные внутри системы или сети, а также компьютерный шпионаж. [1]

На международном уровне как государственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и включающие действия хотя бы одного национального государства, иногда называют кибервойной . Уоррен Баффет заявил, что киберпреступность является «проблемой номер один для человечества» [2] и что она «представляет реальные риски для человечества». [3]

В Отчете о глобальных рисках Всемирного экономического форума (ВЭФ) за 2020 год подтверждено, что организованные группы киберпреступников объединяют усилия для совершения преступной деятельности в Интернете, при этом вероятность их обнаружения и судебного преследования в США оценивается менее чем в 1 процент. [4] Существует также множество проблем с конфиденциальностью , связанных с киберпреступностью, когда конфиденциальная информация перехватывается или раскрывается законным или иным образом.

В докладе Всемирного экономического форума о глобальных рисках за 2023 год киберпреступность включена в число 10 крупнейших рисков, с которыми мир сталкивается сегодня и в ближайшие 10 лет. [5] Если бы киберпреступность рассматривалась как национальное государство, киберпреступность считалась бы третьей по величине экономикой в ​​мире. [6] Согласно прогнозам, в 2024 году киберпреступность причинит ущерб во всем мире более 9 триллионов долларов. [6]  

Классификации

Компьютерная преступность охватывает широкий спектр деятельности, включая компьютерное мошенничество, финансовые преступления , мошенничество, киберторговлю и рекламное мошенничество. [7] [8]

Компьютерное мошенничество

Компьютерное мошенничество — это использование компьютера для получения или изменения электронных данных или для незаконного использования компьютера или системы. [9] Компьютерное мошенничество с использованием Интернета также называется интернет-мошенничеством . Юридическое определение компьютерного мошенничества различается в зависимости от юрисдикции, но обычно предполагает доступ к компьютеру без разрешения или разрешения.

Формы компьютерного мошенничества включают взлом компьютеров с целью изменения информации, распространение вредоносного кода, такого как компьютерные черви или вирусы , установку вредоносного или шпионского ПО для кражи данных, фишинг и мошенничество с предоплатой . [10]

Другие формы мошенничества могут совершаться с использованием компьютерных систем, включая банковское мошенничество , картирование , кражу личных данных , вымогательство и кражу секретной информации . Преступления такого типа часто приводят к потере личной или финансовой информации.

Кибертерроризм

Термин «кибертерроризм» относится к террористическим актам, совершаемым с использованием киберпространства или компьютерных ресурсов. [11] Действия по нарушению работы компьютерных сетей и персональных компьютеров с помощью вирусов , червей , фишинга , вредоносного программного обеспечения , оборудования или программных сценариев могут быть формами кибертерроризма. [12]

Правительственные чиновники и специалисты по безопасности информационных технологий (ИТ) зафиксировали значительный рост сетевых проблем и мошенничества с серверами с начала 2001 года. В Соединенных Штатах растет беспокойство со стороны таких агентств, как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление. Агентство (ЦРУ). [ нужна цитата ]

Кибервымогательство

Кибервымогательство происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются или подвергаются угрозе атак со стороны злонамеренных хакеров, часто посредством атак типа «отказ в обслуживании» . Кибервымогатели требуют денег в обмен на обещание остановить атаки и обеспечить «защиту». По данным ФБР, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, лишая их возможности работать и требуя оплаты за восстановление их обслуживания. Каждый месяц в ФБР поступает информация о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники часто используют распределенную атаку типа «отказ в обслуживании» . [13] Однако существуют и другие методы кибервымогательства, такие как доксинг и перехват ошибок . Примером кибервымогательства стал взлом Sony в 2014 году . [14]

программы-вымогатели

Программы-вымогатели — это тип вредоносного ПО, используемого при кибервымогательстве для ограничения доступа к файлам, иногда угрожающего безвозвратным удалением данных, если не будет уплачен выкуп. Программы-вымогатели являются глобальной проблемой: в 2021 году по всему миру было совершено более 300 миллионов атак. Согласно отчету об угрозах программ-вымогателей Unit 42 за 2022 год, в 2021 году средний размер требования о выкупе в делах, которыми занимается Norton, вырос на 144 процента, до 2,2 миллиона долларов США, и составил 85 процентов. увеличение числа жертв, чья личная информация была показана на информационных свалках темной сети. [15] Убытки в размере почти 400 миллионов долларов в 2021 и 2022 годах — это лишь одна из статистических данных, показывающих влияние атак программ-вымогателей на обычных людей. [16]

Киберсекс-торговля

Киберсекс-торговля — это транспортировка жертв для таких целей, как принудительная проституция или прямая трансляция принудительных половых актов или изнасилований на веб-камеру. [17] [18] [19] [20] Жертв похищают, им угрожают или обманывают и отправляют в «притоны киберсекса». [21] [22] [23] Притоны могут находиться в любом месте, где у киберсекс-торговцев есть компьютер, планшет или телефон с подключением к Интернету. [19] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, даркнет- сайты, [24] и другие платформы. [25] Они используют системы онлайн-платежей [24] [26] [27] и криптовалюты , чтобы скрыть свою личность. [28] Ежегодно властям направляются миллионы сообщений о киберсекс-инцидентах. [29] Для борьбы с этим типом киберпреступности необходимы новое законодательство и полицейские процедуры. [30]

Согласно недавнему отчету Международной организации труда, жертвами киберторговли в целях сексуальной эксплуатации насчитывается около 6,3 миллиона человек. [31] В это число входит около 1,7 миллиона детей-жертв . Примером киберсекс-торговли является дело Nth room в Южной Корее в 2018–2020 годах . [32]

Кибервойна

По данным Министерства обороны США , киберпространство стало ареной угроз национальной безопасности в результате нескольких недавних событий геостратегического значения, включая атаку на инфраструктуру Эстонии в 2007 году, предположительно совершенную российскими хакерами. В августе 2008 года Россия якобы снова провела кибератаки против Грузии . Опасаясь, что подобные атаки могут стать нормальной частью будущих войн между национальными государствами, военные командиры видят необходимость развития операций в киберпространстве. [33]

Компьютеры как инструмент

Когда объектом киберпреступления становится человек, компьютер часто становится инструментом, а не целью. Эти преступления, в которых обычно используются человеческие слабости, обычно не требуют особых технических знаний. Это виды преступлений, которые веками существовали в офлайн-мире. Преступникам просто дали инструмент, который увеличивает круг потенциальных жертв и усложняет их выслеживание и задержание. [34]

Преступления, в которых используются компьютерные сети или устройства для достижения других целей, включают:

Нежелательная рассылка электронных писем в коммерческих целях (спам) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется по электронной почте. Фишинговые электронные письма могут содержать ссылки на другие веб-сайты, зараженные вредоносным ПО. [35] Или они могут содержать ссылки на поддельные интернет-банки или другие веб-сайты, используемые для кражи информации о личных счетах.

Непристойный или оскорбительный контент

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по ряду причин. В некоторых случаях это может быть незаконно. Какой контент является незаконным, сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитражном разбирательстве между группами с сильными убеждениями.

Одной из областей интернет-порнографии , которая стала объектом самых решительных усилий по ограничению, является детская порнография , которая является незаконной в большинстве юрисдикций мира. [ нужна цитата ]

Рекламное мошенничество

Мошенничество с рекламой особенно популярно среди киберпреступников, поскольку такое мошенничество прибыльно и вряд ли будет преследоваться по закону. [36] Жан-Лу Рише, профессор Бизнес-школы Сорбонны , классифицировал большое количество видов мошенничества с рекламой, совершаемых киберпреступниками, на три категории: мошенничество с идентификацией, мошенничество с указанием авторства и услуги по мошенничеству с рекламой. [8]

Мошенничество с личными данными направлено на то, чтобы выдать себя за реальных пользователей и увеличить численность аудитории. Методы, используемые для мошенничества с личными данными, включают трафик от ботов (исходящий от хостинговой компании, центра обработки данных или взломанных устройств); начинка для печенья ; фальсификация характеристик пользователя, таких как местоположение и тип браузера; фейковый социальный трафик (введение пользователей социальных сетей в заблуждение в посещение рекламируемого сайта); и фейковые аккаунты в социальных сетях, из-за которых бот выглядит легитимным.

Мошенничество с атрибуцией имитирует действия реальных пользователей, такие как клики и разговоры. Многие методы рекламного мошенничества относятся к этой категории: использование захваченных и зараженных вредоносным ПО устройств в составе ботнета ; клик-фермы (компании, где низкооплачиваемым сотрудникам платят за клики или участие в разговорах); стимулированный просмотр; злоупотребление размещением видео (в рекламных баннерах); скрытая реклама (которая никогда не будет просмотрена реальными пользователями); подмена домена (реклама, показываемая на поддельном веб-сайте); и кликджекинг, при котором пользователя заставляют нажать на рекламу.

Услуги по борьбе с мошенничеством с рекламой включают всю онлайн-инфраструктуру и услуги хостинга, которые могут потребоваться для мошенничества с идентификацией или атрибуцией. Услуги могут включать создание спам-сайтов (поддельных сетей веб-сайтов, предоставляющих искусственные обратные ссылки); услуги по построению ссылок; услуги хостинга; или фейковые и мошеннические страницы, выдающие себя за известный бренд.

Преследование в Интернете

Несмотря на то, что контент может быть оскорбительным в неконкретной форме, преследование направлено на нецензурную лексику и уничижительные комментарии в адрес конкретных лиц, часто с акцентом на пол, расу , религию, национальность или сексуальную ориентацию.

Совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в деле Соединенные Штаты против Нила Скотта Крамера обвиняемому был назначен ужесточенный приговор в соответствии с §2G1.3(b)(3) Руководства по вынесению приговоров США за использование мобильного телефона для «убеждения, побуждать, склонять, принуждать или облегчать поездку несовершеннолетнего к участию в запрещенном сексуальном поведении». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его по этому закону, поскольку его обвинение включало убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве по вынесению приговоров США говорится, что термин «компьютер» означает «электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее совместно с ним».

В Соединенных Штатах по меньшей мере 41 штат принял законы и постановления, которые рассматривают крайние притеснения в Интернете как преступное деяние. Эти действия также могут преследоваться по суду на федеральном уровне, поскольку в соответствии с разделом 2261A Кодекса США 18 говорится, что использование компьютеров для угроз или преследования может привести к тюремному заключению на срок до 20 лет. [37]

Некоторые страны, помимо США, также приняли законы по борьбе с онлайн-преследованиями. В Китае, стране с более чем 20 процентами интернет-пользователей в мире, в ответ на инцидент с издевательствами в поисковой системе Human Flesh Search Управление по законодательным вопросам Государственного совета приняло строгий закон против киберзапугивания. [38] [39] Великобритания приняла Закон о вредоносных коммуникациях , в котором говорится, что отправка сообщений или писем в электронном виде, которые правительство считает «непристойными или крайне оскорбительными» и/или выражений, призванных вызвать «дистресс и тревогу», может привести к тюремному заключению. наказание в виде шести месяцев и потенциально крупного штрафа. [40] [41]  Австралия, хотя и не занимается напрямую проблемой преследования, включает большинство форм онлайн-преследований в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз, преследования или совершения правонарушений является прямым нарушением этого закона. [42]

Хотя свобода слова защищена законом в большинстве демократических обществ, она не распространяется на все виды слова. Устные или письменные угрозы могут быть криминализированы, поскольку они причиняют вред или запугивают. Это относится к онлайн- или сетевым угрозам.

Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44 процента взрослых интернет-пользователей в США «лично столкнулись с онлайн-преследованиями». [43] Преследование детей в Интернете часто имеет негативные и даже опасные для жизни последствия. По данным опроса 2021 года, у 41 процента детей развивается социальная тревожность, у 37 процентов — депрессия, а у 26 процентов возникают суицидальные мысли. [44]

Выяснилось, что Объединенные Арабские Эмираты приобрели у NSO Group мобильное шпионское ПО Pegasus для массовой слежки и кампании преследования видных активистов и журналистов, в том числе Ахмеда Мансура , принцессы Латифы , принцессы Хайи и других. Гада Уайс была одной из многих известных женщин-журналисток и активисток, подвергшихся нападениям. Она подала иск против правителя ОАЭ Мохамеда бен Заида Аль Нахайяна вместе с другими ответчиками, обвинив их в размещении ее фотографий в Интернете. [45]

Распространение наркотиков

Рынки даркнета используются для покупки и продажи легких наркотиков в Интернете. Некоторые торговцы наркотиками используют инструменты зашифрованного обмена сообщениями для связи с наркоторговцами или потенциальными клиентами. Даркнет-сайт Silk Road , начавший работу в 2011 году, стал первой крупной онлайн-площадкой для продажи наркотиков. В октябре 2013 года он был окончательно закрыт ФБР и Европолом. После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была всего лишь старая торговая площадка под названием Diabolus Market , которая использовала название Silk Road, чтобы привлечь больше внимания к предыдущему успеху бренда Silk Road. [46]

В последние годы на рынках даркнета наблюдается рост трафика по многим причинам, например, из-за анонимных покупок и часто системы отзывов других покупателей. [47] Существует множество способов, с помощью которых рынки даркнета могут финансово истощать людей. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, находясь в сети. Обычно используемые инструменты для сокрытия своего присутствия в сети включают виртуальные частные сети (VPN) , Tails и браузер Tor . Рынки даркнета привлекают клиентов, заставляя их чувствовать себя комфортно. Хотя люди могут легко получить доступ к браузеру Tor, на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как это можно сделать в Google. На рынках даркнета есть специальные ссылки, которые часто меняются и заканчиваются на .onion , в отличие от типичных доменных расширений .com , .net и .org . Чтобы повысить конфиденциальность, наиболее распространенной валютой на этих рынках является биткойн, который позволяет сделать транзакции анонимными. [48]

Проблема, с которой иногда сталкиваются пользователи маркетплейса, — мошенничество при выходе. [49] То есть поставщик с высоким рейтингом действует так, как будто он продает на рынке и заставляет пользователей платить за продукты, которые они никогда не получат. [50] Затем продавец закрывает свой счет после получения денег от нескольких покупателей и так и не отправил то, за что было оплачено. У продавцов, которые все вовлечены в незаконную деятельность, нет причин не заниматься мошенничеством при выходе, когда они больше не хотят быть продавцами. В 2019 году весь рынок, известный как Рынок Уолл-стрит, предположительно подвергся мошенничеству с выходом, в результате чего было украдено биткойнов на сумму 30 миллионов долларов. [51]

ФБР расправилось с этими рынками. В июле 2017 года ФБР захватило один из крупнейших рынков, обычно называемый Alphabay , который вновь открылся в августе 2021 года под контролем ДеСнейка, одного из первоначальных администраторов. [52] [53] Следователи выдают себя за покупателей и заказывают товары у поставщиков даркнета в надежде, что продавцы оставят след, по которому следователи смогут последовать. В одном случае следователь выдавал себя за продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и указывали домашние адреса. [54] За время шестимесячного расследования ФБР удалось произвести более дюжины арестов. [54] Очередные репрессии были направлены против торговцев фентанилом и опиатами . Поскольку тысячи людей умирают каждый год из-за передозировки наркотиков, следователи сделали продажу наркотиков через Интернет приоритетной задачей. [55] Многие продавцы не осознают дополнительных уголовных обвинений, связанных с продажей наркотиков через Интернет, таких как отмывание денег и незаконное использование почты. [56] В 2019 году торговца приговорили к 10 годам лишения свободы за продажу кокаина и метамфетамина под торговой маркой JetSetLife. [57] Но, несмотря на большое количество времени, которое следователи тратят на выслеживание людей, в 2018 году было выявлено всего 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых крупнейших рынках. [58] Между тем, на этих рынках ежедневно совершаются тысячи транзакций.

Известные инциденты

Борьба с компьютерной преступностью

Поскольку киберпреступники используют Интернет для трансграничных атак и преступлений, процесс преследования киберпреступников осложняется. Количество уязвимостей, которые имеет возможность использовать киберпреступник, также увеличилось с годами. Только с 2008 по 2014 год количество уязвимостей на всех онлайн-устройствах выросло на 17,75%. [76] Широкий охват Интернета приводит к тому, что ущерб, причиняемый людям, увеличивается, поскольку многие методы киберпреступности могут охватить множество людей. Доступность виртуальных пространств [77] позволила киберпреступности стать повседневным явлением. [78] В 2018 году в Центр рассмотрения жалоб на интернет-преступления поступило 351 937 жалоб на киберпреступления, в результате чего потери составили 2,7 миллиарда долларов. [79]

Расследование

В уголовном расследовании источником доказательств может быть компьютер (см. цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . Во многих странах [80] провайдеры Интернет-услуг по закону обязаны хранить свои файлы журналов в течение заранее определенного периода времени.

Существует много способов совершения киберпреступлений, и расследования, как правило, начинаются с отслеживания IP-адреса ; однако это не обязательно позволяет детективам раскрыть дело. Различные виды преступлений, связанных с высокими технологиями, могут также включать в себя элементы преступлений, связанных с использованием низких технологий, и наоборот, что делает следователей по киберпреступлениям незаменимой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются, как в закрытых подразделениях полиции, так и в рамках международного сотрудничества. [81]

Сенатор Томми Тубервилль посещает Национальный институт компьютерной криминалистики в Гувере, штат Алабама , в 2021 году.

В США ФБР [82] и Министерство внутренней безопасности (DHS) [83] являются государственными учреждениями, борющимися с киберпреступностью. ФБР подготовило агентов и аналитиков по киберпреступности, размещенных в их полевых офисах и штаб-квартирах. [82] В Министерстве национальной безопасности есть отдел киберразведки, который занимается преследованием финансовых киберпреступлений. Они борются с международной киберпреступностью и работают над защитой таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и Управление прокуратуры Алабамы, базирующиеся в Алабаме, работают вместе над подготовкой специалистов в области правоохранительных органов в Национальном институте компьютерной криминалистики. [83] [84] [85] NCFI предоставляет «членам правоохранительных органов штата и местного уровня обучение реагированию на киберинциденты, их расследованию и судебно-медицинской экспертизе, а также реагированию на киберинциденты, расследованию и судебно-медицинской экспертизе». [85]

Расследование киберпреступлений в Соединенных Штатах и ​​во всем мире часто требует партнерских отношений. В Соединенных Штатах киберпреступления могут расследоваться правоохранительными органами, Министерством внутренней безопасности и другими федеральными агентствами. Однако по мере того, как мир становится все более зависимым от технологий, кибератаки и киберпреступность будут расширяться, поскольку субъекты угроз будут продолжать использовать слабые места в защите и существующие уязвимости для достижения своих конечных целей, часто представляющих собой кражу данных или эксфильтрацию. Для борьбы с киберпреступностью Секретная служба США поддерживает Целевую группу по борьбе с электронными преступлениями, которая выходит за пределы Соединенных Штатов и помогает выявлять субъектов угроз, которые расположены по всему миру и совершают преступления, связанные с киберпреступностью, на территории Соединенных Штатов. Секретная служба также отвечает за Национальный институт компьютерной криминалистики, который позволяет правоохранительным органам и работникам суда получать киберобучение и информацию о том, как бороться с киберпреступностью. Иммиграционная и таможенная служба США отвечает за Центр по борьбе с киберпреступностью (C3), который предоставляет услуги, связанные с киберпреступностью, федеральным, государственным, местным и международным агентствам. Наконец, в Соединенных Штатах также есть ресурсы, связанные с информированием правоохранительных органов о киберинцидентах, которые позволяют местным органам власти и органам штата понять, как, когда и о чем следует сообщать федеральному правительству как о киберинцидентах. [86]

Поскольку киберпреступники обычно используют шифрование и другие методы, чтобы скрыть свою личность и местонахождение, после совершения преступления может быть сложно отследить преступника, поэтому меры предотвращения имеют решающее значение. [78] [87]

Профилактика

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). [88] Программа CDM контролирует и защищает правительственные сети, отслеживая сетевые риски и информируя персонал системы, чтобы они могли принять меры. В попытке обнаружить вторжения до того, как будет нанесен ущерб, DHS создало Службу расширенной кибербезопасности (ECS). [89] Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS. [89] [90]

Специалисты по кибербезопасности скептически относятся к стратегиям, ориентированным на предотвращение. [91] Способ использования продуктов кибербезопасности также был поставлен под сомнение. Шуман Госемаджумдер утверждал, что отдельные компании, использующие комбинацию продуктов для обеспечения безопасности, не являются масштабируемым подходом, и выступал за использование технологий кибербезопасности прежде всего на уровне платформы. [92]

На личном уровне существует несколько стратегий защиты от киберпреступности: [93]

Законодательство

Из-за слабых законов киберпреступникам, действующим в развивающихся странах, часто удается избежать обнаружения и преследования. В таких странах, как Филиппины , законы против киберпреступности слабы, а иногда и вовсе отсутствуют. Тогда киберпреступники смогут нанести удар через международные границы и остаться незамеченными. Даже если эти преступники идентифицированы, им, как правило, удается избежать экстрадиции в такую ​​страну, как США, где действуют законы, допускающие судебное преследование. По этой причине такие агентства, как ФБР, используют обман и уловки, чтобы поймать преступников. Например, два российских хакера какое-то время уклонялись от ФБР. ФБР создало фиктивную компьютерную компанию в Сиэтле, штат Вашингтон. Они переманили двух россиян в США, предложив им работу в этой компании. По завершении допроса подозреваемые были арестованы. Подобные хитроумные приемы иногда являются необходимой частью поимки киберпреступников, когда слабые законы и ограниченное международное сотрудничество делают иное невозможно. [94]

Первым законом, связанным с кибербезопасностью, в Соединенных Штатах был Закон о конфиденциальности 1974 года, который требовалось соблюдать только от федеральных агентств для обеспечения конфиденциальности и защиты личной информации (PII). Однако с 1974 года в Соединенных Штатах были разработаны и реализованы другие законы и постановления, но все еще существует пробел в реагировании на текущую киберпреступность. По данным NIST, самым последним законом, связанным с кибербезопасностью, стал Закон NIST о кибербезопасности малого бизнеса, который вышел в 2018 году и содержит рекомендации для малого бизнеса, позволяющие гарантировать, что риски кибербезопасности точно выявляются и устраняются. [95]

Во время президентства президента Барака Обамы в декабре 2014 года были подписаны три закона, связанных с кибербезопасностью. Первым был Закон о модернизации федеральной информационной безопасности 2014 года, вторым — Закон о национальной защите кибербезопасности 2014 года, а третьим — Закон о повышении кибербезопасности 2014 года. Хотя Закон о модернизации федеральной информационной безопасности 2014 года был всего лишь обновлением старой версии закона, он сосредоточился на практике, которую федеральные агентства должны были соблюдать в отношении кибербезопасности. В то время как Закон о национальной защите кибербезопасности 2014 года был направлен на увеличение объема обмена информацией, происходящего в федеральном и частном секторах, для улучшения кибербезопасности между отраслями. Наконец, Закон о повышении кибербезопасности 2014 года касается исследований и образования в области кибербезопасности. [96]

В апреле 2015 года тогдашний президент Барак Обама издал указ, который позволяет США замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность на территории США. [97]

Европейский Союз принял директиву о киберпреступности 2013/40/EU, которая получила развитие в Конвенции Совета Европы о киберпреступности . [98]

Не только США и Евросоюз принимают меры против киберпреступности. 31 мая 2017 года Китай объявил о вступлении в силу нового закона о кибербезопасности. [99]

В Австралии законодательство по борьбе с киберпреступностью включает Закон об Уголовном кодексе 1995 года , Закон о телекоммуникациях 1997 года и Закон о повышении безопасности в Интернете 2015 года.

Штрафы

Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого тюремного заключения за правонарушение класса А, например, несанкционированное использование компьютера, до тюремного заключения на срок от 3 до 15 лет за тяжкое преступление класса С. например, компьютерное вмешательство первой степени. [100]

Однако некоторые бывшие киберпреступники были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях - явления, которое теоретически может создать порочные стимулы . Возможным противодействием этому может стать запрет судам осужденным хакерам пользоваться Интернетом или компьютерами даже после их освобождения из тюрьмы. Хотя по мере того, как компьютеры и Интернет становятся все более важными в повседневной жизни, этот вид наказания становится все более и более более драконовский. Были разработаны детальные подходы, позволяющие управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [101] Эти подходы предполагают ограничение использования отдельных устройств конкретными устройствами, которые подлежат контролю или обыску со стороны сотрудников службы пробации или условно-досрочного освобождения. [102]

Осведомленность

Киберпреступность становится все большей угрозой в нашем обществе. Согласно отчету Accenture о состоянии кибербезопасности, количество атак на системы безопасности увеличилось на 31% с 2020 по 2021 год. Число атак на одну компанию увеличилось с 206 до 270. В связи с растущей угрозой возрастает важность повышения осведомленности о мерах по защите информации и тактике, которую используют преступники. украсть эту информацию имеет первостепенное значение. Однако, несмотря на то, что киберпреступность становится растущей проблемой, многие люди не осознают серьезности этой проблемы. Это можно объяснить отсутствием опыта и знаний в технологических вопросах. Ежегодно происходит 1,5 миллиона кибератак, а это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16 процентов жертв задавали вопросы людям, которые осуществляли кибератаки. атаки остановить. [103] Исследование Comparitech, проведенное в 2023 году, показывает, что число жертв киберпреступлений достигло 71 миллиона в год, что означает, что кибератаки происходят каждые 39 секунд. [104] Жертвой может стать любой, кто пользуется Интернетом по любой причине, поэтому важно знать, как защититься в сети.

Интеллект

По мере распространения киберпреступности возникла профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала весьма специализированной и включает в себя разработчиков вредоносного ПО, операторов ботнетов, профессиональные группы киберпреступников, группы, специализирующиеся на продаже украденного контента и так далее. Некоторые из ведущих компаний в области кибербезопасности обладают навыками и ресурсами, позволяющими следить за деятельностью этих лиц и групп. [105] Из этих источников доступен широкий спектр информации, которая может быть использована в защитных целях, например, технические индикаторы, такие как хэши зараженных файлов [106] и вредоносные IP-адреса/URL-адреса, [106] а также профилирование стратегической информации. цели и методы профильных групп. Большая часть из них находится в свободном доступе, но для постоянного и постоянного доступа обычно требуется подписка. Некоторые представители корпоративного сектора видят решающую роль искусственного интеллекта в будущем развитии кибербезопасности. [107] [108]

Центр киберобъединения Интерпола начал сотрудничество с ключевыми игроками в области кибербезопасности для распространения информации о последних онлайн-мошенничествах, киберугрозах и рисках среди интернет-пользователей. С 2017 года отчеты о мошенничествах с использованием социальной инженерии, программах-вымогателях, фишинге и других атаках были переданы службам безопасности более чем в 150 странах. [109]

Распространение киберпреступности

Растущая распространенность киберпреступности привела к увеличению внимания к выявлению компьютерных преступлений и судебному преследованию.

Хакинг стал менее сложным, поскольку хакерские сообщества распространяют свои знания через Интернет. [ нужна цитация ] Блоги и социальные сети внесли существенный вклад в обмен информацией, так что новички могут извлечь выгоду из знаний и советов старых хакеров.

Более того, хакинг стал дешевле, чем когда-либо. До эры облачных вычислений для рассылки спама или мошенничества требовались различные ресурсы, такие как выделенный сервер; навыки управления серверами, настройки сети и обслуживания сети; и знание стандартов интернет-провайдеров. Для сравнения, программное обеспечение как услуга для почты представляет собой масштабируемую и недорогую службу массовой рассылки электронных писем в маркетинговых целях, которую можно легко настроить для защиты от спама. [110] Облачные вычисления могут помочь киберпреступникам использовать свои атаки, будь то подбор пароля, расширение охвата ботнета или содействие кампании по рассылке спама. [111]

Агентства

Смотрите также

Рекомендации

  1. ^ аб Сухай, Наталия Б. (8 октября 2004 г.). «Хакерство и киберпреступность». Материалы 1-й ежегодной конференции по разработке учебных программ по информационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 128–132. дои : 10.1145/1059524.1059553. ISBN 1-59593-048-5. S2CID  46562809.
  2. ^ «БАФФЕТ: Это «проблема номер один для человечества»». Бизнес-инсайдер . Проверено 17 мая 2021 г.
  3. ^ «Уоррен Баффет:« Кибер представляет реальную угрозу для человечества »» . финансы.yahoo.com . 30 апреля 2019 года . Проверено 17 мая 2021 г.
  4. ^ «Отчет о глобальных рисках 2020» (PDF) . Всемирный Экономический Форум . 15-е издание: 102. 15 января 2020 г.
  5. ^ Заголовок, Софи; Захиди, Саадия (январь 2023 г.). «Отчет о глобальных рисках 2023, 18-е издание» (PDF) . Всемирный Экономический Форум .
  6. ^ ab Freeze, Ди (12 октября 2023 г.). «Киберпреступность будет стоить миру 9,5 триллионов долларов США ежегодно в 2024 году». Журнал о киберпреступности . Проверено 3 февраля 2024 г.
  7. Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступности». Журнал компьютерной вирусологии . 2 : 13–20. doi : 10.1007/s11416-006-0015-z. S2CID  3334277.
  8. ^ аб Рише, Жан-Лу (1 января 2022 г.). «Как растут и меняются сообщества киберпреступников: исследование сообществ, занимающихся мошенничеством с рекламой». Технологическое прогнозирование и социальные изменения . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  9. ^ Леман, Джеффри; Фелпс, Ширелл (2005). Энциклопедия американского права Уэста, Vol. 3 (2-е изд.). Детройт: Томсон/Гейл. п. 137. ИСБН 9780787663742.
  10. ^ «Компьютерное и интернет-мошенничество». ЛИИ/Институт правовой информации . Проверено 1 ноября 2020 г. .
  11. ^ Паркер Д. (1983) Борьба с компьютерной преступностью, США: Сыновья Чарльза Скрибнера .
  12. ^ «Ботнеты, киберпреступность и кибертерроризм: уязвимости и проблемы политики Конгресса». www.everycrsreport.com . Проверено 5 сентября 2021 г.
  13. ^ Лепофски, Рон. «Кибер-вымогательство путем атаки типа «отказ в обслуживании»» (PDF) . Архивировано из оригинала (PDF) 6 июля 2011 года.
  14. Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибервымогательство». Архивировано из оригинала 25 сентября 2015 года . Проверено 20 сентября 2015 г.
  15. ^ «Растущая угроза программ-вымогателей: 4 тенденции и идеи». Пало-Альто Сети . 25 марта 2022 г. Проверено 11 мая 2023 г.
  16. ^ «Статистика более 100 программ-вымогателей за 2023 год и далее - Norton» . us.norton.com . Проверено 11 мая 2023 г.
  17. ^ Карбэк, Джошуа Т. (2018). «Киберсекс-торговля: на пути к более эффективному реагированию прокуроров». Вестник уголовного права . 54 (1): 64–183.п. 64.
  18. ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот Киберпонедельник и Щедрый вторник» . Пиар-новости . 28 ноября 2016 г.
  19. ^ ab «Киберсекс-торговля». ИЖМ . 2020.
  20. ^ «Кибер-торговля людьми с целью сексуальной эксплуатации: бич XXI века». CNN . 18 июля 2013 г.
  21. ^ «Сенатор предупреждает о возможном всплеске детского киберсекс-трафика» . Филиппинская звезда . 13 апреля 2020 г.
  22. ^ «Война с наркотиками Дутерте и торговля детьми в целях сексуальной эксплуатации» . Почта АСЕАН . 18 октября 2019 г.
  23. ^ «Гражданин Норвегии, пойман партнер; четверо спасены из притона киберсекс» . Манильский бюллетень . 1 мая 2020 года. Архивировано из оригинала 29 июля 2020 года . Проверено 13 мая 2020 г.
  24. ^ ab «Дешевые технологии и повсеместный доступ в Интернет способствуют росту торговли людьми в целях секса в киберпространстве». Новости Эн-Би-Си . 30 июня 2018 г.
  25. ^ «Сенат расследует рост торговли детьми в целях сексуальной эксплуатации» . Филиппинская звезда . 11 ноября 2019 г.
  26. ^ «Глобальная целевая группа борется с торговлей детьми в целях сексуальной эксплуатации на Филиппинах» . Рейтер . 15 апреля 2019 г.
  27. ^ «Рабство веб-камеры: технологии превращают филиппинские семьи в киберсекс-торговцев детьми» . Рейтер . 17 июня 2018 г.
  28. ^ «Как Интернет способствует сексуальной эксплуатации и принудительному труду в Азии». Южно-Китайская Морнинг Пост . 2 мая 2019 г.
  29. ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018 г.
  30. ^ «Киберсекс-торговля распространяется по Юго-Восточной Азии, чему способствует интернет-бум. А закон отстает» . Южно-Китайская Морнинг Пост . 11 сентября 2019 г.
  31. ^ «Глобальные оценки современного рабства, принудительного труда и принудительных браков» (PDF) . Международная организация труда . Архивировано (PDF) из оригинала 22 декабря 2022 года . Проверено 22 декабря 2022 г.
  32. ^ «Что такое случай «N-й комнаты» и почему это важно» . Корейский Вестник . 24 апреля 2020 г.
  33. ^ Мерфи, Деннис (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде». (PDF) . Центр стратегического лидерства. Архивировано из оригинала (PDF) 20 марта 2012 года.
  34. Джозеф, Агатисе Э. (28 июня 2006 г.). «Определение киберпреступности». www.crime-research.org .
  35. ^ «Сохранить просмотр». Google .
  36. ^ Уилбур, Кеннет С.; Чжу, И (24 октября 2008 г.). «Нажмите «Мошенничество». Маркетинговая наука . 28 (2): 293–308. дои : 10.1287/mksc.1080.0397. ISSN  0732-2399.
  37. ^ "Информация о федеральном законопроекте о киберпреследовании" . www.haltabuse.org . Проверено 4 декабря 2019 г.
  38. ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше пользователей Интернета, чем в любой другой стране» . Всемирный Экономический Форум . 27 июня 2019 г. Проверено 4 декабря 2019 г.
  39. ^ «Власти Китая борются с издевательствами в Интернете - Cybersmile» . Проверено 2 ноября 2019 г.
  40. ^ «Правовая перспектива - Киберулыбка» . Проверено 2 ноября 2019 г.
  41. ^ «Закон о вредоносных коммуникациях 1988 года». www.legislation.gov.uk . Проверено 2 ноября 2019 г.
  42. ^ "Закон об Уголовном кодексе 1995 года" . www.legislation.gov.au . Проверено 2 ноября 2019 г.
  43. ^ «Интернет-пользователи США, подвергшиеся преследованиям в Интернете, 2020» . Статистика . Проверено 5 апреля 2021 г.
  44. ^ «Вся последняя статистика киберзапугивания и что они означают в 2021 году» . BroadbandSearch.net . Проверено 5 апреля 2021 г.
  45. ^ «'Меня не заставят замолчать': женщины, ставшие жертвами хакерских атак, рассказывают о шпионском ПО» . Новости Эн-Би-Си . Август 2021 года . Проверено 1 августа 2021 г.
  46. ^ «Мы поговорили с оппортунистом-имитатором, стоящим за Silk Road 3.0» . Ежедневная точка . 7 ноября 2014 года . Проверено 4 октября 2016 г.
  47. ^ Арора, Бину. «Сообщение совета: пять основных причин процветания рынков даркнета». Форбс . Проверено 23 июня 2020 г.
  48. ^ «Руководство: Что такое Биткойн и как он работает? - CBBC Newsround» . Проверено 23 июня 2020 г.
  49. Кристиан, Джон (4 февраля 2015 г.). «Мошенничество с выходом» - идеальное преступление в даркнете». Порок . Проверено 23 июня 2020 г.
  50. ^ «Мошенничество с выходом - идеальное преступление в даркнете» . www.vice.com . 4 февраля 2015 г. Проверено 14 июля 2020 г.
  51. ^ Уиндер, Дэйви. «Мошенничество с выходом из биткойнов вызвало крах рынка даркнета на Уолл-стрит?». Форбс . Проверено 25 сентября 2021 г.
  52. Брэндом, Рассел (17 февраля 2019 г.). «Золотой век рынков наркотиков даркнета закончился». Грань . Проверено 23 июня 2020 г.
  53. Гринберг, Энди (23 сентября 2021 г.). «Он избежал крупнейшего краха темной паутины. Теперь он вернулся». Проводной . Публикации Конде Наст . Архивировано из оригинала 23 сентября 2021 года.
  54. ^ ab «7 способов, которыми полицейские арестуют вас в темной сети» . www.vice.com . 26 июня 2016 г. Проверено 14 июля 2020 г.
  55. ^ «Эпидемия передозировки наркотиков в Америке: данные к действию» . Центры по контролю и профилактике заболеваний . 24 марта 2020 г. Проверено 14 июля 2020 г.
  56. ^ «Последствия рассылки наркотиков и других запрещенных веществ». www.cottenfirm.com . Проверено 23 июня 2020 г.
  57. ^ «Продавец наркотиков в даркнете приговорен к 10 годам тюремного заключения» . www.dea.gov . Проверено 23 июня 2020 г.
  58. ^ «Федералы расправляются с продавцами незаконных товаров в даркнете» . www.bankinfosecurity.com . Проверено 14 июля 2020 г.
  59. ^ abc Weitzer, Рональд (2003). Современные споры в криминологии . Река Аппер-Сэддл, Нью-Джерси: Pearson Education Press. п. 150.
  60. ^ Манн, Дэвид; Саттон, Майк (6 ноября 2011 г.). «>>Сетевой криминал». Британский журнал криминологии . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232. 
  61. ^ «Прогулка по темной стороне». Экономист . 30 сентября 2007 г. Архивировано из оригинала 10 ноября 2007 г. Проверено 11 мая 2011 г.
  62. ^ «Испанская полиция взломала огромную сеть «компьютеров-зомби»» . Франция 24 . 3 марта 2010 г.
  63. ^ «DHS: секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной с целью сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 года . Проверено 10 ноября 2011 г.
  64. Ли, Дэвид К. (17 января 2012 г.). «Кибератака Zappos». Нью-Йорк Пост .
  65. Родригес, Сальвадор (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей». Лос-Анджелес Таймс .
  66. Ротакер, Рик (12 октября 2012 г.). «Кибератаки на Wells Fargo «значительны», с ними хорошо справились: финансовый директор». Рейтер .
  67. ^ «AP Twitter Hack ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  68. ^ «Фальшивый твит, стирающий 136 миллиардов долларов, показывает, что рынкам нужны люди» . Блумберг . 23 апреля 2013 года . Проверено 23 апреля 2013 г.
  69. ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Стрейтс Таймс . 13 мая 2017 г.
  70. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» . Вашингтон Таймс .
  71. ^ «Исследователи находят намеки на израильское шпионское ПО по всему миру - SFGate» . Архивировано из оригинала 24 сентября 2018 года . Проверено 24 сентября 2018 г.
  72. ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!». Сентябрь 2018.
  73. ^ «Наемные телефонные хакеры: взгляд на секретный и прибыльный бизнес, которым занимается ФБР» . 29 апреля 2016 г.
  74. Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель .
  75. ^ «Чат-приложение ToTok — шпионский инструмент для ОАЭ – отчет» . Новости технологий кремния Великобритании . 27 декабря 2019 года . Проверено 27 декабря 2019 г.
  76. ^ Джардин, Эрик (2015). «Глобальное киберпространство безопаснее, чем вы думаете: реальные тенденции в киберпреступности». Электронный журнал ССРН . дои : 10.2139/ssrn.2634590. ISSN  1556-5068.
  77. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Защита виртуального пространства: кибервойна, кибертеррор и риск». Пространство и культура . дои : 10.1177/1206331211430016. S2CID  146501914.
  78. ^ Аб Бреннер, Сьюзен В. (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Прегер. ISBN 9780313365461. ОКЛК  464583250.
  79. ^ «Факты + Статистика: Кража личных данных и киберпреступность» . Проверено 2 декабря 2019 г.
  80. Зехра Али (21 января 2018 г.). «Обязательное сохранение данных во всем мире» . Проверено 17 декабря 2018 г.
  81. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 19 марта 2015 года . Проверено 23 июля 2017 г.{{cite web}}: CS1 maint: archived copy as title (link)
  82. ^ ab «Киберпреступность». Федеральное Бюро Расследований . Проверено 4 декабря 2019 г.
  83. ^ ab «Борьба с киберпреступностью». Департамент внутренней безопасности . 19 июня 2012 года . Проверено 1 ноября 2019 г.
  84. ^ "NCFI - О" . www.ncfi.usss.gov . Архивировано из оригинала 31 декабря 2019 года . Проверено 4 декабря 2019 г.
  85. ^ аб «Расследование». www.secretservice.gov . Проверено 3 декабря 2019 г.
  86. ^ «Борьба с киберпреступностью | CISA». www.cisa.gov . Проверено 17 февраля 2024 г.
  87. ^ «Важность понимания шифрования в кибербезопасности». Флоридский технологический институт онлайн . 18 августа 2016 года . Проверено 4 декабря 2019 г.
  88. ^ «Программа непрерывной диагностики и смягчения последствий | CISA» . www.cisa.gov .
  89. ^ ab «Расширенные услуги кибербезопасности (ECS)». Агентство кибербезопасности и безопасности инфраструктуры . 2024 . Проверено 6 января 2024 г.
  90. ^ «Обнаружение и предотвращение | CISA». www.cisa.gov . Архивировано из оригинала 7 ноября 2019 года . Проверено 1 ноября 2019 г.
  91. ^ «Отчет: 74% руководителей служб безопасности говорят, что стратегии, основанные на предотвращении, потерпят неудачу» . ВенчурБит . 26 апреля 2022 г. Проверено 3 мая 2022 г.
  92. ^ Госемаджумдер, Шуман (4 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев». Гарвардское деловое обозрение . ISSN  0017-8012 . Проверено 3 мая 2022 г.
  93. ^ Никишин, А. (2015). «Угрозы АСУ ТП. Взгляд «Лаборатории Касперского», прогнозы и реальность». Кибербезопасность для промышленных систем управления . Инженерно-технологический институт: 01 (43 .). дои : 10.1049/ic.2015.0003. ISBN 978-1-78561-010-3.
  94. ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах». Архивировано из оригинала 18 октября 2015 года . Проверено 29 апреля 2015 г.
  95. ^ «История и график программы кибербезопасности NIST | CSRC» . csrc.nist.gov . Проверено 17 февраля 2024 г.
  96. ^ Кесан, Джей П.; Хейс, Кэрол М. (2019). Коротко о законе о кибербезопасности и конфиденциальности . В двух словах сериал. Сент-Пол, Миннесота: West Academic Publishing. ISBN 978-1-63460-272-3.
  97. ^ Нортэм, Джеки (апрель 2015 г.). «США создают первую программу санкций против киберпреступников». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  98. ^ Мойзе, Адриан Кристиан (2015). «Анализ Директивы 2013/40/ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинала (PDF) 8 декабря 2015 года.
  99. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . CNBC . Июнь 2017.
  100. ^ «Система уголовного правосудия для взрослых в Нью-Йорке». Архивировано из оригинала 17 декабря 2018 года . Проверено 17 декабря 2018 г.
  101. ^ «Управление рисками, связанными с использованием компьютеров правонарушителями - перспективы» (PDF) . Декабрь 2011 г. Архивировано из оригинала (PDF) 5 ноября 2013 г. . Проверено 25 января 2015 г.
  102. ^ Боукер, Искусство (2012). Справочник по борьбе с киберпреступностью для общественных исправительных учреждений: управление рисками в 21 веке. Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 г.
  103. ^ Фейнберг, Т (2008). «Происходит ли это в школе или за пределами кампуса, киберзапугивание разрушает и влияет». Кибербуллинг : 10.
  104. ^ «Полный список статистики кибератак (2024 г.)» . Взрывные темы . 7 февраля 2022 г. Проверено 23 марта 2024 г.
  105. ^ «Dridex: Приливные волны спама продвигают опасный финансовый троян» . Симантек . 16 февраля 2016 года . Проверено 6 января 2024 г.
  106. ^ ab «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами «Информация об иранском кибершпионаже: APT33 нацелена на аэрокосмический и энергетический секторы и связана с деструктивными вредоносными программами». Огненный Глаз . Проверено 3 января 2018 г.
  107. Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки». Журнал "Уолл Стрит . ISSN  0099-9660 . Проверено 20 сентября 2018 г.
  108. ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до их начала». Компьютерный мир . Проверено 20 сентября 2018 г.
  109. ^ «Реакция на угрозы киберпреступности» . www.interpol.int . Проверено 17 мая 2021 г.
  110. ^ Рише, Жан-Лу (2011). «Принятие девиантного поведения и распространение киберпреступности «Ноу-хау»». Йоркская конференция по девиантности .
  111. ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Предварительное исследование барьеров для входа в киберпреступность». 17-й симпозиум АИМ .
  112. ^ «Декларация АСЕАН по предотвращению киберпреступности и борьбе с ней». АСЕАН . 14 ноября 2017 г. Архивировано из оригинала 3 июля 2021 г. Проверено 5 июня 2022 г.

Киберпреступность. (без даты). [Папка]. Федеральное Бюро Расследований. Получено 24 апреля 2024 г. с https://www.fbi.gov/investigate/cyber.

Эрреро Дж., Торрес А., Вивас П. и Уруэнья А. (2022). Зависимость от смартфонов, социальная поддержка и виктимизация от киберпреступлений: модель смеси дискретного выживания и роста: психосоциальное вмешательство. Психосоциальное вмешательство, 31(1), 59–66. https://doi.org/10.5093/pi2022a3

дальнейшее чтение

Внешние ссылки

Государственные ресурсы