Киберпреступность - Cybercrime
Киберпреступность, или же компьютерное преступление, это преступление, связанное с компьютер и сеть.[1] Компьютер мог быть использован при совершении преступления или может быть целью.[2] Киберпреступность может угрожать человек, Компания или нация безопасность и финансовое здоровье.[3]
Есть много Конфиденциальность проблемы, связанные с киберпреступностью, когда конфиденциально информация перехватывается или раскрывается на законных или иных основаниях. Дебарати Гальдер и К. Джайшанкар далее определить киберпреступность с точки зрения пола и определить «киберпреступность против женщин» как «преступления, направленные против женщин с мотивом умышленного причинения вреда жертве психологически и физически с использованием современных телекоммуникационных сетей, таких как Интернет и мобильные телефоны».[4] На международном уровне как правительственные, так и негосударственные субъекты участвуют в киберпреступлениях, в том числе шпионаж, финансовая кража, и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и связанные с действиями по крайней мере одного национального государства, иногда называют кибервойна.
Отчет (спонсор McAfee ), опубликованной в 2014 году, подсчитал, что ежегодный ущерб мировой экономике составляет 445 миллиардов долларов.[5] В 2012 году в США было потеряно около 1,5 миллиарда долларов из-за мошенничества с кредитными и дебетовыми картами в Интернете.[6] В 2018 году исследование Центр стратегических и международных исследований (CSIS) в партнерстве с McAfee, приходит к выводу, что ежегодно киберпреступность теряет около 600 миллиардов долларов, почти один процент мирового ВВП.[7]
Классификации
Компьютерная преступность включает в себя широкий спектр действий.[8]
Преступления финансового мошенничества
Компьютерное мошенничество любое нечестное искажение фактов, направленное на то, чтобы позволить другому сделать или воздержаться от действий, причиняющих убытки. В этом контексте мошенничество приведет к получению выгоды за счет:
- Несанкционированные изменения. Это требует небольшого технического опыта и является распространенной формой кражи со стороны сотрудников, изменяющих данные перед вводом или вводящих ложные данные, или путем ввода несанкционированных инструкций или использования несанкционированных процессов;
- Изменение, уничтожение, подавление или кража вывода, как правило, для сокрытия несанкционированных транзакций. Это трудно обнаружить;
- Изменение или удаление сохраненных данных;[9]
Другие формы мошенничества могут быть облегчены с использованием компьютерных систем, в том числе банковское мошенничество, кардинг, кража личных данных, вымогательство, и кража секретной информации. Эти виды преступлений часто приводят к потере частной или денежной информации.
Кибертерроризм
Правительственные чиновники и информационные технологии Специалисты по безопасности задокументировали значительное увеличение количества проблем с Интернетом и сканирований серверов с начала 2001 года. Среди правительственных агентств, таких как Федеральное бюро расследований (ФБР) и Центральное Разведывательное Управление (ЦРУ), что такие вторжения являются частью организованных усилий кибертеррорист службы внешней разведки или другие группы для выявления потенциальных дыр в безопасности в критически важных системах.[10] Кибертеррорист - это тот, кто запугивает или принуждает правительство или организацию продвигать свои политические или социальные цели, запуская компьютерную атаку на компьютеры, сети или информацию, хранящуюся в них.
Кибертерроризм в целом можно определить как акт терроризм совершается с использованием киберпространства или компьютерных ресурсов (Parker 1983). Таким образом, простая пропаганда в Интернете о том, что во время праздников будут взрывы бомб, может рассматриваться как кибертерроризм. Существуют также хакерские действия, направленные на отдельных лиц, семьи, организованные группами внутри сетей, которые имеют тенденцию вызывать страх у людей, демонстрировать силу, собирать информацию, имеющую отношение к разрушению жизни людей, грабежи, шантаж, так далее.[11]
Cyberextortion
Кибереэкстракция происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются повторному отказу в обслуживании или другим атакам со стороны злонамеренных хакеров или находятся под угрозой их совершения. Эти хакеры требуют денег в обмен на обещание остановить атаки и предложить «защиту». Согласно Федеральное Бюро Расследований, вымогатели-киберпреступники все чаще атакуют корпоративные веб-сайты и сети, ограничивая их возможности работы и требуя платежей за восстановление своих услуг. Ежемесячно в ФБР сообщается о более чем 20 случаях, о многих не сообщается, чтобы имя жертвы не стало достоянием общественности. Преступники обычно используют распределенная атака отказа в обслуживании.[12] Однако существуют и другие методы кибериэкстракции, такие как доксинг вымогательство и браконьерство.
Примером кибеэксторсии был атака на Sony Pictures 2014 года.[13]
Киберсекс трафик
Киберсекс трафик это транспортировка жертв, а затем прямая трансляция насильственных половых актов и или изнасилование по вебкамере.[14][15][16][17] Жертв похищают, угрожают или обманывают и переводят в «киберсексуальные притоны».[18][19][20] Логова могут быть в любом месте, где у киберсексуальных торговцев есть компьютер, планшет или телефон с Интернет связь.[21] Преступники используют социальные медиа сети, видеоконференции, страницы знакомств, онлайн-чаты, приложения, темная паутина места,[22] и другие платформы.[23] Они используют системы онлайн-платежей[24][25][26] и криптовалюты чтобы скрыть свою личность.[27] Ежегодно в органы власти направляются миллионы сообщений о его возникновении.[28] Для борьбы с этим видом киберпреступности необходимы новое законодательство и полицейские процедуры.[29]
Примером киберсексуальной торговли является период 2018–2020 гг. N-й шкаф в Южная Корея.[30]
Кибервойна
Соединенные штаты. Министерство обороны отмечает, что киберпространство стало проблемой национального уровня в результате нескольких недавних событий геостратегического значения. Среди них нападение на Эстония Инфраструктура России в 2007 году якобы российскими хакерами. В августе 2008 года Россия снова якобы провела кибератаки, на этот раз в рамках скоординированной и синхронизированной кинетической и некинетической кампании против страны Грузия. В Декабрь 2015 Кибератака на энергосистему Украины также был приписан России и считается первой успешной кибератакой на энергосистему.[нужна цитата ] Опасаясь, что такие атаки могут стать нормой в будущих войнах между национальными государствами, концепция операций в киберпространстве оказывает влияние и будет адаптирована военными командующими в будущем.[31]
Компьютер как цель
Эти преступления совершаются отобранной группой преступников. В отличие от преступлений с использованием компьютера в качестве инструмента, эти преступления требуют технических знаний преступников. Таким образом, по мере развития технологий меняется и природа преступления. Эти преступления являются относительно новыми, поскольку существуют столько же, сколько существуют компьютеры, что объясняет, насколько общество и мир в целом не готовы к борьбе с этими преступлениями. Ежедневно в Интернете совершается множество преступлений подобного рода. Это редко совершается одиночками, вместо этого в нем участвуют большие синдикатные группы.
Преступления, направленные в первую очередь против компьютерных сетей или устройств, включают:
- Компьютерные вирусы
- Атаки отказа в обслуживании
- Вредоносное ПО (вредоносный код)
Компьютер как инструмент
Когда человек является основной целью киберпреступности, компьютер можно рассматривать как инструмент, а не цель. Эти преступления обычно требуют меньше технических знаний. Человеческие слабости обычно эксплуатируются. Нанесенный урон в значительной степени психологический и нематериальные, что усложняет судебный иск против вариантов. Это преступления, которые веками существовали в офлайновом мире. Мошенничество, кража и тому подобное существовали еще до появления высокотехнологичного оборудования. Один и тот же преступник просто получил инструмент, который увеличивает их потенциальный круг жертв и усложняет их отслеживание и задержание.[32]
Преступления с использованием компьютерных сетей или устройств для достижения иных целей включают:
- Мошенничество и кража личных данных (хотя здесь все чаще используются вредоносные программы, хакерские атаки или фишинг, что делает его примером преступления как «компьютер как цель», так и «компьютер как инструмент»)
- Информационная война
- Фишинг-мошенничество
- Спам
- Распространение незаконного непристойного или оскорбительного содержания, включая домогательства и угрозы.
Незапрашиваемая отправка оптовых партий электронное письмо в коммерческих целях (спам ) является незаконным в некоторых юрисдикциях.
Фишинг в основном распространяется по электронной почте. Фишинговые письма могут содержать ссылки на другие веб-сайты, пораженные вредоносным ПО.[33] Или они могут содержать ссылки на поддельные онлайн банкинг или другие веб-сайты, используемые для кражи информации личного кабинета.
Непристойный или оскорбительный контент
Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойный или оскорбительный по разным причинам. В некоторых случаях такие сообщения могут быть незаконными.
Степень незаконности этих сообщений сильно различается в зависимости от страны и даже внутри страны. Это деликатная сфера, в которой суды могут участвовать в арбитраже между группами с твердыми убеждениями.
Одна область Интернет-порнография это было целью самых решительных усилий по сокращению детская порнография, что является незаконным в большинстве юрисдикций мира.
Интернет-домогательства
Примеры и перспективы в этом разделе может не представлять мировое мнение предмета.Март 2016 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Принимая во внимание, что контент может быть оскорбительным в некоторой степени, домогательство направляет непристойные и уничижительные комментарии конкретным лицам, например, по гендерным вопросам, раса, религия, национальность, сексуальная ориентация.
Бывают случаи, когда совершение преступления с использованием компьютера может привести к ужесточению наказания. Например, в случае Соединенные Штаты против Нила Скотта Крамера, подсудимый был приговорен к усилению наказания по Руководство США по вынесению приговоров §2G1.3 (b) (3) для использования им сотовый телефон чтобы «убедить, побудить, соблазнить, принуждать или облегчить путешествие несовершеннолетнего к запрещенному сексуальному поведению». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его в соответствии с этим законом, поскольку его обвинение включало убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался аргументировать эту точку зрения, в Руководстве США по вынесению приговоров говорится, что термин «компьютер» означает электронный, магнитный, оптический, электрохимический, или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает в себя любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее вместе с ним ».
Только в Соединенных Штатах, штат Миссури и более 40 других штатов приняли законы и постановления, которые рассматривают крайние домогательства в Интернете как преступление. Эти действия могут быть наказаны в федеральном масштабе, например, в разделе 2261A Кодекса США 18, в котором говорится, что использование компьютеров для угроз или преследований может привести к лишению свободы на срок до 20 лет, в зависимости от предпринятых действий.[34]
Некоторые страны за пределами США также приняли законы по борьбе с домогательствами в Интернете. В Китае, стране, которая поддерживает более 20 процентов пользователей Интернета в мире, Управление по законодательным вопросам Государственного совета приняло строгий закон против издевательств над молодыми людьми посредством законопроекта в ответ на Поисковая система по человеческой плоти.[35][36] Соединенное Королевство прошло Закон о вредоносных коммуникациях, среди других актов с 1997 по 2013 год, в которых говорилось, что отправка сообщений или писем в электронном виде, которые правительство сочло "неприличными или крайне оскорбительными", и / или выражением, призванным вызвать "беспокойство и беспокойство", может привести к тюремному заключению на шесть месяцев и потенциально большой штраф.[37][38] Австралия, не рассматривая напрямую проблему домогательств, сгруппировала большую часть онлайн-домогательств в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз или преследований и совершения преступления было прямым нарушением этого закона. [39]
Несмотря на то что Свобода слова охраняется законом в большинстве демократических обществ (в нас это делается Первая поправка ), он не включает все типы речи. Фактически, устная или письменная речь / текст с «реальной угрозой» криминализируется из-за «намерения причинить вред или запугать». Это также относится к онлайн-угрозам или любым сетевым угрозам в письменной или устной речи.
Распространение наркотиков
Рынки даркнета используются для покупки и продажи рекреационные наркотики онлайн. Немного торговцы наркотиками использовать зашифрованный инструменты обмена сообщениями для общения с наркотиками. В темная паутина сайт Шелковый путь был крупным онлайн-рынком наркотиков до того, как был закрыт правоохранительными органами (затем снова открыт под новым руководством, а затем снова закрыт правоохранительными органами). После Шелковый путь 2.0 снизился, Шелковый путь 3 Перезагрузка вылезла. Однако это была просто старая торговая площадка под названием Рынок Diabolus, в котором использовалось название, чтобы привлечь больше внимания к предыдущему успеху бренда.[40]
В последние годы на рынках даркнета наблюдается рост трафика по многим причинам. Один из самых важных факторов - это анонимность и безопасность при использовании рынков.[41] Есть множество способов потерять все свои вложенные деньги и быть пойманным при использовании рынков даркнета. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете в сети. Обычно используемые инструменты - это виртуальные частные сети, Tails и Tor, которые помогают скрыть следы, оставленные следователями. Рынки даркнета заставляют пользователя чувствовать себя в безопасности, поскольку он может получить то, что хочет, не выходя из дома. Люди могут легко получить доступ к браузеру Tor с помощью браузера DuckDuckGo, который позволяет пользователю исследовать гораздо глубже, чем другие браузеры, такие как Google Chrome. Однако на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как в случае с Google. На рынках даркнета есть специальные ссылки, которые каждый день меняются с окончанием на .onion в отличие от типичных .com, .net. и доменные расширения .org. Чтобы добавить конфиденциальности, самой большой валютой на этих рынках является биткойн. Биткойн позволяет совершать транзакции между людьми, обмениваясь адресами кошельков и не имея необходимости знать что-либо о человеке, которому вы отправляете деньги. [42]
Одна из самых больших проблем, с которыми сталкиваются пользователи, использующие торговые площадки, - это мошенничество с поставщиками или самим рынком.[43] Это когда обычно продавец с высоким рейтингом будет вести себя так, как будто он все еще продает на рынке, и заставляет пользователей отправлять им деньги.[44] Затем продавец закроет свой счет после получения денег от нескольких покупателей и никогда не отправит то, что они купили. Все поставщики, вовлеченные в незаконную деятельность, имеют низкий шанс не выйти из мошенничества, когда они больше не хотят быть продавцом. В 2019 году весь рынок под названием Wall Street Market якобы вышел из-под мошенничества, похитив 30 миллионов долларов из кошельков продавцов и покупателей в биткойнах.[45]Администраторы и менеджеры рынка отправляли сообщения многим ведущим поставщикам, шантажируя их, чтобы они отправили биткойны на определенный адрес или рисковали утечкой их личной информации. [45]Это еще раз доказывает, что рынки даркнета небезопасны для любого, кто их использует. Когда имеет место такое мошенничество, покупатель не сможет вернуть свои деньги.
Федеральные агенты жестко подавили эти рынки. В июле 2017 года федеральные агенты захватили один из крупнейших рынков, обычно называемый Alphabay.[46]Обычно следователи выдают себя за покупателя и заказывают пакеты у поставщиков даркнета в надежде, что они оставили след, по которому они смогут идти. В одном расследовании следователь изображал из себя продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и сообщали домашний адрес.[47] За шесть месяцев расследования им удалось произвести более десятка арестов.[47] Еще одно из самых серьезных репрессий со стороны правоохранительных органов направлено на продавцов фентанила и опиатов. Ежегодно тысячи людей умирают из-за передозировки наркотиков, и правоохранительным органам давно пора было принять жесткие меры в отношении этих рынков.[48] Многие продавцы не осознают дополнительных расходов, связанных с продажей лекарств через Интернет. Обычно их обвиняют в отмывании денег и обвиняют в том, что наркотики отправляются по почте, помимо того, что они являются дистрибьюторами наркотиков. [49]В каждом штате есть свои законы и постановления о лекарствах, поэтому продавцы сталкиваются с множеством обвинений со стороны разных штатов. В 2019 году продавец был приговорен к 10 годам тюремного заключения за продажу кокаина и метамфетамина под названием JetSetLife. [50]Хотя многие следователи тратят много времени на отслеживание людей, в течение года было выявлено только 65 подозреваемых, которые покупали и продавали незаконные товары на некоторых из крупнейших рынков.[51] Это можно сравнить с тысячами транзакций, совершаемых ежедневно на этих рынках.
- Одно из самых крупных банковских компьютерных преступлений произошло в течение трех лет, начиная с 1970 года. Главный кассир филиала на Парк-авеню в Нью-Йорке Union Dime Savings Bank присвоил более 1,5 миллиона долларов с сотен счетов.[52]
- Хакерская группа под названием MOD (Masters of Deception) якобы украла пароли и технические данные из Pacific Bell, Найнекс, и другие телефонные компании, а также несколько крупных кредитных агентств и два крупных университета. Ущерб был огромным, одна компания, Юго-западный колокол только понес убытки в размере 370 000 долларов.[52]
- В 1983 году 19-летний студент Калифорнийского университета в Лос-Анджелесе использовал свой компьютер для взлома международной системы связи Министерства обороны США.[52]
- Между 1995 и 1998 гг. Newscorp спутниковая оплата за просмотр SKY-TV сервис был взломан несколько раз во время продолжающегося технологического гонка вооружений между панъевропейской хакерской группой и Newscorp. Первоначальной мотивацией хакеров было посмотреть повторы «Звездного пути» в Германии; на это Newscorp не имел права разрешать.[53]
- 26 марта 1999 г. Червь мелисса заразил документ на компьютере жертвы, а затем автоматически отправил этот документ, и копия вируса распространилась по электронной почте другим людям.
- В феврале 2000 г. лицо под псевдонимом MafiaМальчик начал серию атаки отказа в обслуживании против громких сайтов, в том числе Yahoo!, Dell, Inc., E * TRADE, eBay, и CNN. Около 50 компьютеров в Стэндфордский Университет, а также компьютеры в Калифорнийском университете в Санта-Барбаре были среди зомби-компьютеры отправка пингов в DDoS атаки. 3 августа 2000 года федеральные прокуроры Канады предъявили обвинение: MafiaМальчик с 54 случаями незаконного доступа к компьютерам и в общей сложности десятью случаями повреждения данных для его атак.
- В Stuxnet червь повредил микропроцессоры SCADA, особенно тех типов, которые используются в Сименс контроллеры центрифуг.
- В Flame (вредоносное ПО) это в основном преследовало иранских официальных лиц в попытке получить конфиденциальную информацию.[54]
- В Российская Деловая Сеть (RBN) был зарегистрирован как интернет-сайт в 2006 году. Первоначально большая часть его деятельности была законной. Но, судя по всему, учредители вскоре обнаружили, что вести незаконную деятельность выгоднее, и начали нанимать ее услуги преступникам. RBN был описан VeriSign как «самый плохой из плохих».[55] Он предлагает услуги веб-хостинга и доступ в Интернет для всех видов преступной и нежелательной деятельности, при этом отдельные действия приносят до 150 миллионов долларов в год. Он специализировался, а в некоторых случаях монополизировал кража личных данных для перепродажи. Это создатель MPack и предполагаемый оператор ныне несуществующей Штормовой ботнет.
- 2 марта 2010 г. испанские следователи арестовали 3 человек.[требуется разъяснение ] в заражении более 13 миллионов компьютеров по всему миру. «Ботнет» зараженных компьютеров включал ПК в более чем половине Fortune 1000 компаний и более 40 крупных банков, по данным следствия.
- В августе 2010 года международное расследование Операция Делего, действующий под эгидой Департамент внутренней безопасности, выключите международный педофил кольцо Dreamboard. У веб-сайта было около 600 участников, а может быть распространено до 123 терабайты детской порнографии (примерно эквивалентно 16000 DVD-дисков). На сегодняшний день это самое крупное судебное преследование в США международного детская порнография звенеть; По всему миру было произведено 52 ареста.[56]
- В январе 2012 г. Zappos.com взломали систему безопасности после того, как были взломаны номера кредитных карт, личная информация, адреса для выставления счетов и доставки 24 миллионов клиентов.[57]
- В июне 2012 г. LinkedIn и электронная гармония атакованы, компрометируя 65 миллионов хеши паролей. Было взломано 30 000 паролей и 1,5 миллиона EHarmony пароли были размещены в сети.[58]
- Декабрь 2012 г. Уэлс Фарго веб-сайт подвергся атаке отказа в обслуживании. Это может поставить под угрозу 70 миллионов клиентов и 8,5 миллионов активных зрителей. Другие банки считаются скомпрометированными: Банк Америки, Дж. П. Морган Банк США, и Финансовые услуги PNC.[59]
- 23 апреля 2013 г. Twitter-аккаунт Associated Press взломан - хакер опубликовал фальшивый твит о фиктивных атаках в Белом доме, который, по их утверждениям, покинул Президент Обама пострадавший.[60] Этот фальшивый твит привел к кратковременному падению рейтинга на 130 пунктов. Промышленный индекс Доу-Джонса, снятие 136 миллиардов долларов с S&P 500 индекс,[61] и временная приостановка аккаунта AP в Twitter. Позже Dow Jones восстановил сессионный рост.
- В мае 2017 года 74 страны зарегистрировали программа-вымогатель киберпреступность, называемая "Хочу плакать "[62]
- Незаконный доступ к датчикам камеры, датчикам микрофона, контактам телефонной книги, всем интернет-приложениям и метаданным мобильных телефонов под управлением Android и IOS, как сообщается, стал доступным с помощью израильского шпионского ПО, которое, как выяснилось, действует как минимум в 46 национальных государствах по всему миру. Мир. Журналисты, члены королевской семьи и правительственные чиновники были среди жертв.[63][64][65] Предыдущие обвинения в случаях вмешательства израильских оружейных компаний в международную телефонную связь[66] и смартфоны[67] были затмены в Зарегистрированный случай 2018 г..
- В декабре 2019 г. Разведка США и расследование Нью-Йорк Таймс показал, что приложение для обмена сообщениями Объединенные Арабские Эмираты, ToTok это шпионаж инструмент. Исследование показало, что правительство Эмиратов пыталось отслеживать каждый разговор, движение, отношения, встречу, звук и изображение тех, кто устанавливает приложение на свои телефоны.[68]
Борьба с компьютерной преступностью
Выявить киберпреступников и бороться с ними сложно из-за того, что они используют Интернет для поддержки трансграничных атак. Интернет не только позволяет нападать на людей из разных мест, но и может увеличивать масштабы нанесенного вреда. Киберпреступники могут атаковать более одного человека одновременно. Наличие виртуальных пространств[69] в государственном и частном секторах позволили киберпреступности стать повседневным явлением.[70] В 2018 г. Центр жалоб на Интернет-преступления получили 351 937 жалоб на киберпреступления, в результате чего были потеряны 2,7 миллиарда долларов.[71]
Расследование
Компьютер может быть источником свидетельство (видеть цифровая криминалистика ). Даже если компьютер не используется напрямую в преступных целях, он может содержать ценные для следователей записи в виде лог-файл. В большинстве стран[72] Интернет-провайдеры по закону обязаны хранить свои лог-файлы в течение заранее определенного периода времени. Например; европейский Директива о хранении данных (применимо ко всем Европа Государства-члены ) утверждает, что все электронное письмо трафик должен сохраняться минимум 12 месяцев.
Существует множество способов совершения киберпреступлений, и расследование, как правило, начинается с Айпи адрес отслеживание, однако, не обязательно является фактической основой, на которой детективы могут раскрыть дело. Различные типы высокотехнологичных преступлений могут также включать элементы низкотехнологичных преступлений, и наоборот, что делает следователей киберпреступлений неотъемлемой частью современных правоохранительных органов. Методы детективной работы по киберпреступлениям динамичны и постоянно совершенствуются как в закрытых полицейских подразделениях, так и в рамках международного сотрудничества.[73]
В Соединенных Штатах Федеральное Бюро Расследований (ФБР)[74] и Департамент внутренней безопасности (DHS)[75] государственные органы, борющиеся с киберпреступностью. У ФБР есть обученные агенты и аналитики по киберпреступности, размещенные в их полевых офисах и штаб-квартирах.[74] Согласно DHS, Секретная служба имеет Отдел киберразведки, который работает с финансовыми киберпреступлениями. Они используют свой интеллект для защиты от международной киберпреступности. Их усилия направлены на защиту таких учреждений, как банки, от вторжений и утечек информации. Секретная служба и Управление прокуратуры штата Алабама работают вместе над обучением специалистов правоохранительных органов путем создания Национального института компьютерной криминалистики.[75][76][77] Этот институт работает, чтобы предоставить «штатным и местным членам правоохранительного сообщества обучение навыкам реагирования на киберинциденты, расследования и судебно-медицинской экспертизы, а также реагирования на киберинциденты, расследования и судебно-медицинской экспертизы».[77]
В связи с обычным использованием шифрование и другие методы сокрытия своей личности и местонахождения киберпреступниками, может быть сложно отследить преступника после совершения преступления, поэтому меры предотвращения имеют решающее значение.[70][78]
Профилактика
Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). Программа CDM отслеживает и защищает государственные сети путем отслеживания и определения приоритетов сетевых рисков и информирования персонала системы, чтобы они могли принять меры.[79] В попытке отловить вторжения до того, как будет нанесен ущерб, DHS создало Расширенные службы кибербезопасности (ECS) для защиты государственного и частного секторов в Соединенных Штатах. В Агентство кибербезопасности и безопасности инфраструктуры одобряет частных партнеров, которые предоставляют услуги обнаружения и предотвращения вторжений через ECS. Пример одной из предлагаемых услуг: DNS синхолин.[79]
Законодательство
Из-за законов, которые легко использовать, киберпреступники используют развивающиеся страны, чтобы избежать обнаружения и преследования со стороны правоохранительных органов. В развивающихся странах, таких как Филиппины, законы против киберпреступности слабые, а иногда и вовсе отсутствуют. Эти слабые законы позволяют киберпреступникам наносить удары за пределы международных границ и оставаться незамеченными. Даже будучи выявленными, эти преступники избегают наказания или экстрадиции в страну, например Соединенные Штаты, который разработал законы, допускающие судебное преследование. Хотя в некоторых случаях это оказывается трудным, агентства, такие как ФБР, использовали обман и уловки, чтобы поймать преступников. Например, два русских хакера некоторое время скрывались от ФБР. ФБР создало поддельную компьютерную компанию в Сиэтле, штат Вашингтон. Они переманили двух русских мужчин в Соединенные Штаты, предложив им работу в этой компании. По окончании допроса подозреваемые были задержаны за пределами здания. Подобные хитрые уловки иногда являются необходимой частью поимки киберпреступников, когда слабое законодательство делает невозможным иное.[80]
Тогдашний президент Барак Обама выпущен в апреле 2015 года распоряжением о борьбе с киберпреступностью. Указ позволяет Соединенным Штатам блокировать активы осужденных киберпреступников и блокировать их экономическую деятельность в Соединенных Штатах. Это один из первых твердых законов, которые борются с киберпреступностью подобным образом.[81]
Европейский Союз принял директиву 2013/40 / EU. Все нарушения директивы и других определений и процессуальных институтов также включены в Совет Европы с Конвенция о киберпреступности.[82]
Не только США и Европейский Союз вводят новые меры против киберпреступности. 31 мая 2017 года Китай объявил, что с этой даты вступает в силу новый закон о кибербезопасности.[83]
Штрафы
Наказания за компьютерные преступления в Нью-Йорк Штат может варьироваться от штрафа и короткого срока тюремного заключения за проступок класса A, такого как несанкционированное использование компьютера, до взлома компьютера в первой степени, которая является уголовным преступлением класса C и может повлечь за собой от 3 до 15 лет лишения свободы.[84]
Однако некоторые хакеры были наняты как информационная безопасность экспертов частных компаний из-за их внутренних знаний о компьютерных преступлениях, явлении, которое теоретически может создать порочные стимулы. Возможное противодействие этому состоит в том, что суды запрещают осужденным хакерам использовать Интернет или компьютеры, даже после того, как они были освобождены из тюрьмы - хотя по мере того, как компьютеры и Интернет становятся все более и более важными в повседневной жизни, этот тип наказания можно рассматривать все более и более суровым и драконовским. Однако были разработаны тонкие подходы, которые позволяют управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета.[85] Эти подходы включают ограничение доступа отдельных лиц к определенным устройствам, которые подлежат компьютерному мониторингу или компьютерному поиску сотрудниками службы пробации или условно-досрочного освобождения.[86]
Осведомленность
По мере развития технологий и увеличения числа людей, которые используют Интернет для хранения конфиденциальной информации, такой как банковские данные или данные кредитных карт, преступники все чаще пытаются украсть эту информацию. Киберпреступность становится все большей угрозой для людей во всем мире. Повышение осведомленности о том, как защищается информация и о тактике, которую используют преступники для кражи этой информации, продолжает приобретать все большее значение. По данным Центра рассмотрения жалоб на Интернет-преступления ФБР, в 2014 году было подано 269 422 жалобы. Вместе со всеми претензиями общая сумма заявленных потерь составила 800 492 073 долл. США.[87] Но киберпреступность, похоже, все еще находится в поле зрения обычного человека. Ежегодно происходит 1,5 миллиона кибератак, это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16% жертв спрашивали людей, которые проводили атаки прекратить.[88] Любой, кто пользуется Интернетом по любой причине, может стать жертвой, поэтому важно знать, как он защищен в сети.
Интеллект
По мере роста числа киберпреступлений сформировалась профессиональная экосистема для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала довольно специализированной, включая разработчиков вредоносных программ, операторов бот-сетей, профессиональные группы по борьбе с киберпреступностью, группы, специализирующиеся на продаже украденного контента и т. Д. Некоторые из ведущих компаний в области кибербезопасности обладают навыками, ресурсами и видимостью, чтобы следить за деятельностью этих лиц и групп.[89] Из этих источников доступен широкий спектр информации, которая может использоваться в целях защиты, включая технические индикаторы, такие как хэши зараженных файлов.[90] или вредоносные IP-адреса / URL-адреса,[90] а также стратегическая информация, описывающая цели, методы и кампании профильных групп. Некоторые из них публикуются бесплатно, но для постоянного постоянного доступа обычно требуется подписка на службу подписки на разведку противников. На уровне отдельного злоумышленника информацию об угрозах часто называют «ДТС» или «тактикой, методами и процедурами», поскольку злоумышленникам часто легко изменить инфраструктуру, инструменты и другие технические показатели. Корпоративный сектор рассматривает решающую роль искусственный интеллект информационная безопасность.[91][92]
Распространение киберпреступности
Широкое распространение киберпреступников является проблемой для выявления компьютерных преступлений и судебного преследования.
Хакерство стало менее сложным, поскольку сообщества хакеров широко распространили свои знания через Интернет. Блоги и сообщества внесли огромный вклад в обмен информацией: новички могут извлечь пользу из знаний и советов старых хакеров. Кроме того, взлом стал дешевле, чем когда-либо: до облачные вычисления Для рассылки спама или мошенничества требовались выделенный сервер, навыки управления сервером, настройки и обслуживания сети, знание стандартов интернет-провайдеров и т. д. Для сравнения: письмо программное обеспечение как сервис - это масштабируемая, недорогая, массовая и транзакционная служба рассылки электронной почты для маркетинговых целей, которую можно легко настроить для спам.[93] Облачные вычисления могут быть полезны для киберпреступников как способ использовать его или ее атаку с точки зрения подбора пароля, увеличивая доступность ботнет, или содействие рассылке спама.[94]
Агентства
- АСЕАН[95]
- Австралийский центр преступности в сфере высоких технологий
- Ячейка по расследованию киберпреступлений, крыло полиции Мумбаи, Индия
- Группа по киберпреступности (греческая полиция), образованная в Греции в 1995 г.
- Национальный центр преступности для белых воротничков, В Соединенных Штатах
- Национальное подразделение киберпреступности, в Соединенном Королевстве
Смотрите также
- Закон о компьютерном мошенничестве и злоупотреблении
- Компьютерная безопасность
- Компьютерное вторжение
- Безопасность облачных вычислений
- Конвенция о киберпреступности
- Закон о кибер-диффамации
- Кибер-
- Киберхейст
- Даркнет
- Темная паутина
- Глубокая паутина
- Взлом домена
- Электронные доказательства
- (Незаконно) падение ловли
- Экономический и промышленный шпионаж
- ФБР
- Иммиграционный и таможенный контроль (ЛЕД)
- Интернет-убийство
- Пакт о самоубийстве в Интернете
- Правовые аспекты вычислений
- Список компьютерных преступников
- Проект Metasploit
- Национальное агентство по борьбе с преступностью (NCA)
- Тест на проникновение
- Национальное подразделение полиции по борьбе с электронными преступлениями
- Защищенный компьютер
- Техно-триллер
- Посягательство на движимое имущество
- Секретная служба США
- Белые воротнички преступление
- Веб-оболочка
Рекомендации
- ^ Мур, Р. (2005) «Киберпреступность: расследование компьютерных преступлений с использованием высоких технологий», Кливленд, Миссисипи: Anderson Publishing.
- ^ Уоррен Г. Круз, Джей Г. Хайзер (2002). Компьютерная криминалистика: основы реагирования на инциденты. Эддисон-Уэсли. п.392. ISBN 978-0-201-70719-9.
- ^ Босслер, Адам М .; Беренблюм, Тамар (20 октября 2019 г.). «Введение: новые направления в исследовании киберпреступности». Журнал преступности и правосудия. 42 (5): 495–499. Дои:10.1080 / 0735648X.2019.1692426. ISSN 0735-648X.
- ^ * Гальдер, Д., Джайшанкар, К. (2011) Киберпреступность и жертвы женщин: законы, права и правила. Херши, Пенсильвания, США: IGI Global. ISBN 978-1-60960-830-9
- ^ «Киберпреступность обходится мировой экономике в 445 миллиардов долларов в год: отчет». Рейтер. 9 июня 2014 г.. Получено 17 июн 2014.
- ^ «# Киберпреступность - во что обходятся жертвы - North Denver News». Новости Северного Денвера. 17 января 2015 г.. Получено 16 мая 2015.
- ^ Льюис, Джеймс (февраль 2018 г.). «Экономические последствия киберпреступности - нет замедления» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступлений». Журнал компьютерной вирусологии. 2: 13–20. Дои:10.1007 / s11416-006-0015-z. S2CID 3334277.
- ^ «Компьютерное и Интернет-мошенничество». LII / Институт правовой информации. Получено 1 ноября 2020.
- ^ Лакер, Уолтер; С., Смит; Спектор, Майкл (2002). Кибертерроризм. Факты о файле. С. 52–53. ISBN 9781438110196.
- ^ «Киберпреступникам нужны деньги для покупок и в 2017 году! - SentinelOne». sentinelone.com. 28 декабря 2016 г.. Получено 24 марта 2017.
- ^ Лепофски, Рон. «Киберэкстракция посредством атаки типа« отказ в обслуживании »» (PDF). Архивировано из оригинал (PDF) 6 июля 2011 г.
- ^ Моханта, Абхиджит (6 декабря 2014 г.). «Последнее нарушение Sony Pictures: смертельное кибер-вымогательство». Получено 20 сентября 2015.
- ^ Карбэк, Джошуа Т. (2018). «Торговля людьми в киберсексе: к более эффективному преследованию». Бюллетень уголовного права. 54 (1): 64–183. п. 64.
- ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот киберпонедельник и благотворительный вторник». PR Newswire. 28 ноября 2016.
- ^ "Киберсекс торговля людьми". IJM. 2020.
- ^ «Торговля в Интернете: бедствие 21 века». CNN. 18 июля 2013 г.
- ^ «Сенатор предупреждает о возможном всплеске детского киберсексуального трафика». Филиппинская звезда. 13 апреля 2020.
- ^ "Война с наркотиками Дутерте и торговля детьми киберсексуалами". Почта АСЕАН. 18 октября 2019.
- ^ «Гражданин Норвегии, партнер задержан; 4 человека спасены из логова киберсекса». Бюллетень Манилы. 1 мая 2020.
- ^ "Киберсекс торговля людьми". IJM. 2020.
- ^ «Дешевые технологии и широко распространенный доступ в Интернет способствуют росту киберсексуальной торговли». Новости NBC. 30 июня 2018.
- ^ «Сенат расследует рост киберсексуальной торговли детьми». Филиппинская звезда. 11 ноября 2019.
- ^ «Дешевые технологии и широко распространенный доступ в Интернет способствуют росту киберсексуальной торговли». Новости NBC. 30 июня 2018.
- ^ «Глобальная целевая группа борется с торговлей детьми в киберсексе на Филиппинах». Рейтер. 15 апреля 2019.
- ^ «Рабство перед веб-камерой: технологии превращают филиппинские семьи в киберсексуальных торговцев детьми». Рейтер. 17 июня 2018.
- ^ «Как Интернет подпитывает сексуальную эксплуатацию и принудительный труд в Азии». Южно-Китайская утренняя почта. 2 мая 2019.
- ^ "1-я сессия 42-го парламента, том 150, выпуск 194". Сенат Канады. 18 апреля 2018.
- ^ «Торговля киберсексом распространяется по Юго-Восточной Азии, чему способствует интернет-бум. И закон отстает». Южно-Китайская утренняя почта. 11 сентября 2019.
- ^ «Что такое кейс« Nth Room »и почему это важно». Korea Herald. 24 апреля 2020.
- ^ Деннис Мерфи (февраль 2010 г.). «Война есть война? Полезность киберпространственных операций в современной оперативной среде» (PDF). Центр стратегического лидерства. Архивировано из оригинал (PDF) 20 марта 2012 г.
- ^ «Определение киберпреступности». www.crime-research.org. Получено 3 августа 2019.
- ^ "Сохранить просмотр". Google.
- ^ "Информация о федеральном законопроекте о киберпреследовании". www.haltabuse.org. Получено 4 декабря 2019.
- ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше пользователей Интернета, чем в любой другой стране».. Всемирный Экономический Форум. Получено 4 декабря 2019.
- ^ Решения, Мэдисон Веб. "Китайские власти борются с издевательствами в Интернете - Cybersmile". Получено 2 ноября 2019.
- ^ Решения, Мэдисон Веб. «Юридическая перспектива - Киберсимайл». Получено 2 ноября 2019.
- ^ Участие, Эксперт. «Закон о вредоносных коммуникациях 1988 года». www.legislation.gov.uk. Получено 2 ноября 2019.
- ^ AG. "Закон об Уголовном кодексе 1995 года". www.legislation.gov.au. Получено 2 ноября 2019.
- ^ «Мы поговорили с оппортунистическим подражателем Silk Road 3.0». 7 ноября 2014 г.. Получено 4 октября 2016.
- ^ Арора, Бину. «Сообщение Совета: пять основных причин бума темной паутины». Forbes. Получено 23 июн 2020.
- ^ «Руководство: что такое биткойн и как он работает? - CBBC Newsround». Получено 23 июн 2020.
- ^ Кристиан, Джон (4 февраля 2015 г.). «Мошенничество с выходом из даркнета - идеальное преступление». Порок. Получено 23 июн 2020.
- ^ «Мошенничество с выходом из даркнета - идеальное преступление». www.vice.com. Получено 14 июля 2020.
- ^ а б «Пользователи даркнета утверждают, что ушли с рынка Уолл-стрит, и, возможно, вырвали 30 миллионов долларов». Биткойн Новости. 20 апреля 2019 г.. Получено 23 июн 2020.
- ^ Брэндом, Рассел (17 февраля 2019 г.). «Золотой век даркнета закончился». Грани. Получено 23 июн 2020.
- ^ а б «7 способов, которыми копы разобьют вас в темной паутине». www.vice.com. Получено 14 июля 2020.
- ^ CDC (24 марта 2020 г.). «Эпидемия передозировки наркотиков в Америке: данные к действию». Центры по контролю и профилактике заболеваний. Получено 14 июля 2020.
- ^ «Последствия рассылки наркотиков и других запрещенных веществ». www.cottenfirm.com. Получено 23 июн 2020.
- ^ «Торговец наркотиками в даркнете приговорен к 10 годам тюрьмы». www.dea.gov. Получено 23 июн 2020.
- ^ «Федеральные органы принимают жесткие меры против поставщиков незаконных товаров в даркнете». www.bankinfosecurity.com. Получено 14 июля 2020.
- ^ а б c Вайцер, Рональд (2003). Современные споры в криминологии. Верхняя река Сэдл, Нью-Джерси: Pearson Education Press. п. 150.
- ^ Дэвид Манн и Майк Саттон (6 ноября 2011 г.). ">> Netcrime". Британский журнал криминологии. 38 (2): 201–229. CiteSeerX 10.1.1.133.3861. Дои:10.1093 / oxfordjournals.bjc.a014232. Получено 10 ноября 2011.
- ^ Аарон Гершвин (26 июня 2019 г.). "Flame: самый изощренный инструмент кибершпионажа из когда-либо созданных". hackernoon.com. Получено 1 июля 2019.
- ^ «Прогулка по темной стороне». Экономист. 30 сентября 2007 г. Архивировано с оригинал 10 ноября 2007 г.. Получено 11 мая 2011.
- ^ «DHS: секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной для сексуальной эксплуатации детей». Dhs.gov. 3 августа 2011 г.. Получено 10 ноября 2011.
- ^ ДЭВИД К. ЛИ (17 января 2012 г.). «Кибератака Zappos». New York Post.
- ^ Сальвадор Родригес (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; 1,5 миллиона паролей украдены». Лос-Анджелес Таймс.
- ^ Рик Ротакер (12 октября 2012 г.). «Кибератаки на Wells Fargo» значительны, «хорошо обработаны: финансовый директор». Рейтер.
- ^ «AP Twitter взломал ложное сообщение о взрывах в Белом доме». Саманта Мерфи. 23 апреля 2013 г.. Получено 23 апреля 2013.
- ^ «Фальшивый твит, стирающий шоу за 136 миллиардов долларов, которым нужны люди». Bloomberg. 23 апреля 2013 г.. Получено 23 апреля 2013.
- ^ «Беспрецедентные кибератаки сеют глобальный хаос». Straits Times. 13 мая 2017.
- ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США».
- ^ https://www.sfgate.com/business/technology/article/Researchers-find-hints-of-Israeli-spyware-around-13237819.php
- ^ «На вашем смартфоне может быть установлено израильское шпионское ПО!». Сентябрь 2018 г.
- ^ «Телефонные хакеры по найму: загляните в незаметный и прибыльный бизнес, которым занимается ФБР». 29 апреля 2016 г.
- ^ Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone». Хранитель.
- ^ «Чат-приложение ToTok - шпионский инструмент для ОАЭ - отчет». Новости технологий Silicon UK. Получено 27 декабря 2019.
- ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Обеспечение безопасности виртуального пространства: кибервойна, кибертеррор и риск». Космос и культура. Дои:10.1177/1206331211430016. S2CID 146501914.
- ^ а б Бреннер, Сьюзан В., 1947- (2010). Киберпреступность: криминальные угрозы из киберпространства. Санта-Барбара, Калифорния: Praeger. ISBN 9780313365461. OCLC 464583250.CS1 maint: несколько имен: список авторов (связь)
- ^ «Факты + статистика: кража личных данных и киберпреступность». Получено 2 декабря 2019.
- ^ Зехра Али (21 января 2018 г.). «Обязательное хранение данных во всем мире». Получено 17 декабря 2018.
- ^ «Архивная копия» (PDF). Архивировано из оригинал (PDF) 19 марта 2015 г.. Получено 23 июля 2017.CS1 maint: заархивированная копия как заголовок (связь)
- ^ а б «Киберпреступность». Федеральное Бюро Расследований. Получено 4 декабря 2019.
- ^ а б «Борьба с киберпреступностью». Департамент внутренней безопасности. 19 июня 2012 г.. Получено 1 ноября 2019.
- ^ «NCFI - О компании». www.ncfi.usss.gov. Получено 4 декабря 2019.
- ^ а б "Расследование". www.secretservice.gov. Получено 3 декабря 2019.
- ^ «Важность понимания шифрования в кибербезопасности». Florida Tech Online. 18 августа 2016 г.. Получено 4 декабря 2019.
- ^ а б "Обнаружение и предотвращение | CISA". www.cisa.gov. Получено 1 ноября 2019.
- ^ Кшетри, Нир. «Распространение и последствия киберпреступности в развивающихся странах». Архивировано из оригинал 18 октября 2015 г.. Получено 29 апреля 2015.
- ^ Нортам, Джеки. «США создают первую программу санкций против киберпреступников».
- ^ Адриан Кристиан МОИСЕ (2015). «Анализ Директивы 2013/40 / ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF). Журнал права и административных наук. Архивировано из оригинал (PDF) 8 декабря 2015 г.
- ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня». Июнь 2017 г.
- ^ ОМХ. «Система уголовного правосудия для взрослых в штате Нью-Йорк». Получено 17 декабря 2018.
- ^ «Управление рисками, связанными с использованием компьютера преступником - перспективы» (PDF). Декабрь 2011. Архивировано с оригинал (PDF) 5 ноября 2013 г.. Получено 25 января 2015.
- ^ Боукер, Искусство (2012). Справочник по борьбе с киберпреступностью для местных сообществ: управление рисками в 21 веке. Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинал 2 апреля 2015 г.. Получено 25 января 2015.
- ^ «Отчет о преступности в Интернете за 2014 год» (PDF). Центр жалоб на Интернет-преступления (IC3). 2015. Получено 31 октября 2017.
- ^ Файнберг, Т. (2008). «Будь то в школе или за пределами кампуса, киберзапугивание мешает и влияет». Киберзапугивание: 10.
- ^ «Dridex: волна спама, распространяющая опасный финансовый троян» (PDF). symantec.com.
- ^ а б «Анализ иранского кибершпионажа: APT33 нацелен на аэрокосмический и энергетический секторы и связан с разрушительным вредоносным ПО.« Анализ иранского кибершпионажа: APT33 нацелен на аэрокосмический и энергетический секторы и имеет связи с разрушительным вредоносным ПО ». FireEye. Получено 3 января 2018.
- ^ Янофски, Адам (19 сентября 2018 г.). «Как ИИ может помочь остановить кибератаки». Wall Street Journal. ISSN 0099-9660. Получено 20 сентября 2018.
- ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы останавливать кибератаки до их начала». Computerworld. Получено 20 сентября 2018.
- ^ Рише, Жан-Лу (2011). «Распространение девиантного поведения и распространения киберпреступности" ноу-хау "». Йоркская конференция Deviancy.
- ^ Рише, Жан-Лу (2012). «Как стать хакером в черной шляпе? Исследовательское исследование препятствий для проникновения в киберпреступность». 17-й симпозиум AIM.
- ^ «Декларация АСЕАН о предотвращении киберпреступности и борьбе с ней». АСЕАН | ONE VISION ONE IDENTITY ONE COMMUNITY. 14 ноября 2017 г.. Получено 3 августа 2019.
дальнейшее чтение
- Балкин, Дж., Гриммельманн, Дж., Кац, Э., Козловски, Н., Вагман, С., Зарский, Т. (2006) (ред.) Киберпреступность: цифровые полицейские в сетевой среде, Издательство Нью-Йоркского университета, Нью-Йорк.
- Боукер, Искусство (2012) «Справочник по борьбе с киберпреступностью для местных сообществ: управление рисками в 21 веке» Charles C. Thomas Publishers, Ltd. Спрингфилд.
- Бреннер, С. (2007) Закон в эпоху умных технологий, Оксфорд: Oxford University Press
- Бродхерст, Р., Чанг, Леннон Ю.С. (2013) "Киберпреступность в Азии: тенденции и вызовы ", в B. Hebenton, SY Shou, & J. Liu (ред.), Asian Handbook of Criminology (стр. 49–64). Нью-Йорк: Springer (ISBN 978-1-4614-5217-1)
- Чанг, Л. С. (2012) Киберпреступность в регионе Большого Китая: ответные меры регулирования и предупреждение преступности в Тайваньском проливе. Челтенхэм: Эдвард Элгар. (ISBN 978-0-85793-667-7)
- Чанг, Леннон Y.C., & Grabosky, P. (2014) "Киберпреступность и создание безопасного кибер-мира ", в Справочнике по безопасности М. Гилла (ред.) (стр. 321–339). Нью-Йорк: Palgrave.
- Чонка П. (2000) Интернет-преступность; Проект конвенции Совета Европы о киберпреступности: ответ на вызов преступности в эпоху Интернета? Отчет о компьютерном праве и безопасности Том 16 №5.
- Исттом, Чак (2010) Расследование компьютерных преступлений и закон
- Фафински, С. (2009) Неправильное использование компьютеров: ответные меры, регулирование и закон Калломптон: Уиллан
- Гленни, Миша, DarkMarket: киберпреступники, киберкопы и вы, Нью-Йорк, штат Нью-Йорк: Альфред А. Кнопф, 2011. ISBN 978-0-307-59293-4
- Грабовский, П. (2006) Электронное преступление, Нью-Джерси: Prentice Hall
- Гальдер, Д., и Джайшанкар, К. (2016). Киберпреступления против женщин в Индии. Нью-Дели: SAGE Publishing. ISBN 978-9385985775.
- Гальдер, Д., и Джайшанкар, К. (2011) Киберпреступность и жертвы женщин: законы, права и нормы. Херши, Пенсильвания, США: IGI Global. ISBN 978-1-60960-830-9
- Джайшанкар, К. (Ред.) (2011). Кибер-криминология: изучение Интернет-преступлений и преступного поведения. Бока-Ратон, Флорида, США: CRC Press, Taylor and Francis Group.
- Маккуэйд, С. (2006) Понимание и борьба с киберпреступностью, Бостон: Аллин и Бэкон.
- Маккуэйд, С. (редактор) (2009) Энциклопедия киберпреступности, Вестпорт, Коннектикут: Гринвуд Пресс.
- Паркер Д. (1983) Борьба с компьютерной преступностью, НАС.: Сыновья Чарльза Скрибнера.
- Паттавина, А. (ред.) Информационные технологии и система уголовного правосудия, Таузенд-Оукс, Калифорния: Сейдж.
- Пол Тейлор (1999). Хакеры: Преступление в цифровом возвышенном (3 ноября 1999 г.). Рутледж; 1 издание. п. 200. ISBN 978-0-415-18072-6.
- Робертсон, Дж. (2 марта 2010 г.). Власти арестовали 3 зараженных 13 млн компьютеров. Получено 26 марта 2010 г. из Boston News: Boston.com
- Уолден, И. (2007) Компьютерные преступления и электронные расследования, Оксфорд: Издательство Оксфордского университета.
- Ролон, Дарио Н. Контроль, vigilancia y respuesta Penal en el ciberespacio, Новое мышление Латинской Америки в области безопасности, Clacso, 2014 г., стр. 167/182
- Рише, Дж. Л. (2013) От молодых хакеров до взломщиков, Международный журнал технологий и взаимодействия людей (IJTHI), 9(3), 53–62.
- Уолл, Д.С. (2007) Киберпреступность: трансформация преступности в век информации, Кембридж: Политика.
- Уильямс, М. (2006) Практически уголовное преступление: преступность, отклонения и правила онлайн, Рутледж, Лондон.
- Яр, М. (2006) Киберпреступность и общество, Лондон: Мудрец.
внешняя ссылка
- Центр консультирования кибер-жертв (CCVC)
- Американское общество цифровой криминалистики и обнаружения электронных данных - Информация о киберпреступности
- Руководство по компьютерным преступлениям с legal.practitioner.com
- Виртуальный форум против киберпреступности
- Закон о киберпреступности Полная информация
- CyberCrime Asia Research Center - Информация о компьютерных преступлениях, интернет-мошенничестве и кибертерроризме в Азии
- Информационно-исследовательский центр киберпреступности Германии
- Международный журнал кибер-криминологии
- Распространенные типы кибератак
- Противодействие атакам программ-вымогателей
- Международный конкурс кибербезопасности Tianfu Cup
Государственные ресурсы
- Cybercrime.gov от Министерство юстиции США
- Программа электронных преступлений Национального института юстиции от Министерство юстиции США
- Домашняя страница ФБР Cyber Investigators
- Компьютерное мошенничество секретной службы США
- Австралийский центр преступности в сфере высоких технологий
- Национальное подразделение по киберпреступности Великобритании от Национальное агентство по борьбе с преступностью