Cyberbrott

datorbrott omfattar ett brett spektrum av aktiviteter.

Financial fraud crimesEdit

Huvudartikel: Internetbedrägeri

datorbedrägeri är någon oärlig felaktig framställning av faktum som är avsedd att låta en annan göra eller avstå från att göra något som orsakar förlust. I detta sammanhang kommer bedrägeriet att resultera i att få en förmån genom att:

  • ändras på ett obehörigt sätt. Detta kräver lite teknisk expertis och är en vanlig form av stöld av anställda som ändrar data före inmatning eller inmatning av falska data, eller genom att ange obehöriga instruktioner eller använda obehöriga processer;
  • ändra, förstöra, undertrycka eller stjäla utdata, vanligtvis för att dölja obehöriga transaktioner. Detta är svårt att upptäcka;
  • ändra eller radera lagrade data;

andra former av bedrägeri kan underlättas med hjälp av datorsystem, inklusive bankbedrägeri, kardning, identitetsstöld, utpressning och stöld av sekretessbelagd information. Dessa typer av brott leder ofta till förlust av privat information eller monetär information.

CyberterrorismEdit

Huvudartikel: Cyberterrorism

regeringstjänstemän och informationstekniksäkerhetsspecialister har dokumenterat en betydande ökning av Internetproblem och serverskanningar sedan början av 2001. Det finns en växande oro bland myndigheter som Federal Bureau of Investigations (FBI) och Central Intelligence Agency (CIA) att sådana intrång är en del av en organiserad insats av cyberterrorist foreign intelligence services eller andra grupper för att kartlägga potentiella säkerhetshål i kritiska system. En cyberterrorist är någon som skrämmer eller tvingar en regering eller en organisation att främja sina politiska eller sociala mål genom att starta en datorbaserad attack mot datorer, nätverk eller den information som lagras på dem.

Cyberterrorism kan i allmänhet definieras som en terrorhandling som begås genom användning av cyberspace eller datorresurser (Parker 1983). Som sådan kan en enkel propagandabit på Internet att det kommer att bli bombattacker under semestern betraktas som cyberterrorism. Det finns också hackningsaktiviteter riktade mot individer, familjer, organiserade av grupper inom nätverk, tenderar att orsaka rädsla bland människor, visa makt, samla in information som är relevant för att förstöra människors liv, rån, utpressning etc.

CyberextortionEdit

Huvudartikel: Utpressning

Cyberextortion uppstår när en webbplats, e-postserver eller datorsystem utsätts för eller hotas med upprepad överbelastning eller andra attacker av skadliga hackare. Dessa hackare kräver pengar i utbyte mot att lova att stoppa attackerna och erbjuda ”skydd”. Enligt Federal Bureau of Investigation attackerar cyberbrottsutpressare alltmer företagswebbplatser och nätverk, förlamande deras förmåga att driva och kräver betalningar för att återställa sin tjänst. Mer än 20 fall rapporteras varje månad till FBI och många rapporteras inte för att hålla offrets namn utanför det offentliga området. Förövarna använder vanligtvis en distribuerad denial-of-service attack. Men andra cyberextortion tekniker finns som doxing utpressning och bugg tjuvjakt.

ett exempel på cyberextortion var attacken på Sony Pictures från 2014.

Cybersex traffickingEdit

Huvudartikel: Cybersex trafficking

Cybersex trafficking är transport av offer och sedan direktuppspelning av tvingade sexuella handlingar och eller våldtäkt på webbkamera. Offren kidnappas, hotas eller luras och överförs till ’cybersex dens. Dens kan vara på vilken plats som helst där cybersexhandlare har en dator, surfplatta eller telefon med internetanslutning. Förövarna använder sociala medier, videokonferenser, dejting sidor, online chattrum, appar, mörka webbplatser, och andra plattformar. De använder online betalningssystem och kryptokurser för att dölja sina identiteter. Miljoner rapporter om dess förekomst skickas årligen till myndigheterna. Ny lagstiftning och polisförfaranden behövs för att bekämpa denna typ av IT-brottslighet.

ett exempel på cybersexhandel är 2018-2020 Nth room case i Sydkorea.

CyberwarfareEdit

sjömän analysera, upptäcka och defensivt svara på obehörig aktivitet inom US Navy informationssystem och datornätverk

Huvudartikel: Cyberwarfare

div>

det amerikanska försvarsdepartementet noterar att cyberspace har uppstått som en nationell nivå oro genom flera senaste händelser av geostrategisk betydelse. Bland dessa ingår attacken på Estlands Infrastruktur 2007, påstås av ryska hackare. I augusti 2008 genomförde Ryssland återigen cyberattacker, den här gången i en samordnad och synkroniserad kinetisk och icke-kinetisk kampanj mot Georgiens land. December 2015 Ukraina power grid cyberattack har också tillskrivits Ryssland och anses vara den första framgångsrika cyberattacken på ett elnät. Rädsla för att sådana attacker kan bli normen i framtida krigföring bland nationalstater, begreppet cyberrymdverksamhet påverkar och kommer att anpassas av krigsbekämpning militära befälhavare i framtiden.

Computer as a targetEdit

dessa brott begås av en utvald grupp brottslingar. Till skillnad från brott som använder datorn som ett verktyg kräver dessa brott den tekniska kunskapen om förövarna. Som sådan, som tekniken utvecklas, så gör också brottets natur. Dessa brott är relativt nya, efter att ha funnits bara så länge som datorer har—vilket förklarar hur oförberedt samhälle och världen i allmänhet är mot att bekämpa dessa brott. Det finns många brott av detta slag som begås dagligen på internet. Det begås sällan av ensamma, istället involverar det stora syndikatgrupper.

brott som främst riktar sig till datanät etffefes inkluderar:

  • datavirus
  • Denial-of-service attacker
  • Malware (skadlig kod)

dator som toolEdit

huvudartiklar: Internetbedrägeri, skräppost, Phishing och kardning (bedrägeri)

när individen är huvudmålet för cyberbrott kan datorn betraktas som verktyget snarare än målet. Dessa brott innebär i allmänhet mindre teknisk expertis. Mänskliga svagheter utnyttjas i allmänhet. Skadorna är till stor del psykologiska och immateriella, vilket gör rättsliga åtgärder mot varianterna svårare. Det här är de brott som har funnits i århundraden i offlinevärlden. Bedrägerier, stöld och liknande har funnits redan före utvecklingen av högteknologisk utrustning. Samma brottsling har helt enkelt fått ett verktyg som ökar deras potentiella pool av offer och gör dem allt svårare att spåra och gripa.

brott som använder datornätverk eller enheter för att främja andra ändamål inkluderar:bedrägeri och identitetsstöld (även om detta i allt högre grad använder skadlig kod, hacking eller phishing, vilket gör det till ett exempel på både ”dator som mål” och ”dator som verktyg” brott)

  • information warfare
  • Phishing scams
  • Spam
  • spridning av olagligt obscent eller stötande innehåll, inklusive trakasserier och hot
  • oönskad sändning av massmail för kommersiella ändamål (spam) är olagligt i vissa jurisdiktioner.

    Phishing sprids mestadels via e-post. Phishing-e-postmeddelanden kan innehålla länkar till andra webbplatser som påverkas av skadlig kod. Eller de kan innehålla länkar till falska internetbank eller andra webbplatser som används för att stjäla privat kontoinformation.

    obscent eller stötande innehållredigera

    innehållet på webbplatser och annan elektronisk kommunikation kan vara osmakligt, obscent eller stötande av olika skäl. I vissa fall kan dessa meddelanden vara olagliga.

    i vilken utsträckning dessa meddelanden är olagliga varierar mycket mellan länder, och även inom nationer. Det är ett känsligt område där domstolarna kan engagera sig i skiljedom mellan grupper med stark tro.ett område med internetpornografi som har varit målet för de starkaste ansträngningarna vid inskränkning är barnpornografi, vilket är olagligt i de flesta jurisdiktioner i världen. Debarati Halder och K. Jaishankar definierar vidare cyberbrott ur könsperspektivet och definierade ”cyberbrott mot kvinnor”som” brott riktade mot kvinnor med motiv att avsiktligt skada offret psykiskt och fysiskt, med hjälp av moderna telekommunikationsnät som internet och mobiltelefoner”.

    online trakassmentedit

    se även: Cyberbullying, online predator, Cyberstalking, Cyber rasism och internet troll

    exemplen och perspektivet i det här avsnittet kanske inte representerar en världsomspännande syn på ämnet. Du kan förbättra det här avsnittet, diskutera problemet på diskussionssidan eller skapa ett nytt avsnitt, efter behov. (Mars 2016) (Lär dig hur och när du ska ta bort detta mallmeddelande)

    innehållet kan vara stötande på ett icke-specifikt sätt, trakasserier riktar obsceniteter och nedsättande kommentarer till specifika individer som fokuserar till exempel på kön, ras, religion, nationalitet, sexuell läggning.

    det finns fall där ett brott med en dator kan leda till en förbättrad mening. Till exempel, i fallet med USA mot Neil Scott Kramer, fick svaranden en förstärkt dom enligt US Sentencing Guidelines Manual 2G1.3(b)(3) för hans användning av en mobiltelefon för att ”övertyga, inducera, locka, tvinga eller underlätta resan av den minderåriga att engagera sig i förbjudet sexuellt beteende.”Kramer överklagade domen på grund av att det inte fanns tillräckligt med bevis för att döma honom enligt denna stadga eftersom hans anklagelse inkluderade övertalning via en datorenhet och hans mobiltelefon tekniskt inte är en dator. Även om Kramer försökte argumentera för denna punkt, USA. Handboken för dömande riktlinjer anger att termen ”dator” betyder en elektronisk, magnetisk, optisk, elektrokemisk eller annan höghastighetsdatabehandlingsanordning som utför logiska, aritmetiska eller lagringsfunktioner och inkluderar alla datalagringsanläggningar eller kommunikationsfaciliteter som är direkt relaterade till eller fungerar tillsammans med en sådan enhet.”bara i USA, Missouri och över 40 andra stater har antagit lagar och förordningar som betraktar extrem trakasserier på nätet som en brottslig handling. Dessa handlingar kan straffas i federal skala, till exempel US Code 18 Section 2261a, som säger att användning av datorer för att hota eller trakassera kan leda till en dom på upp till 20 år, beroende på vilka åtgärder som vidtagits.

    flera länder utanför USA har också skapat lagar för att bekämpa trakasserier online. I Kina, ett land som stöder över 20 procent av världens Internetanvändare, antog statsrådets lagstiftande Kontor en strikt lag mot mobbning av ungdomar genom ett lagförslag som svar på sökmotorn för mänskligt kött. Storbritannien godkände lagen om skadlig kommunikation, bland andra handlingar från 1997 till 2013, som uppgav att skicka meddelanden eller brev elektroniskt som regeringen ansåg ”oanständigt eller grovt stötande” och/eller språk som var avsett att orsaka ”nöd och ångest” kan leda till ett fängelsestraff på sex månader och en potentiellt stor böter. Australien, utan att direkt ta itu med frågan om trakasserier, har grupperat majoriteten av trakasserier online enligt strafflagen från 1995. Att använda telekommunikation för att skicka hot eller trakassera och orsaka brott var ett direkt brott mot denna handling.

    även om yttrandefriheten skyddas av lag i de flesta demokratiska samhällen (i USA görs detta genom det första ändringsförslaget), inkluderar det inte alla typer av tal. I själva verket är talat eller skrivet ”sant hot” tal/text kriminaliserat på grund av ”avsikt att skada eller skrämma.”Det gäller även för online eller någon typ av nätverksrelaterade hot i skriftlig text eller tal.

    Narkotikahandelredigera

    Darknet marknader används för att köpa och sälja fritidsdroger online. Vissa narkotikahandlare använder krypterade meddelandeverktyg för att kommunicera med drogmulor. Den mörka webbplatsen Silk Road var en stor online-marknadsplats för droger innan den stängdes av brottsbekämpning (öppnades sedan igen under ny ledning och stängdes sedan av brottsbekämpning igen). Efter att Silk Road 2.0 gick ner uppstod Silk Road 3 Reloaded. Det var dock bara en äldre marknadsplats som heter Diabolus Market, som använde namnet för mer exponering från varumärkets tidigare framgång.Darknet markets har haft en uppgång i trafiken de senaste åren av många skäl. En av de största bidragsgivarna är anonymiteten och säkerheten som följer när man använder marknaderna. Det finns många sätt du kan förlora alla dina pengar investerade och fångas när du använder Darknet markets. Leverantörer och kunder går mycket långt för att hålla sina identiteter hemliga medan de är online. Vanliga verktyg är virtuella privata nätverk, svansar och Tor för att dölja deras spår kvar för utredare. Darknet markets gör att användaren känner sig trygg eftersom de kan få vad de vill ha från sitt hem. Människor kan enkelt få tillgång till en TOR-webbläsare med DuckDuckGo-webbläsare som gör det möjligt för en användare att utforska mycket djupare än andra webbläsare som Google Chrome. Men faktiskt få tillgång till en olaglig marknad är inte så enkelt som att skriva in den på sökmotorn som du skulle med google. Darknet markets har speciella länkar som förändras varje dag slutar i .lök motsats till de typiska .com,. net .och.org domäntillägg. För att lägga till integritet är den största valutan på dessa marknader Bitcoin. Bitcoin tillåter transaktioner att begås mellan människor genom att utbyta plånbokadresser och aldrig behöva veta någonting om personen du skickar pengar till.

    en av de största frågorna användarna möter som använder marknadsplatser är leverantörerna eller marknaden själv avsluta scamming. Detta är när vanligtvis en leverantör med hög betyg kommer att fungera som om de fortfarande säljer på marknaden och har användare skicka dem pengar. Säljaren stänger sedan sitt konto efter att ha fått pengar från flera köpare och skickar aldrig vad de köpte. Leverantörerna som alla är inblandade i olagliga aktiviteter har en låg chans att inte avsluta scamming när de inte längre vill vara en leverantör. I 2019 hade en hel marknad som heter Wall Street Market påstås exit scammed, stjäla 30 miljoner dollar från leverantörer och köpare plånböcker i bitcoin.

    federala agenter har haft en enorm nedbrytning på dessa marknader. I juli 2017 grep federala agenter en av de största marknaderna som vanligtvis kallas Alphabay.Vanligtvis utredare kommer att utgöra en köpare och beställa paket från darknet leverantörer i hopp om att de lämnade ett spår de kan följa. En utredning hade en utredare posera som en skjutvapen säljare och i sex månader människor köpt från dem och som hemadresser. De kunde göra över ett dussin gripanden under denna sexmånadersutredning. En annan av brottsbekämpande största tillslag är på leverantörer som säljer fentanyl och opiater. Med tusentals dör varje år på grund av drog över dos det var länge sedan för brottsbekämpning att slå ner på dessa marknader. Många leverantörer inser inte de extra avgifter som går tillsammans med att sälja droger på nätet. Vanligtvis blir de anklagade för penningtvätt och avgifter för när drogerna skickas i posten ovanpå att vara en drogdistributör. Varje stat har sina lagar och förordningar om droger därför leverantörer har ansiktet flera avgifter från olika stater. År 2019 dömdes en leverantör till 10 års fängelse efter att ha sålt kokain och metamfetamin under namnet JetSetLife. Även om många utredare spenderar mycket tid på att spåra människor under ett år identifierades endast 65 misstänkta som köpte och sålde olagliga varor på några av de största marknaderna. Detta jämförs med de tusentals transaktioner som sker dagligen på dessa marknader.

    • en av de högsta profilerade bankdatorbrotten inträffade under en kurs på tre år som började 1970. Chief teller vid Park Avenue-filialen i New Yorks Union Dime Savings Bank förskingrade över 1,5 miljoner dollar från hundratals konton. en hackinggrupp som heter MOD (Masters of Deception), påstås stal lösenord och tekniska data från Pacific Bell, Nynex och andra telefonföretag samt flera stora kreditbyråer och två stora universitet. Skadorna var omfattande, ett företag, Southwestern Bell led förluster på 370 000 dollar ensam.
    • 1983 använde en 19-årig UCLA-student sin dator för att bryta sig in i ett internationellt kommunikationssystem för försvarsdepartementet.
    • mellan 1995 och 1998 hackades NewsCorp satellite pay för att se krypterad SKY-TV-tjänst flera gånger under ett pågående Tekniskt vapenlopp mellan en paneuropeisk hackinggrupp och Newscorp. Hackarnas ursprungliga motivation var att titta på Star Trek-repriser i Tyskland; vilket var något som Newscorp inte hade upphovsrätten att tillåta.
    • den 26 mars 1999 infekterade Melissa-masken ett dokument på ett offers dator och skickade sedan automatiskt dokumentet och en kopia av viruset sprids via e-post till andra människor.
    • i februari 2000 inledde en individ som gick av aliaset av MafiaBoy en serie denial-of-service attacker mot högprofilerade webbplatser, inklusive Yahoo!, Dell, Inc. E * TRADE, eBay och CNN. Cirka 50 datorer vid Stanford University, och även datorer vid University of California i Santa Barbara, var bland zombiedatorer som skickade pingar i DDoS-attacker. Den 3 augusti 2000 anklagade kanadensiska federala åklagare MafiaBoy med 54 räkningar av olaglig tillgång till datorer, plus totalt tio räkningar av skada på data för hans attacker.
    • Stuxnet-masken skadade SCADA-mikroprocessorer, särskilt av de typer som används i Siemens centrifugkontroller.
    • lågan (malware) som främst riktade iranska tjänstemän i ett försök att få känslig information.
    • det ryska affärsnätverket (RBN) registrerades som en webbplats 2006. Ursprungligen var mycket av sin verksamhet legitim. Men tydligen upptäckte grundarna snart att det var mer lönsamt att vara värd för olagliga aktiviteter och började anställa sina tjänster till brottslingar. RBN har beskrivits av VeriSign som”den dåligaste av de dåliga”. Det erbjuder Webbhotell och tillgång till internet till alla typer av kriminella och stötande aktiviteter, med enskilda aktiviteter som tjänar upp till $150 miljoner på ett år. Det specialiserade sig på och i vissa fall monopoliserade personlig identitetsstöld för återförsäljning. Det är upphovsmannen till MPack och en påstådd operatör av det nu nedlagda Storm botnet.
    • den 2 mars 2010 arresterade spanska utredare 3 män som misstänktes smitta av över 13 miljoner datorer runt om i världen. ”Botnet” av infekterade datorer inkluderade datorer i mer än hälften av Fortune 1000-företagen och mer än 40 stora banker, enligt utredare.
    • i augusti 2010 stängde den internationella utredningsoperationen Delego, som verkade under ledning av Department of Homeland Security, den internationella pedofilringen Dreamboard. Webbplatsen hade cirka 600 medlemmar och kan ha distribuerat upp till 123 terabyte barnpornografi (ungefär motsvarande 16 000 DVD-skivor). Hittills är detta den enskilt största amerikanska åtalet mot en internationell barnpornografiring; 52 arresteringar gjordes över hela världen.
    • i januari 2012 Zappos.com upplevde ett säkerhetsbrott efter att så många som 24 miljoner kunders kreditkortsnummer, personuppgifter, fakturerings-och leveransadresser hade äventyrats.
    • I juni 2012 attackerades LinkedIn och eHarmony och komprometterade 65 miljoner lösenordshashar. 30 000 lösenord knäcktes och 1,5 miljoner EHarmony-lösenord publicerades online.
    • December 2012 Wells Fargo webbplats upplevde en denial of service attack. Potentiellt komprometterar 70 miljoner kunder och 8,5 miljoner aktiva tittare. Andra banker trodde vara komprometterade: Bank of America, JP Morgan US Bank och PNC Financial Services.
    • 23 April 2013 såg Associated Press Twitter-konto hackat-hackaren publicerade en hoax tweet om fiktiva attacker i Vita huset som de hävdade lämnade President Obama skadad. Denna hoax tweet resulterade i en kort nedgång på 130 poäng från Dow Jones Industrial Average, borttagning av $136 miljarder från S&P 500 index och tillfällig avstängning av AP: s Twitter-konto. Dow Jones återställde senare sina sessionsvinster.
    • I maj 2017 loggade 74 länder en ransomware cyberbrott, kallad ”WannaCry”
    • olaglig tillgång till kamerasensorer, mikrofonsensorer, telefonbokskontakter, alla internetaktiverade appar och metadata för mobiltelefoner som kör Android och IOS gjordes enligt uppgift tillgängliga med israeliskt spionprogram, som befanns vara i drift i minst 46 nationalstater runt om i världen. Journalister, kungligheter och regeringstjänstemän var bland målen. Tidigare anklagelser om fall av israeliska vapenföretag som blandar sig i internationell telefoni och smartphones har överskuggats i det rapporterade fallet 2018.
    • i December 2019 avslöjade USA: s underrättelse och en utredning av New York Times att meddelandeapplikation av Förenade Arabemiraten, ToTok är ett spioneringsverktyg. Forskningen visade att den Emiratiska regeringen försökte spåra varje konversation, rörelse, relation, möte, ljud och bild av dem som installerar appen på sina telefoner.

    Related Posts

    Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *