Criminalità informatica comprende una vasta gamma di attività.
Reati di frode finanziariamodifica
La frode informatica è qualsiasi dichiarazione disonesta di fatto destinata a lasciare che un altro faccia o si astenga dal fare qualcosa che causa perdita. In questo contesto, la frode comporterà l’ottenimento di un vantaggio:
- Alterando in modo non autorizzato. Ciò richiede poca competenza tecnica ed è una forma comune di furto da parte dei dipendenti che alterano i dati prima di entrare o inserire dati falsi, o inserendo istruzioni non autorizzate o utilizzando processi non autorizzati;
- Alterare, distruggere, sopprimere o rubare l’output, di solito per nascondere transazioni non autorizzate. Questo è difficile da rilevare;
- Alterare o cancellare i dati memorizzati;
Altre forme di frode possono essere facilitate utilizzando sistemi informatici, tra cui frodi bancarie, cardatura, furto di identità, estorsione e furto di informazioni classificate. Questi tipi di reati spesso comportano la perdita di informazioni private o informazioni monetarie.
CyberterrorismEdit
Funzionari governativi e specialisti della sicurezza informatica hanno documentato un aumento significativo dei problemi di Internet e delle scansioni dei server dall’inizio del 2001. C’è una crescente preoccupazione tra le agenzie governative come il Federal Bureau of Investigations (FBI) e la Central Intelligence Agency (CIA) che tali intrusioni fanno parte di uno sforzo organizzato dai servizi segreti stranieri cyberterroristi, o altri gruppi per mappare potenziali falle di sicurezza nei sistemi critici. Un cyberterrorista è qualcuno che intimidisce o costringe un governo o un’organizzazione a far avanzare i propri obiettivi politici o sociali lanciando un attacco basato su computer contro computer, reti o le informazioni memorizzate su di essi.
Il cyberterrorismo, in generale, può essere definito come un atto di terrorismo commesso attraverso l’uso del cyberspazio o delle risorse informatiche (Parker 1983). Come tale, un semplice pezzo di propaganda su Internet che ci saranno attacchi bomba durante le vacanze può essere considerato cyberterrorismo. Ci sono anche attività di hacking dirette verso individui, famiglie, organizzate da gruppi all’interno di reti, che tendono a causare paura tra le persone, dimostrare il potere, raccogliere informazioni rilevanti per rovinare la vita delle persone, rapine, ricatti, ecc.
CyberextortionEdit
Cyberextortion si verifica quando un sito web, server di posta elettronica, o un sistema informatico è sottoposto o minacciato con ripetuti denial of service o altri attacchi da parte di hacker malintenzionati. Questi hacker chiedono denaro in cambio della promessa di fermare gli attacchi e di offrire “protezione”. Secondo il Federal Bureau of Investigation, gli estorsori della criminalità informatica stanno attaccando sempre più siti Web e reti aziendali, paralizzando la loro capacità di operare e chiedendo pagamenti per ripristinare il loro servizio. Più di 20 casi vengono segnalati ogni mese all’FBI e molti non vengono denunciati per mantenere il nome della vittima fuori dal pubblico dominio. Gli autori in genere utilizzano un attacco denial-of-service distribuito. Tuttavia, esistono altre tecniche di cyberextortion come doxing estorsione e bug bracconaggio.
Un esempio di cyberextortion è stato l’attacco a Sony Pictures del 2014.
Cybersex traffickingEdit
Cybersex trafficking è il trasporto delle vittime e quindi lo streaming in diretta di atti sessuali coatti e o stupri in webcam. Le vittime vengono rapite, minacciate o ingannate e trasferite nelle tane del cybersesso.”Le tane possono essere in qualsiasi luogo in cui i trafficanti di cybersex hanno un computer, un tablet o un telefono con connessione Internet. Gli autori utilizzano reti di social media, videoconferenze, incontri pagine, chat room online, applicazioni, siti web oscuri, e altre piattaforme. Usano sistemi di pagamento online e criptovalute per nascondere le loro identità. Milioni di segnalazioni del suo verificarsi vengono inviate alle autorità ogni anno. Sono necessarie nuove leggi e procedure di polizia per combattere questo tipo di criminalità informatica.
Un esempio di traffico di cybersex è il caso 2018-2020 Nth room in Corea del Sud.
CyberwarfareEdit
Il Dipartimento della Difesa, osserva che il cyberspazio è emerso come, a livello nazionale, la preoccupazione attraverso una serie di recenti eventi di importanza geostrategica. Tra questi sono inclusi, l’attacco alle infrastrutture dell’Estonia nel 2007, presumibilmente da parte di hacker russi. Nell’agosto 2008, la Russia avrebbe nuovamente condotto attacchi informatici, questa volta in una campagna cinetica e non cinetica coordinata e sincronizzata contro il paese della Georgia. Il dicembre 2015 Ucraina power grid cyberattack è stato attribuito anche alla Russia ed è considerato il primo attacco informatico di successo su una rete elettrica. Temendo che tali attacchi possano diventare la norma nella guerra futura tra gli stati nazionali, il concetto di operazioni nel cyberspazio ha un impatto e sarà adattato dai comandanti militari di guerra in futuro.
Computer come targetEdit
Questi crimini sono commessi da un gruppo selezionato di criminali. A differenza dei crimini che usano il computer come strumento, questi crimini richiedono la conoscenza tecnica degli autori. Come tale, come la tecnologia si evolve, così fa anche la natura del crimine. Questi crimini sono relativamente nuovi, essendo esistiti solo fino a quando i computer hanno-il che spiega come la società impreparata e il mondo, in generale, è verso la lotta a questi crimini. Ci sono numerosi crimini di questa natura commessi quotidianamente su Internet. Raramente è commesso da solitari, invece coinvolge grandi gruppi di sindacati.
I crimini che colpiscono principalmente le reti di computer ethffefes includono:
- Virus informatici
- Attacchi denial-of-service
- Malware (codice dannoso)
Computer come strumentomodifica
Quando l’individuo è l’obiettivo principale del crimine informatico, il computer può essere considerato come lo strumento piuttosto che il bersaglio. Questi crimini in genere comportano meno competenze tecniche. Le debolezze umane sono generalmente sfruttate. Il danno inflitto è in gran parte psicologico e intangibile, rendendo più difficile l’azione legale contro le varianti. Questi sono i crimini che esistono da secoli nel mondo offline. Truffe, furti e simili sono esistiti anche prima dello sviluppo di apparecchiature high-tech. Allo stesso criminale è stato semplicemente dato uno strumento che aumenta il loro potenziale pool di vittime e le rende ancora più difficili da rintracciare e arrestare.
I reati che utilizzano reti di computer o dispositivi per far avanzare altri fini includono:
- la Frode e il furto di identità (anche se sempre più si avvale del malware, attacchi di hacker o di phishing, facendone un esempio di “computer di destinazione” e “il computer come strumento di” crimine)
- Information warfare
- truffe di Phishing
- Spam
- Propagazione illegale di contenuti osceni o offensivi, tra molestie e minacce
richieste di invio di email di massa a fini commerciali (spam) è illegale in alcuni paesi.
Il phishing è principalmente propagato via e-mail. Le e-mail di phishing possono contenere link ad altri siti Web interessati da malware. Oppure, possono contenere link a falsi servizi bancari online o altri siti Web utilizzati per rubare informazioni sull’account privato.
Contenuti osceni o offensivimodifica
Il contenuto dei siti web e di altre comunicazioni elettroniche può essere sgradevole, osceno o offensivo per una serie di motivi. In alcuni casi, queste comunicazioni possono essere illegali.
La misura in cui queste comunicazioni sono illegali varia notevolmente tra i paesi, e anche all’interno delle nazioni. È un settore delicato in cui i tribunali possono essere coinvolti nell’arbitrare tra gruppi con forti convinzioni.
Un’area di pornografia su Internet che è stata l’obiettivo dei più forti sforzi di riduzione è la pornografia infantile, che è illegale nella maggior parte delle giurisdizioni del mondo. Debarati Halder e K. Jaishankar definiscono ulteriormente la criminalità informatica dal punto di vista del genere e hanno definito la “criminalità informatica contro le donne”come” Crimini mirati contro le donne con un motivo per danneggiare intenzionalmente la vittima psicologicamente e fisicamente, utilizzando moderne reti di telecomunicazione come Internet e telefoni cellulari”.
Online harassmentEdit
Mentre il contenuto può essere offensivo in modo non specifico, le molestie indirizzano oscenità e commenti dispregiativi a individui specifici concentrandosi ad esempio su genere, razza, religione, nazionalità, orientamento sessuale.
Ci sono casi in cui commettere un crimine utilizzando un computer può portare a una frase migliorata. Ad esempio, nel caso degli Stati Uniti contro Neil Scott Kramer, all’imputato è stata data una sentenza migliorata secondo il Manuale delle linee guida di condanna degli Stati Uniti §2G1.3(b)(3) per il suo uso di un telefono cellulare per “persuadere, indurre, invogliare, costringere o facilitare il viaggio del minore a impegnarsi in comportamenti sessuali proibiti.”Kramer ha impugnato la sentenza sulla base del fatto che non vi erano prove sufficienti per condannarlo in base a questo statuto perché la sua accusa includeva la persuasione attraverso un dispositivo informatico e il suo telefono cellulare tecnicamente non è un computer. Anche se Kramer ha cercato di sostenere questo punto, gli Stati Uniti. Il manuale delle linee guida di condanna afferma che il termine “computer “” indica un dispositivo elettronico, magnetico, ottico, elettrochimico o altro dispositivo di elaborazione dati ad alta velocità che esegue funzioni logiche, aritmetiche o di archiviazione e include qualsiasi impianto di archiviazione dati o impianto di comunicazione direttamente correlato o operativo in combinazione con tale dispositivo.”
Solo negli Stati Uniti, il Missouri e oltre 40 altri stati hanno approvato leggi e regolamenti che considerano le molestie online estreme come un atto criminale. Questi atti possono essere puniti su scala federale, come il codice degli Stati Uniti 18 Sezione 2261A, che afferma che l’utilizzo di computer per minacciare o molestare può portare a una condanna fino a 20 anni, a seconda dell’azione intrapresa.
Diversi paesi al di fuori degli Stati Uniti hanno anche creato leggi per combattere le molestie online. In Cina, un paese che supporta oltre il 20 per cento degli utenti internet del mondo, l’Ufficio Affari legislativi del Consiglio di Stato ha approvato una legge rigorosa contro il bullismo dei giovani attraverso un disegno di legge in risposta al motore di ricerca carne umana. Il Regno Unito ha approvato il Malicious Communications Act, tra gli altri atti da 1997 a 2013, che ha dichiarato che l’invio di messaggi o lettere elettronicamente che il governo ha ritenuto “indecenti o grossolanamente offensivi” e/o il linguaggio destinato a causare “angoscia e ansia” può portare a una pena detentiva di sei mesi e una multa potenzialmente grande. L’Australia, pur non affrontando direttamente la questione delle molestie, ha raggruppato la maggior parte delle molestie online ai sensi del Criminal Code Act del 1995. Utilizzando telecomunicazioni per inviare minacce o molestare e causare reato era una violazione diretta di questo atto.
Sebbene la libertà di parola sia protetta dalla legge nella maggior parte delle società democratiche (negli Stati Uniti questo è fatto dal Primo emendamento), non include tutti i tipi di discorso. Infatti, parlato o scritto” vera minaccia ” discorso / testo è criminalizzato a causa di “intento di danneggiare o intimidire.”Questo vale anche per la linea o qualsiasi tipo di minacce legate alla rete in testo scritto o discorso.
Narcotraffico
I mercati Darknet sono usati per comprare e vendere droghe ricreative online. Alcuni trafficanti di droga utilizzano strumenti di messaggistica criptati per comunicare con muli di droga. Il sito web dark Silk Road era un importante mercato online per i farmaci prima che fosse chiuso dalle forze dell’ordine (poi riaperto sotto una nuova gestione, e poi chiuso di nuovo dalle forze dell’ordine). Dopo Silk Road 2.0 è andato giù, Silk Road 3 Reloaded emerso. Tuttavia, era solo un vecchio mercato chiamato Diabolus Market, che usava il nome per una maggiore esposizione dal precedente successo del marchio.
I mercati Darknet hanno avuto un aumento del traffico negli ultimi anni per molte ragioni. Uno dei maggiori contributori è l’anonimato e la sicurezza che accompagna l’utilizzo dei mercati. Ci sono numerosi modi si può perdere tutti i vostri soldi investiti ed essere catturati quando si utilizza Darknet markets. Fornitori e clienti fanno di tutto per mantenere segrete le loro identità mentre sono online. Gli strumenti comunemente usati sono reti private virtuali, Tails e Tor per aiutare a nascondere le loro tracce lasciate agli investigatori. I mercati Darknet fanno sentire l’utente al sicuro in quanto possono ottenere ciò che vogliono dalla comodità della propria casa. Le persone possono facilmente accedere a un browser Tor con il browser DuckDuckGo che consente all’utente di esplorare molto più in profondità rispetto ad altri browser come Google Chrome. Tuttavia in realtà ottenere l’accesso a un mercato illecito non è così semplice come digitarlo sul motore di ricerca come si farebbe con Google. I mercati Darknet hanno collegamenti speciali che stanno cambiando ogni giorno finendo .onion si oppone alle tipiche estensioni dei domini. com,. net. e. org. Per aggiungere alla privacy la valuta più grande su questi mercati è Bitcoin. Bitcoin consente di effettuare transazioni tra persone scambiando indirizzi di portafoglio e non dover mai sapere nulla sulla persona a cui stai inviando denaro.
Uno dei maggiori problemi che gli utenti devono affrontare che utilizzano i marketplace sono i venditori o il mercato stesso uscita scamming. Questo è quando di solito un venditore con un rating elevato agirà come se stessero ancora vendendo sul mercato e gli utenti li inviano denaro. Il venditore chiuderà quindi il suo account dopo aver ricevuto denaro da più acquirenti e non invierà mai ciò che ha acquistato. I venditori tutti coinvolti in attività illegali hanno una bassa probabilità di non uscire scamming quando non vogliono più essere un venditore. In 2019, un intero mercato chiamato Wall Street Market era presumibilmente uscito truffato, rubando 30 milioni di dollari dai venditori e dai portafogli degli acquirenti in bitcoin.
Gli agenti federali hanno avuto un enorme giro di vite su questi mercati. A luglio 2017, gli agenti federali hanno sequestrato uno dei più grandi mercati comunemente chiamato Alphabay.Comunemente gli investigatori si pongono come un acquirente e ordinare pacchetti da fornitori darknet nella speranza che hanno lasciato una traccia che possono seguire. Un’indagine ha avuto un investigatore posa come un venditore di armi da fuoco e per sei mesi le persone hanno acquistato da loro e fornito indirizzi di casa. Sono stati in grado di fare più di una dozzina di arresti durante questa indagine di sei mesi. Un altro dei più grandi repressioni delle forze dell’ordine sono i venditori che vendono fentanil e oppiacei. Con migliaia di morire ogni anno a causa di droga sopra la dose era attesa da tempo per le forze dell’ordine per reprimere questi mercati. Molti venditori non si rendono conto delle spese extra che vanno avanti con la vendita di farmaci online. Comunemente vengono accusati di riciclaggio di denaro e spese per quando i farmaci vengono spediti per posta oltre ad essere un distributore di droga. Ogni stato ha le sue leggi e regolamenti sui farmaci quindi i venditori hanno il volto più oneri da diversi stati. In 2019, un venditore è stato condannato a 10 anni di carcere dopo aver venduto cocaina e metanfetamina sotto il nome di JetSetLife. Anche se molti investigatori spendono un sacco di tempo rintracciare le persone nel corso di un anno solo 65 sospetti sono stati identificati che hanno acquistato e venduto merci illegali su alcuni dei più grandi mercati. Questo viene confrontato con le migliaia di transazioni che si svolgono quotidianamente su questi mercati.
- Uno dei reati informatici bancari più profilati si è verificato nel corso di tre anni a partire dal 1970. Il capo cassiere della filiale di Park Avenue della Union Dime Savings Bank di New York ha sottratto oltre million 1,5 milioni da centinaia di conti.
- Un gruppo di hacker chiamato MOD (Masters of Deception), avrebbe rubato password e dati tecnici da Pacific Bell, Nynex e altre compagnie telefoniche, oltre a diverse grandi agenzie di credito e due importanti università. Il danno causato è stato esteso, una società, Southwestern Bell ha subito perdite di $370.000 da solo.
- Nel 1983, uno studente UCLA di 19 anni ha usato il suo PC per entrare in un sistema di comunicazione internazionale del Dipartimento della Difesa.
- Tra il 1995 e il 1998 il servizio SKY-TV satellitare pay to VIEW criptato di Newscorp è stato violato più volte durante una corsa agli armamenti tecnologici in corso tra un gruppo di hacking paneuropeo e Newscorp. La motivazione originale degli hacker era di guardare le repliche di Star Trek in Germania; che era qualcosa che Newscorp non aveva il copyright per consentire.
- Il 26 marzo 1999, il worm Melissa ha infettato un documento sul computer di una vittima, quindi ha inviato automaticamente quel documento e una copia del virus diffuso via e-mail ad altre persone.
- Nel febbraio 2000, un individuo che va sotto l’alias di MafiaBoy ha iniziato una serie di attacchi denial-of-service contro siti web di alto profilo, tra cui Yahoo! Per saperne di più, E * COMMERCIO, eBay, e CNN. Circa 50 computer dell’Università di Stanford, e anche computer dell’Università della California a Santa Barbara, erano tra i computer zombie che inviavano ping in attacchi DDoS. Il 3 agosto 2000, i procuratori federali canadesi accusarono MafiaBoy di 54 capi d’accusa per accesso illegale ai computer, oltre a un totale di dieci capi d’accusa per i suoi attacchi.
- Il worm Stuxnet corrompeva i microprocessori SCADA, in particolare quelli utilizzati nei controllori per centrifughe Siemens.
- La fiamma (malware) che ha preso di mira principalmente funzionari iraniani nel tentativo di ottenere informazioni sensibili.
- La Russian Business Network (RBN) è stata registrata come sito internet nel 2006. Inizialmente, gran parte della sua attività era legittima. Ma a quanto pare, i fondatori scoprirono presto che era più redditizio ospitare attività illegittime e iniziarono ad assumere i suoi servizi ai criminali. Il RBN è stato descritto da VeriSign come “il più cattivo dei cattivi”. Offre servizi di web hosting e accesso a Internet a tutti i tipi di attività criminali e discutibili, con attività individuali che guadagnano fino a million 150 milioni in un anno. Si è specializzato in e in alcuni casi monopolizzato il furto di identità personale per la rivendita. È il creatore di MPack e un presunto operatore della botnet Storm ormai defunta.
- Il 2 marzo 2010, gli investigatori spagnoli hanno arrestato 3 uomini sospettati di aver infettato oltre 13 milioni di computer in tutto il mondo. La “botnet” dei computer infetti includeva PC all’interno di più della metà delle aziende Fortune 1000 e più di 40 grandi banche, secondo gli investigatori.
- Nell’agosto 2010 l’operazione di indagine internazionale Delego, che opera sotto l’egida del Dipartimento per la sicurezza Nazionale, ha chiuso l’anello pedofilo internazionale Dreamboard. Il sito aveva circa 600 membri e potrebbe aver distribuito fino a 123 terabyte di materiale pedopornografico (approssimativamente equivalente a 16.000 DVD). Ad oggi questa è la più grande accusa statunitense di un giro internazionale di pedopornografia; 52 arresti sono stati effettuati in tutto il mondo.
- Nel gennaio 2012 Zappos.com ha subito una violazione della sicurezza dopo che ben 24 milioni di numeri di carta di credito, informazioni personali, indirizzi di fatturazione e spedizione dei clienti erano stati compromessi.
- Nel giugno 2012 LinkedIn e eHarmony sono stati attaccati, compromettendo 65 milioni di hash delle password. 30.000 password sono state incrinate e 1,5 milioni di password EHarmony sono stati pubblicati online.
- Dicembre 2012 sito web Wells Fargo sperimentato un attacco denial of service. Potenzialmente compromettendo 70 milioni di clienti e 8,5 milioni di spettatori attivi. Altre banche pensavano di essere compromesse: Bank of America, JP Morgan U. S. Bank e PNC Financial Services.
- Il 23 aprile 2013 ha visto l’account Twitter dell’Associated Press hackerato – l’hacker ha pubblicato un tweet di bufala su attacchi fittizi alla Casa Bianca che hanno affermato di aver ferito il presidente Obama. Questo tweet bufala ha provocato un breve tuffo di 130 punti dal Dow Jones Industrial Average, la rimozione di billion 136 miliardi da S&P 500 index, e la sospensione temporanea di account Twitter di AP. Il Dow Jones ha successivamente ripristinato i suoi guadagni di sessione.
- A maggio 2017, 74 paesi hanno registrato un crimine informatico ransomware, chiamato “WannaCry”
- Accesso illecito a sensori di telecamere, sensori microfonici, contatti della rubrica, tutte le app abilitate a Internet e metadati di telefoni cellulari con Android e IOS sono stati resi accessibili da spyware israeliani, trovati in attività in almeno 46 stati-nazione in tutto il mondo. Giornalisti, reali e funzionari governativi erano tra gli obiettivi. Precedenti accuse di casi di società di armi israeliane che si sono immischiate nella telefonia e negli smartphone internazionali sono state eclissate nel caso riportato nel 2018.
- Nel dicembre 2019, l’intelligence degli Stati Uniti e un’indagine del New York Times hanno rivelato che l’applicazione di messaggistica degli Emirati Arabi Uniti, ToTok è uno strumento di spionaggio. La ricerca ha rivelato che il governo degli Emirati ha tentato di tracciare ogni conversazione, movimento, relazione, appuntamento, suono e immagine di coloro che installano l’app sui loro telefoni.