przestępczość komputerowa obejmuje szeroki zakres działań.
oszustwa Finansoweedytuj
oszustwo komputerowe to wszelkie nieuczciwe wprowadzanie w błąd faktów mające na celu umożliwienie innym robienia lub powstrzymania się od robienia czegoś, co powoduje straty. W tym kontekście oszustwo spowoduje uzyskanie korzyści poprzez:
- zmianę w sposób nieuprawniony. Wymaga to niewielkiej wiedzy technicznej i jest powszechną formą kradzieży przez pracowników zmieniających dane przed wprowadzeniem lub wprowadzeniem fałszywych danych lub wprowadzając nieautoryzowane instrukcje lub używając nieautoryzowanych procesów;
- modyfikowanie, niszczenie, tłumienie lub kradzież danych wyjściowych, zwykle w celu ukrycia nieautoryzowanych transakcji. Jest to trudne do wykrycia;
- zmiana lub usunięcie przechowywanych danych;
Inne formy oszustwa mogą być ułatwione za pomocą systemów komputerowych, w tym oszustwa bankowe, zgrzeblenie, kradzież tożsamości, wymuszenie i kradzież informacji niejawnych. Tego rodzaju przestępstwa często skutkują utratą informacji prywatnych lub informacji pieniężnych.
Cyberterroryzmedytuj
urzędnicy państwowi i specjaliści ds. bezpieczeństwa informatycznego udokumentowali znaczny wzrost problemów z Internetem i skanowaniem serwerów Od początku 2001 roku. Wśród agencji rządowych, takich jak Federalne Biuro Śledcze (FBI) i Centralna Agencja Wywiadowcza (CIA), rośnie obawa, że takie włamania są częścią zorganizowanych wysiłków cyberterrorystycznych zagranicznych służb wywiadowczych lub innych grup mających na celu mapowanie potencjalnych luk bezpieczeństwa w krytycznych systemach. Cyberterrorysta to ktoś, kto zastrasza lub przymusza rząd lub organizację do realizacji swoich celów politycznych lub społecznych poprzez atak komputerowy na komputery, sieci lub przechowywane na nich informacje.
Cyberterroryzm, ogólnie rzecz biorąc, można zdefiniować jako akt terroryzmu popełnionego poprzez wykorzystanie cyberprzestrzeni lub zasobów komputerowych (Parker 1983). Jako taki, prosty kawałek propagandowy w Internecie, że będą ataki bombowe podczas wakacji, można uznać za cyberterroryzm. Istnieją również działania hakerskie skierowane do osób, rodzin, organizowane przez grupy w ramach sieci, mające na celu wywoływanie strachu wśród ludzi, demonstrowanie władzy, zbieranie informacji istotnych dla rujnowania życia ludzi, rabunki, szantażowanie itp.
CyberextortionEdit
Cyberextortion występuje, gdy strona internetowa, serwer poczty e-mail lub system komputerowy jest poddawany lub zagrożony powtarzającymi się atakami typu odmowa usługi lub innymi atakami przez złośliwych hakerów. Ci hakerzy żądają pieniędzy w zamian za obietnicę powstrzymania ataków i zaoferowania „ochrony”. Według Federalnego Biura Śledczego, cyberprzestępcy coraz częściej atakują korporacyjne strony internetowe i sieci, osłabiając ich zdolność do działania i żądając płatności za przywrócenie ich usługi. Co miesiąc FBI zgłasza ponad 20 przypadków, a wiele z nich nie jest zgłaszanych, aby nie ujawniać nazwiska ofiary. Sprawcy zazwyczaj używają rozproszonego ataku typu denial-of-service. Istnieją jednak inne techniki cyberekstortacji, takie jak wymuszanie i kłusownictwo robaków.
przykładem cyberekstacji był atak na Sony Pictures z 2014 roku.
handel Cyberseksemedytuj
handel Cyberseksem to transport ofiar, a następnie transmisja na żywo wymuszonych aktów seksualnych i gwałtów przez kamerę internetową. Ofiary są uprowadzane, grożone lub oszukiwane i przenoszone do ” cyberseksualnych legowisk.”Legowiska mogą znajdować się w każdym miejscu, gdzie handlarze cyberseksu mają komputer, tablet lub telefon z dostępem do Internetu. Sprawcy korzystają z sieci społecznościowych, wideokonferencji, Stron Randkowych, czatów online, aplikacji, ciemnych stron internetowych i innych platform. Używają systemów płatności online i kryptowalut, aby ukryć swoją tożsamość. Miliony raportów o jego wystąpieniu są wysyłane do władz rocznie. Do zwalczania tego rodzaju cyberprzestępczości potrzebne są nowe przepisy i procedury policyjne.
przykładem handlu cyberseksem jest przypadek Nth room w Korei Południowej w latach 2018-2020.marynarze analizują, wykrywają i reagują defensywnie na nieautoryzowane działania w systemach informatycznych i sieciach komputerowych Marynarki Wojennej Stanów Zjednoczonych
Departament Obrony USA zauważa, że cyberprzestrzeń stała się problemem na poziomie krajowym dzięki kilku niedawnym wydarzeniom o znaczeniu geostrategicznym. Wśród nich należy wymienić atak na estońską infrastrukturę w 2007 roku, rzekomo dokonany przez rosyjskich hakerów. W sierpniu 2008 r. Rosja ponownie rzekomo przeprowadziła cyberataki, tym razem w skoordynowanej i zsynchronizowanej kinetycznej i niekinetycznej kampanii przeciwko krajowi Gruzji. Cyberatak sieci energetycznej Ukrainy z grudnia 2015 r.został również przypisany Rosji i jest uważany za pierwszy udany cyberatak na sieć energetyczną. Obawiając się, że takie ataki mogą stać się normą w przyszłej wojnie między państwami narodowymi, koncepcja operacji w cyberprzestrzeni ma wpływ i zostanie w przyszłości dostosowana przez dowódców wojskowych walczących.
komputer jako celedytuj
przestępstwa te popełniane są przez wybraną grupę przestępców. W przeciwieństwie do przestępstw wykorzystujących komputer jako narzędzie, przestępstwa te wymagają wiedzy technicznej sprawców. Jako takie, jak technologia ewoluuje, tak samo jak natura zbrodni. Przestępstwa te są stosunkowo nowe, istnieją tylko tak długo, jak komputery-co wyjaśnia, jak nieprzygotowane społeczeństwo i świat, w ogóle, jest do walki z tymi przestępstwami. W Internecie popełnia się codziennie wiele przestępstw tego rodzaju. Rzadko jest popełniany przez samotników, zamiast tego angażuje duże grupy syndykatów.
przestępstwa skierowane głównie na sieci komputerowe to:
- wirusy komputerowe
- ataki typu Denial-of-service
- Malware (złośliwy kod)
komputer jako narzędzie: Oszustwa internetowe, Spamowanie, Phishing i zgrywanie (oszustwo)
gdy osoba jest głównym celem cyberprzestępczości, komputer może być uważany za narzędzie, a nie cel. Przestępstwa te zazwyczaj wymagają mniejszej wiedzy technicznej. Ludzkie słabości są na ogół wykorzystywane. Wyrządzone szkody mają w dużej mierze charakter psychologiczny i niematerialny, co utrudnia postępowanie sądowe przeciwko wariantom. Są to zbrodnie, które istnieją od wieków w świecie offline. Oszustwa, kradzieże i tym podobne istniały jeszcze przed rozwojem sprzętu high-tech. Ten sam przestępca otrzymał po prostu narzędzie, które zwiększa ich potencjalną pulę ofiar i utrudnia ich śledzenie i pojmanie.
przestępstwa, które wykorzystują sieci komputerowe lub urządzenia do realizacji innych celów obejmują:
- oszustwa i kradzież tożsamości (chociaż coraz częściej wykorzystuje to złośliwe oprogramowanie, hacking lub phishing, co czyni go przykładem zarówno „komputer jako cel”, jak i „komputer jako narzędzie”)
- wojna informacyjna
- oszustwa phishingowe
- Spam
- rozpowszechnianie nielegalnych treści obscenicznych lub obraźliwych, w tym molestowania i gróźb
niechciane wysyłanie masowych wiadomości e-mail w celach komercyjnych (spam) jest niezgodne z prawem w niektórych jurysdykcjach.
Phishing jest najczęściej rozpowszechniany za pośrednictwem poczty elektronicznej. E-maile wyłudzające informacje mogą zawierać linki do innych witryn, na które wpływa złośliwe oprogramowanie. Mogą też zawierać linki do fałszywej bankowości internetowej lub innych stron internetowych służących do kradzieży prywatnych informacji o koncie.
treści obsceniczne lub obraźliweedit
treści stron internetowych i innych środków komunikacji elektronicznej mogą być niesmaczne, obsceniczne lub obraźliwe z różnych powodów. W niektórych przypadkach takie komunikaty mogą być nielegalne.
zakres, w jakim te komunikaty są niezgodne z prawem, różni się znacznie w zależności od kraju, a nawet w obrębie kraju. Jest to delikatny obszar, w którym sądy mogą zaangażować się w Arbitraż między grupami o silnych przekonaniach.
jednym z obszarów pornografii internetowej, który był celem najsilniejszych wysiłków na rzecz ograniczenia, jest pornografia dziecięca, która jest nielegalna w większości jurysdykcji na świecie. Debarati Halder i K. Jaishankar dalej definiują cyberprzestępczość z perspektywy płci i definiują ” cyberprzestępczość wobec kobiet „jako”przestępstwa wymierzone przeciwko kobietom z motywem celowego wyrządzenia ofiary psychicznie i fizycznie, przy użyciu nowoczesnych sieci telekomunikacyjnych, takich jak internet i telefony komórkowe”.
nękanie Online
podczas gdy treść może być obraźliwa w niespecyficzny sposób, molestowanie kieruje nieprzyzwoitości i obraźliwe komentarze do konkretnych osób, koncentrując się na przykład na płci, rasie, religii, narodowości, orientacji seksualnej.
istnieją przypadki, w których popełnienie przestępstwa przy użyciu komputera może prowadzić do zaostrzenia kary. Na przykład, w sprawie Stany Zjednoczone przeciwko Neilowi Scottowi Kramerowi, oskarżony otrzymał zaostrzony wyrok zgodnie z podręcznikiem wytycznych dotyczących wyroków amerykańskich §2G1. 3 (b) (3) za używanie telefonu komórkowego do „przekonywania, nakłaniania, zachęcania, przymuszania lub ułatwiania podróży małoletniego do angażowania się w Zakazane zachowania seksualne.”Kramer odwołał się od wyroku na podstawie tego, że nie było wystarczających dowodów, aby go skazać na podstawie tego statutu, ponieważ jego zarzut obejmował perswazję za pomocą urządzenia komputerowego, a jego telefon komórkowy technicznie nie jest komputerem. Chociaż Kramer próbował argumentować ten punkt, USA W podręczniku dotyczącym wytycznych dotyczących wydawania wyroków stwierdza się, że termin „komputer” oznacza elektroniczne, magnetyczne, optyczne, elektrochemiczne lub inne szybkie urządzenie do przetwarzania danych pełniące funkcje logiczne, arytmetyczne lub pamięci masowej i obejmuje wszelkie urządzenia do przechowywania danych lub urządzenia komunikacyjne bezpośrednio związane z takim urządzeniem lub działające w jego połączeniu.”
w samych Stanach Zjednoczonych Missouri i ponad 40 innych stanów przyjęło przepisy i regulacje, które uznają ekstremalne molestowanie online za przestępstwo. Działania te mogą być karane na skalę federalną, na przykład amerykański Kodeks 18 sekcja 2261a, który stanowi, że używanie komputerów do gróźb lub nękania może prowadzić do kary do 20 lat, w zależności od podjętych działań.
kilka krajów poza Stanami Zjednoczonymi również stworzyło przepisy w celu zwalczania nękania w Internecie. W Chinach, kraju, który obsługuje ponad 20 procent światowych internautów, Biuro Legislacyjne Rady Państwa przyjęło surowe prawo przeciwko zastraszaniu młodych ludzi poprzez ustawę w odpowiedzi na wyszukiwarkę ludzkiego mięsa. Wielka Brytania przyjęła Malicious Communications Act, między innymi ustawy z 1997 do 2013, który stwierdził, że wysyłanie wiadomości lub listów drogą elektroniczną, które rząd uznał za „nieprzyzwoite lub rażąco obraźliwe” i/lub język mający powodować „niepokój i niepokój”, może prowadzić do kary więzienia na sześć miesięcy i potencjalnie dużej grzywny. Australia, choć nie zajmuje się bezpośrednio kwestią molestowania, pogrupowała większość molestowania online zgodnie z Ustawą o Kodeksie Karnym z 1995 roku. Używanie telekomunikacji do wysyłania gróźb lub nękania i powodowania przestępstw było bezpośrednim naruszeniem tej ustawy.
chociaż wolność słowa jest chroniona przez prawo w większości społeczeństw demokratycznych (w USA czyni to pierwsza poprawka), nie obejmuje ona WSZYSTKICH rodzajów mowy. W rzeczywistości wypowiedź/tekst w mowie lub piśmie „prawdziwe zagrożenie „jest kryminalizowana z powodu” intencji skrzywdzenia lub zastraszenia.”Dotyczy to również zagrożeń internetowych lub wszelkiego rodzaju zagrożeń związanych z siecią w tekście pisemnym lub mowie .
handel narkotykami
Niektórzy handlarze narkotyków używają szyfrowanych wiadomości do komunikowania się z mułami narkotykowymi. Ciemna Strona internetowa Silk Road była głównym rynkiem online dla narkotyków, zanim została zamknięta przez organy ścigania (następnie ponownie otwarta pod nowym kierownictwem, a następnie ponownie zamknięta przez organy ścigania). Po tym jak Silk Road 2.0 upadł, pojawił się Silk Road 3 Reloaded. Jednak to tylko starszy marketplace o nazwie Diabolus Market, który używał nazwy dla większej ekspozycji z poprzedniego sukcesu marki.
rynki Darknet odnotowały w ostatnich latach wzrost ruchu z wielu powodów. Jednym z największych współpracowników jest anonimowość i bezpieczeństwo, które towarzyszy podczas korzystania z rynków. Istnieje wiele sposobów, aby stracić wszystkie zainwestowane pieniądze i zostać złapanym podczas korzystania z Darknet markets. Zarówno sprzedawcy, jak i klienci dokładają wszelkich starań, aby ich tożsamość była tajemnicą w Internecie. Powszechnie stosowanymi narzędziami są wirtualne sieci prywatne, ogony i Tor, które pomagają ukryć swój ślad pozostawiony śledczym. Rynki Darknet sprawiają, że użytkownik czuje się bezpiecznie, ponieważ może uzyskać to, czego chce, w zaciszu swojego domu. Ludzie mogą łatwo uzyskać dostęp do przeglądarki Tor z DuckDuckGo browser, który pozwala użytkownikowi eksplorować znacznie głębiej niż inne przeglądarki, takie jak Google Chrome. Jednak w rzeczywistości uzyskanie dostępu do nielegalnego rynku nie jest tak proste, jak wpisanie go w wyszukiwarce, jak w przypadku google. Rynki Darknet mają specjalne linki, które zmieniają się każdego dnia .cebula w przeciwieństwie do typowych rozszerzeń domen. com,. net. i. org. Aby zwiększyć prywatność, największą walutą na tych rynkach jest Bitcoin. Bitcoin umożliwia dokonywanie transakcji między ludźmi poprzez wymianę adresów portfela i nigdy nie musi wiedzieć nic o osobie, do której wysyłasz pieniądze.
jednym z największych problemów, z jakimi borykają się użytkownicy korzystający z marketplaces, są dostawcy lub sam rynek wychodzi z oszustwa. To jest, gdy zazwyczaj sprzedawca z wysoką oceną będzie działał tak, jakby nadal sprzedawał na rynku i kazał użytkownikom wysyłać im pieniądze. Sprzedawca zamknie swoje konto po otrzymaniu pieniędzy od wielu kupujących i nigdy nie wyśle tego, co kupili. Sprzedawcy, którzy są zaangażowani w nielegalne działania, mają małą szansę nie wyjść z oszustwa, gdy nie chcą już być sprzedawcą. W 2019 r.cały rynek o nazwie Wall Street Market rzekomo został oszukany, kradnąc 30 milionów dolarów od sprzedawców i kupujących portfele w bitcoinie.
agenci federalni mieli ogromne problemy z tymi rynkami. W lipcu 2017 agenci federalni przejęli jeden z największych rynków powszechnie zwanych Alphabay.Zwykle śledczy będą udawać kupującego i zamawiać paczki od sprzedawców darknet w nadziei, że zostawili ślad, za którym mogą podążać. W jednym ze śledztw śledczy udawał sprzedawcę broni palnej i przez pół roku ludzie kupowali od nich i podawali adresy domowe. Podczas sześciomiesięcznego śledztwa udało im się dokonać kilkunastu aresztowań. Kolejny z największych ataków organów ścigania dotyczy sprzedawców sprzedających fentanyl i opiaty. Z tysiącami umierających każdego roku z powodu narkotyków ponad dawki było długo spóźnione dla organów ścigania, aby złamać na tych rynkach. Wielu sprzedawców nie zdaje sobie sprawy z dodatkowych opłat, które idą w parze ze sprzedażą narkotyków online. Zwykle są one oskarżane o pranie brudnych pieniędzy i opłaty za to, gdy leki są wysyłane pocztą na szczycie bycia dystrybutorem narkotyków. Każde państwo ma swoje prawa i przepisy dotyczące narkotyków, dlatego sprzedawcy mają Twarz wielu opłat z różnych państw. W 2019 roku sprzedawca został skazany na 10 lat więzienia za sprzedaż kokainy i metamfetaminy pod nazwą JetSetLife. Chociaż wielu śledczych spędzają dużo czasu tropienia ludzi w ciągu roku tylko 65 podejrzani zostali zidentyfikowani, którzy kupili i sprzedawali nielegalne towary na niektórych z największych rynków. Jest to porównywane z tysiącami transakcji odbywających się codziennie na tych rynkach.
- w ciągu trzech lat, począwszy od 1970 roku, doszło do jednego z największych przestępstw komputerowych w bankowości. Główny kasjer w nowojorskim Union DIME Savings Bank zdefraudował ponad 1,5 miliona dolarów z setek kont.
- grupa hakerska o nazwie MOD (Masters of Deception), rzekomo ukradła hasła i DANE TECHNICZNE Pacific Bell, Nynex i innych firm telefonicznych, a także kilku dużych agencji kredytowych i dwóch dużych uniwersytetów. Wyrządzone szkody były rozległe, jedna firma, Southwestern Bell poniosła straty w wysokości 370 000 dolarów.
- w 1983 roku 19-letni student UCLA użył swojego komputera do włamania się do systemu komunikacji międzynarodowej Departamentu Obrony.
- w latach 1995-1998 Satelita newscorp pay to view encrypted SKY-TV został kilkakrotnie zhakowany podczas trwającego wyścigu zbrojeń technologicznych między paneuropejską grupą hakerską a Newscorp. Oryginalną motywacją hakerów było oglądanie powtórek Star Treka w Niemczech, co było czymś, na co Newscorp nie miało praw autorskich.
- 26 marca 1999 robak Melissa zainfekował dokument na komputerze ofiary, a następnie automatycznie wysłał ten dokument i kopię wirusa za pośrednictwem poczty elektronicznej do innych osób.
- w lutym 2000 roku osoba nosząca pseudonim MafiaBoy rozpoczęła serię ataków typu denial-of-service na głośne strony internetowe, w tym Yahoo!, Dell, Inc., E * TRADE, eBay i CNN. Około 50 komputerów na Uniwersytecie Stanforda, a także komputery na Uniwersytecie Kalifornijskim w Santa Barbara, było wśród komputerów zombie wysyłających pingi w atakach DDoS. 3 sierpnia 2000 roku kanadyjscy prokuratorzy federalni oskarżyli MafiaBoy ’ a o 54 przypadki nielegalnego dostępu do komputerów oraz dziesięć przypadków złośliwości danych za jego ataki.
- robak Stuxnet uszkodził mikroprocesory SCADA, szczególnie typu stosowanego w sterownikach wirówek Siemens.
- Płomień (malware), który głównie celował w irańskich urzędników w celu uzyskania poufnych informacji.
- rosyjska sieć biznesowa (RBN) została zarejestrowana jako strona internetowa w 2006 roku. Początkowo większość jego działalności była legalna. Ale najwyraźniej założyciele wkrótce odkryli, że bardziej opłacalne jest prowadzenie nielegalnej działalności i zaczęli wynajmować swoje usługi przestępcom. RBN został opisany przez VeriSign jako „najbardziej zły ze złych”. Oferuje usługi hostingowe i dostęp do Internetu do wszelkiego rodzaju działań przestępczych i budzących zastrzeżenia, z indywidualnymi działaniami zarabiającymi do $150 milionów w ciągu jednego roku. Specjalizował się w kradzieży tożsamości, a w niektórych przypadkach zmonopolizował ją w celu odsprzedaży. Jest pomysłodawcą MPack i domniemanym operatorem nieistniejącego już botnetu Storm.
- w dniu 2 marca 2010 r. hiszpańscy śledczy aresztowali 3 mężczyzn podejrzanych o zainfekowanie ponad 13 milionów komputerów na całym świecie. Według badaczy” botnet ” zainfekowanych komputerów zawierał komputery w ponad połowie firm z listy Fortune 1000 i ponad 40 największych banków.
- w sierpniu 2010 roku Międzynarodowa operacja śledcza Delego, działająca pod egidą Departamentu Bezpieczeństwa Wewnętrznego, zamknęła Międzynarodowy krąg pedofilów. Strona miała około 600 członków i mogła dystrybuować do 123 terabajtów pornografii dziecięcej (w przybliżeniu równowartość 16 000 DVD). Do tej pory jest to największe amerykańskie oskarżenie o międzynarodową pornografię dziecięcą; aresztowano 52 osoby na całym świecie.
- w styczniu 2012 Zappos.com doszło do naruszenia bezpieczeństwa po tym, jak naruszono numery kart kredytowych, dane osobowe, adresy rozliczeniowe i wysyłkowe aż 24 milionów klientów.
- w czerwcu 2012 roku LinkedIn i eHarmony zostały zaatakowane, narażając na szwank 65 milionów haszyszy haseł. 30 000 haseł zostało złamanych, a 1,5 miliona haseł EHarmony zostało opublikowanych w Internecie.
- grudzień 2012 strona Wells Fargo doświadczyła ataku typu denial of service. Potencjalnie narażając 70 milionów klientów i 8,5 miliona aktywnych widzów. Inne banki uważane za zagrożone: Bank of America, J. P. Morgan U. S. Bank i PNC Financial Services.
- 23 kwietnia 2013 haker Associated Press zhakował konto na Twitterze – haker opublikował fałszywy tweet o fikcyjnych atakach w Białym Domu, które według nich spowodowały, że prezydent Obama został ranny. Ten fałszywy tweet zaowocował krótkim spadkiem o 130 punktów z Dow Jones Industrial Average, usunięciem 136 miliardów dolarów z indeksu S&p 500 index i tymczasowym zawieszeniem konta AP na Twitterze. Dow Jones później przywrócił sesyjne zyski.
- w maju 2017 roku 74 kraje zarejestrowały cyberprzestępczość ransomware, zwaną „WannaCry”
- nielegalny dostęp do czujników kamery, czujników mikrofonu, kontaktów z książki telefonicznej, wszystkich aplikacji internetowych i metadanych telefonów komórkowych z systemem Android i IOS został podobno udostępniony przez izraelskie oprogramowanie szpiegujące, które działa w co najmniej 46 państwach na całym świecie. Wśród celów byli dziennikarze, urzędnicy królewscy i rządowi. Wcześniejsze oskarżenia o przypadki izraelskich firm zajmujących się międzynarodową telefonią i smartfonami zostały przyćmione w zgłoszonej sprawie z 2018 roku.
- w grudniu 2019 r.Wywiad Stanów Zjednoczonych i śledztwo przeprowadzone przez „The New York Times” ujawniły, że aplikacja komunikacyjna Zjednoczonych Emiratów Arabskich, ToTok, jest narzędziem szpiegowskim. Badania wykazały, że rząd Emiracki próbował śledzić każdą rozmowę, ruch, związek, spotkanie, dźwięk i obraz tych, którzy instalują aplikację na swoich telefonach.