อาชญากรรมทางคอมพิวเตอร์ที่เป็นอาชญากรรมในลักษณะใด

อาชญากรรมหรืออาชญากรรมทางคอมพิวเตอร์เป็นอาชญากรรมที่เกี่ยวข้องกับการที่เครื่องคอมพิวเตอร์และเครือข่าย[1] [2]คอมพิวเตอร์อาจถูกใช้ในการก่ออาชญากรรม หรืออาจเป็นเป้าหมาย [3]อาชญากรรมทางอินเทอร์เน็ตอาจเป็นอันตรายต่อความปลอดภัยและสุขภาพทางการเงินของใครบางคน [4]

มีข้อกังวลด้านความเป็นส่วนตัวมากมายเกี่ยวกับอาชญากรรมทางอินเทอร์เน็ตเมื่อมีการดักจับหรือเปิดเผยข้อมูลที่เป็นความลับอย่างถูกกฎหมายหรืออย่างอื่น ต่างประเทศทั้งภาครัฐและนักแสดงที่ไม่ใช่รัฐมีส่วนร่วมใน cybercrimes รวมทั้งการจารกรรม , การโจรกรรมทางการเงินและอาชญากรรมข้ามพรมแดนอื่น ๆ cybercrimes ข้ามพรมแดนระหว่างประเทศและเกี่ยวข้องกับการกระทำของอย่างน้อยหนึ่งรัฐชาติที่มีบางครั้งเรียกว่าcyberwarfareวอร์เรน บัฟเฟตต์ กล่าวถึงอาชญากรรมไซเบอร์ว่าเป็น "ปัญหาอันดับหนึ่งของมนุษยชาติ" [5]และ "ก่อให้เกิดความเสี่ยงต่อมนุษยชาติอย่างแท้จริง" [6]

รายงาน (สนับสนุนโดยMcAfee ) ที่ตีพิมพ์ในปี 2014 ประเมินความเสียหายประจำปีต่อเศรษฐกิจโลกอยู่ที่ 445 พันล้านดอลลาร์ [7]รายงานประจำปี 2559 โดยกิจการด้านความปลอดภัยทางไซเบอร์คาดการณ์ว่าความเสียหายทั่วโลกที่เกิดขึ้นจากอาชญากรรมทางอินเทอร์เน็ตจะมีมูลค่าสูงถึง 6 ล้านล้านดอลลาร์ต่อปีภายในปี 2564 และ 10.5 ล้านล้านดอลลาร์ต่อปีภายในปี 2568 [8]

ในปี 2555 ประมาณ 1.5 พันล้านดอลลาร์สูญเสียจากการฉ้อโกงบัตรเครดิตและบัตรเดบิตออนไลน์ในสหรัฐอเมริกา [9]ในปี 2018 การศึกษาโดยCenter for Strategic and International Studies (CSIS) ร่วมกับMcAfeeได้ข้อสรุปว่าเกือบหนึ่งเปอร์เซ็นต์ของ GDP ทั่วโลก หรือเกือบ 6 แสนล้านเหรียญ สูญเสียไปกับอาชญากรรมทางอินเทอร์เน็ตในแต่ละปี [10]รายงานความเสี่ยงระดับโลกของ World Economic Forum 2020 ยืนยันว่าองค์กรอาชญากรรมทางอินเทอร์เน็ตที่จัดตั้งขึ้นกำลังร่วมมือกันเพื่อก่ออาชญากรรมทางอินเทอร์เน็ตในขณะที่ประเมินความเป็นไปได้ที่การตรวจจับและดำเนินคดีจะน้อยกว่า 1 เปอร์เซ็นต์ในสหรัฐอเมริกา (11)

การจำแนกประเภท

ด้วยการลดอาชญากรรมแบบดั้งเดิม ชุมชนทั่วโลกยังคงเห็นการเติบโตของอาชญากรรมทางอินเทอร์เน็ตเป็นระยะๆ [12]อาชญากรรมทางคอมพิวเตอร์ครอบคลุมกิจกรรมที่หลากหลาย [13]

อาชญากรรมการฉ้อโกงทางการเงิน

การฉ้อโกงทางคอมพิวเตอร์เป็นการบิดเบือนความจริงใดๆ อย่างไม่ซื่อสัตย์โดยมีเจตนาให้ผู้อื่นทำหรือละเว้นจากการทำสิ่งใดๆ ที่ทำให้เกิดความสูญเสีย ในบริบทนี้ การฉ้อโกงจะส่งผลให้ได้รับผลประโยชน์โดย:

  • การเปลี่ยนแปลงในทางที่ไม่ได้รับอนุญาต สิ่งนี้ต้องใช้ความเชี่ยวชาญด้านเทคนิคเพียงเล็กน้อย และเป็นรูปแบบทั่วไปของการโจรกรรมโดยพนักงานที่แก้ไขข้อมูลก่อนเข้าหรือป้อนข้อมูลเท็จ หรือโดยการป้อนคำสั่งที่ไม่ได้รับอนุญาตหรือใช้กระบวนการที่ไม่ได้รับอนุญาต
  • การเปลี่ยนแปลง ทำลาย ปราบปราม หรือขโมยผลงาน มักจะปิดบังธุรกรรมที่ไม่ได้รับอนุญาต ตรวจจับได้ยาก
  • การแก้ไขหรือลบข้อมูลที่เก็บไว้ [14]

รูปแบบอื่น ๆ ของการทุจริตที่อาจจะได้รับการอำนวยความสะดวกโดยใช้ระบบคอมพิวเตอร์รวมทั้งการฉ้อโกงธนาคาร , สาง , การโจรกรรม , กรรโชกและการขโมยข้อมูลลับอาชญากรรมประเภทนี้มักส่งผลให้ข้อมูลส่วนตัวหรือข้อมูลทางการเงินสูญหาย

การก่อการร้ายทางไซเบอร์

เจ้าหน้าที่ของรัฐและผู้เชี่ยวชาญด้านความปลอดภัยของเทคโนโลยีสารสนเทศได้บันทึกปัญหาอินเทอร์เน็ตและการสแกนเซิร์ฟเวอร์ที่เพิ่มขึ้นอย่างมากตั้งแต่ต้นปี 2544 มีความกังวลเพิ่มขึ้นในหมู่หน่วยงานของรัฐเช่นสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) และสำนักข่าวกรองกลาง (CIA) ว่า การบุกรุกเป็นส่วนหนึ่งของความพยายามที่จัดโดยหน่วยข่าวกรองต่างประเทศของผู้ก่อการร้ายในโลกไซเบอร์หรือกลุ่มอื่นๆ เพื่อทำแผนที่ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในระบบที่สำคัญ [15]ผู้ก่อการร้ายทางไซเบอร์คือบุคคลที่ข่มขู่หรือบีบบังคับรัฐบาลหรือองค์กรให้ก้าวหน้าตามวัตถุประสงค์ทางการเมืองหรือทางสังคมของตนโดยเริ่มการโจมตีทางคอมพิวเตอร์ต่อคอมพิวเตอร์ เครือข่าย หรือข้อมูลที่เก็บไว้ในนั้น

โดยทั่วไปการก่อการร้ายทางไซเบอร์สามารถกำหนดได้ว่าเป็นการกระทำของการก่อการร้ายที่กระทำผ่านการใช้ไซเบอร์สเปซหรือทรัพยากรคอมพิวเตอร์ (Parker 1983) ด้วยเหตุนี้ การโฆษณาชวนเชื่อง่ายๆ บนอินเทอร์เน็ตที่จะมีการโจมตีด้วยระเบิดในช่วงวันหยุดจึงถือได้ว่าเป็นการก่อการร้ายทางอินเทอร์เน็ต นอกจากนี้ยังมีกิจกรรมการเจาะระบบที่มุ่งเป้าไปที่บุคคล ครอบครัว ซึ่งจัดโดยกลุ่มภายในเครือข่าย ก่อให้เกิดความกลัวในหมู่ประชาชน แสดงอำนาจ รวบรวมข้อมูลที่เกี่ยวข้องกับการทำลายชีวิตผู้คน การโจรกรรมแบล็กเมล์เป็นต้น[16]

กรรโชกไซเบอร์

Cyberextortion เกิดขึ้นเมื่อเว็บไซต์ เซิร์ฟเวอร์อีเมล หรือระบบคอมพิวเตอร์ถูกคุกคามหรือถูกคุกคามด้วยการปฏิเสธบริการซ้ำๆ หรือการโจมตีอื่นๆ โดยแฮกเกอร์ที่ประสงค์ร้าย แฮกเกอร์เหล่านี้ต้องการเงินเพื่อแลกกับการสัญญาว่าจะหยุดการโจมตีและเสนอ "การป้องกัน" ตามรายงานของสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา นักกรรโชกอาชญากรรมทางอินเทอร์เน็ตกำลังโจมตีเว็บไซต์และเครือข่ายของบริษัทมากขึ้น ทำให้ความสามารถในการดำเนินการและเรียกร้องการชำระเงินเพื่อคืนค่าบริการของพวกเขาลดลง ในแต่ละเดือนมีการรายงานคดีมากกว่า 20 คดีต่อ FBI และหลายกรณีไม่ได้รับการรายงานเพื่อป้องกันไม่ให้ชื่อเหยื่อเป็นสาธารณสมบัติ กระทำผิดมักจะใช้การโจมตีปฏิเสธการให้บริการกระจาย [17]อย่างไรก็ตามเทคนิค cyberextortion อื่น ๆ อยู่เช่นdoxingกรรโชกและการรุกล้ำข้อผิดพลาด

ตัวอย่างของการเป็น cyberextortion โจมตีโซนี่พิคเจอร์ของ 2014 [18]

Ransomware เป็นการกรรโชกทางอินเทอร์เน็ตชนิดหนึ่งที่มีการใช้มัลแวร์เพื่อจำกัดการเข้าถึงไฟล์ ซึ่งบางครั้งอาจเป็นภัยคุกคามต่อการลบข้อมูลอย่างถาวร เว้นแต่จะมีการจ่ายค่าไถ่ รายงาน Kapersky Lab 2016 Security Bulletin ประมาณการว่าธุรกิจตกเป็นเหยื่อของ Ransomware ทุกๆ 40 นาที [19]และคาดการณ์ว่าจะโจมตีธุรกิจทุกๆ 11 นาทีในปี 2564 เมื่อแรนซัมแวร์ยังคงเป็นอาชญากรไซเบอร์ที่เติบโตเร็วที่สุดในโลก ความเสียหายจากแรนซัมแวร์ทั่วโลกคาดว่าจะมีมูลค่าสูงถึง 20 พันล้านดอลลาร์ในปี 2564 [20]

การค้ามนุษย์ทางไซเบอร์

การค้ามนุษย์ทางไซเบอร์คือการขนส่งเหยื่อและสตรีมสดของกิจกรรมทางเพศที่ถูกบังคับและหรือข่มขืนบนเว็บแคม [21] [22] [23] [24]เหยื่อถูกลักพาตัว ถูกคุกคาม หรือถูกหลอก และถูกย้ายไปยัง 'ถ้ำไซเบอร์' [25] [26] [27]ถ้ำสามารถอยู่ในสถานที่ใดๆ ที่ผู้ค้ามนุษย์ทางไซเบอร์มีคอมพิวเตอร์ แท็บเล็ต หรือโทรศัพท์ที่เชื่อมต่ออินเทอร์เน็ต [23]แบตเทิใช้สื่อสังคมเครือข่ายvideoconferencesหน้าเดท, ห้องแชทออนไลน์ปพลิเคชันเว็บมืดเว็บไซต์[28]และแพลตฟอร์มอื่น ๆ [29]พวกเขาใช้ระบบการชำระเงินออนไลน์[28] [30] [31]และcryptocurrenciesเพื่อซ่อนตัวตนของพวกเขา [32]มีการส่งรายงานการเกิดขึ้นของเหตุการณ์หลายล้านครั้งไปยังหน่วยงานต่างๆ ทุกปี [33]จำเป็นต้องมีกฎหมายใหม่และขั้นตอนของตำรวจเพื่อต่อสู้กับอาชญากรรมไซเบอร์ประเภทนี้ [34]

ตัวอย่างของการค้ามนุษย์ cybersex 2018-2020 เป็นกรณีห้องชับในเกาหลีใต้ [35]

สงครามไซเบอร์

กะลาสีวิเคราะห์ ตรวจจับ และตอบโต้ต่อกิจกรรมที่ไม่ได้รับอนุญาตภายใน ระบบข้อมูลและเครือข่ายคอมพิวเตอร์ของ กองทัพเรือสหรัฐฯ Navy

สหรัฐกระทรวงกลาโหมตั้งข้อสังเกตว่าไซเบอร์สเปซได้กลายเป็นความกังวลระดับชาติผ่านเหตุการณ์ที่ผ่านมาหลาย ๆ อย่างมีนัยสำคัญ geostrategic รวมถึงการโจมตีโครงสร้างพื้นฐานของเอสโตเนียในปี 2550 ซึ่งกล่าวหาว่าแฮ็กเกอร์ชาวรัสเซีย ในเดือนสิงหาคม 2008 รัสเซียอีกครั้งที่ถูกกล่าวหาว่าดำเนินการโจมตีไซเบอร์ครั้งนี้ในการรณรงค์เกี่ยวกับการเคลื่อนไหวและไม่เกี่ยวกับการเคลื่อนไหวการประสานงานและการประสานกับประเทศของจอร์เจีย ด้วยเกรงว่าการโจมตีดังกล่าวอาจกลายเป็นบรรทัดฐานในการสู้รบในอนาคตระหว่างรัฐชาติ แนวความคิดของการปฏิบัติการทางไซเบอร์สเปซจึงส่งผลกระทบและจะถูกดัดแปลงโดยผู้บัญชาการทหารในการสู้รบในอนาคต (36)

คอมพิวเตอร์เป็นเป้าหมาย

อาชญากรรมเหล่านี้ก่อขึ้นโดยกลุ่มอาชญากรที่ได้รับการคัดเลือก ซึ่งแตกต่างจากอาชญากรรมที่ใช้คอมพิวเตอร์เป็นเครื่องมือ อาชญากรรมเหล่านี้ต้องการความรู้ด้านเทคนิคของผู้กระทำความผิด เมื่อเทคโนโลยีพัฒนาขึ้น ธรรมชาติของอาชญากรรมก็เช่นกัน อาชญากรรมเหล่านี้ค่อนข้างใหม่ โดยมีอยู่ตราบเท่าที่คอมพิวเตอร์มีอยู่ ซึ่งอธิบายว่าสังคมที่ไม่พร้อมและโลกโดยทั่วไปมีวิธีการต่อสู้กับอาชญากรรมเหล่านี้อย่างไร มีการก่ออาชญากรรมในลักษณะนี้จำนวนมากทุกวันบนอินเทอร์เน็ต มักไม่ค่อยกระทำโดยคนนอกรีต แต่จะเกี่ยวข้องกับกลุ่มองค์กรขนาดใหญ่

อาชญากรรมที่กำหนดเป้าหมายเครือข่ายคอมพิวเตอร์เป็นหลัก ได้แก่:

  • ไวรัสคอมพิวเตอร์
  • การโจมตีแบบปฏิเสธการให้บริการ
  • มัลแวร์ (รหัสที่เป็นอันตราย)

คอมพิวเตอร์เป็นเครื่องมือ

เมื่อบุคคลเป็นเป้าหมายหลักของอาชญากรรมไซเบอร์ คอมพิวเตอร์จะถือเป็นเครื่องมือมากกว่าเป้าหมาย อาชญากรรมเหล่านี้มักเกี่ยวข้องกับความเชี่ยวชาญด้านเทคนิคน้อยกว่า จุดอ่อนของมนุษย์มักถูกเอารัดเอาเปรียบ ความเสียหายที่เกิดขึ้นส่วนใหญ่เป็นผลกระทบทางจิตใจและจับต้องไม่ได้ ทำให้การดำเนินการทางกฎหมายกับตัวแปรต่างๆ ยากขึ้น เหล่านี้เป็นอาชญากรรมที่มีมานานหลายศตวรรษในโลกออฟไลน์ การหลอกลวงการโจรกรรม และสิ่งที่ชอบเกิดขึ้นก่อนการพัฒนาอุปกรณ์ไฮเทค อาชญากรคนเดียวกันได้รับเครื่องมือที่เพิ่มโอกาสในการตกเป็นเหยื่อและทำให้พวกเขาติดตามและจับกุมได้ยากขึ้น [37]

อาชญากรรมที่ใช้เครือข่ายคอมพิวเตอร์หรืออุปกรณ์เพื่อพัฒนาด้านอื่นๆ ได้แก่:

  • การฉ้อโกงและการขโมยข้อมูลประจำตัว (แม้ว่าสิ่งนี้จะใช้มัลแวร์ การแฮ็กหรือฟิชชิ่งมากขึ้นเรื่อยๆ ทำให้เป็นตัวอย่างของอาชญากรรมทั้ง "คอมพิวเตอร์เป็นเป้าหมาย" และ "คอมพิวเตอร์เป็นเครื่องมือ"
  • สงครามสารสนเทศ
  • กลโกงฟิชชิ่ง
  • สแปม
  • การเผยแพร่เนื้อหาลามกอนาจารหรือล่วงละเมิดที่ผิดกฎหมาย รวมถึงการล่วงละเมิดและการข่มขู่

ที่ไม่พึงประสงค์ของกลุ่มส่งอีเมลเพื่อการค้า ( สแปม ) ไม่ชอบด้วยกฎหมายในบางประเทศ

ฟิชชิ่งส่วนใหญ่แพร่กระจายผ่านอีเมล อีเมลฟิชชิงอาจมีลิงก์ไปยังเว็บไซต์อื่นๆ ที่ได้รับผลกระทบจากมัลแวร์ [38]หรืออาจมีลิงค์ไปยังธนาคารออนไลน์ปลอมหรือเว็บไซต์อื่น ๆ ที่ใช้ในการขโมยข้อมูลบัญชีส่วนตัว

เนื้อหาลามกอนาจารหรือไม่เหมาะสม

เนื้อหาของเว็บไซต์และการสื่อสารทางอิเล็กทรอนิกส์อื่นๆ อาจเป็นที่น่ารังเกียจลามกอนาจารหรือไม่เหมาะสมด้วยเหตุผลหลายประการ ในบางกรณี การสื่อสารเหล่านี้อาจผิดกฎหมาย

ขอบเขตที่การสื่อสารเหล่านี้ผิดกฎหมายแตกต่างกันไปอย่างมากระหว่างประเทศต่างๆ และแม้แต่ภายในประเทศ เป็นพื้นที่ละเอียดอ่อนที่ศาลสามารถมีส่วนร่วมในการตัดสินชี้ขาดระหว่างกลุ่มที่มีความเชื่ออย่างแรงกล้า

ภาพลามกอนาจารทางอินเทอร์เน็ตด้านหนึ่งที่เป็นเป้าหมายของความพยายามอย่างเข้มงวดที่สุดในการลดทอนคือภาพอนาจารของเด็กซึ่งผิดกฎหมายในเขตอำนาจศาลส่วนใหญ่ในโลก Debarati Halder และK. Jaishankarนิยามอาชญากรรมไซเบอร์จากมุมมองของเพศสภาพและนิยาม 'อาชญากรรมทางอินเทอร์เน็ตต่อผู้หญิง' ว่าเป็น "อาชญากรรมที่มุ่งเป้าไปที่ผู้หญิงโดยมีเจตนาทำร้ายเหยื่อทางจิตใจและร่างกาย โดยใช้เครือข่ายโทรคมนาคมสมัยใหม่ เช่น อินเทอร์เน็ตและโทรศัพท์มือถือ" . [39]

การล่วงละเมิดทางออนไลน์

ในขณะที่เนื้อหาอาจเป็นการล่วงละเมิดในลักษณะที่ไม่เฉพาะเจาะจง การล่วงละเมิดจะชี้นำความลามกอนาจารและความคิดเห็นที่เสื่อมเสียไปยังบุคคลที่เจาะจงโดยเฉพาะ เช่น เพศเชื้อชาติศาสนา สัญชาติ รสนิยมทางเพศ

มีบางกรณีที่การก่ออาชญากรรมโดยใช้คอมพิวเตอร์อาจทำให้ได้รับโทษเพิ่มขึ้น ตัวอย่างเช่น ในกรณีของUnited States v. Neil Scott Kramerจำเลยได้รับประโยคที่ปรับปรุงตามคู่มือหลักเกณฑ์การพิจารณาคดีของสหรัฐฯ §2G1.3(b)(3) สำหรับการใช้โทรศัพท์มือถือเพื่อ "ชักชวน ชักจูง ชักจูง บังคับ หรืออำนวยความสะดวกในการเดินทางของผู้เยาว์ให้มีส่วนร่วมในพฤติกรรมทางเพศที่ต้องห้าม" เครเมอร์อุทธรณ์คำตัดสินดังกล่าวโดยอ้างว่าไม่มีหลักฐานเพียงพอที่จะตัดสินลงโทษเขาภายใต้กฎหมายนี้ เนื่องจากข้อกล่าวหาของเขารวมถึงการชักชวนผ่านอุปกรณ์คอมพิวเตอร์และโทรศัพท์มือถือของเขาในทางเทคนิคแล้วไม่ใช่คอมพิวเตอร์ แม้ว่าเครเมอร์จะพยายามโต้แย้งในประเด็นนี้ แต่คู่มือหลักเกณฑ์การพิจารณาตัดสินของสหรัฐฯ ระบุว่าคำว่า 'คอมพิวเตอร์' "หมายถึงอุปกรณ์อิเล็กทรอนิกส์ แม่เหล็ก ออปติคัลไฟฟ้าเคมีหรืออุปกรณ์ประมวลผลข้อมูลความเร็วสูงอื่นๆ ที่ทำหน้าที่ทางตรรกะ เลขคณิต หรือการจัดเก็บ และรวมถึง สิ่งอำนวยความสะดวกในการจัดเก็บข้อมูลหรือสิ่งอำนวยความสะดวกในการสื่อสารที่เกี่ยวข้องโดยตรงหรือทำงานร่วมกับอุปกรณ์ดังกล่าว"

เฉพาะในสหรัฐอเมริกาประเทศเดียว มิสซูรีและอีกกว่า 40 รัฐได้ผ่านกฎหมายและข้อบังคับที่ถือว่าการล่วงละเมิดทางออนไลน์อย่างสุดโต่งเป็นการกระทำที่ผิดกฎหมาย การกระทำเหล่านี้สามารถถูกลงโทษในระดับรัฐบาลกลาง เช่น US Code 18 Section 2261A ซึ่งระบุว่าการใช้คอมพิวเตอร์เพื่อข่มขู่หรือก่อกวนสามารถนำไปสู่โทษจำคุกสูงสุด 20 ปี ขึ้นอยู่กับการดำเนินการ [40]

หลายประเทศนอกสหรัฐอเมริกายังได้ออกกฎหมายเพื่อต่อต้านการล่วงละเมิดทางออนไลน์ ในประเทศจีนประเทศที่สนับสนุนมากกว่าร้อยละ 20 ของผู้ใช้อินเทอร์เน็ตของโลกฝ่ายนิติบัญญัติสำนักงานของสภาแห่งรัฐผ่านกฎหมายเข้มงวดกับการข่มขู่ของคนหนุ่มสาวที่ผ่านการเรียกเก็บเงินในการตอบสนองต่อมนุษย์เนื้อ Search Engine [41] [42]สหราชอาณาจักรผ่านพระราชบัญญัติการสื่อสารที่เป็นอันตรายท่ามกลางการกระทำอื่น ๆ จากปี 1997 ถึง 2013 ซึ่งระบุว่าการส่งข้อความหรือจดหมายทางอิเล็กทรอนิกส์ที่รัฐบาลถือว่า "ไม่เหมาะสมหรือไม่เหมาะสมอย่างยิ่ง" และ / หรือภาษาที่ตั้งใจจะทำให้เกิด "ความทุกข์" และความวิตกกังวล" อาจนำไปสู่โทษจำคุก 6 เดือนและอาจมีค่าปรับจำนวนมาก [43] [44]  ออสเตรเลียแม้จะไม่ได้กล่าวถึงปัญหาการล่วงละเมิดโดยตรง แต่ได้จัดกลุ่มการล่วงละเมิดทางออนไลน์ส่วนใหญ่ภายใต้พระราชบัญญัติประมวลกฎหมายอาญาปี 2538 การใช้การสื่อสารโทรคมนาคมเพื่อส่งการคุกคามหรือก่อกวนและก่อให้เกิดความผิดถือเป็นการละเมิดโดยตรงต่อพระราชบัญญัตินี้ [45]

แม้ว่าเสรีภาพในการพูดจะได้รับการคุ้มครองตามกฎหมายในสังคมประชาธิปไตยส่วนใหญ่ (ในสหรัฐอเมริกาการแก้ไขครั้งแรกทำได้โดยการแก้ไขครั้งแรก ) แต่ไม่รวมคำพูดทุกประเภท อันที่จริง คำพูด/ข้อความ "ภัยคุกคามที่แท้จริง" ที่พูดหรือเขียนนั้นถูกทำให้เป็นอาชญากรเพราะ "มีเจตนาที่จะทำร้ายหรือข่มขู่" ที่ยังใช้กับภัยคุกคามออนไลน์หรือประเภทใดก็ตามที่เกี่ยวข้องกับเครือข่ายในข้อความหรือคำพูดที่เป็นลายลักษณ์อักษร

การกลั่นแกล้งทางอินเทอร์เน็ตได้เพิ่มขึ้นอย่างมากด้วยความนิยมที่เพิ่มขึ้นของเครือข่ายสังคมออนไลน์ออนไลน์ ณ เดือนมกราคม 2020 ผู้ใช้อินเทอร์เน็ตสำหรับผู้ใหญ่ 44% ในสหรัฐอเมริกา "มีประสบการณ์การล่วงละเมิดทางออนไลน์เป็นการส่วนตัว" [46]เด็กที่ประสบปัญหาการล่วงละเมิดทางออนไลน์ต้องรับมือกับผลข้างเคียงที่คุกคามชีวิตในบางครั้ง ในปี 2564 รายงานระบุว่า 41% ของเด็กมีความวิตกกังวลทางสังคม เด็ก 37% มีภาวะซึมเศร้า และ 26% ของเด็กมีความคิดฆ่าตัวตาย [47]

ค้ายาเสพติด

ตลาด Darknetใช้สำหรับซื้อและขายยาเพื่อการพักผ่อนหย่อนใจทางออนไลน์ ผู้ค้ายาบางรายใช้เครื่องมือส่งข้อความที่เข้ารหัสเพื่อสื่อสารกับล่อยา เข้มเว็บเว็บไซต์เส้นทางสายไหมเป็นตลาดออนไลน์ที่สำคัญสำหรับยาเสพติดก่อนที่มันจะถูกปิดตัวลงโดยการบังคับใช้กฎหมาย (แล้วเปิดใหม่ภายใต้การบริหารใหม่และจากนั้นปิดตัวลงโดยการบังคับใช้กฎหมายอีกครั้ง) หลังจากSilk Road 2.0 ลงไปSilk Road 3 Reloaded ก็ปรากฏขึ้น อย่างไรก็ตาม มันเป็นเพียงตลาดเก่าที่ชื่อว่าDiabolus Marketซึ่งใช้ชื่อเพื่อให้เป็นที่รู้จักมากขึ้นจากความสำเร็จครั้งก่อนของแบรนด์ [48]

ตลาด Darknet มีปริมาณการใช้ข้อมูลเพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมาด้วยเหตุผลหลายประการ หนึ่งในผู้มีส่วนร่วมที่ใหญ่ที่สุดคือการไม่เปิดเผยตัวตนและความปลอดภัยที่เข้ากันได้เมื่อใช้ตลาด [49]มีหลายวิธีที่คุณสามารถเสียเงินทั้งหมดที่ลงทุนไปและถูกจับได้เมื่อใช้ตลาด Darknet ผู้ขายและลูกค้าต่างพยายามอย่างยิ่งที่จะรักษาข้อมูลประจำตัวของตนเป็นความลับขณะออนไลน์ เครื่องมือที่ใช้กันทั่วไปคือเครือข่ายส่วนตัวเสมือน Tails และ Tor เพื่อช่วยซ่อนร่องรอยที่ทิ้งไว้สำหรับผู้ตรวจสอบ ตลาด Darknet ทำให้ผู้ใช้รู้สึกปลอดภัยเพราะสามารถได้สิ่งที่ต้องการจากบ้านที่สะดวกสบาย ผู้คนสามารถเข้าถึงเบราว์เซอร์ Tor ได้อย่างง่ายดายด้วยเบราว์เซอร์ DuckDuckGo ที่อนุญาตให้ผู้ใช้สำรวจได้ลึกกว่าเบราว์เซอร์อื่นๆ เช่น Google Chrome อย่างไรก็ตาม การเข้าถึงตลาดที่ผิดกฎหมายนั้นไม่ง่ายเหมือนการพิมพ์ลงในเครื่องมือค้นหาเหมือนกับที่คุณทำกับ Google ตลาด Darknet มีลิงก์พิเศษที่เปลี่ยนทุกวันที่ลงท้ายด้วย .onion ตรงข้ามกับ .com, .net ทั่วไป และนามสกุลโดเมน .org เพื่อเพิ่มความเป็นส่วนตัว สกุลเงินที่ใหญ่ที่สุดในตลาดเหล่านี้คือ Bitcoin Bitcoin อนุญาตให้ทำธุรกรรมระหว่างผู้คนโดยการแลกเปลี่ยนที่อยู่กระเป๋าเงินและไม่ต้องรู้อะไรเกี่ยวกับบุคคลที่คุณกำลังส่งเงินให้เลย [50]

ปัญหาที่ใหญ่ที่สุดประการหนึ่งที่ผู้ใช้เผชิญซึ่งใช้ตลาดกลางคือผู้ขายหรือตลาดออกจากการหลอกลวง [51]นี่คือเวลาที่ผู้ขายที่มีเรตติ้งสูงมักจะทำตัวราวกับว่าพวกเขายังคงขายในตลาดและให้ผู้ใช้ส่งเงินให้พวกเขา [52]ผู้ขายจะปิดบัญชีของเขาหลังจากได้รับเงินจากผู้ซื้อหลายรายและจะไม่ส่งสิ่งที่พวกเขาซื้อ ผู้ขายทั้งหมดที่เกี่ยวข้องกับกิจกรรมที่ผิดกฎหมายมีโอกาสน้อยที่จะไม่ออกจากการหลอกลวงเมื่อไม่ต้องการเป็นผู้ขายอีกต่อไป ในปี 2019 ตลาดทั้งหมดที่เรียกว่า Wall Street Market ถูกกล่าวหาว่าออกจากการหลอกลวง โดยขโมยเงิน 30 ล้านดอลลาร์จากผู้ขายและผู้ซื้อกระเป๋าเงินใน bitcoin [ ต้องการการอ้างอิง ]

ตัวแทนของรัฐบาลกลางมีการปราบปรามอย่างมากในตลาดเหล่านี้ ในเดือนกรกฎาคม 2017 ตัวแทนของรัฐบาลกลางได้เข้ายึดตลาดที่ใหญ่ที่สุดแห่งหนึ่งซึ่งเรียกกันทั่วไปว่า Alphabay [53] ผู้ตรวจสอบทั่วไปจะทำหน้าที่เป็นผู้ซื้อและสั่งซื้อแพ็คเกจจากผู้ขาย darknet ด้วยความหวังว่าพวกเขาจะทิ้งร่องรอยที่พวกเขาสามารถติดตามได้ การสอบสวนครั้งหนึ่งมีผู้สอบสวนคนหนึ่งเป็นผู้ขายอาวุธปืน และเป็นเวลาหกเดือนที่ผู้คนซื้อจากพวกเขาและให้ที่อยู่บ้าน [54]พวกเขาสามารถจับกุมได้มากกว่าหนึ่งโหลในระหว่างการสอบสวนหกเดือนนี้ [54] การปราบปรามที่ใหญ่ที่สุดอีกอย่างหนึ่งของการบังคับใช้กฎหมายคือผู้ค้าขายเฟนทานิลและฝิ่น ในแต่ละปีมีผู้เสียชีวิตหลายพันคนจากการใช้ยาเกินขนาด ทำให้การบังคับใช้กฎหมายปราบปรามตลาดเหล่านี้เป็นเวลานานเกินกำหนด [55]ผู้ค้าจำนวนมากไม่ทราบค่าใช้จ่ายเพิ่มเติมที่มาพร้อมกับการขายยาออนไลน์ โดยทั่วไปแล้วพวกเขาจะถูกตั้งข้อหาฟอกเงินและเรียกเก็บเงินเมื่อยาถูกจัดส่งทางไปรษณีย์นอกเหนือจากการเป็นผู้จัดจำหน่ายยา [56]แต่ละรัฐมีกฎหมายและข้อบังคับเกี่ยวกับยาเสพติด ดังนั้นผู้ขายจึงต้องเผชิญกับการเรียกเก็บเงินหลายครั้งจากรัฐต่างๆ ในปี 2019 ผู้ขายรายหนึ่งถูกตัดสินจำคุก 10 ปีหลังจากขายโคเคนและยาบ้าภายใต้ชื่อ JetSetLife [57]แม้ว่าผู้สืบสวนหลายคนจะใช้เวลาส่วนใหญ่ในการติดตามผู้คนในช่วงหนึ่งปี มีเพียง 65 ผู้ต้องสงสัยเท่านั้นที่ระบุว่าใครซื้อและขายสินค้าผิดกฎหมายในตลาดที่ใหญ่ที่สุดบางแห่ง [58]เปรียบเทียบกับธุรกรรมนับพันที่เกิดขึ้นทุกวันในตลาดเหล่านี้

  • หนึ่งในอาชญากรรมทางคอมพิวเตอร์ด้านการธนาคารที่มีข้อมูลสูงที่สุดเกิดขึ้นในช่วงสามปีที่เริ่มในปี 1970 หัวหน้าพนักงานเก็บเงินที่สาขา Park Avenue ของธนาคาร Union Dime Savings Bank ในนิวยอร์กยักยอกเงินกว่า 1.5 ล้านดอลลาร์จากบัญชีหลายร้อยบัญชี [59]
  • กลุ่มแฮ็คชื่อ MOD (Masters of Deception) ถูกกล่าวหาว่าขโมยรหัสผ่านและข้อมูลทางเทคนิคจากPacific Bell , Nynexและบริษัทโทรศัพท์อื่นๆ รวมถึงหน่วยงานสินเชื่อรายใหญ่หลายแห่ง และมหาวิทยาลัยใหญ่สองแห่ง ความเสียหายที่เกิดขึ้นนั้นกว้างขวาง บริษัทหนึ่ง บริษัทSouthwestern Bellประสบความสูญเสียเพียง 370,000 ดอลลาร์เพียงอย่างเดียว [59]
  • ในปี 1983 นักศึกษา UCLA วัย 19 ปีใช้พีซีของเขาเพื่อเจาะเข้าสู่ระบบการสื่อสารระหว่างประเทศของกระทรวงกลาโหม [59]
  • ระหว่างปี 1995 และปี 1998 Newscorpจ่ายดาวเทียมเพื่อดูเข้ารหัสทีวี SKYบริการถูกแฮ็กหลายครั้งในช่วงต่อเนื่องเทคโนโลยีแข่งขันด้านอาวุธระหว่างกลุ่มแฮ็คทั่วยุโรปและ Newscorp แรงจูงใจดั้งเดิมของแฮกเกอร์คือการดู Star Trek ฉายซ้ำในเยอรมนี ซึ่งเป็นสิ่งที่ Newscorp ไม่มีลิขสิทธิ์อนุญาต [60]
  • เมื่อวันที่ 26 มีนาคม พ.ศ. 2542 เวิร์ม Melissa ได้แพร่ระบาดในเอกสารบนคอมพิวเตอร์ของเหยื่อ จากนั้นจึงส่งเอกสารนั้นโดยอัตโนมัติและสำเนาของไวรัสที่แพร่กระจายผ่านอีเมลไปยังบุคคลอื่น
  • ในเดือนกุมภาพันธ์ พ.ศ. 2543 บุคคลที่ใช้นามแฝงของMafiaBoy ได้เริ่มการโจมตีแบบปฏิเสธการให้บริการต่อเว็บไซต์ที่มีชื่อเสียง รวมทั้งYahoo! , Dell, Inc , E * การค้า , อีเบย์และซีเอ็นเอ็น คอมพิวเตอร์ประมาณ 50 เครื่องที่มหาวิทยาลัยสแตนฟอร์ดและคอมพิวเตอร์ที่มหาวิทยาลัยแคลิฟอร์เนียที่ซานตาบาร์บาราด้วย เป็นหนึ่งในคอมพิวเตอร์ซอมบี้ที่ส่ง Ping ในการโจมตีDDoS เมื่อวันที่ 3 สิงหาคม พ.ศ. 2543 อัยการของแคนาดาได้ตั้งข้อหาMafiaBoy ในข้อหาเข้าถึงคอมพิวเตอร์อย่างผิดกฎหมาย 54 กระทง บวกกับอีก 10 กระทงที่ก่อความเสียหายต่อข้อมูลสำหรับการโจมตีของเขา
  • Stuxnetหนอนเสียหายไมโคร SCADA โดยเฉพาะอย่างยิ่งประเภทที่ใช้ในซีเมนส์ควบคุมการหมุนเหวี่ยง
  • The Flame (มัลแวร์)ที่มุ่งเป้าไปที่เจ้าหน้าที่อิหร่านเป็นหลักในความพยายามที่จะรับข้อมูลที่ละเอียดอ่อน [61]
  • เครือข่ายธุรกิจรัสเซีย (RBN) ได้จดทะเบียนเป็นเว็บไซต์อินเทอร์เน็ตในปี 2006 ในขั้นต้นมากของกิจกรรมของถูกต้องตามกฎหมาย แต่เห็นได้ชัดว่าผู้ก่อตั้งค้นพบในไม่ช้าว่าการจัดกิจกรรมที่ผิดกฎหมายให้ผลกำไรดีกว่าและเริ่มจ้างบริการให้กับอาชญากร RBN ได้รับการอธิบายโดยVeriSignว่าเป็น "สิ่งเลวร้ายที่สุด" [62] ให้บริการเว็บโฮสติ้งและการเข้าถึงอินเทอร์เน็ตสำหรับกิจกรรมทางอาญาและที่ไม่เหมาะสมทุกประเภท โดยกิจกรรมแต่ละรายการสร้างรายได้สูงถึง 150 ล้านดอลลาร์ในหนึ่งปี มันเชี่ยวชาญและในบางกรณีผูกขาดการขโมยข้อมูลส่วนบุคคลเพื่อขายต่อ มันเป็นผู้ริเริ่มของMPACKและผู้ประกอบการที่ถูกกล่าวหาจากนี้หมดอายุพายุบ็อตเน็ต
  • เมื่อวันที่ 2 มีนาคม 2010 นักสืบสวนชาวสเปนได้จับกุมชาย 3 คนที่ต้องสงสัยว่าติดเครื่องคอมพิวเตอร์มากกว่า 13 ล้านเครื่องทั่วโลก ผู้ตรวจสอบระบุว่า "บ็อตเน็ต" ของคอมพิวเตอร์ที่ติดไวรัสนั้นรวมถึงพีซีในบริษัทมากกว่าครึ่งของบริษัทที่ติดอันดับ Fortune 1000และธนาคารรายใหญ่อีกกว่า 40 แห่ง [63]
  • ในเดือนสิงหาคม 2010 การสอบสวนระหว่างประเทศOperation Delegoซึ่งดำเนินการภายใต้การอุปถัมภ์ของDepartment of Homeland Securityได้ปิดDreamboard สมาคมเฒ่าหัวงูนานาชาติ เว็บไซต์นี้มีสมาชิกประมาณ 600 คน และอาจเผยแพร่ภาพอนาจารเด็กได้ถึง 123 เทราไบต์ (ประมาณเทียบเท่าดีวีดี 16,000 แผ่น) จนถึงวันนี้เป็นเดียวที่ใหญ่ที่สุดของสหรัฐฟ้องร้องระหว่างประเทศสื่อลามกอนาจารเด็กแหวน; มีการจับกุม 52 รายทั่วโลก [64]
  • ในเดือนมกราคม 2555 Zappos.comประสบกับการละเมิดความปลอดภัยหลังจากที่หมายเลขบัตรเครดิตของลูกค้า ข้อมูลส่วนบุคคล การเรียกเก็บเงิน และที่อยู่สำหรับจัดส่งถึง 24 ล้านรายถูกบุกรุก [65]
  • ในเดือนมิถุนายน 2555 LinkedInและeHarmonyถูกโจมตี โดยแฮชรหัสผ่าน 65 ล้านครั้ง รหัสผ่าน 30,000 ถูกถอดรหัสและ 1.5 ล้านรหัสผ่านEHarmonyถูกโพสต์ออนไลน์ [66]
  • ธันวาคม 2555 เว็บไซต์Wells Fargoประสบปัญหาการปฏิเสธบริการ มีแนวโน้มว่าจะกระทบกับลูกค้า 70 ล้านคนและผู้ชมที่ใช้งานอยู่ 8.5 ล้านคน ธนาคารอื่น ๆ คิดว่าจะถูกทำลาย: ธนาคารแห่งอเมริกา , เจพีมอร์แกน สหรัฐฯธนาคารและPNC บริการทางการเงิน [67]
  • 23 เมษายน 2013 เห็นว่าบัญชี Twitter ของ Associated Press ถูกแฮ็ก - แฮ็กเกอร์โพสต์ทวีตหลอกลวงเกี่ยวกับการโจมตีที่สมมติขึ้นในทำเนียบขาว โดยอ้างว่าทำให้ประธานาธิบดีโอบามาได้รับบาดเจ็บ [68]ทวีหลอกลวงนี้ส่งผลให้กระโดดสั้น ๆ ของ 130 จุดจากดัชนีเฉลี่ยอุตสาหกรรมดาวโจนส์กำจัดของ $ 136 พันล้านดอลลาร์จากS & P 500ดัชนี[69]และระงับชั่วคราวของบัญชีทวิตเตอร์ของ AP ภายหลัง Dow Jones ได้คืนกำไรจากเซสชั่น
  • ในเดือนพฤษภาคม 2017, 74 ประเทศลงทะเบียนransomwareอาชญากรรมเรียกว่า " WannaCry " [70]
  • สปายแวร์ของอิสราเอลรายงานว่ามีการเข้าถึงเซ็นเซอร์กล้อง เซ็นเซอร์ไมโครโฟน รายชื่อในสมุดโทรศัพท์ แอปที่เปิดใช้งานอินเทอร์เน็ตทั้งหมด และข้อมูลเมตาของโทรศัพท์มือถือที่ใช้ Android และ IOS อย่างผิดกฎหมาย โดยสปายแวร์ของอิสราเอลรายงานว่ามีการใช้งานอยู่ในอย่างน้อย 46 ประเทศทั่ว โลก. นักข่าว ราชวงศ์ และข้าราชการตกเป็นเป้าหมาย [71] [72] [73]ข้อกล่าวหาก่อนหน้าของกรณีของ บริษัท อิสราเอลอาวุธเข้าไปยุ่งในโทรศัพท์ระหว่างประเทศ[74]และมาร์ทโฟน[75]ได้รับการบดบังในกรณีที่รายงาน 2018
  • ในธันวาคม 2019 ที่หน่วยสืบราชการลับของสหรัฐอเมริกาและการสืบสวนโดยนิวยอร์กไทม์สเผยว่าโปรแกรมส่งข้อความของสหรัฐอาหรับเอมิ , ToTokเป็นสอดแนมเครื่องมือ การวิจัยเปิดเผยว่ารัฐบาลเอมิเรตส์พยายามติดตามทุกการสนทนา การเคลื่อนไหว ความสัมพันธ์ การนัดหมาย เสียง และภาพของผู้ติดตั้งแอปบนโทรศัพท์ของตน [76]

ต่อต้านอาชญากรรมคอมพิวเตอร์

เป็นการยากที่จะค้นหาและต่อสู้กับผู้กระทำความผิดทางไซเบอร์เนื่องจากการใช้อินเทอร์เน็ตเพื่อสนับสนุนการโจมตีข้ามพรมแดน อินเทอร์เน็ตไม่เพียงแต่อนุญาตให้ผู้คนตกเป็นเป้าหมายจากสถานที่ต่างๆ เท่านั้น แต่ยังสามารถขยายขนาดของอันตรายที่กระทำได้ อาชญากรไซเบอร์สามารถกำหนดเป้าหมายมากกว่าหนึ่งคนในแต่ละครั้ง ความพร้อมใช้งานของพื้นที่เสมือน[77]สำหรับภาครัฐและเอกชนทำให้อาชญากรรมในโลกไซเบอร์เกิดขึ้นได้ทุกวัน [78]ในปี 2018 ศูนย์รับเรื่องร้องเรียนอาชญากรรมทางอินเทอร์เน็ตได้รับการร้องเรียน 351,937 เรื่องอาชญากรรมทางอินเทอร์เน็ต ซึ่งทำให้สูญเสีย 2.7 พันล้านดอลลาร์ [79]

ตรวจสอบ

คอมพิวเตอร์สามารถเป็นแหล่งของหลักฐานได้ (ดูนิติดิจิทัล ) แม้ในที่ที่คอมพิวเตอร์ไม่ได้ใช้โดยตรงเพื่อวัตถุประสงค์ทางอาญาก็อาจจะมีการบันทึกมูลค่าให้กับผู้ตรวจสอบความผิดทางอาญาในรูปแบบของlogfile ตามกฎหมายในประเทศส่วนใหญ่[80] ผู้ให้บริการอินเทอร์เน็ตจำเป็นต้องเก็บบันทึกการทำงานของตนตามระยะเวลาที่กำหนดไว้ ตัวอย่างเช่น; a European Wide Data Retention Directive (ใช้ได้กับทุกประเทศ สมาชิกในสหภาพยุโรป ) ระบุว่าการรับส่งอีเมลทั้งหมดควรถูกเก็บไว้เป็นเวลาอย่างน้อย 12 เดือน

มีหลายวิธีในการเกิดอาชญากรรมในโลกไซเบอร์ และการสืบสวนมักจะเริ่มต้นด้วยการติดตามที่อยู่ IPอย่างไรก็ตาม นั่นไม่จำเป็นต้องเป็นพื้นฐานข้อเท็จจริงที่นักสืบสามารถไขคดีได้ อาชญากรรมที่มีเทคโนโลยีสูงประเภทต่างๆ อาจรวมถึงองค์ประกอบของอาชญากรรมที่มีเทคโนโลยีต่ำ และในทางกลับกัน ทำให้ผู้สืบสวนอาชญากรรมในโลกไซเบอร์เป็นส่วนสำคัญของการบังคับใช้กฎหมายสมัยใหม่ วิธีการทำงานของนักสืบอาชญากรรมในโลกไซเบอร์นั้นมีพลวัตและมีการปรับปรุงอย่างต่อเนื่อง ไม่ว่าจะในหน่วยตำรวจปิดหรือในกรอบความร่วมมือระหว่างประเทศ [81]

วุฒิสมาชิก Tommy Tubervilleเดินทางไปเยี่ยมชม National Computer Forensic Institute ในเมือง Hoover รัฐ Alabamaในปี 2564

ในสหรัฐอเมริกาสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) [82]และกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) [83]เป็นหน่วยงานของรัฐบาลที่ต่อสู้กับอาชญากรรมทางอินเทอร์เน็ต FBI ได้ฝึกอบรมตัวแทนและนักวิเคราะห์เกี่ยวกับอาชญากรรมทางอินเทอร์เน็ตไว้ในสำนักงานภาคสนามและสำนักงานใหญ่ [82]ภายใต้ DHS หน่วยสืบราชการลับมีแผนกข่าวกรองทางไซเบอร์ที่ทำงานเพื่อกำหนดเป้าหมายอาชญากรรมไซเบอร์ทางการเงิน พวกเขาใช้สติปัญญาเพื่อป้องกันอาชญากรรมทางอินเทอร์เน็ตระหว่างประเทศ ความพยายามของพวกเขาทำงานเพื่อปกป้องสถาบัน เช่น ธนาคาร จากการบุกรุกและการละเมิดข้อมูล หน่วยสืบราชการลับและสำนักงานอัยการของอลาบามาทำงานร่วมกันเพื่อฝึกอบรมผู้เชี่ยวชาญด้านการบังคับใช้กฎหมายผ่านการก่อตั้งสถาบันนิติคอมพิวเตอร์แห่งชาติในแอละแบมา [83] [84] [85]สถาบันนี้ทำงานเพื่อให้ "รัฐและท้องถิ่นของชุมชนบังคับใช้กฎหมายได้รับการฝึกอบรมในการตอบสนองต่อเหตุการณ์ในโลกไซเบอร์ การสอบสวน และการตรวจสอบทางนิติเวชในการตอบสนองต่อเหตุการณ์ในโลกไซเบอร์ การสืบสวน และการตรวจสอบทางนิติเวช" [85]

เนื่องจากการเข้ารหัสและเทคนิคอื่นๆ ที่ใช้กันทั่วไปในการซ่อนตัวตนและตำแหน่งโดยอาชญากรไซเบอร์ จึงเป็นเรื่องยากที่จะติดตามผู้กระทำความผิดหลังจากก่ออาชญากรรม ดังนั้นมาตรการป้องกันจึงมีความสำคัญ [78] [86]

การป้องกัน

กระทรวงความมั่นคงแห่งมาตุภูมิยังได้ก่อตั้งโครงการวินิจฉัยและบรรเทาผลกระทบอย่างต่อเนื่อง (CDM) โปรแกรม CDM ตรวจสอบและรักษาความปลอดภัยเครือข่ายของรัฐบาลโดยการติดตามและจัดลำดับความสำคัญความเสี่ยงของเครือข่าย และแจ้งเจ้าหน้าที่ระบบเพื่อให้สามารถดำเนินการได้ [87]ในความพยายามที่จะดักจับผู้บุกรุกก่อนที่จะเกิดความเสียหาย DHS ได้สร้าง Enhanced Cybersecurity Services (ECS) เพื่อปกป้องภาครัฐและเอกชนในสหรัฐอเมริกา Cyber Security และหน่วยงานรักษาความปลอดภัยโครงสร้างพื้นฐานอนุมัติพันธมิตรภาคเอกชนที่ให้การตรวจจับการบุกรุกและการป้องกันบริการผ่าน ECS ตัวอย่างของหนึ่งในบริการเหล่านี้ที่มีให้คือDNS sinkholing [87]

กฎหมาย

เนื่องจากกฎหมายที่หาประโยชน์ได้ง่าย อาชญากรไซเบอร์จึงใช้ประเทศกำลังพัฒนาเพื่อหลีกเลี่ยงการตรวจจับและดำเนินคดีจากการบังคับใช้กฎหมาย ในประเทศกำลังพัฒนา เช่นฟิลิปปินส์กฎหมายต่อต้านอาชญากรรมทางอินเทอร์เน็ตนั้นอ่อนแอหรือบางครั้งก็ไม่มีอยู่จริง กฎหมายที่อ่อนแอเหล่านี้อนุญาตให้อาชญากรไซเบอร์โจมตีจากพรมแดนระหว่างประเทศและตรวจไม่พบ แม้เมื่อระบุตัวตนแล้ว อาชญากรเหล่านี้ก็หลีกเลี่ยงการถูกลงโทษหรือส่งผู้ร้ายข้ามแดนไปยังประเทศใดประเทศหนึ่ง เช่นสหรัฐอเมริกาซึ่งได้พัฒนากฎหมายที่อนุญาตให้ดำเนินคดีได้ แม้ว่าสิ่งนี้จะพิสูจน์ได้ยากในบางกรณี แต่หน่วยงาน เช่นFBIได้ใช้การหลอกลวงและอุบายเพื่อจับอาชญากร ตัวอย่างเช่น แฮ็กเกอร์ชาวรัสเซียสองคนหลบเลี่ยง FBI มาระยะหนึ่งแล้ว FBI ได้จัดตั้งบริษัทคอมพิวเตอร์ปลอมขึ้นในซีแอตเทิล รัฐวอชิงตัน พวกเขาเริ่มล่อให้ชายชาวรัสเซียสองคนเข้ามาในสหรัฐอเมริกาโดยเสนอให้ทำงานกับบริษัทนี้ เมื่อเสร็จสิ้นการสัมภาษณ์ ผู้ต้องสงสัยถูกจับกุมนอกอาคาร กลอุบายที่ชาญฉลาดเช่นนี้บางครั้งเป็นส่วนสำคัญในการจับอาชญากรไซเบอร์ เมื่อกฎหมายที่อ่อนแอทำให้เป็นไปไม่ได้ [88]

ประธานาธิบดีบารัค โอบามาในขณะนั้นได้ออกคำสั่งของผู้บริหารในเดือนเมษายน 2558 เพื่อต่อสู้กับอาชญากรรมทางอินเทอร์เน็ต คำสั่งผู้บริหารอนุญาตให้สหรัฐฯ ระงับทรัพย์สินของอาชญากรไซเบอร์ที่ถูกตัดสินว่ามีความผิด และปิดกั้นกิจกรรมทางเศรษฐกิจของพวกเขาภายในสหรัฐอเมริกา นี่เป็นกฎหมายฉบับแรกที่เข้มงวดซึ่งต่อสู้กับอาชญากรรมทางอินเทอร์เน็ตในลักษณะนี้ [89]

สหภาพยุโรปใช้คำสั่ง 2013/40/EU ความผิดทั้งหมดของคำสั่งและคำนิยามและสถาบันอื่น ๆ ขั้นตอนยังอยู่ในสภายุโรปของอนุสัญญาว่าด้วยอาชญากรรม [90]

ไม่ใช่แค่สหรัฐอเมริกาและสหภาพยุโรปเท่านั้นที่ออกมาตรการใหม่เพื่อต่อต้านอาชญากรรมทางอินเทอร์เน็ต เมื่อวันที่ 31 พฤษภาคม พ.ศ. 2560 จีนประกาศว่ากฎหมายความปลอดภัยทางไซเบอร์ฉบับใหม่มีผลบังคับใช้ในวันที่นี้ [91]

บทลงโทษ

บทลงโทษสำหรับอาชญากรรมที่เกี่ยวข้องกับคอมพิวเตอร์ในรัฐนิวยอร์กอาจมีตั้งแต่การปรับและโทษจำคุกสั้น ๆ สำหรับความผิดทางอาญาประเภท A เช่น การใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต จนถึงการปลอมแปลงคอมพิวเตอร์ในระดับแรก ซึ่งเป็นความผิดทางอาญาประเภท C และสามารถ ดำเนินการในคุก 3 ถึง 15 ปี [92]

แต่บางแฮกเกอร์ได้รับการว่าจ้างเป็นความปลอดภัยของข้อมูลผู้เชี่ยวชาญโดย บริษัท เอกชนเนื่องจากรู้ภายในของพวกเขาจากอาชญากรรมทางคอมพิวเตอร์ปรากฏการณ์ซึ่งในทางทฤษฎีสามารถสร้างแรงจูงใจ มาตรการตอบโต้ที่เป็นไปได้คือศาลจะห้ามแฮ็กเกอร์ที่ถูกตัดสินว่ากระทำผิดใช้อินเทอร์เน็ตหรือคอมพิวเตอร์ แม้ว่าพวกเขาจะออกจากคุกแล้วก็ตาม แม้ว่าคอมพิวเตอร์และอินเทอร์เน็ตจะกลายเป็นศูนย์กลางในชีวิตประจำวันมากขึ้นเรื่อยๆ การลงโทษประเภทนี้อาจถูกมองว่า รุนแรงและเข้มงวดมากขึ้นเรื่อยๆ อย่างไรก็ตาม มีการพัฒนาแนวทางที่เหมาะสมยิ่งขึ้นเพื่อจัดการพฤติกรรมของผู้กระทำความผิดทางไซเบอร์ โดยไม่ต้องใช้คอมพิวเตอร์หรืออินเทอร์เน็ตทั้งหมด [93]วิธีการเหล่านี้เกี่ยวข้องกับการจำกัดบุคคลให้อยู่ในอุปกรณ์เฉพาะซึ่งอยู่ภายใต้การตรวจสอบคอมพิวเตอร์หรือการค้นหาคอมพิวเตอร์โดยเจ้าหน้าที่คุมประพฤติหรือเจ้าหน้าที่ทัณฑ์บน [94]

การให้ความรู้

เนื่องจากความก้าวหน้าทางเทคโนโลยีและผู้คนจำนวนมากขึ้นใช้อินเทอร์เน็ตในการจัดเก็บข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลการธนาคารหรือบัตรเครดิต อาชญากรจึงพยายามขโมยข้อมูลนั้นมากขึ้น อาชญากรรมไซเบอร์กำลังเป็นภัยคุกคามต่อผู้คนทั่วโลกมากขึ้น สร้างความตระหนักรู้เกี่ยวกับการปกป้องข้อมูลและกลวิธีที่อาชญากรใช้เพื่อขโมยข้อมูลนั้นยังคงมีความสำคัญเพิ่มขึ้น จากข้อมูลของศูนย์รับเรื่องร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของเอฟบีไอในปี 2557 มีผู้ร้องเรียนจำนวน 269,422 เรื่อง เมื่อรวมค่าสินไหมทดแทนทั้งหมดแล้ว มีการรายงานผลขาดทุนรวม 800,492,073 ดอลลาร์ [95]แต่ดูเหมือนว่าอาชญากรรมไซเบอร์จะยังอยู่ในเรดาร์ของคนทั่วไป มีการโจมตีทางไซเบอร์ 1.5 ล้านครั้งต่อปี ซึ่งหมายความว่ามีการโจมตีมากกว่า 4,000 ครั้งต่อวัน 170 การโจมตีทุกชั่วโมง หรือเกือบสามครั้งทุกนาที โดยการศึกษาแสดงให้เห็นว่ามีเพียง 16% ของเหยื่อที่ถามคนที่กำลังดำเนินการ การโจมตีที่จะหยุด [96]ใครก็ตามที่ใช้อินเทอร์เน็ตไม่ว่าด้วยเหตุผลใดก็ตามสามารถตกเป็นเหยื่อได้ ด้วยเหตุนี้จึงเป็นเรื่องสำคัญที่จะต้องตระหนักว่าบุคคลนั้นได้รับการปกป้องขณะออนไลน์อย่างไร

หน่วยสืบราชการลับ

ในขณะที่อาชญากรรมในโลกไซเบอร์ได้แพร่ขยาย ระบบนิเวศน์แบบมืออาชีพได้พัฒนาเพื่อสนับสนุนบุคคลและกลุ่มต่างๆ ที่แสวงหาผลกำไรจากกิจกรรมของอาชญากรไซเบอร์ ระบบนิเวศน์กลายเป็นผู้เชี่ยวชาญโดยเฉพาะ ซึ่งรวมถึงนักพัฒนามัลแวร์ ผู้ให้บริการบ็อตเน็ต กลุ่มอาชญากรไซเบอร์มืออาชีพ กลุ่มที่เชี่ยวชาญในการขายเนื้อหาที่ถูกขโมย และอื่นๆ บริษัทรักษาความปลอดภัยทางไซเบอร์ชั้นนำสองสามแห่งมีทักษะ ทรัพยากร และทัศนวิสัยในการติดตามกิจกรรมของบุคคลและกลุ่มเหล่านี้ [97]มีข้อมูลที่หลากหลายจากแหล่งข้อมูลเหล่านี้ซึ่งสามารถใช้เพื่อวัตถุประสงค์ในการป้องกัน รวมถึงตัวชี้วัดทางเทคนิค เช่น แฮชของไฟล์ที่ติดไวรัส[98]หรือ IP/URL ที่เป็นอันตราย[98]รวมถึงข้อมูลเชิงกลยุทธ์ที่จัดทำโปรไฟล์เป้าหมาย เทคนิคและแคมเปญของกลุ่มโปรไฟล์ บางส่วนได้รับการเผยแพร่อย่างอิสระ แต่การเข้าถึงอย่างต่อเนื่องและสม่ำเสมอมักจะต้องสมัครรับบริการสมัครสมาชิกข่าวกรองของฝ่ายตรงข้าม ในระดับของผู้คุกคามรายบุคคล ความฉลาดของภัยคุกคามมักถูกอ้างถึง "TTP" หรือ "ยุทธวิธี เทคนิค และขั้นตอน" ของผู้โจมตีรายนั้น เนื่องจากโครงสร้างพื้นฐาน เครื่องมือ และตัวชี้วัดทางเทคนิคอื่นๆ มักจะไม่สำคัญสำหรับนักโจมตีที่จะเปลี่ยนแปลง ภาคส่วนองค์กรกำลังพิจารณาบทบาทสำคัญของความปลอดภัยทางไซเบอร์ของปัญญาประดิษฐ์ [99] [100]

INTERPOL Cyber ​​Fusion Center ได้เริ่มร่วมมือกับผู้เล่นคีย์ความปลอดภัยทางไซเบอร์เพื่อเผยแพร่ข้อมูลเกี่ยวกับการหลอกลวงออนไลน์ล่าสุด ภัยคุกคามทางไซเบอร์ และความเสี่ยงให้กับผู้ใช้อินเทอร์เน็ต รายงานการตัดการฉ้อโกงทางวิศวกรรมสังคม แรนซัมแวร์ ฟิชชิ่ง และอื่นๆ ตั้งแต่ปี 2560 ได้ถูกแจกจ่ายไปยังหน่วยงานด้านความปลอดภัยในกว่า 150 ประเทศ [11]

การแพร่กระจายของอาชญากรรมไซเบอร์

การแพร่ระบาดในวงกว้างของกิจกรรมอาชญากรไซเบอร์เป็นปัญหาในการตรวจหาและดำเนินคดีกับอาชญากรรมทางคอมพิวเตอร์

การแฮ็กมีความซับซ้อนน้อยลงเนื่องจากชุมชนแฮ็กได้กระจายความรู้ของพวกเขาผ่านทางอินเทอร์เน็ตอย่างมาก บล็อกและชุมชนมีส่วนอย่างมากในการแบ่งปันข้อมูล: ผู้เริ่มต้นอาจได้รับประโยชน์จากความรู้และคำแนะนำของแฮ็กเกอร์ที่มีอายุมากกว่า นอกจากนี้ การแฮ็กยังมีราคาถูกกว่าที่เคย: ก่อนยุคคลาวด์คอมพิวติ้งเพื่อสแปมหรือหลอกลวง จำเป็นต้องมีเซิร์ฟเวอร์เฉพาะ ทักษะในการจัดการเซิร์ฟเวอร์ การกำหนดค่าเครือข่าย และการบำรุงรักษา ความรู้เกี่ยวกับมาตรฐานผู้ให้บริการอินเทอร์เน็ต ฯลฯ โดยการเปรียบเทียบ อีเมลSoftware-as-a-Serviceคือสามารถปรับขนาดได้ราคาไม่แพงจำนวนมากและบริการ e-mail การส่งการทำธุรกรรมเพื่อวัตถุประสงค์ทางการตลาดและสามารถตั้งค่าได้ง่ายขึ้นสำหรับการสแปม [102]คลาวด์คอมพิวติ้งอาจมีประโยชน์สำหรับอาชญากรไซเบอร์ในการใช้ประโยชน์จากการโจมตีของเขาหรือเธอ ในแง่ของการบังคับใช้รหัสผ่านอย่างดุเดือด การปรับปรุงการเข้าถึงของบ็อตเน็ตหรือการอำนวยความสะดวกให้กับแคมเปญสแปม [103]

หน่วยงาน

  • อาเซียน[104]
  • ศูนย์อาชญากรรมไฮเทคของออสเตรเลีย
  • หน่วยสืบสวนอาชญากรรมไซเบอร์กองบัญชาการตำรวจนครมุมไบ ประเทศอินเดีย
  • หน่วยอาชญากรรมไซเบอร์ (ตำรวจกรีก)ก่อตั้งขึ้นในกรีซในปี 2538
  • National White Collar Crime Center , ในสหรัฐอเมริกา
  • National Cyber ​​Crime Unit , ในสหราชอาณาจักร
  • อินเตอร์โพล

ดูสิ่งนี้ด้วย

  • พระราชบัญญัติการฉ้อโกงและการใช้คอมพิวเตอร์ในทางที่ผิด
  • ความปลอดภัยของคอมพิวเตอร์
  • คอมพิวเตอร์บุกรุก
  • ความปลอดภัยของคอมพิวเตอร์คลาวด์
  • อนุสัญญาว่าด้วยอาชญากรรมทางอินเทอร์เน็ต
  • กฎหมายหมิ่นประมาททางไซเบอร์
  • ไซเบอร์-
  • Cyberheist
  • Darknet
  • เว็บมืด
  • เว็บลึก
  • การจี้โดเมน
  • หลักฐานอิเล็กทรอนิกส์
  • (ผิดกฎหมาย) ดักจับ
  • การจารกรรมทางเศรษฐกิจและอุตสาหกรรม
  • เอฟบีไอ
  • การตรวจคนเข้าเมืองและการบังคับใช้ศุลกากร (ICE)
  • ฆาตกรรมทางอินเทอร์เน็ต
  • ข้อตกลงฆ่าตัวตายทางอินเทอร์เน็ต
  • แง่มุมทางกฎหมายของการคำนวณ
  • รายชื่ออาชญากรคอมพิวเตอร์
  • โครงการ Metasploit
  • สำนักงานอาชญากรรมแห่งชาติ (คสช.)
  • การทดสอบการเจาะ
  • หน่วยปราบปรามอาชญากรรมทางอิเล็กทรอนิกส์แห่งชาติ
  • คอมพิวเตอร์ที่ได้รับการป้องกัน
  • เทคโนระทึกขวัญ
  • บุกรุกไปยังคฤหาสน์
  • หน่วยสืบราชการลับของสหรัฐอเมริกา
  • อาชญากรรมคอปกขาว
  • เว็บเชลล์

อ้างอิง

  1. ^ มัวร์ อาร์ (2005) "อาชญากรรมไซเบอร์: สืบสวนอาชญากรรมคอมพิวเตอร์ไฮเทค" คลีฟแลนด์ มิสซิสซิปปี้: Anderson Publishing
  2. ^ "อาชญากรรมไซเบอร์ | ความหมาย สถิติ และตัวอย่าง" . สารานุกรมบริแทนนิกา. ดึงมา25 เดือนพฤษภาคม 2021
  3. ^ วอร์เรน จี. ครูส, เจย์ จี. ไฮเซอร์ (2002). นิติคอมพิวเตอร์: ข้อมูลสำคัญเกี่ยวกับเหตุการณ์ที่เกิดขึ้นการตอบสนอง แอดดิสัน-เวสลีย์. หน้า 392 . ISBN 978-0-201-70719-9.
  4. ^ บอสเลอร์ อดัม เอ็ม.; Berenblum, ทามาร์ (20 ตุลาคม 2019). "บทนำ: ทิศทางใหม่ในการวิจัยอาชญากรรมในโลกไซเบอร์" . วารสารอาชญากรรมและความยุติธรรม . 42 (5): 495–499. ดอย : 10.1080/0735648X.2019.1692426 . ISSN  0735-648X .
  5. ^ "BUFFETT: นี่คือ 'หมายเลขหนึ่งของปัญหาที่เกิดขึ้นกับมนุษย์' " ธุรกิจภายใน. สืบค้นเมื่อ17 พฤษภาคม 2021 .
  6. ^ “วอร์เรน บัฟเฟตต์: 'ไซเบอร์เสี่ยงต่อมนุษยชาติอย่างแท้จริง' ” . ไฟแนนซ์. yahoo.com สืบค้นเมื่อ17 พฤษภาคม 2021 .
  7. ^ "อาชญากรรมไซเบอร์ค่าใช้จ่ายเศรษฐกิจโลก 445 $ พันล้านปี: รายงาน" สำนักข่าวรอยเตอร์9 มิถุนายน 2557 . สืบค้นเมื่อ17 มิถุนายน 2557 .
  8. ^ "อาชญากรรมค่าใช้จ่ายโลก $ 10.5 ล้านล้านเป็นประจำทุกปีในปี 2025" นิตยสารอาชญากรรมไซเบอร์ . 4 มีนาคม 2561 . สืบค้นเมื่อ17 พฤษภาคม 2021 .
  9. ^ "#อาชญากรรมไซเบอร์ เหยื่อผู้เคราะห์ร้ายมีค่าใช้จ่ายเท่าไร - ข่าว North Denver" . นอร์ทข่าวเดนเวอร์17 มกราคม 2558 . สืบค้นเมื่อ16 พฤษภาคม 2558 .
  10. ^ ลูอิส, เจมส์ (กุมภาพันธ์ 2018). "ผลกระทบทางเศรษฐกิจจากอาชญากรรมทางอินเทอร์เน็ต - ไม่มีการชะลอตัว" (PDF) .
  11. ^ "รายงานความเสี่ยงโลก 2563" (PDF) . ฟอรัมเศรษฐกิจโลก . ครั้งที่ 15: 102. 15 มกราคม 2020.
  12. ^ เนเธอร์แลนด์, สถิติ. "อาชญากรรมแบบดั้งเดิมน้อยลง อาชญากรรมทางอินเทอร์เน็ตมากขึ้น" . สถิติ เนเธอร์แลนด์. สืบค้นเมื่อ17 พฤษภาคม 2021 .
  13. ^ กอร์ดอน, ซาร่าห์ (25 กรกฎาคม 2549). "ว่าด้วยคำจำกัดความและการจำแนกประเภทของอาชญากรรมไซเบอร์". วารสารวิทยาคอมพิวเตอร์ . 2 : 13–20. ดอย : 10.1007/s11416-006-0015-z . S2CID  3334277 .
  14. ^ "คอมพิวเตอร์และอินเทอร์เน็ตหลอกลวง" . LII / สถาบันข้อมูลกฎหมาย. สืบค้นเมื่อ1 พฤศจิกายน 2020 .
  15. ^ ลาเกอร์, วอลเตอร์; ค. สมิธ; สเปคเตอร์, ไมเคิล (2002). การก่อการร้ายทางไซเบอร์ . ข้อเท็จจริงเกี่ยวกับไฟล์ น. 52–53. ISBN 9781438110196.
  16. ^ "อาชญากรไซเบอร์ต้องการช้อปปิ้งรายได้ในปี 2017 อีกด้วย -! SentinelOne" sentinelone.com . 28 ธันวาคม 2559 . สืบค้นเมื่อ24 มีนาคม 2560 .
  17. ^ เลปอฟสกี, รอน. "Cyberextortion โดยการโจมตีโดยปฏิเสธการให้บริการ" (PDF)เก็บถาวรจากต้นฉบับ (PDF)เมื่อวันที่ 6 กรกฎาคม 2554
  18. ^ โมหันตา, อภิจิตต์ (6 ธันวาคม 2557). "ล่าสุด Sony Pictures ละเมิด: มฤตยู Cyber กรรโชก" เก็บถาวรจากต้นฉบับเมื่อ 25 กันยายน 2558 . สืบค้นเมื่อ20 กันยายน 2558 .
  19. ^ "Kaspersky Security Bulletin 2016 การปฏิวัติของแรนซัมแวร์" . Securelist.com . สืบค้นเมื่อ17 พฤษภาคม 2021 .
  20. ^ "ค่าใช้จ่ายความเสียหายทั่วโลก Ransomware ทำนายถึง $ 20 พันล้าน (ดอลลาร์สหรัฐ) โดย 2021" นิตยสารอาชญากรรมไซเบอร์ . 19 ตุลาคม 2561 . สืบค้นเมื่อ17 พฤษภาคม 2021 .
  21. ^ Carback, Joshua T. (2018). "การค้ามนุษย์ทางไซเบอร์: สู่การตอบโต้อัยการที่มีประสิทธิภาพมากขึ้น" แถลงการณ์กฎหมายอาญา . 54 (1): 64–183.หน้า 64.
  22. ^ "IJM พยายามที่จะยุติ Cybersex การค้าเด็กและ #RestartFreedom นี้ Cyber วันจันทร์และวันอังคารให้" พีอาร์นิวส์ไวร์ 28 พฤศจิกายน 2559.
  23. ^ ข "การค้ามนุษย์ทางไซเบอร์" . ไอเจเอ็ม . 2020.
  24. ^ "การค้ามนุษย์เพศทางไซเบอร์: หายนะแห่งศตวรรษที่ 21" . ซีเอ็นเอ็น . 18 กรกฎาคม 2556.
  25. ^ “ส.ว. เตือน การจราจรทางไซเบอร์ของเด็กอาจเพิ่มขึ้น” . เดอะ ฟิลิปปิน สตาร์ . 13 เมษายน 2563
  26. ^ "สงครามยาเสพติดของดูเตอร์เต และการค้าเด็กทางไซเบอร์" . ไปรษณีย์อาเซียน . 18 ตุลาคม 2562.
  27. ^ "ชาวนอร์เวย์ โดนจับ พันธมิตร 4 ราย รอดจากถ้ำไซเบอร์" . แถลงการณ์มะนิลา . 1 พฤษภาคม 2563
  28. ^ ข "เทคโนโลยีราคาถูกและการเข้าถึงอินเทอร์เน็ตอย่างแพร่หลายช่วยเพิ่มการค้ามนุษย์ในโลกไซเบอร์" . ข่าวเอ็นบีซี . 30 มิถุนายน 2561.
  29. ^ “ส.ว.ไต่สวนค้ามนุษย์ไซเบอร์เซ็กซ์เด็ก” . เดอะ ฟิลิปปิน สตาร์ . 11 พฤศจิกายน 2562.
  30. ^ "คณะทำงานโหม่งค้าเด็ก cybersex ทั่วโลกในฟิลิปปินส์" สำนักข่าวรอยเตอร์15 เมษายน 2019.
  31. ^ "การเป็นทาสของเว็บแคม: เทคโนโลยีเปลี่ยนครอบครัวชาวฟิลิปปินส์ให้กลายเป็นผู้ค้าเด็กในโลกไซเบอร์" . สำนักข่าวรอยเตอร์17 มิถุนายน 2561.
  32. ^ "อินเทอร์เน็ตเป็นเชื้อเพลิงในการแสวงหาประโยชน์ทางเพศและการบังคับใช้แรงงานในเอเชียได้อย่างไร" . เซาท์ไชน่ามอร์นิ่งโพสต์2 พฤษภาคม 2562.
  33. ^ "สมัยที่ 1 รัฐสภา ครั้งที่ 42 เล่ม 150 ฉบับที่ 194" . วุฒิสภาของแคนาดา . 18 เมษายน 2561.
  34. ^ "การค้ามนุษย์ทางไซเบอร์แพร่กระจายไปทั่วเอเชียตะวันออกเฉียงใต้ โดยได้รับแรงหนุนจากอินเทอร์เน็ตที่เฟื่องฟู และกฎหมายก็ล้าหลัง" . เซาท์ไชน่ามอร์นิ่งโพสต์11 กันยายน 2562.
  35. ^ “คดี 'ห้อง N' คืออะไร และสำคัญอย่างไร” . เกาหลีเฮรัลด์ . 24 เมษายน 2563
  36. ^ เดนนิส เมอร์ฟี (กุมภาพันธ์ 2010) "สงครามเป็นสงคราม? อรรถประโยชน์ของการดำเนินงานไซเบอร์สเปซในสภาพแวดล้อมในการดำเนินงานร่วมสมัย" (PDF)ศูนย์ความเป็นผู้นำเชิงกลยุทธ์. เก็บถาวรจากต้นฉบับ (PDF)เมื่อ 20 มีนาคม 2555
  37. ^ "นิยามอาชญากรรมไซเบอร์" . www.crime-research.org . สืบค้นเมื่อ3 สิงหาคม 2019 .
  38. ^ "บันทึกการท่องเว็บ" . กูเกิล
  39. ^ * Halder, D. , & Jaishankar, K. (2011)อาชญากรรมไซเบอร์และการตกเป็นเหยื่อของผู้หญิง: กฎหมาย สิทธิ และข้อบังคับ เฮอร์ชีย์ รัฐเพนซิลเวเนีย สหรัฐอเมริกา: IGI Global ISBN  978-1-60960-830-9
  40. ^ "สหพันธ์ cyberstalking บิล Info" www.haltabuse.org . สืบค้นเมื่อ4 ธันวาคม 2019 .
  41. ^ "ประเทศจีนมีผู้ใช้อินเทอร์เน็ตมากกว่าประเทศอื่นใดตามที่รายงานแนวโน้มอินเทอร์เน็ต Mary Meeker ของ" ฟอรัมเศรษฐกิจโลก. สืบค้นเมื่อ4 ธันวาคม 2019 .
  42. ^ โซลูชั่น เมดิสัน เว็บ "จีนเจ้าหน้าที่ที่อยู่ออนไลน์ข่มขู่ - CyberSmile" สืบค้นเมื่อ2 พฤศจิกายน 2019 .
  43. ^ โซลูชั่น เมดิสัน เว็บ "มุมมองทางกฎหมาย – ไซเบอร์สไมล์" . สืบค้นเมื่อ2 พฤศจิกายน 2019 .
  44. ^ การมีส่วนร่วม ผู้เชี่ยวชาญ "พระราชบัญญัติว่าด้วยการสื่อสารที่มุ่งร้าย พ.ศ. 2531" . www.legislation.gov.uk . สืบค้นเมื่อ2 พฤศจิกายน 2019 .
  45. ^ เอจี "พระราชบัญญัติประมวลกฎหมายอาญา พ.ศ. 2538" . www.legislation.gov.au . สืบค้นเมื่อ2 พฤศจิกายน 2019 .
  46. ^ "ผู้ใช้อินเทอร์เน็ตในสหรัฐฯ ที่เคยประสบปัญหาการล่วงละเมิดทางออนไลน์ปี 2020" . สถิติ. สืบค้นเมื่อ5 เมษายนพ.ศ. 2564 .
  47. ^ "ทุกล่าสุด Cyber กลั่นแกล้งสถิติและสิ่งที่พวกเขาหมายถึงใน 2021" BroadbandSearch.netสืบค้นเมื่อ5 เมษายนพ.ศ. 2564 .
  48. ^ "เราได้พูดคุยกับผู้เลียนแบบฉวยโอกาส เบื้องหลัง Silk Road 3.0" . 7 พฤศจิกายน 2557 . สืบค้นเมื่อ4 ตุลาคม 2559 .
  49. ^ อโรรา, บีนู. "สภาโพสต์: เหตุผลสำคัญห้าเข้มเว็บตลาดเฟื่องฟู" ฟอร์บส์. สืบค้นเมื่อ23 มิถุนายน 2020 .
  50. ^ "คำแนะนำ: Bitcoin คืออะไรและ Bitcoin ทำงานอย่างไร - CBBC Newsround" . สืบค้นเมื่อ23 มิถุนายน 2020 .
  51. ^ คริสเตียน จอน (4 กุมภาพันธ์ 2558). "การหลอกลวงออกจาก 'คือ darknet สมบูรณ์แบบอาชญากรรม" รอง. สืบค้นเมื่อ23 มิถุนายน 2020 .
  52. ^ "การหลอกลวงออกจาก 'คือ darknet สมบูรณ์แบบอาชญากรรม" www.vice.com . สืบค้นเมื่อ14 กรกฎาคม 2020 .
  53. ^ แบรนดอม รัสเซล (17 กุมภาพันธ์ 2019) “ยุคทองของตลาดยา Dark Web จบลงแล้ว” . เดอะเวิร์จ สืบค้นเมื่อ23 มิถุนายน 2020 .
  54. ^ ข "7 วิธีตำรวจจะหน้าอกคุณในความมืดเว็บ" www.vice.com . สืบค้นเมื่อ14 กรกฎาคม 2020 .
  55. ^ ซีดีซี (24 มีนาคม 2563) "การระบาดของยาเกินขนาดในอเมริกา: ข้อมูลสู่การปฏิบัติ" . ศูนย์ควบคุมและป้องกันโรค. สืบค้นเมื่อ14 กรกฎาคม 2020 .
  56. ^ "ผลของการส่งยาทางไปรษณีย์และสารต้องห้ามอื่นๆ" . www.cottenfirm.com . สืบค้นเมื่อ23 มิถุนายน 2020 .
  57. ^ “พ่อค้ายา Darknet ถูกตัดสินจำคุก 10 ปี” . www.dea.gov . สืบค้นเมื่อ23 มิถุนายน 2020 .
  58. ^ "Feds ปราบปราม darknet ผู้ขายของผิดกฎหมายสินค้า" www.bankinfosecurity.com . สืบค้นเมื่อ14 กรกฎาคม 2020 .
  59. ^ a b c ไวเซอร์, โรนัลด์ (2003). ความขัดแย้งในปัจจุบันในอาชญวิทยา . Upper Saddle River, New Jersey: Pearson Education Press. หน้า 150.
  60. ^ David Mann และ Mike Sutton (6 พฤศจิกายน 2011) ">>เน็ตไครม์". วารสารอาชญาวิทยาอังกฤษ . 38 (2): 201-229. CiteSeerX  10.1.1.133.3861 . ดอย : 10.1093/oxfordjournals.bjc.a014232 .
  61. ^ อารอน เกิร์ชวิน (26 มิถุนายน 2019) "เปลวไฟ: ความซับซ้อนมากที่สุดจารกรรม Cyber เครื่องมือที่เคยทำ" hackernoon.com ครับ สืบค้นเมื่อ1 กรกฎาคม 2019 .
  62. ^ "เดินด้านมืด" . นักเศรษฐศาสตร์ . 30 กันยายน 2550 เก็บถาวรจากต้นฉบับเมื่อ 10 พฤศจิกายน 2550 . สืบค้นเมื่อ11 พฤษภาคม 2011 .
  63. ^ "ตำรวจสเปนแตกขนาดใหญ่ 'คอมพิวเตอร์ของผีดิบ' เครือข่าย" ฝรั่งเศส 24 . 3 มีนาคม 2553.
  64. ^ "DHS เลขานุการ Napolitano และผู้ถืออัยการสูงสุดประกาศที่ใหญ่ที่สุดของสหรัฐฟ้องร้องของศาลอาญาระหว่างประเทศเครือข่ายจัดขึ้นเพื่อใช้ประโยชน์ทางเพศเด็ก" ธ.ก.ส. 3 สิงหาคม 2554 . สืบค้นเมื่อ10 พฤศจิกายน 2554 .
  65. ^ DAVID K. LI (17 มกราคม 2555). "Zappos การโจมตีทางไซเบอร์" . นิวยอร์กโพสต์ .
  66. ^ ซัลวาดอร์ โรดริเกซ (6 มิถุนายน 2555) "เช่นเดียวกับ LinkedIn, eHarmony ถูกแฮ็ก; 1.5 ล้านรหัสผ่านที่ถูกขโมย" Los Angeles Times
  67. ^ Rick Rothacker (12 ตุลาคม 2555) "การโจมตีไซเบอร์กับเวลส์ฟาร์โก 'ที่สำคัญ' การจัดการกัน: ซีเอฟโอ" สำนักข่าวรอยเตอร์
  68. ^ "ระเบิด AP Twitter สับเท็จเรียกร้องที่ทำเนียบขาว" ซาแมนธา เมอร์ฟี่. 23 เมษายน 2556 . สืบค้นเมื่อ23 เมษายน 2556 .
  69. ^ "ปลอมทวีตลบ $ 136 พันล้านบาทแสดงให้เห็นว่าตลาดต้องการมนุษย์" บลูมเบิร์ก . 23 เมษายน 2556 . สืบค้นเมื่อ23 เมษายน 2556 .
  70. ^ "การโจมตีทางไซเบอร์ที่ไม่เคยเกิดขึ้นมาก่อนสร้างความหายนะทั่วโลก" . สเตรทส์ไทม์ส . 13 พฤษภาคม 2560.
  71. ^ https://www.washingtontimes.com , เดอะวอชิงตันไทม์ส "สปายแวร์อิสราเอลพบในโทรศัพท์ใน 45 ประเทศ รวมสหรัฐฯ ด้วย" . เดอะวอชิงตันไทม์ส .
  72. ^ https://www.sfgate.com/business/technology/article/Researchers-find-hints-of-Israeli-spyware-around-13237819.php
  73. ^ "สมาร์ทโฟนของคุณอาจใช้สปายแวร์ของอิสราเอล!" . กันยายน 2561
  74. ^ "แฮ็กเกอร์โทรศัพท์ให้เช่า: แอบดูธุรกิจที่สุขุมรอบคอบที่ FBI เคาะ" . 29 เมษายน 2559
  75. ^ โบมอนต์, ปีเตอร์ (26 สิงหาคม 2016). “บริษัทอิสราเอล กล่าวหาว่าสร้างสปายแวร์ iPhone” . เดอะการ์เดียน .
  76. ^ "พูดคุยเครื่องมือ App ToTok คือสายลับให้กับยูเออี - รายงาน" ซิลิคอนสหราชอาณาจักร Tech News สืบค้นเมื่อ27 ธันวาคม 2019 .
  77. ^ บาร์นาร์ด-วิลส์ เดวิด; Ashenden, Debi (21 มีนาคม 2555) "การรักษาพื้นที่เสมือน: สงครามไซเบอร์ ความหวาดกลัวทางไซเบอร์ และความเสี่ยง" พื้นที่และวัฒนธรรม . ดอย : 10.1177/1206331211430016 . S2CID  146501914 .
  78. ^ ข เบรนเนอร์, ซูซาน ดับเบิลยู., 1947- (2010). อาชญากรรม: ภัยคุกคามทางอาญาจากโลกไซเบอร์ ซานตา บาร์บาร่า แคลิฟอร์เนีย: Praeger ISBN 9780313365461. OCLC  464583250 .CS1 maint: หลายชื่อ: รายชื่อผู้แต่ง ( ลิงค์ )
  79. ^ "ข้อเท็จจริง + สถิติ: การโจรกรรมข้อมูลประจำตัวและอาชญากรรมทางอินเทอร์เน็ต" . สืบค้นเมื่อ2 ธันวาคม 2019 .
  80. ^ เซห์รา อาลี (21 มกราคม 2018) "บังคับเก็บข้อมูลทั่วโลก" . สืบค้นเมื่อ17 ธันวาคม 2018 .
  81. ^ "สำเนาที่เก็บถาวร" (PDF) . เก็บถาวรจากต้นฉบับ (PDF)เมื่อ 19 มีนาคม 2558 . สืบค้นเมื่อ23 กรกฎาคม 2017 .CS1 maint: สำเนาที่เก็บถาวรเป็นชื่อ ( ลิงก์ )
  82. ^ ข "อาชญากรรมไซเบอร์" . สำนักงานสอบสวนกลาง. สืบค้นเมื่อ4 ธันวาคม 2019 .
  83. ^ ข "การต่อสู้อาชญากรรมไซเบอร์" . กระทรวงความมั่นคงแห่งมาตุภูมิ . 19 มิถุนายน 2555 . สืบค้นเมื่อ1 พฤศจิกายน 2019 .
  84. ^ "NCFI - เกี่ยวกับ" . www.ncfi.usss.gov . สืบค้นเมื่อ4 ธันวาคม 2019 .
  85. ^ ข "การสอบสวน" . www.secretservice.gov . สืบค้นเมื่อ3 ธันวาคม 2019 .
  86. ^ "ความสำคัญของการทำความเข้าใจการเข้ารหัสในความปลอดภัยทางไซเบอร์" . ฟลอริด้าเทคออนไลน์18 สิงหาคม 2559 . สืบค้นเมื่อ4 ธันวาคม 2019 .
  87. ^ ข "การตรวจจับและการป้องกัน | CISA" . www.cisa.gov . สืบค้นเมื่อ1 พฤศจิกายน 2019 .
  88. ^ เกศตรี, นิร. "การแพร่กระจายและผลกระทบของอาชญากรรมไซเบอร์ในประเทศกำลังพัฒนา" . เก็บจากต้นฉบับเมื่อ 18 ตุลาคม 2015 . สืบค้นเมื่อ29 เมษายน 2558 .
  89. ^ นอร์แธม, แจ็กกี้. "สหรัฐฯสร้างคว่ำบาตรครั้งแรกโปรแกรมป้องกันและปราบปรามอาชญากรไซเบอร์"
  90. ^ เอเดรียน คริสเตียน มอยส์ (2015). "การวิเคราะห์ของ Directive 2013/40 / EU ในการโจมตีระบบสารสนเทศในบริบทของการประมาณของกฎหมายในระดับยุโรป" (PDF)วารสาร นิติศาสตร์ และ บริหาร . เก็บถาวรจากต้นฉบับ (PDF)เมื่อวันที่ 8 ธันวาคม 2558
  91. ^ "กฎหมายความมั่นคงปลอดภัยทางไซเบอร์ฉบับใหม่ของจีนมีผลใช้บังคับวันนี้" . มิถุนายน 2560
  92. ^ โอม "ระบบยุติธรรมทางอาญาสำหรับผู้ใหญ่ในนิวยอร์ก" . สืบค้นเมื่อ17 ธันวาคม 2018 .
  93. ^ "การจัดการความเสี่ยงที่เกิดจากการกระทำความผิดทางคอมพิวเตอร์ใช้งาน - มุมมอง" (PDF)ธันวาคม 2554 เก็บถาวรจากต้นฉบับ (PDF)เมื่อวันที่ 5 พฤศจิกายน 2556 . สืบค้นเมื่อ25 มกราคม 2558 .
  94. ^ โบว์เกอร์, ศิลปะ (2012). อาชญากรรมไซเบอร์คู่มือสำหรับการแก้ไขชุมชน: การจัดการความเสี่ยงในศตวรรษที่ สปริงฟิลด์: โทมัส ISBN 9780398087289. เก็บถาวรจากต้นฉบับเมื่อ 2 เมษายน 2558 . สืบค้นเมื่อ25 มกราคม 2558 .
  95. ^ "รายงานอาชญากรรมทางอินเทอร์เน็ต 2557" (PDF) . ศูนย์รับเรื่องร้องเรียนอาชญากรรมทางอินเทอร์เน็ต (IC3) . 2558 . สืบค้นเมื่อ31 ตุลาคม 2017 .
  96. ^ ไฟน์เบิร์ก, ที (2551). "ไม่ว่าจะเกิดขึ้นที่โรงเรียนหรือนอกมหาวิทยาลัย การกลั่นแกล้งทางอินเทอร์เน็ตก็ส่งผลกระทบและกระทบกระเทือน" การกลั่นแกล้งทางอินเทอร์เน็ต : 10.
  97. ^ "Dridex: คลื่นยักษ์สแปมโทรจันผลักดันทางการเงินอันตราย" (PDF)ไซแมนเทค .คอม
  98. ^ ข "เจาะลึกอิหร่านจารกรรม Cyber: APT33 เป้าหมายยานอวกาศและภาคพลังงานและมีความสัมพันธ์ที่จะทำลายมัลแวร์«เจาะลึกอิหร่านจารกรรม Cyber: APT33 เป้าหมายยานอวกาศและภาคพลังงานและมีความผูกพันกับมัลแวร์ทำลาย" ไฟร์อาย. สืบค้นเมื่อ3 มกราคม 2018 .
  99. ^ Janofsky, อดัม (19 กันยายน 2018) "AI ช่วยหยุดการโจมตีทางไซเบอร์ได้อย่างไร" . วารสารวอลล์สตรีท . ISSN  0099-9660 . สืบค้นเมื่อ20 กันยายน 2561 .
  100. ^ นอยส์, แคทเธอรีน. "บริษัทนี้ใช้ AI เพื่อหยุดการโจมตีทางไซเบอร์ก่อนที่จะเริ่ม" . คอมพิวเตอร์เวิร์ล. สืบค้นเมื่อ20 กันยายน 2561 .
  101. ^ "การตอบสนองภัยคุกคามทางไซเบอร์" . www.interpol.int . สืบค้นเมื่อ17 พฤษภาคม 2021 .
  102. ^ ริชเชต์, ฌอง-ลูป (2554). "การนำพฤติกรรมเบี่ยงเบนและอาชญากรรมไซเบอร์ 'รู้วิธี' แพร่กระจาย" นิวยอร์กประชุมเบี่ยงเบน
  103. ^ ริชเชต์, ฌอง-ลูป (2012). "จะเป็นแฮ็กเกอร์ Black Hat ได้อย่างไร การศึกษาเชิงสำรวจเกี่ยวกับอุปสรรคในการเข้าสู่อาชญากรรมทางอินเทอร์เน็ต" 17 AIM Symposium
  104. ^ "ปฏิญญาอาเซียนว่าด้วยการป้องกันและปราบปรามอาชญากรรมทางอินเทอร์เน็ต" . อาเซียน | หนึ่งวิสัยทัศน์อัตลักษณ์ชุมชน14 พฤศจิกายน 2560 . สืบค้นเมื่อ3 สิงหาคม 2019 .

อ่านเพิ่มเติม

  • Balkin เจ Grimmelmann เจแคทซ์อี Kozlovski เอ็น, Wagman เอส & Zarsky, T. (2006) (สหพันธ์) Cybercrime: ดิจิตอลตำรวจในสภาพแวดล้อมเครือข่าย , สำนักพิมพ์มหาวิทยาลัยนิวยอร์ก , New ยอร์ค.
  • Bowker, Art (2012) "คู่มืออาชญากรรมทางอินเทอร์เน็ตสำหรับการแก้ไขชุมชน: การจัดการความเสี่ยงในศตวรรษที่ 21" Charles C. Thomas Publishers, Ltd.สปริงฟิลด์
  • Brenner, S. (2007) Law in a Era of Smart Technology,อ็อกซ์ฟอร์ด: สำนักพิมพ์มหาวิทยาลัยอ็อกซ์ฟอร์ด
  • Broadhurst, R. และ Chang, Lennon YC (2013) " อาชญากรรมทางอินเทอร์เน็ตในเอเชีย: แนวโน้มและความท้าทาย " ใน B. Hebenton, SY Shou, & J. Liu (eds), Asian Handbook of Criminology (หน้า 49–64) . นิวยอร์ก: สปริงเกอร์ ( ไอ 978-1-4614-5217-1 )
  • ช้าง LYC (2012) อาชญากรรมในประเทศจีนภูมิภาค: คำตอบการกำกับดูแลและการป้องกันอาชญากรรมข้ามช่องแคบไต้หวัน เชลต์แนม: เอ็ดเวิร์ด เอลการ์ ( ไอ 978-0-85793-667-7 )
  • Chang, Lennon YC, & Grabosky, P. (2014) " อาชญากรรมทางอินเทอร์เน็ตและการสร้างโลกไซเบอร์ที่ปลอดภัย " ใน M. Gill (ed) Handbook of Security (หน้า 321–339) นิวยอร์ก: พัลเกรฟ
  • Csonka P. (2000) อาชญากรรมทางอินเทอร์เน็ต; อนุสัญญาร่างสภายุโรปว่าด้วยอาชญากรรมทางอินเทอร์เน็ต: การตอบสนองต่อความท้าทายของอาชญากรรมในยุคอินเทอร์เน็ต? รายงานกฎหมายคอมพิวเตอร์และความปลอดภัยฉบับที่ 16 ฉบับที่ 5
  • Easttom, Chuck (2010) การสืบสวนอาชญากรรมทางคอมพิวเตอร์และกฎหมาย
  • Fafinski, S. (2009) การใช้คอมพิวเตอร์ในทางที่ผิด: การตอบสนอง กฎระเบียบ และกฎหมาย Cullompton: Willan
  • Glenny, Misha , DarkMarket : cyber thieves, cybercops, and you , New York, NY : Alfred A. Knopf, 2011. ไอ 978-0-307-59293-4
  • Grabosky, P. (2006) Electronic Crimeนิวเจอร์ซีย์: Prentice Hall
  • Halder, D. และ Jaishankar, K. (2016). อาชญากรรมไซเบอร์ต่อสตรีในประเทศอินเดีย นิวเดลี: สำนักพิมพ์ SAGE ไอ 978-9385985775 .
  • Halder, D. , & Jaishankar, K. (2011) อาชญากรรมทางอินเทอร์เน็ตและการตกเป็นเหยื่อของผู้หญิง: กฎหมาย สิทธิ และข้อบังคับ เฮอร์ชีย์ รัฐเพนซิลเวเนีย สหรัฐอเมริกา: IGI Global ISBN  978-1-60960-830-9
  • Jaishankar, K. (บรรณาธิการ) (2011). อาชญวิทยาไซเบอร์: สำรวจอาชญากรรมทางอินเทอร์เน็ตและพฤติกรรมทางอาญา Boca Raton, FL, USA: CRC Press, Taylor และ Francis Group
  • McQuade, S. (2006) การทำความเข้าใจและการจัดการอาชญากรรมทางอินเทอร์เน็ตบอสตัน: Allyn & Bacon .
  • McQuade, S. (ed) (2009) สารานุกรมของอาชญากรรมทางอินเทอร์เน็ต,เวสต์พอร์ต, CT: Greenwood Press .
  • Parker D (1983) ต่อสู้กับอาชญากรรมคอมพิวเตอร์สหรัฐอเมริกา: Charles Scribner's Sons .
  • Pattavina, A. (ed) เทคโนโลยีสารสนเทศและระบบยุติธรรมทางอาญา, Thousand Oaks, CA: Sage
  • พอล เทย์เลอร์ (1999). แฮกเกอร์: อาชญากรรมใน Digital Sublime (3 พฤศจิกายน 2542 ed.) เลดจ์; 1 ฉบับ หน้า 200. ISBN 978-0-415-18072-6.
  • Robertson, J. (2 มีนาคม 2010). เจ้าหน้าที่จับกุม 3 ในเครื่องคอมพิวเตอร์ 13 ล้านเครื่อง สืบค้นเมื่อ 26 มีนาคม 2010 จาก Boston News: Boston.com
  • Walden, I. (2007) อาชญากรรมคอมพิวเตอร์และการสืบสวนทางดิจิทัล, Oxford: Oxford University Press
  • Rolón, Darío N. Control, vigilancia y respuesta penal en el ciberespacio , Latin American's New Security Thinking, Clacso, 2014, หน้า 167/182
  • Richet, JL (2013) From Young Hackers to Crackers, International Journal of Technology and Human Interaction (IJTHI) , 9(3), 53–62.
  • Wall, DS (2007) อาชญากรรมทางอินเทอร์เน็ต: การเปลี่ยนแปลงของอาชญากรรมในยุคข้อมูลข่าวสาร, Cambridge: Polity
  • Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online,เลดจ์, ลอนดอน.
  • Yar, M. (2006) อาชญากรรมทางอินเทอร์เน็ตและสังคม,ลอนดอน: ปราชญ์.

ลิงค์ภายนอก

  • ศูนย์ให้คำปรึกษาเหยื่อไซเบอร์ (CCVC)
  • American Society of Digital Forensics & eDiscovery – ข้อมูลอาชญากรรมทางอินเทอร์เน็ต
  • คู่มืออาชญากรรมทางคอมพิวเตอร์จาก legal.practitioner.com
  • ฟอรัมเสมือนต่อต้านอาชญากรรมทางอินเทอร์เน็ต
  • ข้อมูลที่สมบูรณ์ของกฎหมายอาชญากรรมไซเบอร์
  • CyberCrime Asia Research Center – ข้อมูลเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ การฉ้อโกงทางอินเทอร์เน็ต และการก่อการร้ายทางอินเทอร์เน็ตในเอเชีย
  • ศูนย์ข้อมูลและวิจัยอาชญากรรมทางอินเทอร์เน็ตเยอรมนี
  • วารสารนานาชาติอาชญาวิทยาไซเบอร์
  • ประเภทของการโจมตีทางไซเบอร์ทั่วไป
  • ตอบโต้การโจมตีแรนซัมแวร์
  • การแข่งขันความปลอดภัยทางไซเบอร์นานาชาติ Tianfu Cup

ทรัพยากรของรัฐบาล

  • Cybercrime.govจากกระทรวงยุติธรรมของสหรัฐอเมริกา
  • สถาบันแห่งชาติของผู้พิพากษาโปรแกรมอิเล็กทรอนิกส์อาชญากรรมจากกรมยุติธรรมสหรัฐ
  • หน้าแรกของ FBI Cyber ​​Investigators
  • การฉ้อโกงคอมพิวเตอร์หน่วยสืบราชการลับของสหรัฐฯ US
  • ศูนย์อาชญากรรมไฮเทคของออสเตรเลีย
  • หน่วยอาชญากรรมไซเบอร์แห่งชาติของสหราชอาณาจักรจากสำนักงานอาชญากรรมแห่งชาติ