Какие категории нарушителей наиболее актуальны при подключении домашнего компьютера

Обновлено: 04.07.2024

Термин "компьютерные преступления" может использоваться для описания различных преступлений, связанных с использованием компьютеров. Компьютерные преступления не включают все виды неправомерного использования технологий. Приведенный ниже список возможных преступлений — это не все способы неправомерного использования компьютера, но он даст вам представление о некоторых наиболее распространенных формах неправомерного использования. Ознакомьтесь с полным разделом о злоупотреблении технологиями, чтобы узнать о дополнительных способах злоупотребления технологиями и других законных действиях.

Взлом — это когда кто-то намеренно получает доступ к вашему компьютеру без вашего разрешения или получает доступ к большему количеству данных или информации, чем вы разрешили. Злоумышленник может получить доступ к вашему компьютеру, если он/она знает ваш пароль, если он/она обладает навыками взлома вашей системы или использует программное обеспечение, предназначенное для проникновения в вашу технологию. Злоумышленник также может взломать вашу учетную запись без вашего ведома, в том числе с помощью шпионского ПО. Поэтому важно хранить безопасные пароли и использовать только технологические устройства, которые, по вашему мнению, безопасны и не содержат шпионского или вредоносного ПО.

Шпионское ПО – это программное обеспечение, которое позволяет кому-либо тайно отслеживать/наблюдать за действиями вашего компьютера. Программное обеспечение может быть неправильно установлено на компьютерах и других устройствах, таких как планшеты и смартфоны. Шпионское ПО может быть установлено без вашего ведома путем получения физического доступа к вашему устройству или отправки вложений, которые будут загружать программное обеспечение на ваше устройство, когда вы нажмете на ссылку или загрузите вложение. Шпионское ПО, как правило, является «файлом-призраком», что означает, что оно работает скрыто на вашем компьютере, и его трудно обнаружить или удалить. После установки шпионского ПО злоумышленник может видеть и записывать то, что вы вводите, посещаемые веб-сайты, ваши пароли и другую личную информацию. Во многих штатах действуют законы, прямо запрещающие установку шпионского ПО на компьютер без ведома владельца. Если в вашем штате нет закона о шпионском ПО, вы можете проверить другие преступления, связанные с компьютерами, чтобы выяснить, являются ли действия злоумышленника преступлением.

Фишинг – это способ, с помощью которого злоумышленник может использовать текстовое сообщение или электронное письмо, которые выглядят реальными или законными, чтобы обманом или обманом заставить вас предоставить вашу личную информацию. Затем злоумышленник может использовать вашу личную информацию, чтобы украсть вашу личность, следить за вами или шантажировать вас.

Компьютерное мошенничество — это когда кто-то использует компьютеры, Интернет, интернет-устройства и интернет-услуги для обмана людей, компаний или государственных учреждений. («Обманывать» кого-либо означает получить что-то ценное путем обмана или обмана, например, деньги или доступ в Интернет.) Злоумышленник может использовать компьютер или Интернет, чтобы выдать себя за кого-то другого и обмануть вас или выдать себя за вас и обмануть третья сторона (например, чтобы вы столкнулись с уголовными последствиями).

Кража личных данных — это преступление, связанное с получением личной или финансовой информации другого лица с целью неправомерного использования личных данных этого лица. Злоумышленник может использовать вашу личность, чтобы разрушить вашу кредитную историю, попытаться лишить вас работы, получить общественные блага от вашего имени или подвергнуть вас уголовному преследованию за свои действия. Часто злоумышленники используют уже имеющуюся у них информацию, такую ​​как номер социального страхования, имя и дату рождения, а также историю проживания, чтобы украсть личность. Тем не менее, даже если у злоумышленника есть только часть вышеуказанной информации, он все равно может совершить кражу личных данных, получив информацию с помощью другого компьютерного преступления, такого как взлом, шпионское ПО или фишинг.

Законы и наказания за взлом

Существует несколько видов компьютерных преступлений, но некоторые из наиболее громких примеров связаны со взломом. Утечки данных становятся все более повседневным явлением, и хакеры затронули все, от экономики (включая многочисленные предприятия розничной торговли) до политики, вторгшись во все аспекты нашей жизни.

Однако взлом не всегда считается преступлением. Из-за разной степени хакерства и его растущей распространенности в нашем обществе важно понимать, где проходят границы. Читайте дальше, чтобы узнать больше о законах и наказаниях за взлом, а также о том, какие средства правовой защиты могут применяться к жертвам электронных вторжений.

Определение взлома

В широком смысле под взломом понимается взлом компьютерной системы. Взлом не всегда является преступлением, поскольку «этичный взлом» имеет место, когда хакеру по закону разрешено использовать сети безопасности. Другими словами, это когда у хакера есть соответствующее согласие или разрешение. Однако хакерство переходит уголовную ответственность, когда хакер получает доступ к чьей-либо компьютерной системе без такого согласия или разрешения.

Например, если физическое лицо действует без согласия или какого-либо законного разрешения (например, от правоохранительных органов и/или постановления суда) и проникает через брандмауэр компании для доступа к частным серверам и облачным системам хранения или использует фишинг для установки вредоносного ПО для настольные и портативные компьютеры с целью наблюдения за коммуникациями и действиями, им может быть предъявлено обвинение в совершении преступления.

Федеральные законы о хакерских атаках

Существует несколько федеральных законов, касающихся хакерских атак, в том числе:

  • Закон о компьютерном мошенничестве и злоупотреблениях (CFAA);
  • Закон о хранимых сообщениях (SCA);
  • Закон о конфиденциальности электронных коммуникаций (ECPA); и
  • Закон о защите коммерческой тайны (DTSA).

Закон о компьютерном мошенничестве и злоупотреблениях

Закон о компьютерном мошенничестве и злоупотреблениях (CFAA) — это ведущий федеральный закон о борьбе со взломом, который запрещает несанкционированный доступ к чужой компьютерной системе. Хотя изначально закон предназначался для защиты компьютерных систем государственных органов и финансовых учреждений США, сфера действия Закона расширилась за счет поправок, включив в него практически любой компьютер в стране (включая такие устройства, как серверы, настольные компьютеры, ноутбуки, мобильные телефоны и планшеты). ).

Уголовные наказания в соответствии с CFAA

В приведенной ниже таблице представлены избранные примеры нарушений CFAA и штрафов.

Наказания (тюремное заключение)

Получение информации о национальной безопасности

10 лет; Максимум 20 лет для второй судимости.

Доступ к компьютеру с целью мошенничества и получения выгоды

5 лет; Максимум 10 лет для второго осуждения.

Доступ к компьютеру и получение информации

1–5 лет; Максимум 10 лет за повторную судимость. 1-10 лет; Максимум 20 лет для второй судимости.

Преднамеренное повреждение, зная о передаче

1–10 лет; Максимум 20 лет для второй судимости.

5 лет; Максимум 10 лет для второго осуждения.

Торговля паролями

1 год; Максимум 10 лет для второго осуждения.

Гражданские правонарушения в соответствии с CFAA

Хотя CFAA наказывает в основном уголовные правонарушения, поправка 1994 года расширила закон, включив в него основания для возбуждения гражданских исков в дополнение к уголовному преследованию.

Гражданские правонарушения включают следующее:

  • Получение информации с компьютера путем несанкционированного доступа;
  • Торговля компьютерным паролем, который можно использовать для доступа к компьютеру;
  • Рассылка спама; и
  • Повреждение компьютерных данных.

Федеральное законодательство о борьбе с хакерскими атаками предусматривает гражданско-правовые средства правовой защиты для жертв хакерских атак, в том числе следующие:

    облегчение;
  • Арест имущества; и
  • Изъятие украденной информации и электронных устройств, использованных для осуществления вторжения.

Другие федеральные законы о хакерских атаках

Закон о хранимых сообщениях отражает запреты CFAA и защищает хранимые электронные сообщения и данные или данные в состоянии покоя (включая электронную почту, текстовые сообщения, мгновенные сообщения, учетные записи социальных сетей, облачные вычисления и хранилища, а также блоги/микроблоги). CFAA во многом пересекается, и часто хакеры нарушают оба закона.

Закон EPCA, аналог закона SCA, запрещает преднамеренный перехват электронных сообщений в пути или «данных в движении», а не «данных в состоянии покоя».

Законы о взломе: законы штата

Хотя основное внимание уделяется федеральным законам, штаты также приняли законы о взломе. Хотя в каждом штате есть законы о компьютерных преступлениях, в некоторых штатах к хакерским атакам применяются законы, запрещающие несанкционированный доступ, проникновение в компьютер, а также использование вирусов и вредоносного ПО.

Например, примерно в половине штатов страны действуют законы, направленные против использования атак типа "отказ в обслуживании" (DoS). В этой форме взлома злоумышленник заливает систему или серверы трафиком, отказывая в доступе законным пользователям. Флорида наказывает за это более сурово, классифицируя это преступление как тяжкое преступление первой степени.

Программы-вымогатели возникают, когда вредоносное ПО устанавливается на чей-то компьютер и блокирует доступ к компьютеру, если не будет выплачен выкуп. В ряде штатов, включая Калифорнию, действуют законы, предусматривающие уголовную ответственность за программы-вымогатели.

Обсудите законы о взломе и наказания с адвокатом

Законы как на федеральном уровне, так и на уровне штатов обеспечивают как защиту, так и ограничения в отношении хакерских атак. Если вам предъявлено обвинение в совершении хакерского преступления и вы обеспокоены тем, как законы о хакерстве и наказания применимы к вашей ситуации, вам следует обратиться к адвокату, который понимает всю сложность закона. Свяжитесь с квалифицированным адвокатом по уголовным делам рядом с вами сегодня, чтобы получить помощь в этом серьезном вопросе.

Преступления, связанные с использованием компьютеров, включают в себя киберпреступления, совершенные «для получения личной или финансовой выгоды или вреда» (UNODC, 2013, стр. 16).Киберпреступления, включенные в эту категорию, «сосредоточены… на действиях, для которых использование компьютерной системы [или цифрового устройства] является неотъемлемой частью образа действий» преступника (УНП ООН, 2013, стр. 17). В проекте комплексного исследования киберпреступности УНП ООН 2013 г. в эту широкую категорию были включены следующие киберпреступления (стр. 16):

  • Компьютерное мошенничество или подделка
  • Преступления, связанные с использованием персональных данных.
  • Отправка или контроль рассылки спама
  • Нарушения авторских прав или товарных знаков, связанные с компьютерами
  • Действия, связанные с компьютером, причиняющие личный вред
  • Связанное с компьютером домогательство или «уход» за детьми.

Мошенничество или подлог с использованием компьютеров

В соответствии с Конвенцией Совета Европы о киберпреступности мошенничество и подделка документов считаются частью правонарушений, связанных с компьютерами (т. е. подлог с использованием компьютеров и мошенничество с использованием компьютеров). Статья 7 Конвенции Совета Европы о киберпреступности определяет подделку компьютерных данных как «преднамеренный… и неправомерный ввод, изменение, удаление или сокрытие компьютерных данных, приводящий к получению недостоверных данных с намерением они должны рассматриваться или действовать в отношении них в юридических целях, как если бы они были подлинными, независимо от того, являются ли данные непосредственно читаемыми и понятными». Это киберпреступление также запрещено статьей 10 Арабской конвенции о борьбе с преступлениями в области информационных технологий.

Компьютерная подделка включает выдачу себя за законных лиц, органы власти, агентства и другие организации в Интернете в мошеннических целях. Киберпреступники могут выдавать себя за людей из законных организаций и агентств, чтобы обманом заставить их раскрыть личную информацию и предоставить преступникам деньги, товары и/или услуги. Отправитель электронной почты выдает себя за представителя законной организации или агентства, пытаясь заставить пользователей доверять содержимому и следовать инструкциям электронной почты. Электронное письмо отправляется либо с поддельного адреса электронной почты (выглядящего как подлинное электронное письмо от организации или агентства), либо с доменного имени, похожего на официальное имя организации или агентства (с некоторыми незначительными вариациями).

Распространенный метод – отправка адресатам электронного письма со ссылкой на веб-сайт, по которой пользователи могут перейти, что может либо загрузить вредоносное ПО на цифровые устройства пользователей, либо направить пользователей на вредоносный веб-сайт, предназначенный для кражи информации о пользователях. учетные данные (фишинг). Поддельный веб-сайт (или поддельный веб-сайт) выглядит как веб-сайт организации и/или агентства и предлагает пользователю ввести учетные данные для входа. Электронное письмо содержит различные подсказки, чтобы вызвать страх, панику и/или чувство безотлагательности, чтобы заставить пользователя ответить на электронное письмо (и выполнить задачи, запрошенные в электронном письме) как можно скорее (см. Изображение 1 ниже), например как необходимость обновления личной информации для получения средств или других преимуществ, предупреждения о мошеннических действиях в отношении учетной записи пользователя и другие события, требующие немедленного внимания цели.

Изображение 1. Скриншот фишингового письма


Эта тактика не является целевой, электронная почта рассылается массово, чтобы поймать как можно больше жертв. Целевая версия фишинга называется целевой фишинг. Эта форма мошенничества происходит, когда преступники знакомы с внутренней работой и должностями сотрудников компании и рассылают сотрудникам адресные электронные письма, чтобы обманом заставить их раскрыть информацию и / или отправить деньги преступникам. Другой метод заключается в том, что киберпреступники выдают себя за руководителей высшего звена в компании (часть высшего руководства — главного исполнительного директора, финансового директора и директора по безопасности), юристов, бухгалтеров и других лиц, занимающих руководящие и доверительные должности, чтобы обманом заставить сотрудников отправить им средства. Эта тактика известна как китобойный промысел, поскольку она приносит самые высокие выплаты.

Американская компания по производству игрушек Mattel стала жертвой китобойного промысла. Киберпреступники, стоящие за этой атакой, тайно отслеживали сети и коммуникации компании в течение нескольких месяцев до инцидента. После объявления о назначении нового генерального директора киберпреступники использовали личность нового генерального директора (Кристофер Синклер) для совершения атаки. В частности, киберпреступники отправили сообщение от лица Кристофера Синклера с просьбой одобрить перевод трех миллионов долларов в банк в Вэньчжоу, Китай, для оплаты китайскому поставщику. Поскольку запрос исходил от генерального директора, сотрудник перевел деньги, но позже связался с генеральным директором по этому поводу. Генеральный директор отказался делать запрос. Впоследствии Mattel связалась с правоохранительными органами США, Федеральным бюро расследований США, их банком и правоохранительными органами Китая (Ragan, 2016).Время инцидента (деньги были переведены накануне праздника) дало китайским властям время заморозить счета до открытия банков, что позволило Mattel вернуть свои деньги.

Знаете ли вы?

Фишинг через телекоммуникации известен как вишинг (поскольку оставлено сообщение голосовой почты, предназначенное для того, чтобы цель позвонила по номеру и предоставила личные и/или финансовые данные), а также фишинг с помощью текстовых сообщений. известен как смишинг (или SMS-фишинг).

Статья 8 Конвенции Совета Европы о киберпреступности определяет мошенничество с использованием компьютеров как «преднамеренное… и неправомерное причинение утраты имущества другому лицу… любым вводом, изменением, удаление или сокрытие компьютерных данных… [и/или] любое вмешательство в функционирование компьютерной системы с мошенническим или нечестным намерением получить без права экономическую выгоду для себя или другого лица». Это киберпреступление также запрещено статьей 11 Арабской конвенции о борьбе с преступлениями в области информационных технологий.

Мошенничество, связанное с компьютерами, включает в себя множество онлайн-мошенничества, включающих ложные или вводящие в заблуждение обещания любви и товарищеских отношений (обман), собственности (путем мошенничества с наследством), денег и богатства (путем мошенничества с лотереями, мошенничества с инвестициями). мошенничество с наследством и др.). Конечная цель этих мошеннических действий — обманом заставить жертву раскрыть или иным образом предоставить личную информацию и/или средства преступнику (форма мошенничества с использованием социальной инженерии). Эта тактика, как следует из названия, использует социальную инженерию (термин, популяризированный американским хакером Кевином Митником), практику «манипулирования, обмана, влияния или принуждения людей к разглашению конфиденциальной информации или выполнению действия, которые каким-то образом принесут пользу социальному инженеру» (Maras, 2014, стр. 141).

Самое известное мошенничество, связанное с компьютерами, связано с запросом авансового платежа для завершения перевода, депозита или другой транзакции в обмен на большую сумму денег (мошенничество с авансовым платежом, также известное как 419). мошенничество). В то время как история преступников меняется (они выдают себя за государственных чиновников, банковских служащих, юристов и т. д.), используется та же тактика - запрос небольшой суммы денег в обмен на большую сумму денег.

Преступления, связанные с использованием персональных данных, и спам

Помимо онлайн-схем, в Интернете также совершается финансовое (или экономическое) мошенничество, такое как банковское мошенничество, мошенничество с электронной почтой и мошенничество с дебетовыми и кредитными картами. Например, данные дебетовых и кредитных карт, которые были получены незаконным путем, продаются, передаются и используются в Интернете. Международная операция по борьбе с киберпреступностью в 2018 году привела к закрытию одного из самых известных онлайн-форумов по незаконному картированию, Infraud, который продавал и делился украденными данными кредитных и дебетовых карт и банковской информацией (DOJ, 2018). Личная, медицинская и финансовая информация, купленная, проданная или переданная через Интернет, может быть использована для совершения других преступлений, таких как преступление с использованием личных данных, когда преступник незаконно принимает и/или незаконно присваивает личность жертва и/или использует личность и/или информацию, связанную с личностью, в незаконных целях (ЮНОДК, без даты). Типы данных, на которые нацелены преступники, включают информацию, связанную с идентификацией, такую ​​как идентификационные номера (например, номера социального страхования в Соединенных Штатах), документы, удостоверяющие личность (например, паспорта, национальные удостоверения личности, водительские права и свидетельства о рождении), и онлайн-учетные данные. (т. е. имена пользователей и пароли) (УНП ООН, 2011 г., стр. 12-15). Преступление с использованием личных данных может быть мотивировано или не иметь финансовой мотивации. Например, поддельные документы, удостоверяющие личность (например, паспорта), могут быть приобретены в Интернете для использования в поездках (UN-CCPCJ, 2017, стр. 4). Эти виды преступлений, а также экономическое мошенничество, совершаются в Интернете посредством рассылки нежелательных электронных писем (спам), информационных бюллетеней и сообщений со ссылками на веб-сайты, которые предназначены для того, чтобы ввести пользователей в заблуждение и ввести их в заблуждение. открывая электронные письма и информационные бюллетени или переходя по ссылкам в электронных письмах, которые могут содержать вредоносное ПО или предназначены для отправки на поддельные веб-сайты.

Нарушения авторских прав или товарных знаков, связанные с компьютерами

Статья 10 Конвенции Совета Европы о киберпреступности устанавливает уголовную ответственность за «правонарушения, связанные с нарушением авторских и смежных прав». Аналогичным образом, статья 17 Арабской конвенции о борьбе с преступлениями в области информационных технологий запрещает «правонарушения, связанные с авторскими и смежными правами». (например, компьютерные программы и электронные базы данных)" (WIPO, 2016, стр. 4).

Существует несколько международных договоров, касающихся защиты авторских прав, в том числе Бернская конвенция об охране литературных и художественных произведений 1886 г., Соглашение Всемирной организации интеллектуальной собственности (ВОИС) о торговых аспектах прав интеллектуальной собственности 1994 г. и Договор ВОИС по авторскому праву 1996 г. В отношении интеллектуальной собственности также существуют региональные законы. Ярким примером нарушения защиты авторских прав является цифровое пиратство (например, несанкционированное копирование, дублирование или распространение фильма, защищенного законом об авторском праве).

Защищенные авторским правом произведения считаются формой интеллектуальной собственности, которая определяется ВОИС как «творения ума, такие как изобретения, литературные и художественные произведения, промышленные образцы, символы, имена и изображения, используемые в торговле». Статья 2(viii) Конвенции об учреждении Всемирной организации интеллектуальной собственности (ВОИС) 1967 г. гласит, что

интеллектуальная собственность… включает права, относящиеся к: … литературным, художественным и научным произведениям, … выступлениям артистов, фонограммам и передачам, … изобретениям во всех областях человеческой деятельности, … научным открытиям, … промышленным образцам, … товарные знаки, знаки обслуживания, коммерческие наименования и обозначения, … защита от недобросовестной конкуренции и все другие права, вытекающие из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях.

Поэтому интеллектуальная собственность включает не только авторские права (например, книги, музыку, фильмы, программное обеспечение и т. д.), но и товарные знаки (т. е. названия, символы или логотипы, принадлежащие бренду, услуги или товар), патенты (т.е. новые и уникальные творения, инновации и изобретения) и коммерческие тайны (т.е. ценная информация о бизнес-процессах и практиках, которая является секретной и защитить конкурентное преимущество бизнеса). Интеллектуальная собственность более подробно рассматривается в модуле 11 по киберпреступлениям, посвященном киберпреступлениям в сфере интеллектуальной собственности.

Действия, связанные с компьютером, причиняющие личный вред

Согласно проекту исследования киберпреступности УНП ООН 2013 г., «действия, связанные с компьютером, причиняющие личный вред», включают «использование компьютерной системы для беспокойства, запугивания, угроз, преследования или для того, чтобы вызвать страх или запугивание человека» (17) . Примерами таких киберпреступлений являются киберпреследование, киберпреследование и киберзапугивание. Эти киберпреступления не включены в многосторонние и региональные договоры о киберпреступности (например, Конвенцию о киберпреступности, Конвенцию Африканского союза о кибербезопасности и защите персональных данных и Арабскую конвенцию о борьбе с преступлениями в области информационных технологий).

Киберпреследование, киберпреследование и киберзапугивание используются как синонимы. Некоторые страны называют киберзапугиванием любое действие, в котором ребенок находится либо в статусе жертвы, либо в статусе правонарушителя (например, Австралия и Новая Зеландия), в то время как штаты в Соединенных Штатах используют термин киберзапугивание для обозначения действий, совершаемых детьми и против них. В некоторых странах для описания киберзапугивания не используется термин «киберзапугивание», вместо этого используется термин «киберпреследование» или «киберпреследование» или другие термины, такие как кибермоббинг (в Австрии и Германии) (Европейский парламент, права граждан и конституционные вопросы). , 2016, 24-25), в то время как другие не используют ни один из этих терминов. Что касается последнего, то Ямайка, например, запрещает «злонамеренные и/или оскорбительные сообщения» в соответствии со статьей 9(1) Закона о киберпреступности от 2015 года, которая предусматривает уголовную ответственность за использование «(а)… компьютера для отправки другому лицу любые данные (будь то в форме сообщения или иным образом), которые являются непристойными, представляют собой угрозу или носят угрожающий характер; и (b) намереваются вызвать или небрежно относятся к тому, вызывает ли отправка данных раздражение, неудобства, страдания или беспокойства этому лицу или любому другому лицу."

Знаете ли вы?

В 2017 году правозащитница Латойя Ньюджент была обвинена и арестована за нарушение статьи 9 Закона Ямайки о киберпреступлениях от 2015 года за публикацию в социальных сетях имен виновных в сексуальном насилии. Впоследствии обвинения с нее были сняты. Этот раздел закона, запрещающий вредоносные сообщения в Интернете, подвергался критике за необоснованное ограничение свободы выражения (Barclay, 2017). Раздел закона с аналогичной формулировкой в ​​Кении (раздел 29 Закона Кении об информации и коммуникации) был отменен, поскольку национальный суд счел его неконституционным из-за его расплывчатых и неточных формулировок и отсутствия ясности в отношении типов выражения ( или речь), что считается незаконным в соответствии с законом (Джеффри Андэр против генерального прокурора и еще 2 дела, 2016 г.).

Хотите узнать больше?

Прочитайте модуль 3 по киберпреступности, посвященный правовым основам и правам человека, чтобы обсудить взаимосвязь между законами о киберпреступности и правами человека.

Несмотря на отсутствие общепринятых определений этих видов киберпреступлений, в этом модуле и в других модулях серии модулей E4J University Module по киберпреступности (Maras, 2016) используются следующие определения, охватывающие основные элементы этих киберпреступлений:< /p>

  • Киберпреследование. Использование информационных и коммуникационных технологий (ИКТ) для совершения ряда действий в течение определенного периода времени, направленных на преследование, раздражение, нападение, угрозы, запугивание и/или словесное оскорбление лица (или лиц).
  • Киберпреследование. Использование ИКТ для умышленного унижения, раздражения, нападения, угроз, тревоги, оскорбления и/или словесных оскорблений лица (или лиц).
  • Киберзапугивание. Использование ИКТ детьми, чтобы раздражать, унижать, оскорблять, оскорблять, беспокоить, тревожить, преследовать, оскорблять или иным образом нападать на другого ребенка или других детей.

Эти киберпреступления различаются по возрасту преступников (т. е. только дети становятся жертвами киберзапугивания), а также по интенсивности и распространенности киберпреступлений (киберпреследование — это серия инцидентов с течением времени, в то время как киберпреследование может включать один или больше инцидентов). Эти киберпреступления и их различия более подробно рассматриваются в модуле 12 «Киберпреступность», посвященном межличностным киберпреступлениям.

Домогательство или «ухаживание» за детьми

Информационные и коммуникационные технологии используются для облегчения ухода за детьми. Уход за ребенком — это процесс установления взаимопонимания и доверия посредством развития эмоциональных отношений с жертвой (Maras, 2016, стр. 244). Согласно Уиттлу и соавт. (2013), «уход значительно различается по стилю, продолжительности и интенсивности; часто это отражает личность и поведение правонарушителя» (63). Преступник может манипулировать жертвой, используя различные тактики власти и контроля, включая (но не ограничиваясь ими): лесть, подарки, изоляцию, запугивание, угрозы и/или силу (Berlinger and Conte, 1990; O'Connell, 2003; Mitchell, Finkelhor, and Wolak, 2005; Ospina et al., 2010; Maras, 2016), а также симулировать общие интересы или укреплять доверие, имитируя очевидное чувство изоляции ребенка. Уход за детьми может происходить на платформах социальных сетей, по электронной почте, в чатах, через службы обмена мгновенными сообщениями и через приложения, среди прочего. Расследование BBC, проведенное в 2017 году, показало, что приложение Periscope, позволяющее вести прямую трансляцию в любой точке мира, использовалось хищниками для ухода за детьми. Злоумышленники, связавшиеся с детьми в прямом эфире, делали сексуальные комментарии о детях, а некоторые даже просили детей раздеться (BBC, 2017).

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Читайте также: