headline photo

Cyber Crime Atau Kejahatan Dunia Maya

Minggu, 28 April 2013

APASIH CYBER CRIME ITU ??? From Wikipedia, the free encyclopedia (Redirected from Cyber crime) CYBER CRIME adalah Kejahatan komputer mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan [1] Komputer mungkin telah digunakan dalam tindak kejahatan, atau mungkin target. [2] Netcrime mengacu pada eksploitasi pidana Internet.. [3] Halder dan Jaishankar (2011) mendefinisikan Cybercrimes sebagai: "Pelanggaran yang dilakukan terhadap individu atau kelompok individu dengan motif kriminal untuk sengaja merusak reputasi korban atau menyebabkan kerusakan fisik atau mental kepada korban secara langsung atau tidak langsung, dengan menggunakan yang modern jaringan telekomunikasi seperti internet (kamar obrolan, email, papan pengumuman dan kelompok) dan ponsel (SMS / MMS) ". [4] kejahatan tersebut dapat mengancam keamanan suatu negara dan kesehatan keuangan. [5] Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang sekitarnya retak, pelanggaran hak cipta, pornografi anak, dan anak perawatan. Ada juga masalah privasi ketika informasi rahasia hilang atau disadap, secara sah atau sebaliknya. Secara internasional, aktor pemerintah dan non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kegiatan melintasi batas negara dan melibatkan kepentingan setidaknya satu negara bangsa kadang-kadang disebut sebagai perang cyber. Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka melalui Pengadilan Pidana Internasional. [6] Kejahatan komputer meliputi berbagai kegiatan. Umumnya, bagaimanapun, itu dapat dibagi menjadi dua kategori:. (1) kejahatan yang menargetkan komputer secara langsung, (2) kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan kucing atau perangkat Kejahatan yang terutama menargetkan jaringan komputer atau perangkat meliputi: Virus komputer Serangan Denial-of-service Malware (kode berbahaya) Kejahatan yang menggunakan jaringan komputer atau perangkat untuk memajukan tujuan-tujuan lain meliputi: Cyberstalking Penipuan dan pencurian identitas Perang informasi Penipuan phishing Spam Spam, atau pengiriman yang tidak diminta dari email massal untuk tujuan komersial, merupakan pelanggaran hukum dalam beberapa wilayah yurisdiksi. Sementara undang-undang anti-spam yang relatif baru, batas komunikasi elektronik yang tidak diminta telah ada selama beberapa waktu. [7] Penipuan Artikel utama: penipuan Komputer Penipuan komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan lain untuk melakukan atau menahan diri dari melakukan sesuatu yang menyebabkan hilangnya [rujukan?] Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan.: Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan keahlian sedikit teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah; Mengubah, menghancurkan, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi; Mengubah atau menghapus data yang tersimpan; Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan. Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank, pencurian identitas, pemerasan, dan pencurian informasi rahasia. Berbagai penipuan internet menargetkan langsung kepada konsumen. [Sunting] konten cabul atau menyinggung Isi dari situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau menyinggung untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal. Lebih dari 25 yurisdiksi menempatkan batasan pada pidato dan larangan tertentu rasis, menghujat, politik subversif, memfitnah atau fitnah, hasutan, atau inflamasi bahan yang cenderung menghasut kejahatan kebencian. Sejauh mana komunikasi tersebut sah sangat bervariasi antar negara, dan bahkan dalam negara. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan yang kuat. Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak. Pelecehan Sedangkan konten mungkin ofensif dengan cara non-spesifik, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim kebencian e-mail ke pihak yang berkepentingan (lihat cyber bullying, cyber stalking, membenci kejahatan, predator online, dan menguntit). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan. Ada kasus di mana melakukan kejahatan, yang melibatkan penggunaan komputer, dapat menyebabkan kalimat ditingkatkan. Sebagai contoh, dalam kasus Amerika Serikat v Neil Scott Kramer, Kramer disajikan kalimat ditingkatkan sesuai dengan Pedoman Hukuman AS manual § 2G1.3 (b) (3) [8] karena dia menggunakan ponsel untuk " membujuk, mendorong, menarik, memaksa, atau memfasilitasi perjalanan, yang kecil untuk terlibat dalam perilaku seksual dilarang. " Connecticut adalah negara bagian pertama untuk lulus undang-undang sehingga tindak pidana untuk melecehkan seseorang dengan komputer. Michigan, Arizona, dan Virginia juga telah lulus hukum melarang pelecehan melalui sarana elektronik [9] [10]. Pelecehan oleh undang-undang komputer biasanya berbeda dari hukum cyberbullying, dalam bahwa mantan biasanya berhubungan dengan seseorang "menggunakan komputer atau jaringan komputer untuk berkomunikasi bahasa cabul, vulgar, tidak senonoh, cabul, mesum, atau tidak senonoh, atau membuat saran atau usulan bersifat cabul, atau mengancam tindakan ilegal atau tidak bermoral, "sedangkan yang kedua tidak perlu melibatkan apa pun yang bersifat seksual. Ancaman Artikel utama: Intimidasi Meskipun kebebasan berbicara dilindungi oleh hukum di kebanyakan masyarakat demokratis (dalam US ini dilakukan oleh Amandemen Pertama) yang tidak mencakup semua jenis pidato. Bahkan lisan atau tertulis "ancaman benar" pidato / teks dikriminalisasi karena "niat untuk menyakiti atau mengintimidasi", yang juga berlaku secara online atau jenis ancaman jaringan terkait dalam teks tertulis atau ucapan. [11] Mahkamah Agung AS definisi dari "ancaman benar" adalah "pernyataan mana pembicara berarti berkomunikasi ekspresi serius dari maksud untuk melakukan tindakan kekerasan yang melanggar hukum kepada individu atau kelompok tertentu". [11] Obat perdagangan Pedagang obat bius semakin mengambil keuntungan dari Internet [rujukan?] Untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan lainnya Teknologi Internet. Beberapa pedagang obat bius mengatur transaksi di kafe internet, menggunakan situs Web kurir untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room. Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Ini pertukaran maya memungkinkan individu lebih takut untuk lebih nyaman membeli obat-obatan terlarang. Efek samar yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar pergi. Cyber terorisme Artikel utama: Cyber terorisme Pejabat pemerintah dan Informasi spesialis keamanan Teknologi telah mendokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server yang sejak awal tahun 2001. Tapi ada kekhawatiran di kalangan pejabat federal [siapa?] Bahwa gangguan tersebut adalah bagian dari upaya yang diselenggarakan oleh cyberterrorists, badan intelijen asing, atau kelompok lain untuk memetakan potensi lubang keamanan dalam sistem kritis. Cyberterrorist adalah seseorang yang mengintimidasi atau membujuk pemerintah atau organisasi untuk memajukan tujuan-tujuan politik atau sosial-nya dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang tersimpan di dalamnya. Cyber terorisme secara umum, dapat didefinisikan sebagai tindakan terorisme yang dilakukan melalui penggunaan dunia maya atau sumber daya komputer (Parker 1983). Dengan demikian, propaganda sederhana di Internet, bahwa akan ada bom serangan selama liburan dapat dianggap cyberterrorism. Serta ada juga kegiatan hacking diarahkan individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan di kalangan orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan, perampokan, pemerasan dll masyarakat ' Cyberextortion adalah bentuk cyberterrorism di mana sebuah situs web, server e-mail, atau sistem komputer mengalami penolakan berulang layanan atau serangan lain oleh hacker jahat, yang menuntut uang sebagai imbalan untuk menjanjikan untuk menghentikan serangan. Menurut Biro Investigasi Federal, cyberextortionists semakin menyerang website perusahaan dan jaringan, melumpuhkan kemampuan mereka untuk beroperasi dan menuntut pembayaran untuk memulihkan layanan mereka. Lebih dari 20 kasus yang dilaporkan setiap bulan kepada FBI dan banyak pergi tidak dilaporkan untuk menjaga nama korban keluar dari domain publik. Pelaku biasanya menggunakan didistribusikan serangan denial-of-service. [12] Perang Cyber Pelaut menganalisis, mendeteksi dan defensif menanggapi aktivitas yang tidak sah dalam US Navy sistem informasi dan jaringan komputer Artikel utama: Cyber perang Departemen Pertahanan AS (DoD) mencatat bahwa dunia maya telah muncul sebagai keprihatinan tingkat nasional melalui beberapa kejadian baru-baru signifikansi geo-strategis. Di antara mereka termasuk serangan pada infrastruktur Estonia pada tahun 2007, yang diduga dilakukan oleh hacker Rusia. "Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam kampanye kinetik dan non-kinetik dikoordinasikan dan disinkronkan terhadap negara Georgia. Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-bangsa, konsep dampak operasi dunia maya dan akan diadaptasi oleh komandan militer warfighting di masa depan. [13] kasus terdokumentasi Juni 2012 dengan LinkedIn dan eHarmony telah diserang, mengorbankan 65 juta password, 30.000 password retak dan 1,5 juta password eHarmony yang diposting online. [14] Wells Fargo situs Desember 2012 mengalami penolakan serangan layanan. Berpotensi membahayakan 70 juta pelanggan dan 8,5 juta pemirsa aktif. Bank-bank lain meskipun untuk dikompromikan: Bank of America, JP Morgan US Bank, dan PNC Financial Services [15] Pada Januari 2012 Zappos.com mengalami pelanggaran keamanan setelah nomor kartu kredit sebanyak 24 juta pelanggan, informasi pribadi, alamat penagihan dan pengiriman telah dikompromikan. [16] Salah satu kejahatan komputer perbankan tertinggi diprofilkan terjadi selama waktu tiga tahun mulai tahun 1970. Kepala teller di Park Avenue cabang New York Union Dime Bank Tabungan menggelapkan lebih dari $ 1,5 juta dari ratusan account. [17] Sebuah kelompok hacker yang disebut MOD (Master of Deception), diduga mencuri password dan data teknis dari Pacific Bell, Nynex, dan perusahaan telepon lainnya serta beberapa lembaga kredit besar dan dua universitas besar. Kerusakan yang disebabkan adalah luas, satu perusahaan, Southwestern Bell menderita kerugian $ 370.000 saja. [17] Pada tahun 1983, seorang mahasiswa UCLA sembilan belas tahun menggunakan PC untuk masuk ke sistem Departemen Pertahanan internasional komunikasi. [17] Antara 1995 dan 1998 satelit NewsCorp membayar untuk melihat layanan SKY-TV dienkripsi hacked beberapa kali selama berlangsung teknologi perlombaan senjata antara kelompok hacker pan-Eropa dan NewsCorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman,. Yang merupakan sesuatu yang NewsCorp tidak memiliki hak cipta untuk memungkinkan [18] Pada tanggal 26 Maret 1999, worm Melissa terinfeksi dokumen pada komputer korban, maka secara otomatis dikirim bahwa dokumen dan salinan virus melalui e-mail ke orang lain. Pada bulan Februari 2000 individu akan dengan alias MafiaBoy mulai serangan denial-of-service seri terhadap situs profil tinggi, termasuk Yahoo!, Amazon.com, Dell, Inc, E * TRADE, eBay, dan CNN. Sekitar lima puluh komputer di Stanford University, dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirimkan ping dalam serangan DDoS. Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 tuduhan akses ilegal ke komputer, ditambah total sepuluh tuduhan kejahatan untuk data untuk serangan itu. Rusia Jaringan Bisnis (RBN) terdaftar sebagai situs internet pada tahun 2006. Awalnya, banyak aktivitas itu sah. Tapi rupanya para pendiri segera menyadari bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai menyewa jasa kepada penjahat. RBN telah dijelaskan oleh VeriSign sebagai "baddest yang buruk". [19] menawarkan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan pantas, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus dalam dan dalam beberapa kasus pencurian identitas pribadi dimonopoli untuk dijual kembali. Ini adalah pencetus MPack dan operator dugaan Storm botnet sekarang mati. Pada tanggal 2 Maret 2010, peneliti Spanyol menangkap 3 [klarifikasi diperlukan] pada infeksi lebih dari 13 juta komputer di seluruh dunia. The "botnet" dari komputer yang terinfeksi termasuk PC dalam lebih dari setengah dari perusahaan Fortune 1000 dan lebih dari 40 bank-bank besar, menurut peneliti. Pada bulan Agustus 2010 internasional investigasi Operasi Delego, beroperasi di bawah naungan Departemen Keamanan Dalam Negeri, menutup pedofil cincin Dreamboard internasional. Website memiliki sekitar 600 anggota, dan mungkin telah didistribusikan hingga 123 terabyte pornografi anak (kira-kira setara dengan 16.000 DVD). Sampai saat ini adalah tunggal terbesar penuntutan AS cincin pornografi anak internasional;. 52 penangkapan dilakukan di seluruh dunia [20] Pada tanggal 1 Maret 2011 di Lassiter SMA, dua mahasiswa dituduh peniruan dari anggota staf melalui cybercrime, namun keduanya mengklaim mereka tidak terlibat. Kejahatan tersebut membuat kejahatan di Distrik Sekolah Cobb dua bulan setelah peniruan yang terjadi. Tak lama setelah itu, kepala LHS Sekolah Board mengatakan "Guru tidak akan melakukan hal ini sama sekali". Kasus ini berakhir pada 9 Mei, dan tidak ada bukti yang ditemukan. [Sunting] Memerangi Kejahatan Komputer Sebuah komputer dapat menjadi sumber bukti. Bahkan ketika komputer tidak langsung digunakan untuk tujuan kriminal, mungkin berisi catatan nilai penyidik pidana. [Rujukan?] Hukuman untuk kejahatan terkait komputer di negara bagian New York dapat berkisar dari denda dan waktu singkat penjara untuk Kelas A pelanggaran seperti penggunaan yang tidak sah dari komputer ke komputer gangguan di tingkat pertama yang merupakan kejahatan C Class dan dapat membawa 3 sampai 15 tahun penjara. [21] Topology Computer crime encompasses a broad range of activities. Generally, however, it may be divided into two categories: (1) crimes that target computers directly; (2) crimes facilitated by computer networks or devices, the primary target of which is independent of the cats network or device.[citation needed] Crimes that primarily target computer networks or devices include: Computer viruses Denial-of-service attacks Malware (malicious code) Crimes that use computer networks or devices to advance other ends include: Cyberstalking Fraud and identity theft Information warfare Phishing scams Spam Spam, or the unsolicited sending of bulk email for commercial purposes, is unlawful in some jurisdictions. While anti-spam laws are relatively new, limits on unsolicited electronic communications have existed for some time.[7] Fraud Main article: Computer fraud Computer fraud is any dishonest misrepresentation of fact intended to let another to do or refrain from doing something which causes loss.[citation needed] In this context, the fraud will result in obtaining a benefit by: Altering computer input in an unauthorized way. This requires little technical expertise and is not an uncommon form of theft by employees altering the data before entry or entering false data, or by entering unauthorized instructions or using unauthorized processes; Altering, destroying, suppressing, or stealing output, usually to conceal unauthorized transactions: this is difficult to detect; Altering or deleting stored data; Altering or misusing existing system tools or software packages, or altering or writing code for fraudulent purposes. Other forms of fraud may be facilitated using computer systems, including bank fraud, identity theft, extortion, and theft of classified information. A variety of Internet scams target direct to consumers. Obscene or offensive content The content of websites and other electronic communications may be distasteful, obscene or offensive for a variety of reasons. In some instances these communications may be illegal. Over 25 jurisdictions place limits on certain speech and ban racist, blasphemous, politically subversive, libelous or slanderous, seditious, or inflammatory material that tends to incite hate crimes.[citation needed] The extent to which these communications are unlawful varies greatly between countries, and even within nations. It is a sensitive area in which the courts can become involved in arbitrating between groups with strong beliefs. One area of Internet pornography that has been the target of the strongest efforts at curtailment is child pornography. Harassment Whereas content may be offensive in a non-specific way, harassment directs obscenities and derogatory comments at specific individuals focusing for example on gender, race, religion, nationality, sexual orientation. This often occurs in chat rooms, through newsgroups, and by sending hate e-mail to interested parties (see cyber bullying, cyber stalking, hate crime, Online predator, and stalking). Any comment that may be found derogatory or offensive is considered harassment. There are instances where committing a crime, which involves the use of a computer, can lead to an enhanced sentence. For example, in the case of United States v. Neil Scott Kramer, Kramer was served an enhanced sentence according to the U.S. Sentencing Guidelines Manual §2G1.3(b)(3)[8] for his use of a cell phone to “persuade, induce, entice, coerce, or facilitate the travel of, the minor to engage in prohibited sexual conduct.” Connecticut was the first state to pass a statute making it a criminal offense to harass someone by computer. Michigan, Arizona, and Virginia have also passed laws banning harassment by electronic means.[9][10] Harassment by computer statutes are typically distinct from cyberbullying laws, in that the former usually relates to a person's "use a computer or computer network to communicate obscene, vulgar, profane, lewd, lascivious, or indecent language, or make any suggestion or proposal of an obscene nature, or threaten any illegal or immoral act," while the latter need not involve anything of a sexual nature. Threats Main article: Intimidation Although freedom of speech is protected by law in most democratic societies (in US this is done by First Amendment) that does not include all types of speech. In fact spoken or written "true threat" speech/text is criminalized because of "intent to harm or intimidate", that also applies for online or any type of network related threats in written text or speech.[11] The US Supreme Courtdefinition of "true threat" is "statements where the speaker means to communicate a serious expression of an intent to commit an act of unlawful violence to a particular individual or group".[11] Drug trafficking Drug traffickers are increasingly taking advantage of the Internet[citation needed] to sell their illegal substances through encrypted e-mail and other Internet Technology. Some drug traffickersarrange deals at internet cafes, use courier Web sites to track illegal packages of pills, and swap recipes for amphetamines in restricted-access chat rooms. The rise in Internet drug trades could also be attributed to the lack of face-to-face communication. These virtual exchanges allow more intimidated individuals to more comfortably purchase illegal drugs. The sketchy effects that are often associated with drug trades are severely minimized and the filtering process that comes with physical interaction fades away. Cyber terrorism Main article: Cyber terrorism Government officials and Information Technology security specialists have documented a significant increase in Internet problems and server scans since early 2001. But there is a growing concern among federal officials[who?] that such intrusions are part of an organized effort by cyberterrorists, foreign intelligence services, or other groups to map potential security holes in critical systems. A cyberterrorist is someone who intimidates or coerces a government or organization to advance his or her political or social objectives by launching computer-based attack against computers, network, and the information stored on them. Cyber terrorism in general, can be defined as an act of terrorism committed through the use of cyberspace or computer resources (Parker 1983). As such, a simple propaganda in the Internet, that there will be bomb attacks during the holidays can be considered cyberterrorism. As well there are also hacking activities directed towards individuals, families, organized by groups within networks, tending to cause fear among people, demonstrate power, collecting information relevant for ruining peoples' lives, robberies, blackmailing etc. Cyberextortion is a form of cyberterrorism in which a website, e-mail server, or computer system is subjected to repeated denial of service or other attacks by malicious hackers, who demand money in return for promising to stop the attacks. According to the Federal Bureau of Investigation, cyberextortionists are increasingly attacking corporate websites and networks, crippling their ability to operate and demanding payments to restore their service. More than 20 cases are reported each month to the FBI and many go unreported in order to keep the victim's name out of the public domain. Perpetrators typically use a distributed denial-of-service attack.[12] Cyber warfare Sailors analyze, detect and defensively respond to unauthorized activity within U.S. Navy information systems and computer networks Main article: Cyber warfare The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.[13] Documented cases June 2012 LinkedIn and eHarmony had been attacked, compromising 65 million passwords, 30,000 passwords were cracked and 1.5 million EHarmony passwords were posted online.[14] December 2012 Wells Fargo website experienced a denial of service attack. Potentially compromising 70 million customers and 8.5 million active viewers. Other banks though to be compromised: Bank of America, J. P. Morgan U.S. Bank, and PNC Financial Services[15] In January 2012 Zappos.com experienced a security breach after as many as 24 million customers' credit card numbers, personal information, billing and shipping addresses had been compromised.[16] One of the highest profiled banking computer crime occurred during a course of three years beginning in 1970. The chief teller at the Park Avenue branch of New York's Union Dime Savings Bankembezzled over $1.5 million from hundreds of accounts.[17] A hacking group called MOD (Masters of Deception), allegedly stole passwords and technical data from Pacific Bell, Nynex, and other telephone companies as well as several big credit agencies and two major universities. The damage caused was extensive, one company, Southwestern Bell suffered losses of $370,000 alone.[17] In 1983, a nineteen-year-old UCLA student used his PC to break into a Defense Department international communications system.[17] Between 1995 and 1998 the Newscorp satellite pay to view encrypted SKY-TV service was hacked several times during an on-going technological arms race between a pan-European hacking group and Newscorp. The original motivation of the hackers was to watch Star Trek re-runs in Germany; which was something which Newscorp did not have the copyright to allow.[18] On 26 March 1999, the Melissa worm infected a document on a victim's computer, then automatically sent that document and copy of the virus via e-mail to other people. In February 2000 a individual going by the alias of MafiaBoy began a series denial-of-service attacks against high profile websites, including Yahoo!, Amazon.com, Dell, Inc., E*TRADE, eBay, andCNN. About fifty computers at Stanford University, and also computers at the University of California at Santa Barbara, were amongst the zombie computers sending pings in DDoS attacks. On 3 August 2000, Canadian federal prosecutors charged MafiaBoy with 54 counts of illegal access to computers, plus a total of ten counts of mischief to data for his attacks. The Russian Business Network (RBN) was registered as an internet site in 2006. Initially, much of its activity was legitimate. But apparently the founders soon discovered that it was more profitable to host illegitimate activities and started hiring its services to criminals. The RBN has been described by VeriSign as "the baddest of the bad".[19] It offers web hosting services and internet access to all kinds of criminal and objectionable activities, with an individual activities earning up to $150 million in one year. It specialized in and in some cases monopolized personal identity theft for resale. It is the originator of MPack and an alleged operator of the now defunct Storm botnet. On 2 March 2010, Spanish investigators arrested 3[clarification needed] in infection of over 13 million computers around the world. The "botnet" of infected computers included PCs inside more than half of the Fortune 1000 companies and more than 40 major banks, according to investigators. In August 2010 the international investigation Operation Delego, operating under the aegis of the Department of Homeland Security, shut down the international pedophile ring Dreamboard. The website had approximately 600 members, and may have distributed up to 123 terabytes of child pornography (roughly equivalent to 16,000 DVDs). To date this is the single largest U.S. prosecution of an international child pornography ring; 52 arrests were made worldwide.[20] On March 1, 2011 at Lassiter High School, two students were accused of impersonation of a staff member via cybercrime, but both claimed they were uninvolved. The offense was made a felony in the Cobb County School District two months after the impersonation had happened. Shortly afterwards, the head of the LHS School Board said "The teacher just wouldn't do this at all". The case ended on May 9, and no evidence was found. Combating Computer Crime A computer can be a source of evidence. Even when a computer is not directly used for criminal purposes, may contain records of value to criminal investigators.[citation needed] Penalties for computer related crimes in New York State can range from a fine and a short period of jail time for a Class A misdemeanor such as unauthorized use of a computer up to computer tampering in the first degree which is a Class C felony and can carry 3 to 15 years in prison. [21] See also Computer trespass Cyber- Cyber bullying Cyber defamation law Cyber terrorism Economic and Industrial Espionage Federal Bureau of Investigation (FBI) Hacking Immigration and Customs Enforcement (ICE) Internet homicide Internet stalking Internet suicide Internet War INTERPOL Legal aspects of computing List of computer criminals Metasploit Project Online predator Organized crime Penetration test Personal Jurisdiction over International Defendants in US Courts Police National E-Crime Unit Protected computer United States Secret Service White collar crime References ^ Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing. ^ Warren G. Kruse, Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 0-201-70719-5. ^ David Mann And Mike Sutton (2011-11-06). ">>Netcrime". Bjc.oxfordjournals.org. Retrieved 2011-11-10. ^ * Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 ^ Internet Security Systems. March-2005. ^ "Cyber Warfare And The Crime Of Aggression: The Need For Individual Accountability On Tomorrow’S Battlefield". Law.duke.edu. Retrieved 2011-11-10. ^ See, e.g., Telephone Consumer Protection Act of 1991, Do-Not-Call Implementation Act of 2003, CAN-SPAM Act of 2003. ^ "2011 U.S. Sentencing Guidelines Manual § 2G1.3(b)(3)". ^ [1][dead link] ^ "Section 18.2-152.7:1". Code of Virginia. Legislative Information System of Virginia. Retrieved 2008-11-27. ^ a b Susan W. Brenner, Cybercrime: Criminal Threats from Cyberspace, ABC-CLIO, 2010, pp. 91 ^ http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf ^http://www.carlisle.army.mil/DIME/documents/War%20is%20War%20Issue%20Paper%20Final2.pdf ^ Salvador Rodriguez (June 06, 2012). "Like LinkedIn, eHarmony is hacked; 1.5 million passwords stolen". ^ Rick Rothacker (Oct 12, 2012). "Cyber attacks against Wells Fargo "significant," handled well: CFO". ^ DAVID K. LI (January 17, 2012). "Zappos cyber attack". New York Post. ^ a b c Weitzer, Ronald (2003). Current Controversies in Criminology. Upper Saddle River, New Jersey: Pearson Education Press. p. 150. ^ David Mann And Mike Sutton (2011-11-06). ">>Netcrime". Bjc.oxfordjournals.org. Retrieved 2011-11-10. ^ "A walk on the dark side". The Economist. 2007-09-30. ^ "DHS: Secretary Napolitano and Attorney General Holder Announce Largest U.S. Prosecution of International Criminal Network Organized to Sexually Exploit Children". Dhs.gov. Retrieved 2011-11-10. ^ Computer fraud charges in New York. May 2011. Bukh Law Firm, PC - 14 Wall St, New York NY 10005 - (212) 729-1632. New York computer fraud lawyer [edit]Further reading Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment, New York University Press, New York. Brenner, S. (2007) Law in an Era of Smart Technology, Oxford: Oxford University Press Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? Computer Law & Security ReportVol.16 no.5. Easttom C. (2010) Computer Crime Investigation and the Law Fafinski, S. (2009) Computer Misuse: Response, regulation and the law Cullompton: Willan Glenny, Misha, DarkMarket : cyberthieves, cybercops, and you, New York, NY : Alfred A. Knopf, 2011. ISBN 978-0-307-59293-4 Grabosky, P. (2006) Electronic Crime, New Jersey: Prentice Hall Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 Jaishankar, K. (Ed.) (2011). Cyber Criminology: Exploring Internet Crimes and Criminal behavior. Boca Raton, FL, USA: CRC Press, Taylor and Francis Group. McQuade, S. (2006) Understanding and Managing Cybercrime, Boston: Allyn & Bacon. McQuade, S. (ed) (2009) The Encyclopedia of Cybercrime, Westport, CT: Greenwood Press. Parker D (1983) Fighting Computer Crime, U.S.: Charles Scribner’s Sons. Pattavina, A. (ed) Information Technology and the Criminal Justice System, Thousand Oaks, CA: Sage. Paul Taylor. Hackers: Crime in the Digital Sublime (November 3, 1999 ed.). Routledge; 1 edition. p. 200. ISBN 0-415-18072-4. Robertson, J. (2010, March 2). Authorities bust 3 in infection of 13m computers. Retrieved March 26, 2010, from Boston News: Boston.com Walden, I. (2007) Computer Crimes and Digital Investigations, Oxford: Oxford University Press. Wall, D.S. (2007) Cybercrimes: The transformation of crime in the information age, Cambridge: Polity. Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online, Routledge, London. Yar, M. (2006) Cybercrime and Society, London: Sage. [edit]External links The Wikibook The Computer Revolution has a page on the topic of: Computer Crime Centre for Cyber Victim Counselling (CCVC) The American Society of Digital Forensics & eDiscovery - Cybercrime Information A Guide to Computer Crime from legal.practitioner.com International Journal of Cyber Criminology Virtual Forum Against Cybercrime High Technology Crime Investigation Association Computer Crime Research Center CyberCrime Asia Research Center - Information about computer crime, Internet fraud and CyberTerrorism in Asia Information and Research Center for Cybercrime Germany [edit]Government resources Cybercrime.gov from the United States Department of Justice National Institute of Justice Electronic Crime Program from the United States Department of Justice FBI Cyber Investigations home page US Secret Service Computer Fraud Australian High Tech Crime Centre English criminal law Scams and confidence tricks Categories: Computer crimes Organized crime activity

1 komentar:

neausley mengatakan...

advice h7d92k6p21 high quality designer replica replica bags philippines greenhills visit this web-site k8z55s7j97 louis vuitton replica replica bags australia t2f08a8c25 replica bags lv fake gucci i8n19q5g05 replica bags review

Posting Komentar