Przyczyny cyberprzestępczości

click fraud protection
...

Cyberprzestępczość jest powszechna.

Ludzie mają tendencję do angażowania się w przedsięwzięcia przestępcze, gdy stopa zwrotu z inwestycji jest wysoka, a ryzyko strat niskie. Cyberprzestępcy codziennie dokonują tej kalkulacji i doszli do wniosku, że… opłaca się nadal popełniać oszustwa, kraść informacje finansowe i włamywać się do sieci na calym swiecie.

Historia

...

Wczesne modele komputerów.

Kiedy technologia komputerów osobistych była stosunkowo nowa, a sieci po raz pierwszy stały się wszechobecne w latach 90., osoby zaangażowane w nielegalne hakowanie działania robiły to w celu doskonalenia ich znajomości systemów, testowania ich umiejętności i konkurowania z innymi o uznanie za najlepszych haker. Tak więc włamania do sieci, od instalacji wojskowych po instytucje komercyjne, były niewiele więcej niż uciążliwością i prawdopodobnie nie stanowiły długoterminowego zagrożenia dla bezpieczeństwa. Co więcej, podczas gdy wirusy, oprogramowanie szpiegujące i konie trojańskie stały się bardziej uciążliwe, włamania te były postrzegane jako irytacja podobna do wandalizmu. Oprócz wyłączania komputera lub spowalniania jego działania, takie włamania nie osiągnęły poziomu niepokoju zwykle związanego z zachowaniem przestępczym. Jednak, jak pokazuje nam historia, za każdym razem, gdy grupa ludzi rozwija umiejętności, które dają im przewagę nad całym społeczeństwem, niektórzy w końcu wykorzystają i będą prześladować społeczeństwo.

Wideo dnia

Ewolucja

...

Cyberprzestępcy mogą żyć wygodnie.

Według FBI i Association for Computing Machinery w ciągu ostatnich kilku lat nastąpiła eksplozja naruszeń bezpieczeństwa komputerów, które są wykorzystywane do kradzieży, wymuszeń i oszustw. Ten nowy rodzaj cyberprzestępców nie jest już motywowany wyłącznie ego i zdolnościami technologicznymi. Zamiast tego cyberprzestępcy odkryli, że umiejętności, których nauczyli się jako nastolatki – hakowanie do liceum sieci lub tworzenie destrukcyjnych wirusów, którymi można się pochwalić przed znajomymi — są teraz przydatne również w zapewnianiu komfortu żyjący.

Przestępczość staroszkolna

...

Cyberprzestępczość wiąże się z niewielkimi inwestycjami.

W przeciwieństwie do przestępstw popełnianych w świecie fizycznym, cyberprzestępczość wymaga niewielkich lub żadnych inwestycji. Przestępca napadający na kogoś na ulicy wymaga broni i podstawowej wiedzy, a takie przestępstwo niesie ze sobą ryzyko więzienia lub obrażeń, jeśli ofiara podejmie bójkę. Bardziej złożona działalność przestępcza, jak napad na bank czy prowadzenie rakiety ochronnej, wymaga zorganizowania kilku osób, a do pewnego stopnia ich wyposażenia i przeszkolenia. W prawdziwym świecie prawa ekonomii mają zastosowanie do przestępców, a przestępcy muszą ustalić, ile mogą zainwestować i zaryzykować.

Nowa Arena

...

Cyberprzestępczość często obejmuje informacje finansowe i oszustwa związane z kartami kredytowymi.

W Internecie potencjalny przestępca zwykle musi się martwić jedynie o możliwość złamania zabezpieczeń systemów lub nakłonienia kogoś do ujawnienia swoich informacji finansowych. Cyberprzestępcy mogą działać zdalnie z krajów, w których są narażeni na niewielką ingerencję organów ścigania. Dzięki tym właśnie systemom, które umożliwiają handel elektroniczny, cyberprzestępcy mogą z łatwością popełniać przestępstwa. Ponadto, w przeciwieństwie do świata fizycznego, cyberprzestępcy nie muszą mieć do czynienia z konkurującymi grupami lub jednostkami o terytorium.

Przewaga banitów

...

Organy ścigania mają trudności z przystosowaniem się do cyberprzestępczości.

Tak więc jest łatwość wejścia na rynek, a ponieważ rynek jest tak duży, nie ma bezpośredniej konkurencji. W rzeczywistości często dochodzi do współpracy i luźnych sieci cyberprzestępców, którzy zamiast walczyć o kontrolę tak jak gangi w świecie rzeczywistym, współpracują ze sobą, aby poprawić swoje możliwości i umiejętności oraz znaleźć nowe możliwości. Ta organizacja „open source” jest jednym z powodów, dla których tak trudno zwalczać przestępczość z wykorzystaniem tradycyjnych metod i organizacji. Na przykład hierarchiczne i statyczne organy ścigania zwykle opierają się na zdefiniowanych przepisach, regulacjach i procedurach wewnętrznych, aby skutecznie działać przeciwko przestępcom. Narzędzia, które są skuteczne dla organów ścigania na ulicy, są nieskuteczne w sferze wirtualnej. Technologia i taktyka cyberprzestępców mogą zmieniać się szybciej niż organy ścigania mogą się do nich dostosować.