剑桥网络犯罪会议报告:网络犯罪与传统犯罪的交织

本文总结了剑桥网络犯罪会议的讨论内容,重点探讨了网络犯罪与传统犯罪的关联性、犯罪工业化趋势及隐私法律问题,涉及技术架构和犯罪手段分析。

报告来自剑桥网络犯罪会议

剑桥网络犯罪会议于6月23日举行。演示摘要可在此处查看。

评论

anon • 2025年7月14日下午5:50

从其中一篇论文中:我们的发现有助于更深入地理解阴谋叙事与非法在线活动之间的交集……我认为作者没有关注正确的“非法在线活动”。他们应该调查所有政府赞助的活动。

Clive Robinson • 2025年7月14日下午7:08

@ Bruce,
粗略浏览表明,没有展示“原始犯罪”。
这是我很久以前在这个博客和其他地方注意到的。
几乎所有网络犯罪实际上是“传统犯罪”的新包装,恰好具有网络组件。
例如,归根结底,庞氏骗局和金字塔骗局仍然只是那样,核心几十年来没有改变。网络版本真正改变的是,从骗子到目标的通信系统已从蜗牛邮件更新为电子邮件。但实际的骗术是相同的,尽管网络通信可以给骗子更大的匿名性。
在某些情况下,这使骗局略有演变并实际上工业化。因此,我们看到传统骗局变成“杀猪盘”,在非洲和亚洲的各种“呼叫中心”运行,有时使用“人口走私”来为“呼叫中心”配备人员。
因此,一个明显的答案是,为什么没有专门针对网络的新犯罪(甚至NFT和智能合同骗局也没有)。这是因为,
“犯罪分子太忙于工业化骗局,以至于一个人可以同时针对十个或二十个目标。”
因此产生“乘数效应”,就像电动工具和建筑机械作为“力量倍增器”作用于贸易人员和劳工一样。
因此,也许针对工业化中的弱点会有助于抵消乘数效应。

R.Cake • 2025年7月15日上午4:25

@anon,如果你对政府的任何活动不满意,那么你可以自由开始调查、游说和与人交谈。也许加入你选择的政治党派。如果你不想做这些,你也可以找到一个已经在做的团体并考虑支持他们。但随机指向专门研究网络犯罪的学者并说“他们应该调查政府”不会有帮助。
我发现活动议程相当有趣,本来很想听。某种感觉告诉我,从学习中可能没有太多颠覆性行动可以推导,但当然必须实际在场才能判断。
@Clive,戴上系统分析眼镜,“天下没有新事物”。尽管如此,网络犯罪不仅仅是一种麻烦。就像在物理交互的世界中,犯罪是一个经济、政治和社会因素。尽管如此,我认为调查是否有以及什么方式可以控制电子交换中的犯罪行为是相关且学术上有趣的。甚至基本问题,如“与现实世界相比,在线中善意与犯罪行为者的比例是更高/更低/相等”以及许多类似问题,我认为超级有趣。

StephenM • 2025年7月15日下午5:17

@Clive Robinson, R.Cake
从来没有普通法的隐私权。也没有隐私侵犯的机制。现在有了,也许一些激进法官应该找到一个?
我们可以发现犯罪。

  • 保存一个人的档案,意图使用信息获取经济利益或与他人分享
  • 使用互联网损害管辖范围外的人
  • 传播或收集受法律职业特权或医疗保密保护的信息
  • 使用互联网销售属于他人的版权保护材料未经其同意

Clive Robinson • 2025年7月15日下午7:14

@ StephenM, ALL,
关于,
“从来没有普通法的隐私权。也没有隐私侵犯的机制。”
这是因为当普通法在1066年后建立时,我们没有真正的方法在普通大众中通信超越口语。阅读和写作的使用保留给教会和第一地产持有者通过抄写员(教会人员)。法律职业保留给那些精通拉丁语和后来成为教会法的受命祭司。
“地方法”没有写下来,也不是王国的法律。这种撒克逊的百户法和类似法律不是诺曼人想要的,“国王脚下的法律”最终被编成法典,成为“案例法”。重要的是,原本松散基于罗马系统的法律不仅被编成法典,而且通过巡回法官和他们的抄写员/书记员从伦敦每年两次传递到所有法院。
各种侵权行为的 trespass 是普通法,由地方地产持有人实践,后来成为治安法官和地方法官(在英国你仍然可以成为,https://www.gov.uk/become-magistrate/can-you-be-a-magistrate)。
Trespass 的侵权行为最终分为三大类:

  1. 对人身的侵犯。
  2. 对动产/财产的侵犯。
  3. 对土地的侵犯。
    当你查看它们时,它们都覆盖了我们所谓的“人和财产”的隐私,这也包括“文件”和其他通过物理对象的通信方法。
    这就是问题……这些天的通信主要被认为是短暂的,因此是无形的信息,而不是有形的物理对象。回到1980年代,随着玛格丽特·撒切尔设立备受憎恨的“人头税”,通过银行账簿的接受习俗和实践发生了法律变化。也就是说,账簿/计算机的书面(或打印)输出被认为是债务等不可挑战的证据。
    近半个世纪后,随着邮局和类似丑闻,法官现在必须现实地考虑这些记录为可疑。更糟糕的是,随着AI假货的迅速出现,记录的音频和视频证据现在非常可疑。因此,现在有“请求评论”关于法律变更…
    第二次 trespass “对动产”有一个有趣的定义,实际上是:
    “否认所有者与所有权相关的权利和特权。”
    简洁但范围如此广泛…
    因此,如果你站在别人的豪华跑车旁边,并将其用作试图诱惑的一部分,你就是在犯罪。因为你否认了所有者实际上是所有权特权后果的权利。
    听起来可能愚蠢,但它是“冒充”的基础,这是一种欺诈形式。
    它可以变得相当复杂…假设你伤了手臂去医院,我说服你用我的名字注册以获得处方或病假条,然后我使用…如果你阅读脚本/纸条,你会发现它们不是你或我的财产,而是医生或其雇主的财产。其余如他们所说,由此而来…

订阅此条目评论

留下评论 取消回复
博客审核政策
登录名称
电子邮件
URL:
记住个人信息?

填空:此博客的名称是Schneier on ___________(必填):

评论:

允许的HTML


    1. Markdown Extra 语法通过
      https://michelf.ca/projects/php-markdown/extra/

      Δ

      ← 鱿鱼在晚白垩世统治海洋 黑客攻击火车 →
      侧边栏照片由Joe MacInnis拍摄的Bruce Schneier。
      由WordPress提供支持 由Pressable托管

      关于Bruce Schneier:我是一名公共利益技术专家,工作在安全、技术和人的交叉点。自2004年以来,我一直在我的博客上写安全问题,自1998年以来在我的每月通讯中写。我是哈佛肯尼迪学院的研究员和讲师,EFF的董事会成员,以及Inrupt, Inc.的首席安全架构师。此个人网站不表达任何这些组织的意见。

      相关条目

      • 毒品卡特尔使用的监视
      • 中国拥有的VPN
      • NSA的“五十年数学密码分析(1937–1987)”
      • NCSC关于“高级密码学”的指南
      • 加密货币盗窃变得物理化

      特色文章

      • 加密的价值
      • 数据是有毒资产,为什么不扔掉它?
      • NSA如何威胁国家安全
      • 恐怖分子可能使用Google Earth,但恐惧不是禁止它的理由
      • 赞美安全剧场
      • 拒绝被恐怖化
      • 隐私的永恒价值
      • 恐怖分子不做电影情节

      更多文章
      博客存档

      按月存档
      100条最新评论
      博客标签
      3d打印机、9/11、A Hacker’s Mind、Aaron Swartz、学术、学术论文、问责制、ACLU、行动主义、Adobe、高级持久威胁、广告软件、AES、阿富汗、AI、空警、航空旅行、空气间隙、基地组织、警报、算法、不在场证明、亚马逊、Android、匿名性、Anonymous、防病毒、Apache、Apple、应用密码学、更多标签

      最新书籍
      更多书籍

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计