Fraud
Nouvelle publication: “Countering distrust in illicit online networks: the dispute resolution strategies of cybercriminals”
This content is not available in the selected language. B. Dupont and J. Lusthaus (2021), Countering distrust in illicit online networks: the dispute resolution strategies of cybercriminals, Social Science Computer Review, DOI: 10.1177/0894439321994623. The core of this article is a detailed investigation of the dispute resolution system contained within Darkode, an elite cybercriminal forum. Extracting the dedicated disputes […] Read more
Countering distrust in illicit online networks: the dispute resolution strategies of cybercriminals
The core of this article is a detailed investigation of the dispute resolution system contained within Darkode, an elite cybercriminal forum. Extracting the dedicated disputes section from within the marketplace, where users can report bad behavior and register complaints, we carry out content analysis on these threads. This involves both descriptive statistics across the data […] Read more
Exploring the factors associated with rejection from a closed cybercrime community
Research examining the illicit online market for cybercrime services operating via web forums, such as malicious software, personal information, and hacking tools, has greatly improved our understanding of the practices of buyers and sellers, and the social forces that structure actor behavior. The majority of these studies are based on open markets, which can be […] Read more
Follow the traffic: Stopping click fraud by disrupting the value chain
Advertising fraud, particularly click fraud, is a growing concern for the online advertising industry. The use of click bots, malware that automatically clicks on ads to generate fraudulent traffic, has steadily increased over the last years. While the security industry has focused on detecting and removing malicious binaries associated with click bots, a better understanding […] Read more
Note de recherche no. 21 – Les deux facettes du vol d’identité (Camille Konzelmann)
This content is not available in the selected language. Konzelmann, C. (2014). Les deux facettes du vol d’identité: Recherche empirique sur la base d’articles de journaux. Note de recherche no. 21. Résumé: Cette note de recherche vise à l’enrichissement des connaissances sur le vol d’identité à travers la perspective des médias, perspective qui, comme Morris et […] Read more
Note de recherche no. 21 – Les deux facettes du vol d’identité (Camille Konzelmann)
This content is not available in the selected language. Résumé: Cette note de recherche vise à l’enrichissement des connaissances sur le vol d’identité à travers la perspective des médias, perspective qui, comme Morris et Longmire (2008) l’ont avancé, permet d’échapper aux problèmes rencontrés habituellement avec des sources de données plus classiques : le problème du report, celui […] Read more
Just published: research brief no. 20 - Online real estate fraud (in French)
Sandor, A.-S. (2014). La fraude immobilière sur internet: Analyse de sites de petites annonces. Note de recherche no. 20. Résumé: La fraude immobilière sur internet via les sites de petites annonces revêt une importance toute particulière qui passe pourtant parfois inaperçue. En effet, si la littérature s’intéressant à la fraude de manière générale est extrêmement florissante, aucune […] Read more
Note de recherche no. 20 – La fraude immobilière sur internet (Anne-Sophie Sandor)
This content is not available in the selected language. Résumé: La fraude immobilière sur internet via les sites de petites annonces revêt une importance toute particulière qui passe pourtant parfois inaperçue. En effet, si la littérature s’intéressant à la fraude de manière générale est extrêmement florissante, aucune recherche n’étudie spécifiquement sa dimension relative aux arnaques immobilières. […] Read more
La coévolution de la technologie et de la délinquance: Quelques intuitions criminologiques
This content is not available in the selected language. Cet article présente un certain nombre de réflexions sur le processus de coévolution socio-technique qui voit les technologies issues de la révolution numérique (téléphonie sans fil, internet, robotique, big data, etc.) faire l’objet d’exploitations systématiques à des fins délinquantes. Il est organisé en cinq sections : après […] Read more
Le vol interne d’information: Modéliser et mesurer les facteurs de risque
This content is not available in the selected language. Les affaires Wikileaks et Renault l’ont illustré à merveille : une entreprise ou un Etat peut dresser une forteresse pour se protéger contre l’extérieur, celle-ci ne la protégera en rien des menaces qui émanent de l’intérieur. La problématique du vol interne s’est imposée au sommet des priorités […] Read more