
Οι μορφές που εμφανίζουν τα ηλεκτρονικά εγκλήματα είναι ποικίλες και διαφέρουν ανάλογα με τον τρόπο δράσης των κακόβουλων χρηστών, ενώ αξίζει να σημειωθεί ότι συνεχώς αναπτύσσονται νέες μέθοδοι είτε για να αποκρύπτονται τα στοιχεία των ηλεκτρονικών εγκληματιών είτε για να διεισδύουν ευκολότερα και ταχύτερα στα υπολογιστικά συστήματα.
Χωρίς βλάβη της γενικότητας, τα ηλεκτρονικά εγκλήματα κατατάσσονται σε δύο μεγάλες κατηγορίες: σε αυτά που εμπεριέχουν την χρήση βίας και σε αυτά που δεν είναι βίαια.
Τα μη βίαια ηλεκτρονικά εγκλήματα
- • Επιθέσεις άρνησης υπηρεσίας (Denial of Service – DoS) και επιθέσεις μαζικής άρνησης υπηρεσίας (Distributed Denial of Service – DDoS)
Μια επίθεση άρνησης υπηρεσίας (DoS) κατακλύζει τους πόρους ενός πληροφοριακού συστήματος, έτσι ώστε να μην μπορεί να ανταποκριθεί σε αιτήματα υπηρεσίας. Από την άλλη πλευρά μια επίθεση μαζικής άρνησης υπηρεσίας (DDoS) είναι επίσης μια επίθεση με τον ίδιο τρόπο όπως αναφέρθηκε προηγουμένως, όμως εξαπολύεται από αρκετούς χρήστες/υπολογιστικά συστήματα είτε εν γνώση είτε εν αγνοία τους καθώς συνήθως έχουν μολυνθεί από κακόβουλο λογισμικό που ελέγχεται από έναν ή περισσότερους εισβολείς. Χαρακτηριστικό παράδειγμα είναι η μη διαθεσιμότητα ιστοσελίδας όπου μετά από μια τέτοιου είδους επίθεση δεν είναι προσβάσιμο το περιεχόμενό της από τους χρήστες του διαδικτύου. Σε αυτό το σημείο θα πρέπει να διαχωριστεί η ταυτόχρονη αναζήτηση πληροφοριών, όπως για παράδειγμα συνέβαινε κάθε χρόνο με την ιστοσελίδα του Υπουργείου Παιδείας και Θρησκευμάτων κατά την ανακοίνωση αποτελεσμάτων των αποτελεσμάτων στις πανελλήνιες εξετάσεις, όπου παρατηρούνταν άρνηση πρόσβασης όχι από συντονισμένη επίθεση πολλών χρηστών αλλά από το ενδιαφέρον των υποψηφίων που αιτούνταν μαζικά και ταυτόχρονα πρόσβαση στα δεδομένα της ιστοσελίδας οπότε το υπολογιστικό σύστημα που φιλοξενούσε την ιστοσελίδα αρνούνταν την εξυπηρέτηση λόγω υψηλού φόρτου δικτύου και εξάντλησης των διαθέσιμων υπολογιστικών πόρων. Τα προβλήματα με τον καιρό εξομαλύνθηκαν καθώς ενεργοποιήθηκαν τεχνολογίες (λ.χ. load balancing) και γενικότερα πραγματοποιήθηκαν υλικοτεχνικές αναβαθμίσεις.
Είναι γεγονός ότι υπάρχουν αρκετοί διαφορετικοί τύποι επιθέσεων άρνησης εξυπηρέτησης DoS και DDoS, όπως TCP SYN flood attack, ping-of-death attack, smurf attack, teardrop attack και botnets. Σε κάθε περίπτωση θα πρέπει να επισημανθεί ότι οι παραπάνω επιθέσεις δεν έχουν άμεσα οφέλη στον επιτιθέμενο χρήστη καθώς με επιθέσεις τέτοιου τύπου δεν παραβιάζεται η ασφάλεια του υπολογιστικού συστήματος (δηλαδή δεν αποκτά πρόσβαση) και κατ’ επέκταση δεν κινδυνεύει η υποκλοπή προσωπικών δεδομένων. Κάτι τέτοιο θα μπορούσε να επιτευχθεί μόνο συνδυαστικά με άλλου τύπου επιθέσεις, όπως θα αναφερθούν παρακάτω
- • Επίθεση Man-in-the-middle (MitM)
Μια επίθεση MitM επιτυγχάνεται όταν ένας κακόβουλος χρήστης παρεισφρέει στη ζεύξη επικοινωνίας μεταξύ δύο υπολογιστικών συστημάτων (π.χ. χρήστη και εξυπερητή-server). Για παράδειγμα, οι υπολογιστές και κατ’ επέκταση οι χρήστες αυτών έχουν την εντύπωση ότι επικοινωνούν απευθείας μεταξύ τους χωρίς την παρεμβολή κάποιου ενδιάμεσου τρίτου κακόβουλου χρήστη, κάτι το οποίο δεν ισχύει καθώς ο κακόβουλος χρήστης είναι ο μεσάζοντος μεταξύ τους που τροφοδοτεί τα δεδομένα εκατέρωθεν αφού πρώτα τα επεξεργαστεί και φυσικά έχει την δυνατότητα να τα μεταβάλλει.
- • Πλαστογραφία ηλεκτρονικής διεύθυνσης (IP Spoofing)
Η «πλαστογραφία» μιας ηλεκτρονικής διεύθυνσης IP ενός Η/Υ χρησιμοποιείται από έναν εισβολέα για να πείσει ένα σύστημα ότι επικοινωνεί με μια γνωστή, αξιόπιστη οντότητα και παρέχει στον εισβολέα πρόσβαση στο σύστημα. Ο εισβολέας στέλνει ένα πακέτο με τη διεύθυνση προέλευσης IP ενός γνωστού, αξιόπιστου κεντρικού υπολογιστή αντί της δικής του διεύθυνσης IP προέλευσης σε έναν κεντρικό υπολογιστή -στόχο. Ο κεντρικός υπολογιστής μπορεί να αποδεχθεί το πακέτο και να ενεργήσει σύμφωνα με αυτό.
- • Επιθέσεις ηλεκτρονικού ψαρέματος
Η επίθεση ηλεκτρονικού «ψαρέματος» είναι μια πρακτική που ακολουθείται αρκετά συχνά τα τελευταία χρόνια και έχει ως σκοπό την αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου που φαίνεται να προέρχονται από αξιόπιστες πηγές όμως είναι μια ηλεκτρονική παραπλάνηση με στόχο την απόκτηση προσωπικών πληροφοριών ή την παρακίνηση των χρηστών για να προβούν σε μια φαινομενικά αθώα/νόμιμη/επιτακτική ενέργεια. Συνδυάζει την κοινωνική μηχανική (social engineering) και την τεχνική απάτη (technical trickery). Επίσης υπάρχουν περιπτώσεις που περιλαμβάνεται ένα συνημμένο αρχείο στο ηλεκτρονικό μήνυμα και καθώς πραγματοποιείται η λήψη της ηλεκτρονικής αλληλογραφίας φορτώνεται ταυτόχρονα και το κακόβουλο λογισμικό στον υπολογιστή. Μια άλλη περίπτωση είναι ένας σύνδεσμος προς έναν παράνομο ιστότοπο που μπορεί να εξαπατήσει τους χρήστες προκειμένου να λάβουν ένα κακόβουλο λογισμικό ή να παραδώσουν τα προσωπικά τους στοιχεία.
Μια άλλη πιο επικίνδυνη περίπτωση είναι το στόχευμένο ψάρεμα με την ονομασία Spear Phishing όπως αναφέρεται βιβλιογραφικά. Οι επιτιθέμενοι κακόβουλοι χρήστες αφιερώνουν αρκετό χρόνο για να διεξάγουν έρευνα σε στόχους με σκοπό να δημιουργούν τα κατάλληλα μηνύματα που θα είναι ιδιαίτερα ελκυστικά/ παραπλανητικά. Εξαιτίας αυτού του γεγονότος, το Spear Phishing είναι πολύ δύσκολο να εντοπιστεί και να αποτραπεί με προγράμματα προστασίας ελαχιστοποιώντας ταυτόχρονα και τα όποια περιθώρια άμυνας του χρήστη. Έτσι λοιπόν, ένας από τους πιο απλούς τρόπους με τους οποίους ένας κακόβουλος χρήστης μπορεί να πραγματοποιήσει την παραπάνω επίθεση, είναι η πλαστογράφηση ηλεκτρονικού ταχυδρομείου. Συγκεκριμένα, όταν παραποιούνται οι πληροφορίες στο πεδίο «Από» του μηνύματος ηλεκτρονικού ταχυδρομείου, κάνοντάς το να φαίνεται ότι προέρχεται από κάποιον γνωστό αποστολέα, για παράδειγμα κάποιο οικείο συνεργάτη ή φίλο. Μια άλλη τεχνική που χρησιμοποιούν οι απατεώνες για να αυξήσουν φαινομενικά την αξιοπιστία στα πλαστά μηνύματά τους είναι η κλωνοποίηση ιστότοπων. Με αυτόν τον τρόπο αντιγράφουν νόμιμους ιστότοπους για να ξεγελάσουν τους χρήστες προκειμένου να εισάγουν τα προσωπικά τους στοιχεία ή τα διαπιστευτήρια σύνδεσης (π.χ. όνομα χρήστη και κωδικό).
- • Επίθεση Drive-by
Η επίθεση Drive-by είναι μια ευρέως χρησιμοποιούμενη μέθοδος για την διάδοση κακόβουλου λογισμικού. Οι κακόβουλοι χρήστες αναζητούν ανασφαλείς/ απροσταύτευτους ιστότοπους και τοποθετούν ένα κακόβουλο κώδικα HTTP ή ΡΗΡ σε μία από τις σελίδες. Με αυτό τον τρόπο μπορεί να εγκατασταθεί κακόβουλο λογισμικό απευθείας στον υπολογιστή κάποιου αμέριμνου χρήστη που επισκέπτεται τον ιστότοπο ή μπορεί να κατευθύνει εκ νέου το θύμα σε ιστότοπο που ελέγχεται από τους κακόβουλους χρήστες. Τέτοιες λήψεις με την μέθοδο επίθεσης Drive-by μπορεί να συμβούν κατά την επίσκεψη σε έναν ιστότοπο ή την προβολή ενός
μηνύματος email ή ενός αναδυόμενου παραθύρου (ως διαφήμιση). Σε αντίθεση με πολλούς άλλους τύπους επιθέσεων ασφάλειας στον κυβερνοχώρο, η συγκεκριμένη επίθεση δεν βασίζεται σε ενέργειες του χρήστη π.χ. να κάνει κλικ σε ένα κουμπί λήψης λογισμικού ή να ανοίξει ένα κακόβουλο συνημμένο αρχείο από κάποιο email για να μολυνθεί. Αρκεί να επωφεληθεί από μια ευάλωτη εφαρμογή ή υπηρεσία που εκτελείται στον υπολογιστή, ή ενός λειτουργικού συστήματος που δεν έχει ενημερωθεί ή ενός προγράμματος περιήγησης ιστού που περιέχει ελαττώματα ασφαλείας λόγω έλλειψης ενημερώσεων.
- • Επίθεση με κωδικό πρόσβασης
Επειδή οι κωδικοί πρόσβασης είναι ο πιο συχνά χρησιμοποιούμενος μηχανισμός για τον έλεγχο ταυτότητας των χρηστών σε ένα σύστημα πληροφοριών, η απόκτηση κωδικών πρόσβασης είναι μια κοινή και συνήθως αποτελεσματική προσέγγιση επίθεσης. Η πρόσβαση στον κωδικό πρόσβασης ενός χρήστη μπορεί να επιτευχθεί πολύ απλά παρατηρώντας το περιβάλλον γύρω από το γραφείο του, αντλώντας τους μη κρυπτογραφημένους κωδικούς με την τεχνική του sniffing της σύνδεσής του με το δίκτυο, χρησιμοποιώντας κοινωνική μηχανική (social engineering), αποκτώντας πρόσβαση σε μια βάση δεδομένων κωδικών πρόσβασης ή απλώς μαντεύοντας. Η τελευταία προσέγγιση μπορεί να γίνει με δύο τρόπους:
ί. Ο εντοπισμός κωδικού πρόσβασης με χρήση τυχαίας προσέγγισης δοκιμάζοντας διαφορετικούς κωδικούς πρόσβασης και ελπίζοντας ότι κάποια στιγμή θα εντοπιστεί. Ο αλγόριθμος που χρησιμοποιείται μπορεί να εφαρμοστεί δοκιμάζοντας κωδικούς πρόσβασης που σχετίζονται με το όνομα του χρήστη, τον τίτλο της εργασίας, τα χόμπι ή παρόμοια στοιχεία.
Η. Ο εντοπισμός κωδικού πρόσβασης μπορεί να πραγματοποιηθεί με την βοήθεια ενός λεξικού κοινών κωδικών πρόσβασης που είναι ευρέως διαδεδομένοι και χρησιμοποιούνται για να αποκτήσουν πρόσβαση στον υπολογιστή και το δίκτυο ενός χρήστη. Η συγκεκριμένη μέθοδος αναφέρεται ως επίθεση με την χρήση λεξικού (dictionary attack).
- • Επίθεση υποκλοπής
Οι επιθέσεις υποκλοπής πραγματοποιούνται κυρίως μέσω της υποκλοπής της κίνησης του δικτύου. Με την παρακολούθηση του δικτύου, ένας εισβολέας μπορεί να λάβει κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών και άλλες εμπιστευτικές πληροφορίες που μπορεί να στέλνει ένας χρήστης μέσω του δικτύου. Επίσης μπορεί να υποκλέπτονται ηλεκτρονικά μηνύματα κοινωνικών δικτύων ή email ή συνομιλίες (κρυπτογραφημένες ή μη) που διεξάγονται μέσω του διαδικτύου μεταξύ δύο ή περισσότερων μερών. Η υποκλοπή μπορεί να είναι παθητική ή ενεργητική:
Παθητική υποκλοπή – Ένας κακόβουλος χρήστης εντοπίζει τις πληροφορίες «ακούγοντας» τη μετάδοση μηνυμάτων στο δίκτυο.
Ενεργή υποκλοπή – Ένας κακόβουλος χρήστης λαμβάνει ενεργά τις πληροφορίες μεταμφιέζοντας τον εαυτό του σε φιλική μονάδα και στέλνοντας ερωτήματα στους πομπούς. Αυτό αναφέρεται ως ανίχνευση, σάρωση ή παραποίηση.
Ο εντοπισμός επιθέσεων παθητικής υποκλοπής είναι συχνά πιο σημαντικός από τον εντοπισμό ενεργών επιθέσεων, δεδομένου ότι οι ενεργές επιθέσεις απαιτούν από τον επιτιθέμενο να αποκτήσει γνώση των φιλικών μονάδων διεξάγοντας παθητική υποκλοπή πιο πριν.
- • Επίθεση κακόβουλου λογισμικού
Το κακόβουλο λογισμικό μπορεί να περιγράφει ως ανεπιθύμητο λογισμικό που είναι εγκατεστημένο στο σύστημά χωρίς τη συγκατάθεσή του χρήστη. Μπορεί να συνδεθεί με κάποιο νόμιμο/καλόβουλο πρόγραμμα και με αυτόν τον τρόπο να διαδοθεί/αναπαραχθεί στο διαδίκτυο. Δυστυχώς η ποικιλομορφία των κακόβουλων λογισμικών είναι ένας από τους παράγοντες που δυσχεραίνουν τα συστήματα προστασίας (π.χ. antivirus) προκειμένου να αντιμετωπίσουν αυτές τις απειλές επαρκώς. Το κακόβουλο λογισμικό διακρίνεται σε τέσσερις βασικές κατηγορίες: Ιούς, (viruses), σκουλήκια (worms), Δούρειους ίππους (Trojan Horses) και Rootkits.
- • Πειρατεία ψηφιακών δεδομένων ή Ψηφιακή πειρατεία
ονομάζεται η πρακτική της παράνομης αντιγραφής και πώλησης ψηφιακών δεδομένων όπως μουσικής, βίντεο κλπ, τα οποία προστατεύονται από τους νόμους περί πνευματικών δικαιωμάτων, χωρίς τη γραπτή συναίνεση του δημιουργού τους. Υπάρχουν δίκτυα αρκετών χιλιάδων χρηστών που δρουν ως υποδίκτυα στο διαδίκτυο και ανταλλάσσουν το παραπάνω υλικό διατηρώντας την ανωνυμία τους (τις περισσότερες φορές) και ως εκ τούτου διαφεύγουν των ποινικών ευθυνών.
- • Παράνομος τζόγος μέσω διαδικτύου ή με χρήση ηλεκτρονικών υπολογιστών
Είναι γεγονός ότι ο παράνομος τζόγος με τη χρήση ηλεκτρονικών υπολογιστών είναι πιο ασφαλής καθώς υπάρχουν αποτελεσματικότερες διαδικασίες απόκρυψης των ενοχοποιητικών στοιχείων. Όμως θα πρέπει να σημειωθεί ότι δεν υπάρχει καμία εγγύηση και προστασία των συμμετεχόντων τόσο για τις οικονομικές συναλλαγές όσο και για τα προσωπικά τους στοιχεία, αφού δεν υφίσταται κανένας επίσημος έλεγχος της διασφάλισης των παρεχόμενων υπηρεσιών. Προσελκύονται ανυποψίαστοι χρήστες με αρκετά κίνητρα και υποσχέσεις για εύκολα κέρδη, όμως τελικά παγιδεύονται χωρίς να συνειδητοποιούν το μέγεθος του κινδύνου.
- • Διακίνηση μαύρου χρήματος
Υπάρχουν αρκετοί τρόποι διακίνησης και νομιμοποίησης παρανόμως αποκτηθέντων χρημάτων με χρήση τεχνολογιών πληροφορικής. Ο πιο άμεσος τρόπος είναι με αγορά ειδικών κουπονιών τα οποία οποιοσδήποτε τρίτος μπορεί να εξαργυρώσει χωρίς κανέναν έλεγχο. Συνήθως χρησιμοποιείται κάποια χώρα του εξωτερικού για την επιπλέον απόκρυψη ιχνών που θα οδηγήσουν στους δράστες. Επιπλέον υπάρχουν ειδικές υπηρεσίες με χρήση κρυπτονομισμάτων δηλαδή ψηφιακών νομισμάτων που δεν έχουν φυσική υπόσταση και με αυτόν τον τρόπο πραγματοποιούνται παράνομες δοσοληψίες μεταξύ κακόβουλων χρηστών είτε για προϊόντα είτε για υπηρεσίες. Με αυτόν τον τρόπο μπορούν να αποκτούν πρόσβαση σε όπλα, φάρμακα, ναρκωτικές ουσίες κ.α.
Βίαια ή δυνητικά βίαια ηλεκτρονικά εγκλήματα
- Τρομοκρατία στον κυβερνοχώρο
Αφορά τρομοκρατικές ενέργειες που διαπράττονται, σχεδιάζονται ή συντονίζονται μέσω του διαδικτύου. Ουσιαστικά πραγματοποιείται η αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου για συνεννόηση των μελών μιας οργάνωσης και τη χρήση ιστοσελίδων ή ηλεκτρονικών ομάδων για τη στρατολόγηση νέων μελών. Κλασικά παραδείγματα μπορούν να θεωρηθούν η πρόκληση βλάβης στο υπολογιστικό σύστημα ελέγχου εναέριας κυκλοφορίας με σκοπό την πρόκληση σύγχυσης ή τη σύγκρουση αεροσκαφών και η παραποίηση μιας βάσης δεδομένων ενός νοσοκομείου ή μιας τράπεζας.
- • Επίθεση με απειλή
Αφορά την αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου με σκοπό την απειλή κατά της ζωής του παραλήπτη, αλλά και απειλές για τοποθέτηση βόμβας ή σαμποτάζ σε επιχειρήσεις και γραφεία. Μπορεί να είναι πραγματική απειλή ή ψεύτικη, όμως σε κάθε περίπτωση θα προκαλέσει τρόμο και αναστάτωση.
- • Διαδικτυακάς εκφοβισμός (Cyberbullying)
Αφορά τον εκφοβισμό, την απειλή, την ταπείνωση ή την παρενόχληση παιδιών, προεφήβων και εφήβων. Είναι μια εγκληματική συμπεριφορά όπου ο επιτιθέμενος με τη χρήση ηλεκτρονικών μέσων επικοινωνίας όπως το διαδίκτυο και τα κινητά τηλέφωνα, εκφοβίζει, απειλεί, εκβιάζει και γενικότερα παρενοχλεί τα θύματά του, για διάφορους λόγους, όπως εκδίκηση, επίλυση προσωπικών διαφορών κ.α.
Στην Ελληνική νομοθεσία δεν υφίστανται νομοθετήματα, που να καθορίζουν τον τρόπο χρήσης του διαδικτύου και την παρέμβαση στην χρήση αυτού. Ο Έλληνας νομοθέτης κατά την προσπάθειά του να εναρμονιστεί με τις νομοθεσίες άλλων Κρατών πολλές φορές προβαίνει σε αστοχίες γιατί νομοθετεί εκτός της Ελληνικής πραγματικότητας, καθώς θέσπισε διατάξεις μεταφρασμένες στην Ελληνική κακότεχνα.
- • Κατασκοπία μέσω διαδικτύου (cyberstalking)
Πρόκειται για μορφή ηλεκτρονικής παρενόχλησης, που συχνά περιέχει άμεσες ή έμμεσες σωματικές απειλές που προ καλούν φόβο στο θύμα και θα μπορεί να κλιμακωθούν σε πραγματική παρακολούθηση και βίαιη συμπεριφορά.
- • Παιδική πορνογραφία
Περικλείει μια πληθώρα συμμετεχόντων στα συμβάντα όπως ανθρώπων που δημιουργούν το υλικό χρησιμοποιώντας μικρά παιδιά, ανθρώπων που ασχολούνται με τη διανομή του υλικού και ανθρώπων που αποκτούν πρόσβαση σε αυτό. Στα 475 εγκλήματα περί της γενετήσιας ελευθερίας έχουν θεσπιστεί νομοθετήματα συμπληρωματικά στα ήδη ισχύοντα τιμωρώντας τον δράστη της προσέλκυσης ανηλίκων σε πράξεις γενετήσιου χαρακτήρα διά της χρήσεως του διαδικτύου ή άλλων τεχνολογικών μέσων (άρθρο 337 παρ. 3 του ΠΚ) ή της πορνογραφίας ανήλικων διά της χρήσεως του διαδικτύου (άρθρο 348 Α του ΠΚ).
Σύμφωνα με τα στατιστικά στοιχεία από υποθέσεις του έτους 2019 που έδωσε στην δημοσιότητα η Δίωξη Ηλεκτρονικού Εγκλήματος, παρατηρείται ότι οι περισσότερες
περιπτώσεις αφορούν απάτες και κλοπή προσωπικών δεδομένων. Τα δεδομένα έχουν καταγράφει από το ηλεκτρονικό σύστημα Police On Line, το οποίο βρίσκεται σε συνεχή λειτουργία από τις αρχές του έτους 2010. Στον απολογισμό που δημοσιοποιήθηκε, περιλαμβάνονται στατιστικά στοιχεία των βασικών μορφών εγκληματικότητας, αναλυτικά για κάθε Περιφέρεια και κατηγορία αδικήματος, καθώς και τα συνολικά αποτελέσματα της αστυνομικής ανταπόκρισης (συλλήψεις, εξιχνιάσεις, εξαρθρώσεις εγκληματικών ομάδων κ.λπ.). Έτσι λοιπόν, το παρακάτω διάγραμμα απεικονίζει το μέγεθος του προβλήματος που αντιμετωπίζουν οι προηγμένες τεχνολογικά κοινωνίες και δη η ελληνική.
Πηγή: Δίωξη Ηλεκτρονικού Εγκλήματος
Ο συνολικός αριθμός των υποθέσεων που αφορούν ηλεκτρονικά εγκλήματα για το έτος 2019 ανήλθε σε (5.187). Ο αριθμός αυτός αναφέρεται σε σχετικές εισαγγελικές παραγγελίες, ξεχωριστό προανακριτικό υλικό, εγκλήσεις πολιτών κ.λπ. Ας σημειωθεί ότι υπήρξε συνεργασία με άλλες καθ’ ύλη και κατά τόπο αρμόδιες κεντρικές και περιφερειακές Υπηρεσίες της Ελληνικής Αστυνομίας, (Διεύθυνση Δημόσιας Ασφάλειας, Διεύθυνση Εγκληματολογικών Ερευνών, Διεύθυνση Διαχείρισης και Ανάλυσης Πληροφοριών, Διεύθυνση Εκπαίδευσης κ.ά.) ενώ μεγάλος όγκος πληροφοριών διακινήθηκε από και προς τη Διεύθυνση Διεθνούς 476 Αστυνομικής Συνεργασίας και ειδικότερα την Εθνική Μονάδα Europol, το Τμήμα Διεθνών Οργανισμών – Interpol και το Τμήμα SIRENE, με (1.268) αιτήματα συνεργασίας, γεγονός που αντανακλά ένα από τα βασικά χαρακτηριστικά του «εγκλήματος χωρίς πατρίδα», όπως αναφέρθηκε σε προηγούμενη παράγραφο. Στο παραπάνω διάγραμμα, διαπιστώνεται ότι από τις 5187 υποθέσεις των ηλεκτρονικών εγκλημάτων του έτους 2019, κυρίαρχη θέση έχουν οι απάτες μέσω διαδικτύου με 1775 υποθέσεις ενώ στη δεύτερη θέση βρίσκονται οι παραβιάσεις προσωπικών δεδομένων με 985 υποθέσεις συνολικά. Δηλαδή οι διαδικτυακές απάτες με ποσοστό 34,2% και η παραβίαση προσωπικών δεδομένων με ποσοστό 18,9%, υπερκαλύπτουν τα μισό ηλεκτρονικά εγκλήματα που λαμβάνουν χώρα στην ελληνική επικράτεια. Ακόμα πιο απλουστευμένα, θα μπορούσε κάποιος να ισχυριστεί ότι 1 στα 3 ηλεκτρονικά εγκλήματα αφορά διαδικτυακή απάτη, ενώ 1 στα 5 ηλεκτρονικά εγκλήματα περίπου αφορά παραβίαση προσωπικών δεδομένων.
Σε ορισμένες μάλιστα περιπτώσεις αποδίδονται συνδυαστικά επιπλέον κατηγορίες (λ.χ. για διεξαγωγή τυχερών παιγνίων και απάτη με υπολογιστή).
Επισημαίνεται ότι σε επίπεδο Ευρωπαϊκής Ένωσης δραστηριοποιούνται επιπλέον οργανισμοί όπως η Ευρωπαϊκή Αστυνομική Ακαδημία (CEPOL), η Europol και η Interpol καθώς επίσης και η υλοποίηση της προτεραιότητας Cybercrime (Payment Card Fraud , Child Sexual Exploitation και Cyber Attacks) του European Multidisciplinary Platform against Criminal Threats (EMPACT).