Hjem Personlig finansiering Computer forbrytelser - dummier

Computer forbrytelser - dummier

Video: Do Robots Deserve Rights? What if Machines Become Conscious? 2024

Video: Do Robots Deserve Rights? What if Machines Become Conscious? 2024
Anonim

Datakriminalitet består av enhver kriminell aktivitet der datasystemer eller nettverk brukes som verktøy. Datakriminalitet omfatter også forbrytelser der datasystemer er målrettet, eller i hvilke datamaskiner er bruken av forbrytelsen begått. Det er et ganske bredt spekter.

Den virkelige verden har imidlertid problemer med å håndtere datakriminalitet. Flere grunner til at datamaskinen forbrytelser er vanskelig å takle inkluderer

  • Manglende forståelse: Generelt forstår lovgivere, dommere, advokater, politimyndigheter og jurister ikke de mange forskjellige teknologiene og problemene som er involvert i datakriminalitet.
  • Utilstrekkelige lover: Lovene er sakte å forandre, og unnlater å holde tritt med raskt utviklet ny teknologi.
  • Flere roller av datamaskiner i kriminalitet: Disse rollene inkluderer forbrytelser begått mot en datamaskin (for eksempel hacking i et system og stjele informasjon) og forbrytelser begått ved bruk av a datamaskin (for eksempel å bruke et system for å starte et Distributed Denial of Service-angrep). Datamaskiner kan også støtte kriminelle bedrifter, hvor kriminelle bruker datamaskiner for kriminalrelatert opptak eller kommunikasjon.

Datamisbruk er ofte vanskelig å påtale for de grunnene vi nettopp har oppført, og også på grunn av følgende problemer:

  • Manglende materielle eiendeler: Tradisjonelle regler for eiendom gjør det ofte ikke klart gjelde i en datamaskin kriminalitet tilfelle. Eiendomsreglene har imidlertid blitt utvidet i mange land for å inkludere elektronisk informasjon. Computing ressurser, båndbredde og data (i form av magnetiske partikler) er ofte de eneste eiendelene i spørsmålet. Disse kan være svært vanskelig å kvantifisere og tildele en verdi til. Eiendomsverdivelsesprosessen, som vi diskuterer senere i dette kapittelet, kan gi viktig informasjon for verdsettelse av elektronisk informasjon.
  • Bevisregler: Ofte er originale dokumenter ikke tilgjengelige i en datamaskinbruddssak. De fleste bevisene i slike tilfeller betraktes som hearsay-bevis (som vi diskuterer senere i den kommende seksjonen "Hearsay rule") og må oppfylle visse krav for å kunne tas opp til retten. Ofte er bevis en datamaskin selv eller data på harddisken.
  • Mangel på bevis: Mange forbrytelser er vanskelige å påtale fordi rettshåndhevelsesbyråer mangler ferdigheter eller ressurser til å selv identifisere gjerningsmannen, mye mindre samle tilstrekkelig bevis for å bringe anklager og vellykkesforfølge. Ofte bruker dyktige datakriminelle en lang sti av kompromitterte datamaskiner gjennom forskjellige land for å gjøre det så vanskelig som mulig for selv flittige politimyndigheter å identifisere dem.
  • Definisjon av tap: Et tap av konfidensialitet eller integritet av data går langt utover den vanlige definisjonen av tap i en kriminell eller sivil sak.
  • Plassering av gerningsmenn: Ofte gjør folk som begår datamaskinforbrytelser mot bestemte organisasjoner det fra steder utenfor offerets land. Datamaskinkriminelle gjør dette, og vet at selv om de gjør en feil og skaper utviste bevis som identifiserer dem, vil offerets lands rettshåndhevende organer ha problemer med å gripe den kriminelle.
  • Kriminalprofiler: Datakriminelle er ikke nødvendigvis herdede kriminelle og kan omfatte følgende:
    • Juveniler: Juvenile lover i mange land blir ikke tatt alvorlig og er utilstrekkelige for å avskrekke kriminalitet. En opptatt aktor er usannsynlig å forfølge en lavprofilkriminalitet begått av en ungdom som resulterer i en treårig prøvetidsdom for lovbryteren.
    • Tillitsmenn: Mange datakriminelle er personer som har en tillitsstilling innen et selskap og har ingen tidligere strafferegistre. Et slikt individ kan sannsynligvis ha råd til et drømmeteam for juridisk forsvar, og en dommer kan være tilbøyelig til å ta en mer lindrende setning for første gangs lovbryter. Nylige bedriftsskandaler i USA har imidlertid satt en sterk presedens for straff på høyeste nivå.

Datamissbruk klassifiseres ofte under en av følgende seks hovedkategorier:

  • Bedriftsangrep. Bedrifter er i stadig større grad målene for datamaskinen og Internett-angrep. Disse angrepene inkluderer konkurransedyktig intelligenssamling, Denial of Service og andre datarelaterte angrep. Bedrifter kan invitere mål for en angriper på grunn av
    • Manglende kompetanse: Til tross for økt sikkerhetsmedvetenhet eksisterer en mangel på kvalifiserte sikkerhetspersonell og blir verre.
    • Manglende ressurser: Virksomheter mangler ofte ressursene for å forhindre eller til og med oppdage angrep mot sine systemer.
    • Manglende rapportering eller rettsforfølgelse: På grunn av PR-bekymringer og manglende evne til å retsforfølge datamaskinen kriminelle på grunn av enten mangel på bevis eller mangel på behørig behandlet bevis, går de fleste virksomhetsangrepene fortsatt urapportert.

Kostnaden for bedrifter kan være betydelig, inkludert tap av forretningshemmeligheter eller proprietær informasjon, tap av inntekter og tap av omdømme.

  • Finansielle angrep. Banker, store selskaper og e-handelsnettsteder er målene for økonomiske angrep, som alle er motivert av grådighet. Finansielle angrep kan forsøke å stjele eller fordype midler, få tilgang til elektronisk finansiell informasjon, utpresse enkeltpersoner eller bedrifter, eller få tak i personlige kredittkortnumre til kundene.
  • "Morsomme" angrep. "Morsomme" angrep blir begått av spenningssøkere og skriptkiddier som er motivert av nysgjerrighet eller spenning. Selv om disse angriperne ikke har til hensikt å gjøre noen skade eller bruke noen av de opplysningene de har tilgang til, er de fortsatt farlige og deres aktiviteter er fortsatt ulovlige.

Disse angrepene kan også være relativt enkle å oppdage og retsforfølge. Fordi gjerningsmennene ofte er scriptkiddies (hackere som bruker skript eller programmer skrevet av andre hackere fordi de ikke har programmeringsevner selv) eller ellers uerfarne hackere, kan de ikke vite hvordan de skal dekke deres spor effektivt.

Også fordi ingen reell skade normalt gjøres eller er ment mot systemet, kan det være fristende (selv om det ikke er lurt) for en virksomhet å påtale individet og sette et positivt PR-spinn på hendelsen. Du har sett filmen klokka 11.00: "Vi oppdaget raskt angrepet, forhindret skade på nettverket vårt og påtalte den ansvarlige personen; vår sikkerhet er ubrytelig! "Slike handlinger vil imidlertid trolig motivere andre til å starte et mer seriøst og samordnet angrep mot virksomheten.

Mange datakriminelle i denne kategorien søker bare notoriety. Selv om det er en ting å skryte til en liten vennekrets om å ødelegge en offentlig nettside, kommer Wily hacker som vises på CNN til neste nivå av hacker celebrity-dom. Disse vridne individer vil bli fanget for å frelse i sine 15 minutters berømmelse.

  • Grudge angrep. Grudgeangrep er rettet mot enkeltpersoner eller bedrifter, og angriperen er motivert av et ønske om å hevne seg mot en person eller organisasjon. En misfornøyd medarbeider kan for eksempel stjele handelshemmeligheter, slette verdifulle data eller plante en logisk bombe i et kritisk system eller program.

    Heldigvis kan disse angrepene (i det minste når det gjelder en misfornøyd medarbeider) være lettere å forhindre eller retsforfølge enn mange andre typer angrep fordi:

    • Angriperen er ofte kjent for offeret.
    • Angrepet har en synlig innvirkning som gir et levedyktig bevisspor.
    • De fleste bedrifter (allerede følsomme for muligheten for ugyldig oppsigelse) har veletablerte avslutningsrutiner.
    • Spesifikke lover (for eksempel USAs økonomiske spionasjeloven fra 1996, som vi diskuterer i avsnittet "U. S. Economic Spionage Act of 1996", senere i dette kapitlet) gir svært alvorlige straffer for slike forbrytelser.
  • Ideologiske angrep. Ideologiske angrep - vanligvis kjent som "hacktivisme" - har blitt stadig mer vanlige de siste årene. Hacktivister retter seg mot bedrifter eller organisasjoner for å protestere mot en kontroversiell stilling som ikke stemmer overens med sin egen ideologi. Disse angrepene tar vanligvis form av DDoS-angrep (Distributed Denial-of-Service), men kan også inkludere datatyveri. For eksempel var U.S Senatet og mange bedrifter - inkludert Sony PlayStation Network - målrettet i 2011 og tidlig på grunn av deres støtte til Stop Online Piracy Act (SOPA).
  • Militære og intelligensangrep. Militære og intelligensangrep blir begått av kriminelle, forrædere eller utenlandske etterretningsagenter som søker klassifisert politimyndighet eller militær informasjon. Slike angrep kan også utføres av regjeringer under krigstid og konflikt.
  • Terrorangrep. Terrorisme eksisterer på mange nivåer på Internett. Etter terrorangrepene mot USA den 11. september 2001 ble allmennheten smertefullt klar over omfanget av terrorisme på Internett. Terroristorganisasjoner og -celler bruker nettbaserte evner til å koordinere angrep, overføre midler, skade internasjonal handel, forstyrre kritiske systemer, formidle propaganda, rekruttere nye medlemmer og få nyttig informasjon om utvikling av teknikker og terrorinstrumenter, inkludert nukleare, biologiske og kjemiske våpen.

Viktige internasjonale forbrytelser for datakriminalitet og informasjonssikkerhet som CISSP-kandidaten skal være kjent med, inkluderer

  • U. S. Computer Fraud and Abuse Act av 1986
  • U. S. Electronic Communications Privacy Act of 1986
  • U. S. Datasikkerhetsloven fra 1987
  • U. S. Federal Sentencing Guidelines of 1991 (ikke nødvendigvis spesifikk for datakriminalitet, men absolutt relevant)
  • U. S. Økonomisk spionasje av 1996
  • U. S. Child Pornography Prevention Act av 1996
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act av 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act av 2003
  • U. S. Lov om identitetstyveri og antagelsesavvik fra 2003
  • Europarådets konvensjon om cyberkriminalitet i 2001
  • Datamisbrukloven fra 1990
  • Personvern- og elektronisk kommunikasjonsforskriften fra 2003
  • Cybercrime Act of 2001 (Australia)
Computer forbrytelser - dummier

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...