Hjem Personlig finansiering Computer forbrytelser - dummier

Computer forbrytelser - dummier

Video: Do Robots Deserve Rights? What if Machines Become Conscious? 2025

Video: Do Robots Deserve Rights? What if Machines Become Conscious? 2025
Anonim

Datakriminalitet består av enhver kriminell aktivitet der datasystemer eller nettverk brukes som verktøy. Datakriminalitet omfatter også forbrytelser der datasystemer er målrettet, eller i hvilke datamaskiner er bruken av forbrytelsen begått. Det er et ganske bredt spekter.

Den virkelige verden har imidlertid problemer med å håndtere datakriminalitet. Flere grunner til at datamaskinen forbrytelser er vanskelig å takle inkluderer

  • Manglende forståelse: Generelt forstår lovgivere, dommere, advokater, politimyndigheter og jurister ikke de mange forskjellige teknologiene og problemene som er involvert i datakriminalitet.
  • Utilstrekkelige lover: Lovene er sakte å forandre, og unnlater å holde tritt med raskt utviklet ny teknologi.
  • Flere roller av datamaskiner i kriminalitet: Disse rollene inkluderer forbrytelser begått mot en datamaskin (for eksempel hacking i et system og stjele informasjon) og forbrytelser begått ved bruk av a datamaskin (for eksempel å bruke et system for å starte et Distributed Denial of Service-angrep). Datamaskiner kan også støtte kriminelle bedrifter, hvor kriminelle bruker datamaskiner for kriminalrelatert opptak eller kommunikasjon.

Datamisbruk er ofte vanskelig å påtale for de grunnene vi nettopp har oppført, og også på grunn av følgende problemer:

  • Manglende materielle eiendeler: Tradisjonelle regler for eiendom gjør det ofte ikke klart gjelde i en datamaskin kriminalitet tilfelle. Eiendomsreglene har imidlertid blitt utvidet i mange land for å inkludere elektronisk informasjon. Computing ressurser, båndbredde og data (i form av magnetiske partikler) er ofte de eneste eiendelene i spørsmålet. Disse kan være svært vanskelig å kvantifisere og tildele en verdi til. Eiendomsverdivelsesprosessen, som vi diskuterer senere i dette kapittelet, kan gi viktig informasjon for verdsettelse av elektronisk informasjon.
  • Bevisregler: Ofte er originale dokumenter ikke tilgjengelige i en datamaskinbruddssak. De fleste bevisene i slike tilfeller betraktes som hearsay-bevis (som vi diskuterer senere i den kommende seksjonen "Hearsay rule") og må oppfylle visse krav for å kunne tas opp til retten. Ofte er bevis en datamaskin selv eller data på harddisken.
  • Mangel på bevis: Mange forbrytelser er vanskelige å påtale fordi rettshåndhevelsesbyråer mangler ferdigheter eller ressurser til å selv identifisere gjerningsmannen, mye mindre samle tilstrekkelig bevis for å bringe anklager og vellykkesforfølge. Ofte bruker dyktige datakriminelle en lang sti av kompromitterte datamaskiner gjennom forskjellige land for å gjøre det så vanskelig som mulig for selv flittige politimyndigheter å identifisere dem.
  • Definisjon av tap: Et tap av konfidensialitet eller integritet av data går langt utover den vanlige definisjonen av tap i en kriminell eller sivil sak.
  • Plassering av gerningsmenn: Ofte gjør folk som begår datamaskinforbrytelser mot bestemte organisasjoner det fra steder utenfor offerets land. Datamaskinkriminelle gjør dette, og vet at selv om de gjør en feil og skaper utviste bevis som identifiserer dem, vil offerets lands rettshåndhevende organer ha problemer med å gripe den kriminelle.
  • Kriminalprofiler: Datakriminelle er ikke nødvendigvis herdede kriminelle og kan omfatte følgende:
    • Juveniler: Juvenile lover i mange land blir ikke tatt alvorlig og er utilstrekkelige for å avskrekke kriminalitet. En opptatt aktor er usannsynlig å forfølge en lavprofilkriminalitet begått av en ungdom som resulterer i en treårig prøvetidsdom for lovbryteren.
    • Tillitsmenn: Mange datakriminelle er personer som har en tillitsstilling innen et selskap og har ingen tidligere strafferegistre. Et slikt individ kan sannsynligvis ha råd til et drømmeteam for juridisk forsvar, og en dommer kan være tilbøyelig til å ta en mer lindrende setning for første gangs lovbryter. Nylige bedriftsskandaler i USA har imidlertid satt en sterk presedens for straff på høyeste nivå.

Datamissbruk klassifiseres ofte under en av følgende seks hovedkategorier:

  • Bedriftsangrep. Bedrifter er i stadig større grad målene for datamaskinen og Internett-angrep. Disse angrepene inkluderer konkurransedyktig intelligenssamling, Denial of Service og andre datarelaterte angrep. Bedrifter kan invitere mål for en angriper på grunn av
    • Manglende kompetanse: Til tross for økt sikkerhetsmedvetenhet eksisterer en mangel på kvalifiserte sikkerhetspersonell og blir verre.
    • Manglende ressurser: Virksomheter mangler ofte ressursene for å forhindre eller til og med oppdage angrep mot sine systemer.
    • Manglende rapportering eller rettsforfølgelse: På grunn av PR-bekymringer og manglende evne til å retsforfølge datamaskinen kriminelle på grunn av enten mangel på bevis eller mangel på behørig behandlet bevis, går de fleste virksomhetsangrepene fortsatt urapportert.

Kostnaden for bedrifter kan være betydelig, inkludert tap av forretningshemmeligheter eller proprietær informasjon, tap av inntekter og tap av omdømme.

  • Finansielle angrep. Banker, store selskaper og e-handelsnettsteder er målene for økonomiske angrep, som alle er motivert av grådighet. Finansielle angrep kan forsøke å stjele eller fordype midler, få tilgang til elektronisk finansiell informasjon, utpresse enkeltpersoner eller bedrifter, eller få tak i personlige kredittkortnumre til kundene.
  • "Morsomme" angrep. "Morsomme" angrep blir begått av spenningssøkere og skriptkiddier som er motivert av nysgjerrighet eller spenning. Selv om disse angriperne ikke har til hensikt å gjøre noen skade eller bruke noen av de opplysningene de har tilgang til, er de fortsatt farlige og deres aktiviteter er fortsatt ulovlige.

Disse angrepene kan også være relativt enkle å oppdage og retsforfølge. Fordi gjerningsmennene ofte er scriptkiddies (hackere som bruker skript eller programmer skrevet av andre hackere fordi de ikke har programmeringsevner selv) eller ellers uerfarne hackere, kan de ikke vite hvordan de skal dekke deres spor effektivt.

Også fordi ingen reell skade normalt gjøres eller er ment mot systemet, kan det være fristende (selv om det ikke er lurt) for en virksomhet å påtale individet og sette et positivt PR-spinn på hendelsen. Du har sett filmen klokka 11.00: "Vi oppdaget raskt angrepet, forhindret skade på nettverket vårt og påtalte den ansvarlige personen; vår sikkerhet er ubrytelig! "Slike handlinger vil imidlertid trolig motivere andre til å starte et mer seriøst og samordnet angrep mot virksomheten.

Mange datakriminelle i denne kategorien søker bare notoriety. Selv om det er en ting å skryte til en liten vennekrets om å ødelegge en offentlig nettside, kommer Wily hacker som vises på CNN til neste nivå av hacker celebrity-dom. Disse vridne individer vil bli fanget for å frelse i sine 15 minutters berømmelse.

  • Grudge angrep. Grudgeangrep er rettet mot enkeltpersoner eller bedrifter, og angriperen er motivert av et ønske om å hevne seg mot en person eller organisasjon. En misfornøyd medarbeider kan for eksempel stjele handelshemmeligheter, slette verdifulle data eller plante en logisk bombe i et kritisk system eller program.

    Heldigvis kan disse angrepene (i det minste når det gjelder en misfornøyd medarbeider) være lettere å forhindre eller retsforfølge enn mange andre typer angrep fordi:

    • Angriperen er ofte kjent for offeret.
    • Angrepet har en synlig innvirkning som gir et levedyktig bevisspor.
    • De fleste bedrifter (allerede følsomme for muligheten for ugyldig oppsigelse) har veletablerte avslutningsrutiner.
    • Spesifikke lover (for eksempel USAs økonomiske spionasjeloven fra 1996, som vi diskuterer i avsnittet "U. S. Economic Spionage Act of 1996", senere i dette kapitlet) gir svært alvorlige straffer for slike forbrytelser.
  • Ideologiske angrep. Ideologiske angrep - vanligvis kjent som "hacktivisme" - har blitt stadig mer vanlige de siste årene. Hacktivister retter seg mot bedrifter eller organisasjoner for å protestere mot en kontroversiell stilling som ikke stemmer overens med sin egen ideologi. Disse angrepene tar vanligvis form av DDoS-angrep (Distributed Denial-of-Service), men kan også inkludere datatyveri. For eksempel var U.S Senatet og mange bedrifter - inkludert Sony PlayStation Network - målrettet i 2011 og tidlig på grunn av deres støtte til Stop Online Piracy Act (SOPA).
  • Militære og intelligensangrep. Militære og intelligensangrep blir begått av kriminelle, forrædere eller utenlandske etterretningsagenter som søker klassifisert politimyndighet eller militær informasjon. Slike angrep kan også utføres av regjeringer under krigstid og konflikt.
  • Terrorangrep. Terrorisme eksisterer på mange nivåer på Internett. Etter terrorangrepene mot USA den 11. september 2001 ble allmennheten smertefullt klar over omfanget av terrorisme på Internett. Terroristorganisasjoner og -celler bruker nettbaserte evner til å koordinere angrep, overføre midler, skade internasjonal handel, forstyrre kritiske systemer, formidle propaganda, rekruttere nye medlemmer og få nyttig informasjon om utvikling av teknikker og terrorinstrumenter, inkludert nukleare, biologiske og kjemiske våpen.

Viktige internasjonale forbrytelser for datakriminalitet og informasjonssikkerhet som CISSP-kandidaten skal være kjent med, inkluderer

  • U. S. Computer Fraud and Abuse Act av 1986
  • U. S. Electronic Communications Privacy Act of 1986
  • U. S. Datasikkerhetsloven fra 1987
  • U. S. Federal Sentencing Guidelines of 1991 (ikke nødvendigvis spesifikk for datakriminalitet, men absolutt relevant)
  • U. S. Økonomisk spionasje av 1996
  • U. S. Child Pornography Prevention Act av 1996
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act av 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act av 2003
  • U. S. Lov om identitetstyveri og antagelsesavvik fra 2003
  • Europarådets konvensjon om cyberkriminalitet i 2001
  • Datamisbrukloven fra 1990
  • Personvern- og elektronisk kommunikasjonsforskriften fra 2003
  • Cybercrime Act of 2001 (Australia)
Computer forbrytelser - dummier

Redaktørens valg

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

GED Science test vil stille spørsmål relatert til beskrivende statistikk. Du kan ofte oppsummere en samling av data (fra et eksperiment, observasjoner eller undersøkelser, for eksempel) ved å bruke beskrivende statistikk, tall som brukes til å oppsummere og analysere dataene og trekke konklusjoner fra det. Beskrivende statistikk for en samling av data inkluderer følgende: Frekvens: ...

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Bruk av bevis for å forutsi utfall er en nødvendig ferdighet for GED Science-testen. De største fordelene med vitenskapelige studier kan ofte tilskrives det faktum at deres konklusjoner gjør det mulig for folk å forutsi utfall. (Du vil sikkert ønske vitenskap kan hjelpe deg med å forutsi utfallet ditt på prøve!) Du er vitne til vitenskap i handling hver dag ...

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

GED Social Studies test vil stille spørsmål som krever at du bestemmer troverdigheten til en forfatter. Det er ikke alltid lett å vurdere om en forfatter er troverdig basert på informasjonen som er gitt i en skriftlig oversikt og referansen, men du kan hente spor ved å nøye undersøke følgende områder: Forfatterens ...

Redaktørens valg

Hva skjer i QuickBooks 2013 Setup? - dummies

Hva skjer i QuickBooks 2013 Setup? - dummies

Etter at du har installert QuickBooks 2013, kjører du en skjermveiviser for å sette opp QuickBooks for firmaets regnskap. Klart, denne skjermveiviseren kalles QuickBooks Setup. Når du kjører QuickBooks Setup, gir du ganske mye informasjon til QuickBooks. Som en praktisk sak krever oppsettet og oppsettet etter oppsettet at du har ...

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Når du jobber med betalbar betaling i QuickBooks 2013, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter i QuickBooks 2013 Vendor Center-vinduet viser en liste over leverandører og detaljerte ...

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Når du jobber med betalbar betaling i QuickBooks 2014, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter Vendor Center-vinduet viser en liste over leverandører og detaljert leverandørinformasjon for ...