Video: Do Robots Deserve Rights? What if Machines Become Conscious? 2025
Datakriminalitet består av enhver kriminell aktivitet der datasystemer eller nettverk brukes som verktøy. Datakriminalitet omfatter også forbrytelser der datasystemer er målrettet, eller i hvilke datamaskiner er bruken av forbrytelsen begått. Det er et ganske bredt spekter.
Den virkelige verden har imidlertid problemer med å håndtere datakriminalitet. Flere grunner til at datamaskinen forbrytelser er vanskelig å takle inkluderer
- Manglende forståelse: Generelt forstår lovgivere, dommere, advokater, politimyndigheter og jurister ikke de mange forskjellige teknologiene og problemene som er involvert i datakriminalitet.
- Utilstrekkelige lover: Lovene er sakte å forandre, og unnlater å holde tritt med raskt utviklet ny teknologi.
- Flere roller av datamaskiner i kriminalitet: Disse rollene inkluderer forbrytelser begått mot en datamaskin (for eksempel hacking i et system og stjele informasjon) og forbrytelser begått ved bruk av a datamaskin (for eksempel å bruke et system for å starte et Distributed Denial of Service-angrep). Datamaskiner kan også støtte kriminelle bedrifter, hvor kriminelle bruker datamaskiner for kriminalrelatert opptak eller kommunikasjon.
Datamisbruk er ofte vanskelig å påtale for de grunnene vi nettopp har oppført, og også på grunn av følgende problemer:
- Manglende materielle eiendeler: Tradisjonelle regler for eiendom gjør det ofte ikke klart gjelde i en datamaskin kriminalitet tilfelle. Eiendomsreglene har imidlertid blitt utvidet i mange land for å inkludere elektronisk informasjon. Computing ressurser, båndbredde og data (i form av magnetiske partikler) er ofte de eneste eiendelene i spørsmålet. Disse kan være svært vanskelig å kvantifisere og tildele en verdi til. Eiendomsverdivelsesprosessen, som vi diskuterer senere i dette kapittelet, kan gi viktig informasjon for verdsettelse av elektronisk informasjon.
- Bevisregler: Ofte er originale dokumenter ikke tilgjengelige i en datamaskinbruddssak. De fleste bevisene i slike tilfeller betraktes som hearsay-bevis (som vi diskuterer senere i den kommende seksjonen "Hearsay rule") og må oppfylle visse krav for å kunne tas opp til retten. Ofte er bevis en datamaskin selv eller data på harddisken.
- Mangel på bevis: Mange forbrytelser er vanskelige å påtale fordi rettshåndhevelsesbyråer mangler ferdigheter eller ressurser til å selv identifisere gjerningsmannen, mye mindre samle tilstrekkelig bevis for å bringe anklager og vellykkesforfølge. Ofte bruker dyktige datakriminelle en lang sti av kompromitterte datamaskiner gjennom forskjellige land for å gjøre det så vanskelig som mulig for selv flittige politimyndigheter å identifisere dem.
- Definisjon av tap: Et tap av konfidensialitet eller integritet av data går langt utover den vanlige definisjonen av tap i en kriminell eller sivil sak.
- Plassering av gerningsmenn: Ofte gjør folk som begår datamaskinforbrytelser mot bestemte organisasjoner det fra steder utenfor offerets land. Datamaskinkriminelle gjør dette, og vet at selv om de gjør en feil og skaper utviste bevis som identifiserer dem, vil offerets lands rettshåndhevende organer ha problemer med å gripe den kriminelle.
- Kriminalprofiler: Datakriminelle er ikke nødvendigvis herdede kriminelle og kan omfatte følgende:
- Juveniler: Juvenile lover i mange land blir ikke tatt alvorlig og er utilstrekkelige for å avskrekke kriminalitet. En opptatt aktor er usannsynlig å forfølge en lavprofilkriminalitet begått av en ungdom som resulterer i en treårig prøvetidsdom for lovbryteren.
- Tillitsmenn: Mange datakriminelle er personer som har en tillitsstilling innen et selskap og har ingen tidligere strafferegistre. Et slikt individ kan sannsynligvis ha råd til et drømmeteam for juridisk forsvar, og en dommer kan være tilbøyelig til å ta en mer lindrende setning for første gangs lovbryter. Nylige bedriftsskandaler i USA har imidlertid satt en sterk presedens for straff på høyeste nivå.
Datamissbruk klassifiseres ofte under en av følgende seks hovedkategorier:
- Bedriftsangrep. Bedrifter er i stadig større grad målene for datamaskinen og Internett-angrep. Disse angrepene inkluderer konkurransedyktig intelligenssamling, Denial of Service og andre datarelaterte angrep. Bedrifter kan invitere mål for en angriper på grunn av
- Manglende kompetanse: Til tross for økt sikkerhetsmedvetenhet eksisterer en mangel på kvalifiserte sikkerhetspersonell og blir verre.
- Manglende ressurser: Virksomheter mangler ofte ressursene for å forhindre eller til og med oppdage angrep mot sine systemer.
- Manglende rapportering eller rettsforfølgelse: På grunn av PR-bekymringer og manglende evne til å retsforfølge datamaskinen kriminelle på grunn av enten mangel på bevis eller mangel på behørig behandlet bevis, går de fleste virksomhetsangrepene fortsatt urapportert.
Kostnaden for bedrifter kan være betydelig, inkludert tap av forretningshemmeligheter eller proprietær informasjon, tap av inntekter og tap av omdømme.
- Finansielle angrep. Banker, store selskaper og e-handelsnettsteder er målene for økonomiske angrep, som alle er motivert av grådighet. Finansielle angrep kan forsøke å stjele eller fordype midler, få tilgang til elektronisk finansiell informasjon, utpresse enkeltpersoner eller bedrifter, eller få tak i personlige kredittkortnumre til kundene.
- "Morsomme" angrep. "Morsomme" angrep blir begått av spenningssøkere og skriptkiddier som er motivert av nysgjerrighet eller spenning. Selv om disse angriperne ikke har til hensikt å gjøre noen skade eller bruke noen av de opplysningene de har tilgang til, er de fortsatt farlige og deres aktiviteter er fortsatt ulovlige.
Disse angrepene kan også være relativt enkle å oppdage og retsforfølge. Fordi gjerningsmennene ofte er scriptkiddies (hackere som bruker skript eller programmer skrevet av andre hackere fordi de ikke har programmeringsevner selv) eller ellers uerfarne hackere, kan de ikke vite hvordan de skal dekke deres spor effektivt.
Også fordi ingen reell skade normalt gjøres eller er ment mot systemet, kan det være fristende (selv om det ikke er lurt) for en virksomhet å påtale individet og sette et positivt PR-spinn på hendelsen. Du har sett filmen klokka 11.00: "Vi oppdaget raskt angrepet, forhindret skade på nettverket vårt og påtalte den ansvarlige personen; vår sikkerhet er ubrytelig! "Slike handlinger vil imidlertid trolig motivere andre til å starte et mer seriøst og samordnet angrep mot virksomheten.
Mange datakriminelle i denne kategorien søker bare notoriety. Selv om det er en ting å skryte til en liten vennekrets om å ødelegge en offentlig nettside, kommer Wily hacker som vises på CNN til neste nivå av hacker celebrity-dom. Disse vridne individer vil bli fanget for å frelse i sine 15 minutters berømmelse.
- Grudge angrep. Grudgeangrep er rettet mot enkeltpersoner eller bedrifter, og angriperen er motivert av et ønske om å hevne seg mot en person eller organisasjon. En misfornøyd medarbeider kan for eksempel stjele handelshemmeligheter, slette verdifulle data eller plante en logisk bombe i et kritisk system eller program.
Heldigvis kan disse angrepene (i det minste når det gjelder en misfornøyd medarbeider) være lettere å forhindre eller retsforfølge enn mange andre typer angrep fordi:
- Angriperen er ofte kjent for offeret.
- Angrepet har en synlig innvirkning som gir et levedyktig bevisspor.
- De fleste bedrifter (allerede følsomme for muligheten for ugyldig oppsigelse) har veletablerte avslutningsrutiner.
- Spesifikke lover (for eksempel USAs økonomiske spionasjeloven fra 1996, som vi diskuterer i avsnittet "U. S. Economic Spionage Act of 1996", senere i dette kapitlet) gir svært alvorlige straffer for slike forbrytelser.
- Ideologiske angrep. Ideologiske angrep - vanligvis kjent som "hacktivisme" - har blitt stadig mer vanlige de siste årene. Hacktivister retter seg mot bedrifter eller organisasjoner for å protestere mot en kontroversiell stilling som ikke stemmer overens med sin egen ideologi. Disse angrepene tar vanligvis form av DDoS-angrep (Distributed Denial-of-Service), men kan også inkludere datatyveri. For eksempel var U.S Senatet og mange bedrifter - inkludert Sony PlayStation Network - målrettet i 2011 og tidlig på grunn av deres støtte til Stop Online Piracy Act (SOPA).
- Militære og intelligensangrep. Militære og intelligensangrep blir begått av kriminelle, forrædere eller utenlandske etterretningsagenter som søker klassifisert politimyndighet eller militær informasjon. Slike angrep kan også utføres av regjeringer under krigstid og konflikt.
- Terrorangrep. Terrorisme eksisterer på mange nivåer på Internett. Etter terrorangrepene mot USA den 11. september 2001 ble allmennheten smertefullt klar over omfanget av terrorisme på Internett. Terroristorganisasjoner og -celler bruker nettbaserte evner til å koordinere angrep, overføre midler, skade internasjonal handel, forstyrre kritiske systemer, formidle propaganda, rekruttere nye medlemmer og få nyttig informasjon om utvikling av teknikker og terrorinstrumenter, inkludert nukleare, biologiske og kjemiske våpen.
Viktige internasjonale forbrytelser for datakriminalitet og informasjonssikkerhet som CISSP-kandidaten skal være kjent med, inkluderer
- U. S. Computer Fraud and Abuse Act av 1986
- U. S. Electronic Communications Privacy Act of 1986
- U. S. Datasikkerhetsloven fra 1987
- U. S. Federal Sentencing Guidelines of 1991 (ikke nødvendigvis spesifikk for datakriminalitet, men absolutt relevant)
- U. S. Økonomisk spionasje av 1996
- U. S. Child Pornography Prevention Act av 1996
- USA PATRIOT Act of 2001
- U. S. Sarbanes-Oxley Act av 2002
- U. S. FISMA Act of 2002
- U. S. CAN-SPAM Act av 2003
- U. S. Lov om identitetstyveri og antagelsesavvik fra 2003
- Europarådets konvensjon om cyberkriminalitet i 2001
- Datamisbrukloven fra 1990
- Personvern- og elektronisk kommunikasjonsforskriften fra 2003
- Cybercrime Act of 2001 (Australia)
