Hjem Personlig finansiering Computer forbrydelser - dummier

Computer forbrydelser - dummier

Video: DE FARLIGSTE HACKERE I HISTORIEN 2025

Video: DE FARLIGSTE HACKERE I HISTORIEN 2025
Anonim

Computerkriminalitet består af enhver kriminel aktivitet, hvor computersystemer eller netværk bruges som værktøj. Computerkriminalitet omfatter også forbrydelser, hvor computersystemer er målrettede, eller hvor computere er den begivenheds begivenhed. Det er et smukt bredt spektrum.

Den virkelige verden har dog svært ved at håndtere computerforbrydelser. Flere grunde til, at computerforbrydelser er svære at klare med, inkluderer

  • Manglende forståelse: Generelt forstår lovgivere, dommere, advokater, retshåndhævende embedsmænd og jurymedlemmer ikke de mange forskellige teknologier og problemer, der er involveret i computerkriminalitet.
  • Utilstrækkelige love: Loven er langsom at ændre og undlader at holde trit med den hurtigt udviklede ny teknologi.
  • Flere roller af computere i forbrydelser: Disse roller omfatter forbrydelser begået mod en computer (såsom hacking i et system og stjæler information) og forbrydelser begået ved brug af a computer (såsom at bruge et system til at starte et Distributed Denial of Service-angreb). Computere kan også støtte kriminelle virksomheder, hvor kriminelle bruger computere til kriminalitetsrelateret optagelse eller kommunikation.

Computerforbrydelser er ofte vanskelige at retsforfølge af de grunde, vi lige har nævnt, og også på grund af følgende problemer:

  • Manglende materielle aktiver: Traditionelle ejendomsregler gør ofte ikke klart gældende i en computer kriminalitet sag. Ejendomsregler er imidlertid blevet udvidet i mange lande for at inkludere elektronisk information. Computing ressourcer, båndbredde og data (i form af magnetiske partikler) er ofte de eneste aktiver. Disse kan være meget vanskelige at kvantificere og tildele en værdi til. Aktiveringsprocessen, som vi diskuterer senere i dette kapitel, kan give vigtige oplysninger til vurdering af elektronisk information.
  • Bevisregler: Ofte er originale dokumenter ikke tilgængelige i tilfælde af computerkriminalitet. De fleste beviser i et sådant tilfælde betragtes som høringsbevis (som vi diskuterer senere i det kommende afsnit "Hearsay rule") og skal opfylde visse krav for at kunne antages til retten. Ofte er beviser en computer selv eller data på harddisken.
  • Manglende bevismateriale: Mange forbrydelser er vanskelige at retsforfølge, fordi retshåndhævende myndigheder mangler færdigheder eller ressourcer til selv at identificere gerningsmanden, meget mindre samle tilstrækkelige beviser til at anlægge afgifter og med succes retsforfølge. Ofte bruger dygtige computerkriminelle et langt stykke af kompromitterede computere gennem forskellige lande for at gøre det så vanskeligt som muligt for selv flittige retshåndhævende myndigheder at identificere dem. Definition af tab:
  • Et tab af fortrolighed eller integritet af data går langt ud over den normale definition af tab i en kriminel eller civilretlig sag. Placering af gerningsmænd:
  • Ofte gør de mennesker, der begår computerforbrydelser mod bestemte organisationer, det fra steder uden for offerets land. Computerkriminelle gør det ved at vide, at selv om de begår en fejl og skaber opdagelige beviser, der identificerer dem, vil ofrets landes retshåndhævende myndigheder have svært ved at anfægte den kriminelle. Kriminelle profiler:
  • Computerkriminelle er ikke nødvendigvis hærde kriminelle og kan omfatte følgende: Ungdomme:
    • Ungdomslovgivning i mange lande tages ikke alvorligt og er utilstrækkelige til at afskrække kriminalitet. En travl anklager er usandsynligt at forfølge en lavprofil kriminalitet begået af en ungdom, der resulterer i en tre års prøvetid for lovovertræderen. Tillidspersoner:
    • Mange computerkriminelle er personer, der har en tillidsposition i et selskab og ikke har nogen tidligere strafferegistre. En sådan person kan sandsynligvis have råd til et drømmehold for juridisk forsvar, og en dommer kan være tilbøjelig til at opkræve en mere lunken straf for den første gangs lovovertræder. Nylige corporate skandaler i USA har dog sat et stærkt præcedens for straf på de højeste niveauer.
    Computer forbrydelser klassificeres ofte under en af ​​følgende seks hovedkategorier:

Forretningsangreb.

  • Virksomheder er i stigende grad målene for computer- og internetangreb. Disse angreb omfatter konkurrencedygtig intelligensindsamling, Denial of Service og andre computerrelaterede angreb. Virksomheder kan invitere mål for en angriber på grund af Manglende ekspertise:
    • På trods af øget sikkerhedsbevidsthed eksisterer der mangel på kvalificerede sikkerhedspersonale og bliver værre. Manglende ressourcer:
    • Virksomheder mangler ofte ressourcerne til at forhindre eller endda opdage angreb mod deres systemer. Manglende rapportering eller retsforfølgning:
    • På grund af public relations bekymringer og manglende evne til at retsforfølge computerkriminelle på grund af enten manglende beviser eller mangel på behørigt håndteret dokumentation, går de fleste forretningsaftaler stadig uberettiget. Omkostningerne til virksomheder kan være betydelige, herunder tab af forretningshemmeligheder eller proprietær information, tab af indtægter og tab af omdømme.

Finansielle angreb.

  • Banker, store virksomheder og e-handelswebsteder er målene for økonomiske angreb, som alle er motiveret af grådighed. Finansielle angreb kan søge at stjæle eller dæmpe penge, få adgang til online finansiel information, udpresse enkeltpersoner eller virksomheder eller få kundernes personlige kreditkortnumre. "Sjove" angreb.
  • "Sjove" angreb begås af spændingssøgere og manuskripter, der er motiveret af nysgerrighed eller spænding. Selvom disse angribere ikke har til hensigt at gøre nogen skade eller bruge nogen af ​​de oplysninger, de har adgang til, er de stadig farlige, og deres aktiviteter er stadig ulovlige. Disse angreb kan også være relativt lette at opdage og retsforfølge. Fordi gerningsmændene ofte er

scriptkiddies (hackere, der bruger scripts eller programmer skrevet af andre hackere fordi de ikke selv har programmeringsevner) eller ellers uerfarne hackere, kan de måske ikke vide, hvordan de kan dække deres spor effektivt. Også fordi ingen reel skade normalt gøres eller er beregnet mod systemet, kan det være fristende (selvom det ikke er tilrådeligt) for en virksomhed at retsforfølge den enkelte og sætte et positivt PR-spin på hændelsen. Du har set filmen kl. 11.00: "Vi har hurtigt opdaget angrebet, forhindret skade på vores netværk og retsforfulgt det ansvarlige individ; vores sikkerhed er

ubrydelig! "Sådanne handlinger vil dog sandsynligvis motivere andre til at iværksætte et mere seriøst og samordnet angreb mod virksomheden. Mange computerkriminelle i denne kategori søger kun berømmelse. Selvom det er en ting at prale til en lille kreds af venner om at ødelægge et offentligt websted, kommer den wily hacker, der vises på CNN, til næste niveau af hacker celebrity-dom. Disse snoede individer vil blive fanget for at frelse i deres 15 minutters berømmelse.

Grudge angreb.

  • Grudgeangreb er målrettet mod enkeltpersoner eller virksomheder, og angriberen er motiveret af et ønske om at hævne sig mod en person eller organisation. En utilfreds medarbejder kan for eksempel stjæle handelshemmeligheder, slette værdifulde data eller plante en logisk bombe i et kritisk system eller en applikation. Heldigvis kan disse angreb (i det mindste i tilfælde af en utilfreds medarbejder) være lettere at forebygge eller retsforfølge end mange andre typer angreb, fordi:

    Angriberen er ofte kendt for offeret.

    • Angrebet har en synlig indflydelse, der frembringer et levedygtigt bevisspor.
    • De fleste virksomheder (allerede følsomme over for muligheden for fejlagtige opsigelse) har veletablerede opsigelsesprocedurer.
    • Specifikke love (såsom U. S. Economic Spionage Act fra 1996, som vi diskuterer i afsnittet "U. S. Economic Spionage Act of 1996", senere i dette kapitel) giver meget alvorlige sanktioner for sådanne forbrydelser.
    • Ideologiske angreb.
  • Ideologiske angreb - almindeligvis kendt som "hacktivisme" - er blevet mere og mere almindelige i de seneste år. Hacktivister retter sig typisk mod virksomheder eller organisationer for at protestere mod en kontroversiel holdning, der ikke er i overensstemmelse med deres egen ideologi. Disse angreb er typisk formet DDoS-angreb (Distributed Denial-of-Service), men kan også omfatte datatyveri. For eksempel var U.S.A.-senatet og mange virksomheder - herunder Sony PlayStation Network - målrettet i 2011 og begyndelsen af ​​2012 på grund af deres støtte til Stop Online Piracy Act (SOPA). Militære og intelligensangreb.
  • Militære og intelligensangreb begås af kriminelle, forrædere eller udenlandske efterretningsagenter, der søger klassificeret retshåndhævelse eller militær information. Sådanne angreb kan også udføres af regeringer under krigstid og konflikt. Terrorangreb.
  • Terrorisme findes på mange niveauer på internettet. Efter terrorangrebene mod U. S. den 11. september 2001 blev offentligheden smertefuldt opmærksom på omfanget af terrorisme på internettet. Terroristorganisationer og -celler bruger online-kapaciteter til at koordinere angreb, overføre midler, skade international handel, forstyrre kritiske systemer, formidle propaganda, rekruttere nye medlemmer og få nyttige oplysninger om udvikling af teknikker og terrorinstrumenter, herunder nukleare, biologiske og kemiske våben. Vigtige internationale lov om datakriminalitet og informationssikkerhed, som CISSP-kandidaten skal være bekendt med, omfatter

U. S. Computer Fraud and Abuse Act fra 1986

  • U. S. Electronic Communications Privacy Act af 1986
  • U. S. Computer Security Act fra 1987
  • U. S. Federal Guidelines of 1991 (ikke nødvendigvis specifik for computerkriminalitet, men bestemt relevant)
  • U. S. Economic Spionage Act af 1996
  • U. S. Child Pornography Prevention Act af 1996
  • USA PATRIOT Act af 2001
  • U. S. Sarbanes-Oxley Act af 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act af 2003
  • U. S. Lov om identitetstyveri og antagelsesafskedigelse fra 2003
  • Europarådets konvention om cyberkriminalitet i 2001
  • loven om misbrug af computere fra 1990
  • databeskyttelsesforskrifter fra 2003
  • Lov om cyberkriminalitet fra 2001 (Australien)
Computer forbrydelser - dummier

Valg af editor

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 maksimerer effektiviteten, når du administrerer projekter - men også genvejstaster i Project 2010 din tid på tastaturet: Her er nogle genvejstaster, du vil bruge hele tiden, når du bygger og arbejder med en projektplan. Indtastning af tastetryk Indsæt Indsætter ny opgave Ctrl + K Indsætter hyperlink F7 Starter stavekontrol Alt + F10 Tildeler ressourcer ...

Hvordan man ændrer gridlines i Project 2016 - dummies

Hvordan man ændrer gridlines i Project 2016 - dummies

Flere visninger i Project 2016 inkluderer gridlines for at angive visse elementer, f.eks. en pause mellem uger eller status dato (det vil sige den dato, hvor der er sporet fremskridt på et projekt). Disse linjer hjælper en person med at læse planen for at skelne mellem tidsintervaller eller brud på information; For eksempel kan netlinjer være ...

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktionen er som standard tændt for alle nye tidsplanfiler. Pile vises i kolonneoverskrifterne i det viste ark. Når du klikker på pilen i kolonnen Ressourcenavne, er navnet på hver ressource, der er tildelt opgaver i projektet, angivet i alfabetisk rækkefølge sammen med ...

Valg af editor

Netværksadministration: Windows Command Omdirigering og piping - dummies

Netværksadministration: Windows Command Omdirigering og piping - dummies

Omdirigering og piping af Windows-kommandoer er relaterede teknikker. Omdirigering giver dig mulighed for at angive en alternativ destination for output, der vil blive vist med en kommando eller en alternativ kilde til input, der skal indtastes i en kommando. Du kan f.eks. Gemme resultaterne af en kommando ipconfig / all til en fil ved navn myconfig. txt ...

Netværksadministration: VPN Security - dummies

Netværksadministration: VPN Security - dummies

Udtrykket tunnel er nogle gange brugt til at beskrive en VPN, fordi VPN'en skaber en sikker tunnel mellem to steder, som kun kan indtastes fra begge ender. De data, der bevæger sig gennem tunnelen fra den ene ende til den anden, er sikre, så længe det er inden for tunnelen - det vil sige inden for ...

Netværksadministration: Windows Miljøvariabler - dummies

Netværksadministration: Windows Miljøvariabler - dummies

Windows-kommandoskallen giver flere miljøvariabler til kommandoer. Miljøvariabler begynder og slutter med procent tegn. Du kan bruge en miljøvariabel overalt i en kommando. For eksempel viser C:> echo% OS%, der kører på% PROCESSOR_IDENTIFIER% en linje som denne: Windows_NT kører på en x86 Familie 15 Model 2 Stepping 8, ...

Valg af editor

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Objektorienteret programmering i PHP har en anden funktion, der gør det meget nyttigt til store projekter. Mange objekter er relateret til hinanden, og du kan bruge et familietræforhold til at forenkle din programmering. Hvordan man bygger en critter baseret på en anden critter Der er en ny critter i byen. Denne har den samme grundlæggende ...

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Du kører ofte over en situation i HTML5 og CSS3 programmering, hvor du har et udtryk, der kan have mange mulige værdier. Du kan altid bruge strukturen til at klare denne situation, men PHP leverer en anden interessant mulighed. Koden til dette program anvender omskifterstrukturen. Tag et kig på, hvordan det er gjort: