Hjem Personlig finansiering Computer forbrydelser - dummier

Computer forbrydelser - dummier

Video: DE FARLIGSTE HACKERE I HISTORIEN 2024

Video: DE FARLIGSTE HACKERE I HISTORIEN 2024
Anonim

Computerkriminalitet består af enhver kriminel aktivitet, hvor computersystemer eller netværk bruges som værktøj. Computerkriminalitet omfatter også forbrydelser, hvor computersystemer er målrettede, eller hvor computere er den begivenheds begivenhed. Det er et smukt bredt spektrum.

Den virkelige verden har dog svært ved at håndtere computerforbrydelser. Flere grunde til, at computerforbrydelser er svære at klare med, inkluderer

  • Manglende forståelse: Generelt forstår lovgivere, dommere, advokater, retshåndhævende embedsmænd og jurymedlemmer ikke de mange forskellige teknologier og problemer, der er involveret i computerkriminalitet.
  • Utilstrækkelige love: Loven er langsom at ændre og undlader at holde trit med den hurtigt udviklede ny teknologi.
  • Flere roller af computere i forbrydelser: Disse roller omfatter forbrydelser begået mod en computer (såsom hacking i et system og stjæler information) og forbrydelser begået ved brug af a computer (såsom at bruge et system til at starte et Distributed Denial of Service-angreb). Computere kan også støtte kriminelle virksomheder, hvor kriminelle bruger computere til kriminalitetsrelateret optagelse eller kommunikation.

Computerforbrydelser er ofte vanskelige at retsforfølge af de grunde, vi lige har nævnt, og også på grund af følgende problemer:

  • Manglende materielle aktiver: Traditionelle ejendomsregler gør ofte ikke klart gældende i en computer kriminalitet sag. Ejendomsregler er imidlertid blevet udvidet i mange lande for at inkludere elektronisk information. Computing ressourcer, båndbredde og data (i form af magnetiske partikler) er ofte de eneste aktiver. Disse kan være meget vanskelige at kvantificere og tildele en værdi til. Aktiveringsprocessen, som vi diskuterer senere i dette kapitel, kan give vigtige oplysninger til vurdering af elektronisk information.
  • Bevisregler: Ofte er originale dokumenter ikke tilgængelige i tilfælde af computerkriminalitet. De fleste beviser i et sådant tilfælde betragtes som høringsbevis (som vi diskuterer senere i det kommende afsnit "Hearsay rule") og skal opfylde visse krav for at kunne antages til retten. Ofte er beviser en computer selv eller data på harddisken.
  • Manglende bevismateriale: Mange forbrydelser er vanskelige at retsforfølge, fordi retshåndhævende myndigheder mangler færdigheder eller ressourcer til selv at identificere gerningsmanden, meget mindre samle tilstrækkelige beviser til at anlægge afgifter og med succes retsforfølge. Ofte bruger dygtige computerkriminelle et langt stykke af kompromitterede computere gennem forskellige lande for at gøre det så vanskeligt som muligt for selv flittige retshåndhævende myndigheder at identificere dem. Definition af tab:
  • Et tab af fortrolighed eller integritet af data går langt ud over den normale definition af tab i en kriminel eller civilretlig sag. Placering af gerningsmænd:
  • Ofte gør de mennesker, der begår computerforbrydelser mod bestemte organisationer, det fra steder uden for offerets land. Computerkriminelle gør det ved at vide, at selv om de begår en fejl og skaber opdagelige beviser, der identificerer dem, vil ofrets landes retshåndhævende myndigheder have svært ved at anfægte den kriminelle. Kriminelle profiler:
  • Computerkriminelle er ikke nødvendigvis hærde kriminelle og kan omfatte følgende: Ungdomme:
    • Ungdomslovgivning i mange lande tages ikke alvorligt og er utilstrækkelige til at afskrække kriminalitet. En travl anklager er usandsynligt at forfølge en lavprofil kriminalitet begået af en ungdom, der resulterer i en tre års prøvetid for lovovertræderen. Tillidspersoner:
    • Mange computerkriminelle er personer, der har en tillidsposition i et selskab og ikke har nogen tidligere strafferegistre. En sådan person kan sandsynligvis have råd til et drømmehold for juridisk forsvar, og en dommer kan være tilbøjelig til at opkræve en mere lunken straf for den første gangs lovovertræder. Nylige corporate skandaler i USA har dog sat et stærkt præcedens for straf på de højeste niveauer.
    Computer forbrydelser klassificeres ofte under en af ​​følgende seks hovedkategorier:

Forretningsangreb.

  • Virksomheder er i stigende grad målene for computer- og internetangreb. Disse angreb omfatter konkurrencedygtig intelligensindsamling, Denial of Service og andre computerrelaterede angreb. Virksomheder kan invitere mål for en angriber på grund af Manglende ekspertise:
    • På trods af øget sikkerhedsbevidsthed eksisterer der mangel på kvalificerede sikkerhedspersonale og bliver værre. Manglende ressourcer:
    • Virksomheder mangler ofte ressourcerne til at forhindre eller endda opdage angreb mod deres systemer. Manglende rapportering eller retsforfølgning:
    • På grund af public relations bekymringer og manglende evne til at retsforfølge computerkriminelle på grund af enten manglende beviser eller mangel på behørigt håndteret dokumentation, går de fleste forretningsaftaler stadig uberettiget. Omkostningerne til virksomheder kan være betydelige, herunder tab af forretningshemmeligheder eller proprietær information, tab af indtægter og tab af omdømme.

Finansielle angreb.

  • Banker, store virksomheder og e-handelswebsteder er målene for økonomiske angreb, som alle er motiveret af grådighed. Finansielle angreb kan søge at stjæle eller dæmpe penge, få adgang til online finansiel information, udpresse enkeltpersoner eller virksomheder eller få kundernes personlige kreditkortnumre. "Sjove" angreb.
  • "Sjove" angreb begås af spændingssøgere og manuskripter, der er motiveret af nysgerrighed eller spænding. Selvom disse angribere ikke har til hensigt at gøre nogen skade eller bruge nogen af ​​de oplysninger, de har adgang til, er de stadig farlige, og deres aktiviteter er stadig ulovlige. Disse angreb kan også være relativt lette at opdage og retsforfølge. Fordi gerningsmændene ofte er

scriptkiddies (hackere, der bruger scripts eller programmer skrevet af andre hackere fordi de ikke selv har programmeringsevner) eller ellers uerfarne hackere, kan de måske ikke vide, hvordan de kan dække deres spor effektivt. Også fordi ingen reel skade normalt gøres eller er beregnet mod systemet, kan det være fristende (selvom det ikke er tilrådeligt) for en virksomhed at retsforfølge den enkelte og sætte et positivt PR-spin på hændelsen. Du har set filmen kl. 11.00: "Vi har hurtigt opdaget angrebet, forhindret skade på vores netværk og retsforfulgt det ansvarlige individ; vores sikkerhed er

ubrydelig! "Sådanne handlinger vil dog sandsynligvis motivere andre til at iværksætte et mere seriøst og samordnet angreb mod virksomheden. Mange computerkriminelle i denne kategori søger kun berømmelse. Selvom det er en ting at prale til en lille kreds af venner om at ødelægge et offentligt websted, kommer den wily hacker, der vises på CNN, til næste niveau af hacker celebrity-dom. Disse snoede individer vil blive fanget for at frelse i deres 15 minutters berømmelse.

Grudge angreb.

  • Grudgeangreb er målrettet mod enkeltpersoner eller virksomheder, og angriberen er motiveret af et ønske om at hævne sig mod en person eller organisation. En utilfreds medarbejder kan for eksempel stjæle handelshemmeligheder, slette værdifulde data eller plante en logisk bombe i et kritisk system eller en applikation. Heldigvis kan disse angreb (i det mindste i tilfælde af en utilfreds medarbejder) være lettere at forebygge eller retsforfølge end mange andre typer angreb, fordi:

    Angriberen er ofte kendt for offeret.

    • Angrebet har en synlig indflydelse, der frembringer et levedygtigt bevisspor.
    • De fleste virksomheder (allerede følsomme over for muligheden for fejlagtige opsigelse) har veletablerede opsigelsesprocedurer.
    • Specifikke love (såsom U. S. Economic Spionage Act fra 1996, som vi diskuterer i afsnittet "U. S. Economic Spionage Act of 1996", senere i dette kapitel) giver meget alvorlige sanktioner for sådanne forbrydelser.
    • Ideologiske angreb.
  • Ideologiske angreb - almindeligvis kendt som "hacktivisme" - er blevet mere og mere almindelige i de seneste år. Hacktivister retter sig typisk mod virksomheder eller organisationer for at protestere mod en kontroversiel holdning, der ikke er i overensstemmelse med deres egen ideologi. Disse angreb er typisk formet DDoS-angreb (Distributed Denial-of-Service), men kan også omfatte datatyveri. For eksempel var U.S.A.-senatet og mange virksomheder - herunder Sony PlayStation Network - målrettet i 2011 og begyndelsen af ​​2012 på grund af deres støtte til Stop Online Piracy Act (SOPA). Militære og intelligensangreb.
  • Militære og intelligensangreb begås af kriminelle, forrædere eller udenlandske efterretningsagenter, der søger klassificeret retshåndhævelse eller militær information. Sådanne angreb kan også udføres af regeringer under krigstid og konflikt. Terrorangreb.
  • Terrorisme findes på mange niveauer på internettet. Efter terrorangrebene mod U. S. den 11. september 2001 blev offentligheden smertefuldt opmærksom på omfanget af terrorisme på internettet. Terroristorganisationer og -celler bruger online-kapaciteter til at koordinere angreb, overføre midler, skade international handel, forstyrre kritiske systemer, formidle propaganda, rekruttere nye medlemmer og få nyttige oplysninger om udvikling af teknikker og terrorinstrumenter, herunder nukleare, biologiske og kemiske våben. Vigtige internationale lov om datakriminalitet og informationssikkerhed, som CISSP-kandidaten skal være bekendt med, omfatter

U. S. Computer Fraud and Abuse Act fra 1986

  • U. S. Electronic Communications Privacy Act af 1986
  • U. S. Computer Security Act fra 1987
  • U. S. Federal Guidelines of 1991 (ikke nødvendigvis specifik for computerkriminalitet, men bestemt relevant)
  • U. S. Economic Spionage Act af 1996
  • U. S. Child Pornography Prevention Act af 1996
  • USA PATRIOT Act af 2001
  • U. S. Sarbanes-Oxley Act af 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act af 2003
  • U. S. Lov om identitetstyveri og antagelsesafskedigelse fra 2003
  • Europarådets konvention om cyberkriminalitet i 2001
  • loven om misbrug af computere fra 1990
  • databeskyttelsesforskrifter fra 2003
  • Lov om cyberkriminalitet fra 2001 (Australien)
Computer forbrydelser - dummier

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...