Acasă Finanțe personale Crime de calculator - manechine

Crime de calculator - manechine

Video: Build Batle|locul infracțiuni|ep 3 2024

Video: Build Batle|locul infracțiuni|ep 3 2024
Anonim

Criminalitatea informatică constă în orice activitate criminală în care sistemele informatice sau rețelele sunt folosite ca instrumente. Criminalitatea informatică include, de asemenea, infracțiuni în care sunt vizate sistemele informatice sau în care computerele reprezintă scena crimei comise. Este un spectru destul de larg.

Lumea reală, cu toate acestea, are dificultăți în a face față crimelor pe calculator. Câteva motive pentru care crimele pe calculator sunt greu de abordat includ

  • Legile inadecvate: Legile se schimbă lent și nu respectă noile tehnologii care evoluează rapid.
  • roluri multiple ale calculatoarelor în crimă: Aceste roluri includ infracțiuni comise
  • împotriva un computer (cum ar fi hacking într-un sistem și furtul de informații) și crimelor comise computer (cum ar fi utilizarea unui sistem pentru a lansa un atac Distributed Denial of Service). Computerele pot, de asemenea, să susțină întreprinderi criminale, unde infractorii folosesc computerele pentru înregistrări sau comunicații legate de criminalitate. Reguli de probă:

    De multe ori, documentele originale nu sunt disponibile într-un caz de criminalitate informatică. Cele mai multe dovezi dintr-un astfel de caz sunt considerate dovezi sonore (pe care le discutăm mai târziu în secțiunea viitoare "Regula Hearsay") și trebuie să îndeplinească anumite cerințe pentru a fi admisibile în instanță. Adesea, dovezile reprezintă un calculator în sine sau date pe hard disk.

    • Lipsa dovezilor: Multe crime sunt dificil de urmărit, deoarece agențiile de aplicare a legii nu dispun de competențele sau resursele pentru a identifica
    • făptuitorul, cu atât mai puțin colectează dovezi suficiente pentru a acuza acuzațiile și a pune în judecată cu succes. În mod frecvent, infractorii calificați pe calculator folosesc o lungă pistă de computere compromise din diferite țări pentru a face cât mai dificil posibil ca și agențiile de aplicare a legii să-i identifice. Definiția pierderii:
    • O pierdere de confidențialitate sau de integritate a datelor depășește mult definiția normală a pierderii într-un caz penal sau civil. Locația făptuitorilor: Adesea, persoanele care comit crime computerizate împotriva anumitor organizații o fac din locații din afara țării victimei. Criminalii informatici fac asta, stiind ca, chiar daca fac o greseala si creeaza dovezi descoperitoare care le identifica, agentiile nationale de aplicare a legii victimei vor avea dificultati in a intelege criminalul. Profilurile criminale:
    • Criminalii de calculator nu sunt neapărat criminali întăriți și pot include următoarele: Minori:
    • Legile privind minorii în multe țări nu sunt luate în serios și sunt inadecvate pentru a descuraja criminalitatea. Este puțin probabil ca un procuror aglomerat să efectueze o infracțiune săvârșită de un minor, care are ca rezultat o sentință de probă de trei ani pentru infractor. Persoane de încredere:
    • Mulți infractori de calculator sunt persoane care dețin o poziție de încredere în cadrul unei companii și nu au înregistrări penale anterioare. O astfel de persoană își poate permite o echipă de vis pentru apărarea legală, iar un judecător poate fi înclinat să aplice o condamnare mai blândă pentru infractorul pentru prima dată. Cu toate acestea, scandalurile corporatiste recente din S.U.A. au stabilit un precedent puternic pentru pedepsirea la cele mai înalte niveluri.
      • Criminalitățile pe calculator sunt deseori clasificate în una din următoarele șase categorii principale: Atacuri de afaceri.
      • Întreprinderile sunt din ce în ce mai multe ținte de atacuri pe computer și pe Internet. Aceste atacuri includ colectarea inteligentă a competiției, Denial of Service și alte atacuri legate de calculator. Întreprinderile pot invita ținte pentru un atacator datorită Lipsa expertizei:
      În ciuda conștientizării sporite a securității, există o lipsă de profesioniști în domeniul securității calificați și se înrăutățește.

    Lipsa resurselor:

    • Întreprinderile deseori nu dispun de resurse pentru a preveni sau chiar a detecta atacuri împotriva sistemelor lor. Lipsa de raportare sau de urmărire penală:
      • Din cauza preocupărilor legate de relațiile publice și a incapacității de a urmări penalizarea infractorilor informatici din cauza lipsei de probe sau a lipsei unor dovezi bine gestionate, majoritatea atacurilor de afaceri continuă să fie nedeclarate. Costurile pentru întreprinderi pot fi semnificative, inclusiv pierderea secretelor comerciale sau a informațiilor de proprietate, pierderea veniturilor și pierderea reputației.
      • Atacurile financiare. Băncile, marile corporații și site-urile de comerț electronic sunt țintele atacurilor financiare, toate motivate de lăcomie. Atacurile financiare pot încerca să fure sau să înșele fonduri, să obțină acces la informații financiare online, să-i exorteze pe indivizi sau întreprinderi sau să obțină numerele personale ale cărților de credit ale clienților.
      • Atacuri "distractive". Atacurile "distracție" sunt comise de căutători de fiori și de copii de scenă care sunt motivați de curiozitate sau emoție. Deși acești atacatori nu intenționează să facă vreun rău sau să utilizeze informațiile pe care le accesează, sunt încă periculoase și activitățile lor sunt încă ilegale.

    Aceste atacuri pot fi, de asemenea, relativ ușor de detectat și de urmărire penală. Deoarece făptașii sunt adesea

    • copiii de script (hackeri care folosesc scripturi sau programe scrise de alți hackeri pentru că nu au abilități de programare ei înșiși) sau hackeri neexperimentați, ei ar putea să nu știe să-și acopere efectiv pistele.
    • De asemenea, pentru că nu se face nici un rău real și nici nu se intenționează împotriva sistemului, ar putea fi tentant (deși necorespunzător) ca o afacere să-i acuzeze pe individ și să facă un schimb pozitiv de relații publice cu privire la incident. Ați văzut filmul la 11: 00: "Am detectat rapid atacul, am împiedicat orice rău în rețeaua noastră și am urmărit persoana responsabilă; securitatea noastră este nedetectabilă!

    "O astfel de acțiune va stimula probabil alții să lanseze un atac serios și concertat împotriva afacerii. Mulți criminali de calculator din această categorie caută notorietate. Deși este un lucru să se laude într-un cerc mic de prieteni despre defaimarea unui site public, hackerul care apare pe CNN ajunge la următorul nivel de celebritate-dom hacker. Aceste persoane răsucite vor să fie capturate să se bucure în cele 15 minute de faimă. Atacuri de răutate.

    Atacurile de agresiune sunt adresate persoanelor sau întreprinderilor, iar atacatorul este motivat de dorința de a se răzbuna împotriva unei persoane sau a unei organizații. Un angajat nemulțumit, de exemplu, poate să fure secrete comerciale, să șterge date valoroase sau să instaleze o bombă logică într-un sistem sau o aplicație critică.

    Din fericire, aceste atacuri (cel puțin în cazul unui angajat nemulțumit) pot fi mai ușor de prevenit sau de urmărire penală decât de multe alte tipuri de atacuri, deoarece:

    • Atacatorul este adesea cunoscut victimei. Atacul are un impact vizibil care produce o pistă de dovezi viabilă. Majoritatea afacerilor (care sunt deja sensibile la posibilitatea de a încheia acte de despăgubire) au proceduri bine stabilite de reziliere. Legile specifice (cum ar fi Legea privind spionajul economic din S.U.A. din 1996, pe care o discutăm în secțiunea "Actul de spionaj economic al SUA din 1996", mai târziu în acest capitol) prevăd sancțiuni foarte severe pentru astfel de infracțiuni.

      Atacurile ideologice.

      • Atacurile ideologice - cunoscute sub numele de "hacktivism" - au devenit tot mai frecvente în ultimii ani. Hacktivistii vizeaza de regula intreprinderi sau organizatii pentru a protesta fata de o pozitie controversata care nu este de acord cu propria ideologie. Aceste atacuri iau în mod obișnuit forma atacurilor Distribuite Denial-of-Service (DDoS), dar pot include și furtul de date. De exemplu, Senatul Statelor Unite și multe companii - inclusiv Sony PlayStation Network - au fost vizate în 2011 și începutul anului 2012 din cauza sprijinului acordat de SOPA (Stop Online Piracy Act).
      • Atacurile militare și de informații.
      • Atacurile militare și de informații sunt comise de infractori, trădători sau agenți de informații străini care caută informații clasificate de poliție sau informații militare. Astfel de atacuri pot fi, de asemenea, efectuate de guverne în perioade de război și conflicte.
      • Atacurile teroriste.
    • Terorismul există pe mai multe niveluri pe Internet. Ca urmare a atacurilor teroriste împotriva Statelor Unite la 11 septembrie 2001, publicul larg a devenit extrem de conștient de amploarea terorismului pe Internet. Organizațiile și celulele teroriste utilizează capacitățile online pentru a coordona atacurile, a transfera fonduri, a distruge comerțul internațional, a distruge sistemele critice, a difuza propaganda, a recruta noi membri și a obține informații utile despre dezvoltarea tehnicilor și instrumentelor teroriste, inclusiv armele nucleare, biologice și chimice. Legile internaționale importante privind criminalitatea și securitatea informațiilor pe care candidatul CISSP ar trebui să o cunoască includ
    • U. S. Legea privind frauda și abuzul de calculator din 1986 U. S. Electronic Communications Privacy Act din 1986
    • U. S. Computer Security Act din 1987 U. S. Ghidurile federale de condamnare din 1991 (nu neapărat specifice criminalității informatice, dar cu siguranță relevante)

    U. S. Actul Economic de Spionaj din 1996

    • U. S. Actul de Prevenire a Pornografiei Copilului din 1996
    • Actul SUA PATRIOT din 2001
    • U. Actul lui S. Sarbanes-Oxley din 2002
    • U. Actul S. FISMA din 2002
    • U. Actul CAN CAN-SPAM din 2003
    • U. (1999)
    • Convenția Consiliului Europei privind criminalitatea informatică din 2001
    • Legea privind abuzul de computere din 1990 (Regatul Unit)
    • Regulamentul privind confidențialitatea și comunicațiile electronice din 2003 (Regatul Unit)
    • Legea privind criminalitatea informatică din 2001 (Australia)
  • Crime de calculator - manechine

    Alegerea editorilor

    Administrator de rețea: Zone de căutare inversă - dummies

    Administrator de rețea: Zone de căutare inversă - dummies

    Interogări DNS obișnuite sunt interogări de căutare înainte corespunde unui nume de domeniu complet calificat. O căutare inversă este opusul unei căutări forward: returnează numele de domeniu complet calificat al unei gazde pe baza adresei sale IP. Căutările inverse sunt posibile din cauza unui domeniu special numit ...

    Rețea Elemente de bază: Clienți și servere - manechine

    Rețea Elemente de bază: Clienți și servere - manechine

    Computerul de rețea care conține hard disk-urile, imprimantele și alte resurse care sunt partajate cu alte calculatoare de rețea se numește un server. Acest termen vine în repetate rânduri, deci trebuie să-l amintiți. Scrie-o pe spatele mâinii tale stângi. Orice computer care nu este un server este numit client. Aveți ...

    Retea Bazele: Poduri - dummies

    Retea Bazele: Poduri - dummies

    O punte este un dispozitiv care conecteaza doua retele astfel incat sa actioneze ca si cum ar fi o rețea. Podurile sunt utilizate pentru a împărți o rețea mare în două rețele mai mici din motive de performanță. Vă puteți gândi la un pod ca pe un repetor inteligent. Repetoarele ascultă semnale care coboară pe un cablu de rețea, amplifică ...

    Alegerea editorilor

    ÎMprumuta și tweak idei de la alte comunități online - dummies

    ÎMprumuta și tweak idei de la alte comunități online - dummies

    , Mai degrabă decât să ia ideile altcuiva complet pentru dvs. comunitate online, încercați să riffați pe aceeași idee, dar nu atât de mult încât este evident că nu sunteți creierul din spatele brainstorming-ului. Idei sunt acolo pentru a lua, dar nu ar fi mai degrabă văzute ca cineva inovatoare, nu cineva care scours pe web ...

    Branding Blogul tău

    Branding Blogul tău

    Branding blog-ul tău merge mult spre a face dacă este ușor de recunoscut pentru cititorii tăi. Când vedeți un punct roșu în interiorul unui cerc roșu, ce magazin vine în minte? Ce zici de acele arcuri de aur? Un nume de marcă apare în minte atunci când vedeți simbolul swoosh? La fel ca magazinele populare, restaurantele și încălțămintea ...

    Construiți un Blog Mama care este Sellable - dummies

    Construiți un Blog Mama care este Sellable - dummies

    Dacă obiectivul pe termen lung este de a vinde blogul dvs. ar trebui să o construiască cu acest scop în minte. Evitați asocierea prea intensă a blogului cu marca dvs. personală. Un blog care poate fi valoros cu orice scriitor la cârma trebuie să îndeplinească majoritatea, dacă nu toate, următoarele criterii: Blogul este concentrat ...

    Alegerea editorilor

    Cum să creați o nouă campanie de anunțuri LinkedIn - dummies

    Cum să creați o nouă campanie de anunțuri LinkedIn - dummies

    LinkedIn oferă servicii de publicitate pentru afacerea dvs. Dacă vă decideți să utilizați LinkedIn ca instrument de marketing, va trebui doar să obțineți o nouă campanie de anunțuri în lucrări. Când sunteți gata să începeți o nouă campanie, urmați acești pași:

    Opțiuni de filtrare pentru anunțul dvs. LinkedIn - manechine

    Opțiuni de filtrare pentru anunțul dvs. LinkedIn - manechine

    Ce opțiuni de filtrare aveți pentru anunțul dvs. LinkedIn? Alte rețele de publicitate vă permit să filtrați publicul vizat de câteva atribute cunoscute ale persoanei care vă va vedea anunțul, sexul și locația membrilor din public. LinkedIn vă permite să faceți un pas mai departe permițându-vă ...

    Oferind și primind viziuni pe LinkedIn - manechine

    Oferind și primind viziuni pe LinkedIn - manechine

    Deși mulți oameni cred că "Nu este ceea ce știi, știi, "care este unul dintre principalele motive pentru care LinkedIn este atât de valoros, mulți oameni (recrutorii, angajații, directorii executivi, investitorii și altele) sunt foarte interesați de ceea ce știi. În mod logic, oamenii care vă cunosc cel mai bine sunt oamenii din rețeaua dvs., care ...