Hem Personliga finanser Datorbrott - dummies

Datorbrott - dummies

Anonim

Datorbrott består av någon brottslig verksamhet där datorsystem eller nätverk används som verktyg. Datorbrott omfattar även brott där datorsystem är inriktade, eller i vilka datorer är brottsplatsen begåvad. Det är ett ganska brett spektrum.

Den verkliga världen har emellertid svårigheter att hantera datorbrott. Flera anledningar till att datorbrott är svåra att hantera inkluderar

  • Brist på förståelse: I allmänhet förstår lagstiftare, domare, advokater, brottsbekämpande tjänstemän och jurymedlemmar inte många olika tekniker och problem som är involverade i datorbrott.
  • Otillräckliga lagar: Lagar är långsamma att förändras och misslyckas med att hålla jämna steg med snabbt utvecklande ny teknik.
  • Många roller av datorer i brott: Dessa roller innefattar brott som begås mot en dator (som att hacka i ett system och stjäla information) och brott begås genom att använda dator (t.ex. att använda ett system för att starta en Distributed Denial of Service-attack). Datorer kan också stödja kriminella företag, där brottslingar använder datorer för brottsrelaterad inspelning eller kommunikation.

Datorbrott är ofta svåra att åtala av de anledningar som vi just listat, och också på grund av följande problem:

  • Brist på materiella tillgångar: Traditionella fastighetsregler gör ofta inte klart tillämplig i ett datorbrottsfall. Fastighetsregler har emellertid förlängts i många länder för att inkludera elektronisk information. Datorresurser, bandbredd och data (i form av magnetiska partiklar) är ofta de enda tillgångarna i fråga. Dessa kan vara mycket svåra att kvantifiera och tilldela ett värde till. Anläggningsvärderingsprocessen, som vi diskuterar senare i detta kapitel, kan ge viktig information för att värdera elektronisk information.
  • Bevisregler: Ofta är originalhandlingar inte tillgängliga i ett datorbrottsfall. De flesta bevisen i ett sådant fall anses höras bevis (som vi diskuterar senare i det kommande avsnittet "Hearsay rule") och måste uppfylla vissa krav för att kunna tas upp till prövning. Ofta är bevis en dator eller data på hårddisken.
  • Många brott är svåra att åtala eftersom brottsbekämpande myndigheter saknar färdigheter eller resurser för att till och med identifiera förövaren, mycket mindre samla tillräckligt med bevis för att få anklagelser och framgångsrikt åtala. Ofta använder begåvade datakriminella ett långt spår av komprometterade datorer genom olika länder för att göra det så svårt som möjligt för att noggranna brottsbekämpande organ kan identifiera dem. Definition av förlust:
  • En förlust av sekretess eller integritet av data går långt bortom den normala definitionen av förlust i brottmål eller civilrättsligt fall. Placering av förövarna:
  • Ofta gör de personer som begår datorbrott mot specifika organisationer det från platser utanför offerets land. Datorbrottslingar gör det med vetskap om att även om de gör ett misstag och skapar upptäckta bevis som identifierar dem, kommer offrets landslagspolicyer att ha svårt att gripa den brottsliga. Kriminalprofiler:
  • Datorbrottslingar är inte nödvändigtvis härdade brottslingar och kan innehålla följande: Ungdomar:
    • Ungdomslagar i många länder tas inte allvarligt och är otillräckliga för att avskräcka från brott. En upptagen åklagare är osannolikt att bedriva en lågprofilerad brottslighet begåtts av en ungdom som resulterar i en treårig prövningsdom för gärningsmannen. Förtroende personer:
    • Många datorbrottslingar är individer som har en förtroendeposition inom ett företag och saknar tidigare kriminalregister. En sådan individ kan troligen ha råd med ett drömlag för rättsligt försvar, och en domare kan vara benägen att ta ut en mer lindrig mening för första gången. De senaste företagsskandalerna i USA har dock satt ett starkt prejudikat för straff på högsta nivå.
    Datorbrott klassificeras ofta under en av följande sex huvudkategorier:

Affärsattacker.

  • Företagen är alltmer mål för dator- och internetattacker. Dessa attacker inkluderar konkurrenskraftig intelligenssamling, avslag på service och andra datorrelaterade attacker. Företag kan bjuda in mål för en angripare på grund av Brist på kompetens:
    • Trots en ökad säkerhetsmedvetenhet finns brist på kvalificerade säkerhetspersonal och förvärras. Brist på resurser:
    • Företag saknar ofta resurserna för att förhindra eller till och med upptäcka attacker mot sina system. Brist på rapportering eller åtal:
    • På grund av PR-bekymmer och oförmåga att åtala datorbrottslingar på grund av antingen brist på bevis eller brist på korrekt hanterat bevis, går majoriteten av företagsangrepp fortfarande orapporterad. Kostnaden för företagen kan vara betydande, inklusive förlust av affärshemligheter eller proprietär information, inkomstförlust och förlust av rykte.

Finansiella attacker.

  • Banker, stora företag och e-handelsplatser är målen för finansiella attacker, som alla är motiverade av girighet. Finansiella attacker kan sträva efter att stjäla eller fördjupa pengar, få tillgång till online finansiell information, utpressa individer eller företag eller få kundens personliga kreditkortsnummer. "Roliga" attacker.
  • "Roliga" attacker begås av spännande sökande och manuskript som är motiverade av nyfikenhet eller spänning. Även om dessa angripare kanske inte har för avsikt att göra någon skada eller använda någon av de uppgifter som de har tillgång till, är de fortfarande farliga och deras verksamhet är fortfarande olaglig. Dessa attacker kan också vara relativt lätta att upptäcka och åtala. Eftersom förövarna ofta är

manuskriptkillar (hackare som använder skript eller program som skrivits av andra hackare eftersom de inte har programmeringsförmåga själva) eller annars oerfarna hackare, kanske de inte vet hur de ska täcka sina låtar effektivt. Eftersom ingen verklig skada normalt inte görs eller är avsedd för systemet, kan det vara frestande (även om det är olämpligt) för ett företag att åtala individen och sätta en positiv PR-snurr på incidenten. Du har sett filmen klockan 11.00: "Vi upptäckte snabbt attacken, förhindrade skador på vårt nätverk och åtalade den ansvariga personen. vår säkerhet är

obrukbar! "Sådana åtgärder kommer emellertid sannolikt att motivera andra att inleda en mer allvarlig och samordnad grudgeattack mot verksamheten. Många datorbrottslingar i denna kategori söker bara beröm. Även om det är en sak att skryta till en liten krets av vänner om att skada en offentlig webbplats, kommer den galna hackaren som visas på CNN till nästa nivå av hacker celebrity-dom. Dessa vridna individer vill bli fångade för att uppsluka i sina 15 minuters berömmelse.

Grudgeattacker.

  • Grudgeattacker är riktade mot individer eller företag, och angriparen är motiverad av en önskan att hämnas mot en person eller organisation. En missnöjd anställd kan till exempel stjäla affärshemligheter, radera värdefull data eller skapa en logisk bomb i ett kritiskt system eller en applikation. Lyckligtvis kan dessa attacker (åtminstone när det gäller en missnöjd anställd) vara lättare att förebygga eller åtala än många andra typer av attacker, eftersom:

    Angriparen är ofta känd för offret.

    • Anfallet har en synlig inverkan som ger ett livskraftigt bevisspår.
    • De flesta företag (redan känsliga för möjligheten till olagliga uppsägningsdräkter) har väl etablerade uppsägningsprocedurer.
    • Specifika lagar (såsom U. S. Economic Spionage Act of 1996, som vi diskuterar i avsnittet "U. S. Economic Spionage Act of 1996", senare i detta kapitel) ger mycket allvarliga straff för sådana brott.
    • Ideologiska attacker.
  • Ideologiska attacker - allmänt känd som "hacktivism" - har blivit allt vanligare de senaste åren. Hacktivister riktar sig vanligen på affärer eller organisationer för att protestera mot en kontroversiell position som inte överensstämmer med sin egen ideologi. Dessa attacker tar typiskt form av DDoS-attacker (Distributed Denial-of-Service), men kan även innehålla datatycke. Exempelvis var USA: s senat och många företag - inklusive Sony PlayStation Network - inriktade på 2011 och början av 2012 på grund av sitt stöd för Stop Online Pirate Act (SOPA). Militära och intelligensattacker.
  • Militära och intelligensattacker begås av brottslingar, förrädare eller utländska underrättelsetjänstemän som söker sekretesspolicy eller militär information. Sådana attacker kan också utföras av regeringar under krigstid och konflikter. Terrorattacker.
  • Terrorism finns på många nivåer på Internet. Efter terrorattackerna mot USA den 11 september 2001 blev allmänheten smärtsamt medveten om omfattningen av terrorism på Internet. Terroristorganisationer och -celler använder nätfunktioner för att samordna attacker, överföra pengar, skada internationell handel, störa kritiska system, sprida propaganda, rekrytera nya medlemmar och få användbar information om att utveckla tekniker och terrorinstrument, inklusive kärnvapen, biologiska och kemiska vapen. Viktiga internationella brott mot datorbrott och informationssäkerhet som CISSP-kandidaten ska känna till är

U. S. Computer Fraud and Abuse Act av 1986

  • U. S. Electronic Communications Privacy Act av 1986
  • U. S. Datasäkerhetslagen från 1987
  • U. S. Federal Guidelines of 1991 (inte nödvändigtvis specifikt för datakriminalitet, men säkert relevant)
  • U. S. Ekonomisk spionagen av 1996
  • U. S. Child Pornography Prevention Act av 1996
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act av 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act of 2003
  • U. S. 2003 års lagen om identitetsstöld och antagandeavskrivning
  • Europarådets konvention om cyberbrottslighet 2001
  • Datormissbrukslagen från 1990
  • Sekretess- och elektroniska kommunikationsförordningar från 2003
  • Cybercrime Act of 2001 (Australien)
Datorbrott - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...