Hem Personliga finanser Datorbrott - dummies

Datorbrott - dummies

Anonim

Datorbrott består av någon brottslig verksamhet där datorsystem eller nätverk används som verktyg. Datorbrott omfattar även brott där datorsystem är inriktade, eller i vilka datorer är brottsplatsen begåvad. Det är ett ganska brett spektrum.

Den verkliga världen har emellertid svårigheter att hantera datorbrott. Flera anledningar till att datorbrott är svåra att hantera inkluderar

  • Brist på förståelse: I allmänhet förstår lagstiftare, domare, advokater, brottsbekämpande tjänstemän och jurymedlemmar inte många olika tekniker och problem som är involverade i datorbrott.
  • Otillräckliga lagar: Lagar är långsamma att förändras och misslyckas med att hålla jämna steg med snabbt utvecklande ny teknik.
  • Många roller av datorer i brott: Dessa roller innefattar brott som begås mot en dator (som att hacka i ett system och stjäla information) och brott begås genom att använda dator (t.ex. att använda ett system för att starta en Distributed Denial of Service-attack). Datorer kan också stödja kriminella företag, där brottslingar använder datorer för brottsrelaterad inspelning eller kommunikation.

Datorbrott är ofta svåra att åtala av de anledningar som vi just listat, och också på grund av följande problem:

  • Brist på materiella tillgångar: Traditionella fastighetsregler gör ofta inte klart tillämplig i ett datorbrottsfall. Fastighetsregler har emellertid förlängts i många länder för att inkludera elektronisk information. Datorresurser, bandbredd och data (i form av magnetiska partiklar) är ofta de enda tillgångarna i fråga. Dessa kan vara mycket svåra att kvantifiera och tilldela ett värde till. Anläggningsvärderingsprocessen, som vi diskuterar senare i detta kapitel, kan ge viktig information för att värdera elektronisk information.
  • Bevisregler: Ofta är originalhandlingar inte tillgängliga i ett datorbrottsfall. De flesta bevisen i ett sådant fall anses höras bevis (som vi diskuterar senare i det kommande avsnittet "Hearsay rule") och måste uppfylla vissa krav för att kunna tas upp till prövning. Ofta är bevis en dator eller data på hårddisken.
  • Många brott är svåra att åtala eftersom brottsbekämpande myndigheter saknar färdigheter eller resurser för att till och med identifiera förövaren, mycket mindre samla tillräckligt med bevis för att få anklagelser och framgångsrikt åtala. Ofta använder begåvade datakriminella ett långt spår av komprometterade datorer genom olika länder för att göra det så svårt som möjligt för att noggranna brottsbekämpande organ kan identifiera dem. Definition av förlust:
  • En förlust av sekretess eller integritet av data går långt bortom den normala definitionen av förlust i brottmål eller civilrättsligt fall. Placering av förövarna:
  • Ofta gör de personer som begår datorbrott mot specifika organisationer det från platser utanför offerets land. Datorbrottslingar gör det med vetskap om att även om de gör ett misstag och skapar upptäckta bevis som identifierar dem, kommer offrets landslagspolicyer att ha svårt att gripa den brottsliga. Kriminalprofiler:
  • Datorbrottslingar är inte nödvändigtvis härdade brottslingar och kan innehålla följande: Ungdomar:
    • Ungdomslagar i många länder tas inte allvarligt och är otillräckliga för att avskräcka från brott. En upptagen åklagare är osannolikt att bedriva en lågprofilerad brottslighet begåtts av en ungdom som resulterar i en treårig prövningsdom för gärningsmannen. Förtroende personer:
    • Många datorbrottslingar är individer som har en förtroendeposition inom ett företag och saknar tidigare kriminalregister. En sådan individ kan troligen ha råd med ett drömlag för rättsligt försvar, och en domare kan vara benägen att ta ut en mer lindrig mening för första gången. De senaste företagsskandalerna i USA har dock satt ett starkt prejudikat för straff på högsta nivå.
    Datorbrott klassificeras ofta under en av följande sex huvudkategorier:

Affärsattacker.

  • Företagen är alltmer mål för dator- och internetattacker. Dessa attacker inkluderar konkurrenskraftig intelligenssamling, avslag på service och andra datorrelaterade attacker. Företag kan bjuda in mål för en angripare på grund av Brist på kompetens:
    • Trots en ökad säkerhetsmedvetenhet finns brist på kvalificerade säkerhetspersonal och förvärras. Brist på resurser:
    • Företag saknar ofta resurserna för att förhindra eller till och med upptäcka attacker mot sina system. Brist på rapportering eller åtal:
    • På grund av PR-bekymmer och oförmåga att åtala datorbrottslingar på grund av antingen brist på bevis eller brist på korrekt hanterat bevis, går majoriteten av företagsangrepp fortfarande orapporterad. Kostnaden för företagen kan vara betydande, inklusive förlust av affärshemligheter eller proprietär information, inkomstförlust och förlust av rykte.

Finansiella attacker.

  • Banker, stora företag och e-handelsplatser är målen för finansiella attacker, som alla är motiverade av girighet. Finansiella attacker kan sträva efter att stjäla eller fördjupa pengar, få tillgång till online finansiell information, utpressa individer eller företag eller få kundens personliga kreditkortsnummer. "Roliga" attacker.
  • "Roliga" attacker begås av spännande sökande och manuskript som är motiverade av nyfikenhet eller spänning. Även om dessa angripare kanske inte har för avsikt att göra någon skada eller använda någon av de uppgifter som de har tillgång till, är de fortfarande farliga och deras verksamhet är fortfarande olaglig. Dessa attacker kan också vara relativt lätta att upptäcka och åtala. Eftersom förövarna ofta är

manuskriptkillar (hackare som använder skript eller program som skrivits av andra hackare eftersom de inte har programmeringsförmåga själva) eller annars oerfarna hackare, kanske de inte vet hur de ska täcka sina låtar effektivt. Eftersom ingen verklig skada normalt inte görs eller är avsedd för systemet, kan det vara frestande (även om det är olämpligt) för ett företag att åtala individen och sätta en positiv PR-snurr på incidenten. Du har sett filmen klockan 11.00: "Vi upptäckte snabbt attacken, förhindrade skador på vårt nätverk och åtalade den ansvariga personen. vår säkerhet är

obrukbar! "Sådana åtgärder kommer emellertid sannolikt att motivera andra att inleda en mer allvarlig och samordnad grudgeattack mot verksamheten. Många datorbrottslingar i denna kategori söker bara beröm. Även om det är en sak att skryta till en liten krets av vänner om att skada en offentlig webbplats, kommer den galna hackaren som visas på CNN till nästa nivå av hacker celebrity-dom. Dessa vridna individer vill bli fångade för att uppsluka i sina 15 minuters berömmelse.

Grudgeattacker.

  • Grudgeattacker är riktade mot individer eller företag, och angriparen är motiverad av en önskan att hämnas mot en person eller organisation. En missnöjd anställd kan till exempel stjäla affärshemligheter, radera värdefull data eller skapa en logisk bomb i ett kritiskt system eller en applikation. Lyckligtvis kan dessa attacker (åtminstone när det gäller en missnöjd anställd) vara lättare att förebygga eller åtala än många andra typer av attacker, eftersom:

    Angriparen är ofta känd för offret.

    • Anfallet har en synlig inverkan som ger ett livskraftigt bevisspår.
    • De flesta företag (redan känsliga för möjligheten till olagliga uppsägningsdräkter) har väl etablerade uppsägningsprocedurer.
    • Specifika lagar (såsom U. S. Economic Spionage Act of 1996, som vi diskuterar i avsnittet "U. S. Economic Spionage Act of 1996", senare i detta kapitel) ger mycket allvarliga straff för sådana brott.
    • Ideologiska attacker.
  • Ideologiska attacker - allmänt känd som "hacktivism" - har blivit allt vanligare de senaste åren. Hacktivister riktar sig vanligen på affärer eller organisationer för att protestera mot en kontroversiell position som inte överensstämmer med sin egen ideologi. Dessa attacker tar typiskt form av DDoS-attacker (Distributed Denial-of-Service), men kan även innehålla datatycke. Exempelvis var USA: s senat och många företag - inklusive Sony PlayStation Network - inriktade på 2011 och början av 2012 på grund av sitt stöd för Stop Online Pirate Act (SOPA). Militära och intelligensattacker.
  • Militära och intelligensattacker begås av brottslingar, förrädare eller utländska underrättelsetjänstemän som söker sekretesspolicy eller militär information. Sådana attacker kan också utföras av regeringar under krigstid och konflikter. Terrorattacker.
  • Terrorism finns på många nivåer på Internet. Efter terrorattackerna mot USA den 11 september 2001 blev allmänheten smärtsamt medveten om omfattningen av terrorism på Internet. Terroristorganisationer och -celler använder nätfunktioner för att samordna attacker, överföra pengar, skada internationell handel, störa kritiska system, sprida propaganda, rekrytera nya medlemmar och få användbar information om att utveckla tekniker och terrorinstrument, inklusive kärnvapen, biologiska och kemiska vapen. Viktiga internationella brott mot datorbrott och informationssäkerhet som CISSP-kandidaten ska känna till är

U. S. Computer Fraud and Abuse Act av 1986

  • U. S. Electronic Communications Privacy Act av 1986
  • U. S. Datasäkerhetslagen från 1987
  • U. S. Federal Guidelines of 1991 (inte nödvändigtvis specifikt för datakriminalitet, men säkert relevant)
  • U. S. Ekonomisk spionagen av 1996
  • U. S. Child Pornography Prevention Act av 1996
  • USA PATRIOT Act of 2001
  • U. S. Sarbanes-Oxley Act av 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act of 2003
  • U. S. 2003 års lagen om identitetsstöld och antagandeavskrivning
  • Europarådets konvention om cyberbrottslighet 2001
  • Datormissbrukslagen från 1990
  • Sekretess- och elektroniska kommunikationsförordningar från 2003
  • Cybercrime Act of 2001 (Australien)
Datorbrott - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...