Βίντεο: O ιός "της δίωξης ηλεκτρονικού εγκλήματος" 2024
Το έγκλημα πληροφορικής συνίσταται σε οποιαδήποτε εγκληματική δραστηριότητα στην οποία τα συστήματα ή τα δίκτυα υπολογιστών χρησιμοποιούνται ως εργαλεία. Το έγκλημα πληροφορικής περιλαμβάνει επίσης εγκλήματα στα οποία στοχεύουν τα συστήματα ηλεκτρονικών υπολογιστών ή στα οποία οι υπολογιστές αποτελούν τη σκηνή του διαπραχθέντος εγκλήματος. Αυτό είναι ένα αρκετά ευρύ φάσμα.
Ο πραγματικός κόσμος, ωστόσο, δυσκολεύεται να αντιμετωπίσει τα εγκλήματα πληροφορικής. Αρκετοί λόγοι για τους οποίους είναι δύσκολο να αντιμετωπιστούν τα εγκλήματα ηλεκτρονικού υπολογιστή είναι
- Έλλειψη κατανόησης: Σε γενικές γραμμές, οι νομοθέτες, οι δικαστές, οι πληρεξούσιοι, οι υπάλληλοι επιβολής του νόμου και οι δικαστές δεν κατανοούν τις πολλές διαφορετικές τεχνολογίες και ζητήματα που εμπλέκονται σε ένα έγκλημα πληροφορικής.
- Οι ανεπαρκείς νόμοι: Οι νόμοι αργούν να αλλάξουν και δεν συμβαδίζουν με την ταχέως εξελισσόμενη νέα τεχνολογία.
- Πολλοί ρόλοι υπολογιστών σε εγκληματικές δραστηριότητες: Αυτοί οι ρόλοι περιλαμβάνουν εγκλήματα που διαπράττονται ενάντια σε έναν υπολογιστή (όπως hacking σε σύστημα και κλοπή πληροφοριών) υπολογιστή (όπως η χρήση ενός συστήματος για την εκκίνηση μιας επίθεσης κατανεμημένης άρνησης παροχής υπηρεσιών). Οι υπολογιστές ενδέχεται επίσης να υποστηρίζουν εγκληματικές επιχειρήσεις, όπου οι εγκληματίες χρησιμοποιούν υπολογιστές για την τήρηση αρχείων ή για επικοινωνίες σχετιζόμενες με εγκληματικές δραστηριότητες.
Κανόνες αποδείξεων:
- Συχνά, τα πρωτότυπα έγγραφα δεν είναι διαθέσιμα σε περίπτωση εγκληματικότητας υπολογιστών. Τα περισσότερα αποδεικτικά στοιχεία σε μια τέτοια περίπτωση θεωρούνται αυτονόητα αποδεικτικά στοιχεία (τα οποία συζητούμε αργότερα στο επόμενο τμήμα "Hearsay rule") και πρέπει να πληρούν ορισμένες προϋποθέσεις ώστε να είναι παραδεκτά στο δικαστήριο. Συχνά, τα αποδεικτικά στοιχεία είναι ο ίδιος ο υπολογιστής ή τα δεδομένα στο σκληρό του δίσκο. Έλλειψη αποδεικτικών στοιχείων:
- Πολλά εγκλήματα είναι δύσκολο να διωχθούν επειδή οι υπηρεσίες επιβολής του νόμου δεν διαθέτουν τις ικανότητες ή τους πόρους για να εντοπίσουν τον δράστη, πολύ λιγότερα να συγκεντρώσουν επαρκή αποδεικτικά στοιχεία για να κατηγορηθούν και να διεκδικήσουν με επιτυχία. Συχνά, οι εξειδικευμένοι εγκληματίες υπολογιστών χρησιμοποιούν ένα μακρύ μονοπάτι των συμβιβασμένων υπολογιστών μέσω διαφορετικών χωρών, προκειμένου να το καταστήσουν όσο το δυνατόν πιο δύσκολο για ακόμη και επιμελείς υπηρεσίες επιβολής του νόμου να τις αναγνωρίσουν.
- Ορισμός της απώλειας: Η απώλεια εμπιστευτικότητας ή ακεραιότητας δεδομένων υπερβαίνει κατά πολύ τον κανονικό ορισμό της απώλειας σε ποινική ή αστική υπόθεση. Τοποθεσία δραστών: Συχνά, οι άνθρωποι που διαπράττουν εγκλήματα πληροφορικής κατά συγκεκριμένων οργανώσεων το κάνουν από τοποθεσίες εκτός της χώρας του θύματος. Οι εγκληματίες υπολογιστών το κάνουν αυτό, γνωρίζοντας ότι ακόμα και αν κάνουν λάθος και δημιουργήσουν ανιχνεύσιμα στοιχεία που τα εντοπίζουν, οι υπηρεσίες επιβολής του νόμου του θύματος θα δυσκολευτούν να συλλάβουν τον εγκληματία.
- Ποινικά προφίλ: Οι εγκληματίες υπολογιστών δεν είναι απαραιτήτως σκληροί εγκληματίες και μπορεί να περιλαμβάνουν τα εξής:
- Παιδιά: Οι νόμοι για τους ανηλίκους σε πολλές χώρες δεν λαμβάνονται σοβαρά υπόψη και είναι ανεπαρκείς για την αποτροπή του εγκλήματος. Ένας πολυάσχολος εισαγγελέας είναι απίθανο να επιδιώξει ένα έγκλημα χαμηλού προφίλ που διαπράττει ένας νεαρός, το οποίο έχει ως αποτέλεσμα τριετή ποινή δοκιμασίας για τον δράστη.
- Αξιόπιστα άτομα: Πολλοί εγκληματίες υπολογιστών είναι άτομα που κατέχουν θέση εμπιστοσύνης εντός εταιρείας και δεν έχουν ποινικό μητρώο. Ένα τέτοιο άτομο μπορεί να αντέξει μια ομάδα ονείρων για νομική υπεράσπιση και ένας δικαστής μπορεί να είναι διατεθειμένος να επιβάλει μια πιο επιεική ποινή για τον δράστη για πρώτη φορά. Ωστόσο, πρόσφατα εταιρικά σκάνδαλα στο Ηνωμένο Βασίλειο έχουν θέσει ένα ισχυρό προηγούμενο για τιμωρία στα υψηλότερα επίπεδα.
-
- Επιχειρηματικές επιθέσεις. Οι επιχειρήσεις είναι όλο και περισσότερο οι στόχοι των επιθέσεων ηλεκτρονικών υπολογιστών και Διαδικτύου. Αυτές οι επιθέσεις περιλαμβάνουν τη συγκέντρωση πληροφοριών σε θέματα ανταγωνισμού, την άρνηση παροχής υπηρεσιών και άλλες επιθέσεις που σχετίζονται με τον υπολογιστή. Οι επιχειρήσεις μπορούν να προσκαλούν στόχους για έναν εισβολέα λόγω
-
Παρά την αυξημένη συνειδητοποίηση της ασφάλειας, υπάρχει έλλειψη εξειδικευμένων επαγγελματιών ασφάλειας και επιδεινώνεται.
- Έλλειψη πόρων: Οι επιχειρήσεις συχνά στερούνται τους πόρους για την πρόληψη ή ακόμα και την ανίχνευση επιθέσεων κατά των συστημάτων τους.
- Έλλειψη αναφοράς ή δίωξης: Λόγω ανησυχιών για τις δημόσιες σχέσεις και αδυναμίας να διωχθούν εγκληματίες υπολογιστών είτε λόγω έλλειψης αποδεικτικών στοιχείων είτε λόγω έλλειψης κατάλληλα χειριζόμενων αποδεικτικών στοιχείων, η πλειονότητα των επιχειρηματικών επιθέσεων εξακολουθεί να μην αναφέρεται.
- Το κόστος για τις επιχειρήσεις μπορεί να είναι σημαντικό, συμπεριλαμβανομένης της απώλειας εμπορικών μυστικών ή πληροφοριών ιδιοκτησίας, απώλειας εσόδων και απώλειας φήμης. Οικονομικές επιθέσεις.
- Οι τράπεζες, οι μεγάλες εταιρίες και οι ιστοσελίδες ηλεκτρονικού εμπορίου είναι οι στόχοι των οικονομικών επιθέσεων, οι οποίες κινούνται από την απληστία. Οι οικονομικές επιθέσεις μπορεί να επιδιώξουν να κλέψουν ή να καταστρέψουν τα κεφάλαια, να αποκτήσουν πρόσβαση σε ηλεκτρονικές οικονομικές πληροφορίες, να εκδιώξουν άτομα ή επιχειρήσεις ή να αποκτήσουν τους αριθμούς των προσωπικών πιστωτικών καρτών των πελατών. Επιθέσεις "διασκέδασης".
Οι επιθέσεις "διασκέδασης" διαπράττονται από άτομα που αναζητούν συγκίνηση και παιδαγωγούς σεναρίου που υποκινούνται από περιέργεια ή ενθουσιασμό. Παρόλο που αυτοί οι επιτιθέμενοι ενδέχεται να μην σκοπεύουν να κάνουν ζημιά ή να χρησιμοποιήσουν κάποια από τις πληροφορίες στις οποίες έχουν πρόσβαση, εξακολουθούν να είναι επικίνδυνες και οι δραστηριότητές τους παραμένουν παράνομες.
- Αυτές οι επιθέσεις μπορεί επίσης να είναι σχετικά εύκολο να εντοπιστούν και να διωχθούν. Επειδή οι δράστες είναι συχνά script kiddies
- (χάκερ που χρησιμοποιούν δέσμες ενεργειών ή προγράμματα γραμμένα από άλλους hackers επειδή δεν έχουν οι ίδιοι προγραμματιστικές δεξιότητες) ή αλλιώς άπειρους χάκερ, μπορεί να μην ξέρουν πώς να καλύπτουν αποτελεσματικά τις διαδρομές τους. Επίσης, επειδή κανένας πραγματικός τραυματισμός δεν πραγματοποιείται κανονικά ούτε προορίζεται εναντίον του συστήματος, μπορεί να είναι δελεαστικό (αν και άσχημο) για μια επιχείρηση να διώκει το άτομο και να θέτει ένα θετικό δημόσιο στροφές στο περιστατικό. Είδατε την ταινία στις 11: 00: "Προσέχουμε γρήγορα την επίθεση, αποτρέψαμε οποιαδήποτε βλάβη στο δίκτυό μας και διώξαμε το υπεύθυνο άτομο. η ασφάλεια μας είναι
άθραυστη!
Πολλοί εγκληματίες υπολογιστών σε αυτή την κατηγορία επιδιώκουν μόνο τη φήμη. Αν και είναι ένα πράγμα να καυχηθεί σε ένα μικρό κύκλο φίλων για την αφαίρεση ενός δημόσιου ιστότοπου, ο άγριος χάκερ που εμφανίζεται στο CNN φτάνει στο επόμενο επίπεδο του διασημότητα του hacker-dom. Αυτά τα στριμμένα άτομα θέλουν να πιάσουν να απολαύσουν τα 15 λεπτά της φήμης τους. Μικρές επιθέσεις.
Οι επιθέσεις μνημονίων απευθύνονται σε άτομα ή επιχειρήσεις και ο δράστης επιτίθεται με την επιθυμία να εκδικηθεί εναντίον ενός ατόμου ή ενός οργανισμού. Ένας δυσαρεστημένος εργαζόμενος, για παράδειγμα, μπορεί να κλέψει εμπορικά μυστικά, να διαγράψει πολύτιμα δεδομένα ή να δημιουργήσει μια λογική βόμβα σε ένα κρίσιμο σύστημα ή εφαρμογή. Ευτυχώς, αυτές οι επιθέσεις (τουλάχιστον στην περίπτωση ενός δυσαρεστημένου εργαζομένου) μπορούν να αποφευχθούν ή να διωχθούν ευκολότερα από πολλούς άλλους τύπους επιθέσεων επειδή:
Ο δράστης είναι συχνά γνωστός στο θύμα.
- Η επίθεση έχει ορατό αντίκτυπο που παράγει ένα βιώσιμο ίχνος αποδείξεων. Οι περισσότερες επιχειρήσεις (που είναι ήδη ευαίσθητες στη πιθανότητα αδικαιολόγητου τερματισμού) έχουν καθιερωμένες διαδικασίες τερματισμού. Ειδικοί νόμοι (όπως ο νόμος περί οικονομικής κατασκοπείας του 1996 του Ηνωμένου Βασιλείου, τον οποίο συζητούμε στο τμήμα "Νόμος περί οικονομικής κατασκοπείας του 1996 του Ηνωμένου Βασιλείου", παρακάτω στο παρόν κεφάλαιο) προβλέπουν πολύ αυστηρές κυρώσεις για τέτοιου είδους εγκλήματα. Ιδεολογικές επιθέσεις.
Οι ιδεολογικές επιθέσεις - κοινώς γνωστές ως "hacktivism" - έχουν γίνει όλο και συχνότερες τα τελευταία χρόνια. Οι hacktivists συνήθως στοχεύουν επιχειρήσεις ή οργανισμούς για να διαμαρτυρηθούν για μια αμφιλεγόμενη θέση που δεν συμφωνεί με τη δική τους ιδεολογία. Αυτές οι επιθέσεις λαμβάνουν συνήθως τη μορφή επιθέσεων Distributed Denial of Service (DDDS), αλλά μπορούν επίσης να περιλαμβάνουν κλοπή δεδομένων. Για παράδειγμα, η Γερουσία του Ηνωμένου Βασιλείου και πολλές επιχειρήσεις - συμπεριλαμβανομένου του Sony PlayStation Network - στοχεύουν το 2011 και τις αρχές του 2012 λόγω της υποστήριξής τους στο νόμο Stop Online Piracy Act (SOPA).
- Στρατιωτικές και μυστικές επιθέσεις.
- Οι επιθέσεις των στρατιωτικών και των μυστικών υπηρεσιών διαπράττονται από εγκληματίες, προδότες ή εξωτερικούς πράκτορες πληροφοριών που αναζητούν διαβαθμισμένη επιβολή του νόμου ή στρατιωτικές πληροφορίες. Τέτοιες επιθέσεις μπορεί επίσης να πραγματοποιηθούν από κυβερνήσεις σε περιόδους πολέμου και συγκρούσεων.
- Τρομοκρατικές επιθέσεις.
- Η τρομοκρατία υπάρχει σε πολλά επίπεδα στο Διαδίκτυο. Μετά τις τρομοκρατικές επιθέσεις κατά του Ηνωμένου Βασιλείου στις 11 Σεπτεμβρίου 2001, το ευρύ κοινό γνώρισε οδυνηρά την έκταση της τρομοκρατίας στο Διαδίκτυο. Οι τρομοκρατικές οργανώσεις και τα κέντρα χρησιμοποιούν τις επιγραμμικές δυνατότητες για τον συντονισμό των επιθέσεων, τη μεταφορά κεφαλαίων, τη βλάβη του διεθνούς εμπορίου, τη διάσπαση των κρίσιμων συστημάτων, τη διάδοση της προπαγάνδας, την πρόσληψη νέων μελών και την απόκτηση χρήσιμων πληροφοριών σχετικά με την ανάπτυξη τεχνικών και μέσων για την τρομοκρατία, συμπεριλαμβανομένων πυρηνικών, βιολογικών και χημικών όπλων.
- Σημαντικοί διεθνείς νόμοι για την ασφάλεια των ηλεκτρονικών υπολογιστών και των πληροφοριών που πρέπει να γνωρίζει ο υποψήφιος CISSP περιλαμβάνουν U. S. Νόμος περί απάτης και κατάχρησης υπολογιστών του 1986
- U. S. Νόμος για την προστασία της ιδιωτικής ζωής στις ηλεκτρονικές επικοινωνίες του 1986 U. S. Νόμος για την ασφάλεια των υπολογιστών του 1987
- U. S. Ομοσπονδιακές Οδηγίες Καταδίκης του 1991 (όχι απαραίτητα συγκεκριμένες για το έγκλημα πληροφορικής, αλλά σίγουρα σχετικές) U. Νόμος περί Οικονομικής Κατασκοπείας 1996
U. Νόμος περί πρόληψης της παιδικής πορνογραφίας του 1996
- Νόμος των ΗΠΑ PATRIOT του 2001
- U. Νόμος του S. Sarbanes-Oxley του 2002
- U. Νόμος του S. FISMA του 2002
- U. Νόμος του S. CAN-SPAM του 2003
- U. Η νομοθεσία περί θρησκευτικών και ηλεκτρονικών επικοινωνιών του 2003
- Η σύμβαση του Συμβουλίου της Ευρώπης για το έγκλημα στον κυβερνοχώρο του 2001
- Ο νόμος περί καταχρηστικής χρήσης υπολογιστών του 1990 (UK)
- Νόμος περί εγκλήματος στον κυβερνοχώρο του 2001 (Αυστραλία)