Σπίτι Προσωπικά Οικονομικά Εγκληματικότητα υπολογιστών - ανδρείκελα

Εγκληματικότητα υπολογιστών - ανδρείκελα

Βίντεο: O ιός "της δίωξης ηλεκτρονικού εγκλήματος" 2024

Βίντεο: O ιός "της δίωξης ηλεκτρονικού εγκλήματος" 2024
Anonim

Το έγκλημα πληροφορικής συνίσταται σε οποιαδήποτε εγκληματική δραστηριότητα στην οποία τα συστήματα ή τα δίκτυα υπολογιστών χρησιμοποιούνται ως εργαλεία. Το έγκλημα πληροφορικής περιλαμβάνει επίσης εγκλήματα στα οποία στοχεύουν τα συστήματα ηλεκτρονικών υπολογιστών ή στα οποία οι υπολογιστές αποτελούν τη σκηνή του διαπραχθέντος εγκλήματος. Αυτό είναι ένα αρκετά ευρύ φάσμα.

Ο πραγματικός κόσμος, ωστόσο, δυσκολεύεται να αντιμετωπίσει τα εγκλήματα πληροφορικής. Αρκετοί λόγοι για τους οποίους είναι δύσκολο να αντιμετωπιστούν τα εγκλήματα ηλεκτρονικού υπολογιστή είναι

  • Έλλειψη κατανόησης: Σε γενικές γραμμές, οι νομοθέτες, οι δικαστές, οι πληρεξούσιοι, οι υπάλληλοι επιβολής του νόμου και οι δικαστές δεν κατανοούν τις πολλές διαφορετικές τεχνολογίες και ζητήματα που εμπλέκονται σε ένα έγκλημα πληροφορικής.
  • Οι ανεπαρκείς νόμοι: Οι νόμοι αργούν να αλλάξουν και δεν συμβαδίζουν με την ταχέως εξελισσόμενη νέα τεχνολογία.
  • Πολλοί ρόλοι υπολογιστών σε εγκληματικές δραστηριότητες: Αυτοί οι ρόλοι περιλαμβάνουν εγκλήματα που διαπράττονται ενάντια σε έναν υπολογιστή (όπως hacking σε σύστημα και κλοπή πληροφοριών) υπολογιστή (όπως η χρήση ενός συστήματος για την εκκίνηση μιας επίθεσης κατανεμημένης άρνησης παροχής υπηρεσιών). Οι υπολογιστές ενδέχεται επίσης να υποστηρίζουν εγκληματικές επιχειρήσεις, όπου οι εγκληματίες χρησιμοποιούν υπολογιστές για την τήρηση αρχείων ή για επικοινωνίες σχετιζόμενες με εγκληματικές δραστηριότητες.
    Τα εγκλήματα στον τομέα των υπολογιστών συχνά είναι δύσκολο να διωχθούν για τους λόγους που μόλις απαριθμήσαμε και επίσης λόγω των ακόλουθων ζητημάτων: Έλλειψη υλικών περιουσιακών στοιχείων:
Οι παραδοσιακοί κανόνες ιδιοκτησίας συχνά δεν ισχύουν σαφώς σε περίπτωση εγκληματικότητας στον υπολογιστή. Ωστόσο, οι κανόνες ιδιοκτησίας έχουν επεκταθεί σε πολλές χώρες και περιλαμβάνουν ηλεκτρονικές πληροφορίες. Οι υπολογιστικοί πόροι, το εύρος ζώνης και τα δεδομένα (με τη μορφή μαγνητικών σωματιδίων) είναι συχνά τα μοναδικά στοιχεία του ενεργητικού. Αυτά μπορεί να είναι πολύ δύσκολο να ποσοτικοποιηθούν και να αποδοθεί μια αξία σε. Η διαδικασία αποτίμησης των περιουσιακών στοιχείων, η οποία συζητάμε αργότερα σε αυτό το κεφάλαιο, μπορεί να παράσχει ζωτικές πληροφορίες για την αποτίμηση των ηλεκτρονικών πληροφοριών.

Κανόνες αποδείξεων:

  • Συχνά, τα πρωτότυπα έγγραφα δεν είναι διαθέσιμα σε περίπτωση εγκληματικότητας υπολογιστών. Τα περισσότερα αποδεικτικά στοιχεία σε μια τέτοια περίπτωση θεωρούνται αυτονόητα αποδεικτικά στοιχεία (τα οποία συζητούμε αργότερα στο επόμενο τμήμα "Hearsay rule") και πρέπει να πληρούν ορισμένες προϋποθέσεις ώστε να είναι παραδεκτά στο δικαστήριο. Συχνά, τα αποδεικτικά στοιχεία είναι ο ίδιος ο υπολογιστής ή τα δεδομένα στο σκληρό του δίσκο. Έλλειψη αποδεικτικών στοιχείων:
  • Πολλά εγκλήματα είναι δύσκολο να διωχθούν επειδή οι υπηρεσίες επιβολής του νόμου δεν διαθέτουν τις ικανότητες ή τους πόρους για να εντοπίσουν τον δράστη, πολύ λιγότερα να συγκεντρώσουν επαρκή αποδεικτικά στοιχεία για να κατηγορηθούν και να διεκδικήσουν με επιτυχία. Συχνά, οι εξειδικευμένοι εγκληματίες υπολογιστών χρησιμοποιούν ένα μακρύ μονοπάτι των συμβιβασμένων υπολογιστών μέσω διαφορετικών χωρών, προκειμένου να το καταστήσουν όσο το δυνατόν πιο δύσκολο για ακόμη και επιμελείς υπηρεσίες επιβολής του νόμου να τις αναγνωρίσουν.
  • Ορισμός της απώλειας: Η απώλεια εμπιστευτικότητας ή ακεραιότητας δεδομένων υπερβαίνει κατά πολύ τον κανονικό ορισμό της απώλειας σε ποινική ή αστική υπόθεση. Τοποθεσία δραστών: Συχνά, οι άνθρωποι που διαπράττουν εγκλήματα πληροφορικής κατά συγκεκριμένων οργανώσεων το κάνουν από τοποθεσίες εκτός της χώρας του θύματος. Οι εγκληματίες υπολογιστών το κάνουν αυτό, γνωρίζοντας ότι ακόμα και αν κάνουν λάθος και δημιουργήσουν ανιχνεύσιμα στοιχεία που τα εντοπίζουν, οι υπηρεσίες επιβολής του νόμου του θύματος θα δυσκολευτούν να συλλάβουν τον εγκληματία.
  • Ποινικά προφίλ: Οι εγκληματίες υπολογιστών δεν είναι απαραιτήτως σκληροί εγκληματίες και μπορεί να περιλαμβάνουν τα εξής:
  • Παιδιά: Οι νόμοι για τους ανηλίκους σε πολλές χώρες δεν λαμβάνονται σοβαρά υπόψη και είναι ανεπαρκείς για την αποτροπή του εγκλήματος. Ένας πολυάσχολος εισαγγελέας είναι απίθανο να επιδιώξει ένα έγκλημα χαμηλού προφίλ που διαπράττει ένας νεαρός, το οποίο έχει ως αποτέλεσμα τριετή ποινή δοκιμασίας για τον δράστη.
  • Αξιόπιστα άτομα: Πολλοί εγκληματίες υπολογιστών είναι άτομα που κατέχουν θέση εμπιστοσύνης εντός εταιρείας και δεν έχουν ποινικό μητρώο. Ένα τέτοιο άτομο μπορεί να αντέξει μια ομάδα ονείρων για νομική υπεράσπιση και ένας δικαστής μπορεί να είναι διατεθειμένος να επιβάλει μια πιο επιεική ποινή για τον δράστη για πρώτη φορά. Ωστόσο, πρόσφατα εταιρικά σκάνδαλα στο Ηνωμένο Βασίλειο έχουν θέσει ένα ισχυρό προηγούμενο για τιμωρία στα υψηλότερα επίπεδα.
    • Τα εγκλήματα ηλεκτρονικού υπολογιστή συχνά ταξινομούνται σε μία από τις ακόλουθες έξι κύριες κατηγορίες:
    • Επιχειρηματικές επιθέσεις. Οι επιχειρήσεις είναι όλο και περισσότερο οι στόχοι των επιθέσεων ηλεκτρονικών υπολογιστών και Διαδικτύου. Αυτές οι επιθέσεις περιλαμβάνουν τη συγκέντρωση πληροφοριών σε θέματα ανταγωνισμού, την άρνηση παροχής υπηρεσιών και άλλες επιθέσεις που σχετίζονται με τον υπολογιστή. Οι επιχειρήσεις μπορούν να προσκαλούν στόχους για έναν εισβολέα λόγω
    Έλλειψη εμπειρογνωμοσύνης:

Παρά την αυξημένη συνειδητοποίηση της ασφάλειας, υπάρχει έλλειψη εξειδικευμένων επαγγελματιών ασφάλειας και επιδεινώνεται.

  • Έλλειψη πόρων: Οι επιχειρήσεις συχνά στερούνται τους πόρους για την πρόληψη ή ακόμα και την ανίχνευση επιθέσεων κατά των συστημάτων τους.
    • Έλλειψη αναφοράς ή δίωξης: Λόγω ανησυχιών για τις δημόσιες σχέσεις και αδυναμίας να διωχθούν εγκληματίες υπολογιστών είτε λόγω έλλειψης αποδεικτικών στοιχείων είτε λόγω έλλειψης κατάλληλα χειριζόμενων αποδεικτικών στοιχείων, η πλειονότητα των επιχειρηματικών επιθέσεων εξακολουθεί να μην αναφέρεται.
    • Το κόστος για τις επιχειρήσεις μπορεί να είναι σημαντικό, συμπεριλαμβανομένης της απώλειας εμπορικών μυστικών ή πληροφοριών ιδιοκτησίας, απώλειας εσόδων και απώλειας φήμης. Οικονομικές επιθέσεις.
    • Οι τράπεζες, οι μεγάλες εταιρίες και οι ιστοσελίδες ηλεκτρονικού εμπορίου είναι οι στόχοι των οικονομικών επιθέσεων, οι οποίες κινούνται από την απληστία. Οι οικονομικές επιθέσεις μπορεί να επιδιώξουν να κλέψουν ή να καταστρέψουν τα κεφάλαια, να αποκτήσουν πρόσβαση σε ηλεκτρονικές οικονομικές πληροφορίες, να εκδιώξουν άτομα ή επιχειρήσεις ή να αποκτήσουν τους αριθμούς των προσωπικών πιστωτικών καρτών των πελατών. Επιθέσεις "διασκέδασης".

Οι επιθέσεις "διασκέδασης" διαπράττονται από άτομα που αναζητούν συγκίνηση και παιδαγωγούς σεναρίου που υποκινούνται από περιέργεια ή ενθουσιασμό. Παρόλο που αυτοί οι επιτιθέμενοι ενδέχεται να μην σκοπεύουν να κάνουν ζημιά ή να χρησιμοποιήσουν κάποια από τις πληροφορίες στις οποίες έχουν πρόσβαση, εξακολουθούν να είναι επικίνδυνες και οι δραστηριότητές τους παραμένουν παράνομες.

  • Αυτές οι επιθέσεις μπορεί επίσης να είναι σχετικά εύκολο να εντοπιστούν και να διωχθούν. Επειδή οι δράστες είναι συχνά script kiddies
  • (χάκερ που χρησιμοποιούν δέσμες ενεργειών ή προγράμματα γραμμένα από άλλους hackers επειδή δεν έχουν οι ίδιοι προγραμματιστικές δεξιότητες) ή αλλιώς άπειρους χάκερ, μπορεί να μην ξέρουν πώς να καλύπτουν αποτελεσματικά τις διαδρομές τους. Επίσης, επειδή κανένας πραγματικός τραυματισμός δεν πραγματοποιείται κανονικά ούτε προορίζεται εναντίον του συστήματος, μπορεί να είναι δελεαστικό (αν και άσχημο) για μια επιχείρηση να διώκει το άτομο και να θέτει ένα θετικό δημόσιο στροφές στο περιστατικό. Είδατε την ταινία στις 11: 00: "Προσέχουμε γρήγορα την επίθεση, αποτρέψαμε οποιαδήποτε βλάβη στο δίκτυό μας και διώξαμε το υπεύθυνο άτομο. η ασφάλεια μας είναι

άθραυστη!

Πολλοί εγκληματίες υπολογιστών σε αυτή την κατηγορία επιδιώκουν μόνο τη φήμη. Αν και είναι ένα πράγμα να καυχηθεί σε ένα μικρό κύκλο φίλων για την αφαίρεση ενός δημόσιου ιστότοπου, ο άγριος χάκερ που εμφανίζεται στο CNN φτάνει στο επόμενο επίπεδο του διασημότητα του hacker-dom. Αυτά τα στριμμένα άτομα θέλουν να πιάσουν να απολαύσουν τα 15 λεπτά της φήμης τους. Μικρές επιθέσεις.

Οι επιθέσεις μνημονίων απευθύνονται σε άτομα ή επιχειρήσεις και ο δράστης επιτίθεται με την επιθυμία να εκδικηθεί εναντίον ενός ατόμου ή ενός οργανισμού. Ένας δυσαρεστημένος εργαζόμενος, για παράδειγμα, μπορεί να κλέψει εμπορικά μυστικά, να διαγράψει πολύτιμα δεδομένα ή να δημιουργήσει μια λογική βόμβα σε ένα κρίσιμο σύστημα ή εφαρμογή. Ευτυχώς, αυτές οι επιθέσεις (τουλάχιστον στην περίπτωση ενός δυσαρεστημένου εργαζομένου) μπορούν να αποφευχθούν ή να διωχθούν ευκολότερα από πολλούς άλλους τύπους επιθέσεων επειδή:

Ο δράστης είναι συχνά γνωστός στο θύμα.

  • Η επίθεση έχει ορατό αντίκτυπο που παράγει ένα βιώσιμο ίχνος αποδείξεων. Οι περισσότερες επιχειρήσεις (που είναι ήδη ευαίσθητες στη πιθανότητα αδικαιολόγητου τερματισμού) έχουν καθιερωμένες διαδικασίες τερματισμού. Ειδικοί νόμοι (όπως ο νόμος περί οικονομικής κατασκοπείας του 1996 του Ηνωμένου Βασιλείου, τον οποίο συζητούμε στο τμήμα "Νόμος περί οικονομικής κατασκοπείας του 1996 του Ηνωμένου Βασιλείου", παρακάτω στο παρόν κεφάλαιο) προβλέπουν πολύ αυστηρές κυρώσεις για τέτοιου είδους εγκλήματα. Ιδεολογικές επιθέσεις.

    Οι ιδεολογικές επιθέσεις - κοινώς γνωστές ως "hacktivism" - έχουν γίνει όλο και συχνότερες τα τελευταία χρόνια. Οι hacktivists συνήθως στοχεύουν επιχειρήσεις ή οργανισμούς για να διαμαρτυρηθούν για μια αμφιλεγόμενη θέση που δεν συμφωνεί με τη δική τους ιδεολογία. Αυτές οι επιθέσεις λαμβάνουν συνήθως τη μορφή επιθέσεων Distributed Denial of Service (DDDS), αλλά μπορούν επίσης να περιλαμβάνουν κλοπή δεδομένων. Για παράδειγμα, η Γερουσία του Ηνωμένου Βασιλείου και πολλές επιχειρήσεις - συμπεριλαμβανομένου του Sony PlayStation Network - στοχεύουν το 2011 και τις αρχές του 2012 λόγω της υποστήριξής τους στο νόμο Stop Online Piracy Act (SOPA).

    • Στρατιωτικές και μυστικές επιθέσεις.
    • Οι επιθέσεις των στρατιωτικών και των μυστικών υπηρεσιών διαπράττονται από εγκληματίες, προδότες ή εξωτερικούς πράκτορες πληροφοριών που αναζητούν διαβαθμισμένη επιβολή του νόμου ή στρατιωτικές πληροφορίες. Τέτοιες επιθέσεις μπορεί επίσης να πραγματοποιηθούν από κυβερνήσεις σε περιόδους πολέμου και συγκρούσεων.
    • Τρομοκρατικές επιθέσεις.
    • Η τρομοκρατία υπάρχει σε πολλά επίπεδα στο Διαδίκτυο. Μετά τις τρομοκρατικές επιθέσεις κατά του Ηνωμένου Βασιλείου στις 11 Σεπτεμβρίου 2001, το ευρύ κοινό γνώρισε οδυνηρά την έκταση της τρομοκρατίας στο Διαδίκτυο. Οι τρομοκρατικές οργανώσεις και τα κέντρα χρησιμοποιούν τις επιγραμμικές δυνατότητες για τον συντονισμό των επιθέσεων, τη μεταφορά κεφαλαίων, τη βλάβη του διεθνούς εμπορίου, τη διάσπαση των κρίσιμων συστημάτων, τη διάδοση της προπαγάνδας, την πρόσληψη νέων μελών και την απόκτηση χρήσιμων πληροφοριών σχετικά με την ανάπτυξη τεχνικών και μέσων για την τρομοκρατία, συμπεριλαμβανομένων πυρηνικών, βιολογικών και χημικών όπλων.
  • Σημαντικοί διεθνείς νόμοι για την ασφάλεια των ηλεκτρονικών υπολογιστών και των πληροφοριών που πρέπει να γνωρίζει ο υποψήφιος CISSP περιλαμβάνουν U. S. Νόμος περί απάτης και κατάχρησης υπολογιστών του 1986
  • U. S. Νόμος για την προστασία της ιδιωτικής ζωής στις ηλεκτρονικές επικοινωνίες του 1986 U. S. Νόμος για την ασφάλεια των υπολογιστών του 1987
  • U. S. Ομοσπονδιακές Οδηγίες Καταδίκης του 1991 (όχι απαραίτητα συγκεκριμένες για το έγκλημα πληροφορικής, αλλά σίγουρα σχετικές) U. Νόμος περί Οικονομικής Κατασκοπείας 1996

U. Νόμος περί πρόληψης της παιδικής πορνογραφίας του 1996

  • Νόμος των ΗΠΑ PATRIOT του 2001
  • U. Νόμος του S. Sarbanes-Oxley του 2002
  • U. Νόμος του S. FISMA του 2002
  • U. Νόμος του S. CAN-SPAM του 2003
  • U. Η νομοθεσία περί θρησκευτικών και ηλεκτρονικών επικοινωνιών του 2003
  • Η σύμβαση του Συμβουλίου της Ευρώπης για το έγκλημα στον κυβερνοχώρο του 2001
  • Ο νόμος περί καταχρηστικής χρήσης υπολογιστών του 1990 (UK)
  • Νόμος περί εγκλήματος στον κυβερνοχώρο του 2001 (Αυστραλία)
Εγκληματικότητα υπολογιστών - ανδρείκελα

Η επιλογή των συντακτών

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Χρησιμοποιώντας το Ο έλεγχος εξισορρόπησης λευκού στο Canon EOS 70D σας μπορεί εύκολα και γρήγορα να διορθώσει προβλήματα χρώματος. Οι διαθέσιμες ρυθμίσεις ισορροπίας λευκού απεικονίζονται με τα σύμβολα που εμφανίζονται στον παρακάτω πίνακα. Μπορείτε να δείτε την τρέχουσα ρύθμιση στην οθόνη Ρυθμίσεις λήψης, όπως φαίνεται στο παρακάτω σχήμα. Για να προσαρμόσετε τη ρύθμιση, έχετε ...

Η επιλογή των συντακτών

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Μπορείτε να δημιουργήσετε αντίγραφο TIFF ψηφιακής εικόνας εύκολα. Για παράδειγμα, εάν θέλετε να υποβάλετε μια ψηφιακή φωτογραφία σε μια δημοσίευση εκτύπωσης, χρειάζεστε ένα αρχείο φωτογραφίας μορφής TIFF. Για να δημιουργήσετε ένα αντίγραφο TIFF ενός αρχείου σε ένα πρόγραμμα επεξεργασίας φωτογραφιών:

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Η πρώτη προσπάθεια. Αναμείνετε να βελτιώσετε το περίγραμμα επιλογής σας τουλάχιστον λίγο. Μπορείτε να βελτιώσετε το περίγραμμα σας με διάφορους τρόπους: Αντίστροφη περιγράμματος επιλογής: Απλά χρησιμοποιήστε την εντολή Invert (ή την αντίστοιχη εντολή του προγράμματος). Προσθέστε σε περίγραμμα επιλογής: ...

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Όπου οι φωτεινές περιοχές πληρούν τις σκοτεινές περιοχές. Πολλά προγράμματα επεξεργασίας φωτογραφιών σας επιτρέπουν να σχεδιάσετε ένα περίγραμμα επιλογής κατά μήκος ενός άκρου. Το εργαλείο αναζητά άκρες κοντά στο σημείο που σύρετε το ποντίκι.

Η επιλογή των συντακτών

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Για να εργαστείτε ευκολότερα με το παράθυρο του Μητρώου και να ελέγξετε τον τρόπο εμφάνισής του: Το κουμπί Μετάβαση: Εμφανίζει το παράθυρο διαλόγου Μετάβαση (Go To). Αυτό το παράθυρο διαλόγου σάς επιτρέπει να αναζητήσετε μια συναλλαγή στο παράθυρο "Εγγραφή". Για παράδειγμα, μπορείτε να αναζητήσετε ...

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Σε μεγάλες εταιρείες με εκατοντάδες ή χιλιάδες εργαζόμενοι, δύο ή τρία άτομα δαπανούν μεγάλο μέρος ή και ολόκληρο το χρόνο εργασίας τους με τα στοιχεία που έχουν εγγραφεί στον προϋπολογισμό. Για να επεξεργαστείτε έναν υπάρχοντα προϋπολογισμό στο QuickBooks, ακολουθήστε τα παρακάτω βήματα:

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Από, Προς, Στήλες και Ταξινόμηση. Αυτά τα πλαίσια σας επιτρέπουν επίσης να ελέγχετε τις πληροφορίες που εμφανίζονται στο παράθυρο αναφοράς και την εμφάνιση των πληροφοριών. Για παράδειγμα, μπορείτε να ενημερώσετε το QuickBooks για το χρονικό διάστημα που θέλετε ...