Huis Persoonlijke financiën Computer Crimes - dummies

Computer Crimes - dummies

Video: COMPUTER CRIMES 2024

Video: COMPUTER CRIMES 2024
Anonim

Computercriminaliteit bestaat uit elke criminele activiteit waarbij computersystemen of -netwerken worden gebruikt als hulpmiddelen. Computercriminaliteit omvat ook misdrijven waarbij computersystemen het doelwit zijn, of waarin computers het toneel zijn van het gepleegde misdrijf. Dat is een vrij breed spectrum.

De echte wereld heeft echter moeite met het aanpakken van computercriminaliteit. Verschillende redenen waarom computercriminaliteit moeilijk te verwerken is, zijn

  • Gebrek aan begrip: Over het algemeen begrijpen wetgevers, rechters, advocaten, wetshandhavingsfunctionarissen en juryleden niet de vele verschillende technologieën en problemen die samenhangen met een computercriminaliteit.
  • Ontoereikende wetgeving: De wetgeving verandert traag en kan de snel evoluerende nieuwe technologie niet bijbenen.
  • Meerdere rollen van computers in criminaliteit: Deze rollen omvatten misdaden die zijn begaan tegen een computer (zoals het hacken van een systeem en het stelen van informatie) en misdaden begaan met behulp van a computer (zoals het gebruiken van een systeem om een ​​Distributed Denial of Service-aanval te starten). Computers kunnen ook ondersteuning bieden voor criminele ondernemingen, waar criminelen computers gebruiken voor het bijhouden van criminele gegevens of voor communicatie.

Computercriminelen zijn vaak moeilijk te vervolgen om de redenen die we zojuist hebben genoemd, en ook vanwege de volgende problemen:

  • Gebrek aan materiële activa: Traditionele regels van eigendom zijn vaak niet duidelijk van toepassing in een computercriminaliteit. In veel landen zijn eigendomsregels echter uitgebreid met elektronische informatie. Rekenmiddelen, bandbreedte en gegevens (in de vorm van magnetische deeltjes) zijn vaak de enige activa in kwestie. Deze kunnen erg moeilijk te kwantificeren zijn en er een waarde aan toewijzen. Het activawaarderingsproces, dat we verderop in dit hoofdstuk bespreken, kan essentiële informatie bieden voor het waarderen van elektronische informatie.
  • Bewijsregels: Vaak zijn originele documenten niet beschikbaar in een computercriminaliteit. Het meeste bewijsmateriaal in zo'n geval wordt beschouwd als bewijs van horen zeggen (wat we later in het komende hoofdstuk "Regel van de Hearsay" bespreken) en aan bepaalde voorwaarden moeten voldoen om voor de rechtbank ontvankelijk te zijn. Vaak is bewijs een computer zelf, of gegevens op de harde schijf.
  • Gebrek aan bewijs: Veel misdaden zijn moeilijk te vervolgen omdat wetshandhavingsinstanties niet over de vaardigheden of middelen beschikken om de dader te identificeren, en veel minder bewijsmateriaal verzamelen om aanklachten in te dienen en met succes vervolging in te stellen. Vaak gebruiken bekwame computercriminelen een lang spoor van gecompromitteerde computers in verschillende landen om het zelfs voor toegewijde wetshandhavingsinstanties zo moeilijk mogelijk te maken ze te identificeren. Definitie van verlies:
  • Een verlies van vertrouwelijkheid of integriteit van gegevens gaat veel verder dan de normale definitie van verlies in een strafrechtelijke of civiele zaak. Locatie van daders:
  • Vaak doen de mensen die computercriminaliteit begaan tegen specifieke organisaties dit vanaf locaties buiten het land van het slachtoffer. Computercriminelen doen dit, wetende dat zelfs als ze een fout maken en vindbaar bewijsmateriaal vinden dat hen identificeert, de rechtshandhavingsinstanties van het slachtoffer moeite hebben om de crimineel te vinden. Criminal profiles:
  • Computercriminelen zijn niet per definitie geharde criminelen en kunnen het volgende omvatten: Juveniles:
    • Jeugdwetten in veel landen worden niet serieus genomen en zijn niet toereikend om criminaliteit te ontmoedigen. Het is onwaarschijnlijk dat een drukke aanklager een laagdrempelige misdaad vervolgt die wordt gepleegd door een minderjarige en die resulteert in een proeftijd van drie jaar voor de dader. Betrouwbare personen:
    • Veel computercriminelen zijn personen met een vertrouwenspositie binnen een bedrijf en hebben geen voorafgaand strafregister. Zo'n individu kan zich waarschijnlijk een dreamteam veroorloven voor juridische verdediging, en een rechter kan geneigd zijn om een ​​mildere straf voor de eerste overtreder op te leggen. Recente bedrijfsschandalen in de VS hebben echter een krachtig precedent geschapen voor straf op het hoogste niveau.
    Computercriminelen worden vaak ingedeeld in een van de volgende zes hoofdcategorieën:

Zakelijke aanvallen.

  • Bedrijven zijn steeds meer het doelwit van computer- en internetaanvallen. Deze aanvallen omvatten het verzamelen van concurrerende inlichtingen, Denial of Service en andere computergerelateerde aanvallen. Bedrijven kunnen doelwitten voor een aanvaller uitnodigen vanwege Gebrek aan expertise:
    • Ondanks een verhoogd beveiligingsbewustzijn bestaat een tekort aan gekwalificeerde beveiligingsprofessionals en wordt het steeds erger. Gebrek aan middelen:
    • Bedrijven hebben vaak niet de middelen om aanvallen op hun systemen te voorkomen of zelfs op te sporen. Gebrek aan rapportage of vervolging:
    • Vanwege public relations-problemen en het onvermogen om computercriminelen te vervolgen vanwege een gebrek aan bewijs of een gebrek aan correct behandeld bewijsmateriaal, worden de meeste bedrijfsaanvallen nog steeds niet gemeld. De kosten voor bedrijven kunnen aanzienlijk zijn, inclusief verlies van bedrijfsgeheimen of bedrijfseigen informatie, omzetderving en reputatieschade.

Financiële aanvallen.

  • Banken, grote bedrijven en e-commercesites zijn het doelwit van financiële aanvallen, die allemaal worden gemotiveerd door hebzucht. Financiële aanvallen kunnen fondsen stelen of verduisteren, toegang krijgen tot online financiële informatie, personen of bedrijven afpersen of de persoonlijke creditcardnummers van klanten verkrijgen. 'Leuke' aanvallen.
  • 'Leuke' aanvallen worden gepleegd door thrill-seekers en scriptkiddies die worden gemotiveerd door nieuwsgierigheid of opwinding. Hoewel deze aanvallers misschien niet van plan zijn om schade aan te richten of informatie te gebruiken die ze gebruiken, zijn ze nog steeds gevaarlijk en zijn hun activiteiten nog steeds illegaal. Deze aanvallen kunnen ook relatief eenvoudig worden opgespoord en vervolgd. Omdat de daders vaak

scriptkiddies zijn (hackers die scripts of programma's gebruiken die zijn geschreven door andere hackers omdat ze zelf geen programmeervaardigheden hebben) of anderszins onervaren hackers, weten ze misschien niet hoe ze hun sporen effectief moeten verbergen. Ook, omdat normaal geen kwaad wordt gedaan of niet bedoeld is tegen het systeem, kan het verleidelijk (hoewel niet verstandig) zijn voor een bedrijf om het individu te vervolgen en een positieve public relations-draai aan het incident te geven. Je hebt de film om 11.00 uur gezien: "We hebben de aanval snel ontdekt, hebben schade aan ons netwerk voorkomen en de verantwoordelijke persoon vervolgd; onze beveiliging is

onbreekbaar! "Een dergelijke actie zal anderen waarschijnlijk motiveren om een ​​serieuzere en meer gecoördineerde wrokaanval op het bedrijf te starten. Veel computercriminelen in deze categorie zoeken alleen bekendheid. Hoewel het een ding is om op te scheppen in een kleine kring van vrienden over het beschadigen van een openbare website, bereikt de sluwe hacker die op CNN verschijnt het volgende niveau van hacker celebrity-dom. Deze gedraaide individuen willen worden gepakt om te genieten van hun 15 minuten roem.

Grudge attacks.

  • Wrokaanvallen zijn gericht tegen individuen of bedrijven en de aanvaller wordt gemotiveerd door de wens om wraak te nemen op een persoon of organisatie. Een ontevreden werknemer kan bijvoorbeeld handelsgeheimen stelen, waardevolle gegevens verwijderen of een logische bom in een kritiek systeem of toepassing planten. Gelukkig kunnen deze aanvallen (althans in het geval van een ontevreden werknemer) gemakkelijker worden voorkomen of vervolgd dan bij veel andere typen aanvallen, want:

    De aanvaller is vaak bekend bij het slachtoffer.

    • De aanval heeft een zichtbare impact die een haalbaar bewijsmateriaal produceert.
    • De meeste bedrijven (die al gevoelig zijn voor de mogelijkheid van ongeoorloofde beëindigingspakken) hebben gevestigde controleprocedures.
    • Specifieke wetten (zoals de Amerikaanse economische spionagewet van 1996, die we bespreken in de sectie "Amerikaanse economische spionagewet van 1996", later in dit hoofdstuk) voorzien in zeer zware straffen voor dergelijke misdaden.
    • Ideologische aanvallen.
  • Ideologische aanvallen - algemeen bekend als "hacktivisme" - zijn de laatste jaren steeds gebruikelijker geworden. Hacktivisten richten zich meestal op bedrijven of organisaties om te protesteren tegen een controversiële positie die niet overeenkomt met hun eigen ideologie. Deze aanvallen nemen meestal de vorm aan van gedistribueerde Denial-of-Service (DDoS) -aanvallen, maar kunnen ook gegevensdiefstal omvatten. Zo waren de Amerikaanse Senaat en veel bedrijven - waaronder het Sony PlayStation Network - in 2011 en begin 2012 het doelwit van hun steun voor de Stop Online Piraterijwet (SOPA). Militaire en intelligence-aanvallen.
  • Militaire en inlichtingenaanvallen worden gepleegd door criminelen, verraders of buitenlandse inlichtingenagenten die op zoek zijn naar geheime wetshandhaving of militaire informatie. Dergelijke aanvallen kunnen ook worden uitgevoerd door regeringen in tijden van oorlog en conflict. Terroristische aanslagen.
  • Terrorisme bestaat op veel niveaus op internet. Na de terroristische aanslagen tegen de US op 11 september 2001 werd het grote publiek zich pijnlijk bewust van de omvang van het terrorisme op internet. Terroristische organisaties en cellen gebruiken online-mogelijkheden om aanvallen te coördineren, geld over te maken, de internationale handel te schaden, kritieke systemen te verstoren, propaganda te verspreiden, nieuwe leden te werven en nuttige informatie te verkrijgen over het ontwikkelen van technieken en instrumenten voor terreur, waaronder nucleaire, biologische en chemische wapens. Belangrijke internationale wetten op computercriminaliteit en informatiebeveiliging waaraan de CISSP-kandidaat bekend moet zijn, zijn

U. S. Computerfraude en misbruikwet van 1986

  • U. S. Electronic Communications Privacy Act van 1986
  • U. S. Computer Security Act van 1987
  • U. S. Federal Sentencing Guidelines van 1991 (niet noodzakelijk specifiek voor computercriminaliteit, maar zeker relevant)
  • U. S. Economic Spionage Act van 1996
  • U. S. Child Pornography Prevention Act van 1996
  • USA PATRIOT Act van 2001
  • U. S. Sarbanes-Oxley-wet van 2002
  • U. S. FISMA-wet van 2002
  • U. S. CAN-SPAM-wet van 2003
  • U. S. Identiteitsdiefstal en Assumption Deterrence Act van 2003
  • The Convention of Cybercrime van de Raad van Europa van 2001
  • The Computer Misuse Act of 1990 (UK)
  • Privacy en elektronische communicatieregelgeving van 2003 (VK)
  • Cybercrime-wet van 2001 (Australië)
Computer Crimes - dummies

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...