Video: COMPUTER CRIMES 2024
Computerkriminalität besteht aus kriminellen Aktivitäten, bei denen Computersysteme oder Netzwerke als Werkzeuge eingesetzt werden. Computerkriminalität umfasst auch Verbrechen, bei denen Computersysteme ins Visier genommen werden oder in denen Computer der Tatort sind. Das ist ein ziemlich breites Spektrum.
Die reale Welt hat jedoch Schwierigkeiten mit Computerkriminalität umzugehen. Mehrere Gründe, warum Computerkriminalität schwer zu bewältigen ist, sind
- Unverständnis: Im Allgemeinen verstehen Gesetzgeber, Richter, Anwälte, Strafverfolgungsbeamte und Juroren nicht die vielen verschiedenen Technologien und Probleme, die mit einer Computerkriminalität zusammenhängen.
- Unzulängliche Gesetze: Gesetze ändern sich nur langsam und können nicht mit der sich schnell entwickelnden neuen Technologie Schritt halten.
- Mehrere Rollen von Computern in der Kriminalität: Zu diesen Rollen gehören Verbrechen, die gegen begangen wurden (wie Hacken in ein System und das Stehlen von Informationen) und Verbrechen, die durch die Verwendung von begangen wurden. Computer (z. B. ein System zum Starten eines Distributed Denial of Service-Angriffs verwenden). Computer können auch kriminelle Unternehmen unterstützen, in denen Kriminelle Computer für Verbrechensaufnahmen oder -kommunikation verwenden.
Computerkriminalität ist oft schwer zu verfolgen aus den eben genannten Gründen und auch wegen der folgenden Probleme:
- Mangel an materiellem Vermögen: Traditionelle Eigentumsregeln oft nicht klar in einem Computerkriminalfall anwenden. Die Eigentumsregeln wurden jedoch in vielen Ländern auf elektronische Informationen erweitert. Rechenressourcen, Bandbreite und Daten (in Form von magnetischen Teilchen) sind oft die einzigen Vermögenswerte, um die es geht. Diese können sehr schwer zu quantifizieren und einem Wert zuzuordnen sein. Der Prozess der Vermögensbewertung, auf den wir später in diesem Kapitel eingehen, kann wichtige Informationen für die Bewertung elektronischer Informationen liefern.
- Beweisregeln: Oft sind Originaldokumente nicht in einem Computerkriminalfall verfügbar. Die meisten Beweise in einem solchen Fall gelten als Hörensagen (die wir später im anstehenden Abschnitt "Hearsay-Regel" diskutieren werden) und müssen bestimmte Anforderungen erfüllen, um vor Gericht zulässig zu sein. Häufig sind Beweise ein Computer selbst oder Daten auf seiner Festplatte.
- Mangel an Beweisen: Viele Verbrechen sind schwer zu verfolgen, weil die Strafverfolgungsbehörden nicht in der Lage sind, den Täter zu identifizieren, geschweige denn genügend Beweise zu sammeln, um Anklage zu erheben und erfolgreich strafrechtlich zu verfolgen. Häufig nutzen erfahrene Computerkriminelle eine lange Reihe kompromittierter Computer durch verschiedene Länder, um es selbst gewissenhaften Strafverfolgungsbehörden so schwer wie möglich zu machen, sie zu identifizieren. Definition von Verlust: Ein Verlust der Vertraulichkeit oder Integrität von Daten geht weit über die normale Definition von Verlust in einem Straf- oder Zivilprozess hinaus.
- Ort der Täter: Oftmals machen die Personen, die Computerverbrechen gegen bestimmte Organisationen begehen, dies von Orten außerhalb des Landes des Opfers. Computerkriminelle tun dies, weil sie wissen, dass die Strafverfolgungsbehörden des Opfers Schwierigkeiten haben werden, den Verbrecher zu fassen, selbst wenn sie einen Fehler machen und auffindbare Beweise für ihre Identifizierung finden.
- Strafregister: Computerkriminelle sind nicht notwendigerweise verhärtete Kriminelle und können Folgendes beinhalten:
- Jugendliche: Jugendgesetze werden in vielen Ländern nicht ernst genommen und reichen nicht aus, um Kriminalität zu verhindern. Es ist unwahrscheinlich, dass ein vielbeschäftigter Staatsanwalt ein von einem Jugendlichen begangenes unauffälliges Verbrechen befolgt, das zu einer dreijährigen Bewährungsstrafe für den Täter führt.
- Vertrauenswürdige Personen: Viele Computerkriminelle sind Personen, die in einem Unternehmen eine Vertrauensstellung innehaben und über keine Vorstrafen verfügen. Solch ein Individuum kann sich wahrscheinlich ein Traumteam zur Rechtsverteidigung leisten, und ein Richter mag geneigt sein, dem Ersttäter eine mildere Strafe aufzuerlegen. Allerdings haben jüngste Unternehmensskandale in den USA einen Präzedenzfall für Bestrafungen auf höchster Ebene geschaffen.
-
Unternehmen sind zunehmend Ziel von Computer- und Internetangriffen. Diese Angriffe umfassen das Sammeln von Wettbewerbsinformationen, Denial of Service und andere computerbezogene Angriffe. Unternehmen können Ziele für einen Angreifer einladen, da
- Mangel an Fachwissen: Trotz eines erhöhten Sicherheitsbewusstseins besteht ein Mangel an qualifizierten Sicherheitsexperten und wird immer schlimmer.
- Mangel an Ressourcen: Unternehmen fehlt oft die Ressourcen, um Angriffe gegen ihre Systeme zu verhindern oder sogar zu entdecken.
- Mangel an Berichterstattung oder Strafverfolgung: Aufgrund von Bedenken in Bezug auf die Öffentlichkeitsarbeit und der Unfähigkeit, Computerkriminelle wegen mangelnder Beweise oder eines Mangels an ordnungsgemäß behandelten Beweisen strafrechtlich zu verfolgen, werden die meisten geschäftlichen Angriffe immer noch nicht gemeldet.
- Die Kosten für Unternehmen können erheblich sein, einschließlich des Verlustes von Geschäftsgeheimnissen oder geschützten Informationen, von Umsatzverlusten und von Reputationsverlusten. Finanzielle Angriffe.
Banken, Großunternehmen und E-Commerce-Sites sind die Ziele von Finanzangriffen, die alle von Gier getrieben sind. Finanzangriffe können versuchen, Gelder zu stehlen oder zu veruntreuen, Zugang zu Online-Finanzinformationen zu erhalten, Einzelpersonen oder Unternehmen zu erpressen oder persönliche Kreditkartennummern von Kunden zu erhalten.
- "Spaß" -Angriffe. "Fun" -Angriffe werden von Nervenkitzel-Suchenden und Script-Kiddies verübt, die durch Neugierde oder Aufregung motiviert sind. Obwohl diese Angreifer nicht beabsichtigen, irgendeinen Schaden anzurichten oder irgendwelche der Informationen zu verwenden, auf die sie zugreifen, sind sie immer noch gefährlich und ihre Aktivitäten sind immer noch illegal.
- Diese Angriffe können auch relativ leicht zu erkennen und zu verfolgen sein. Da die Täter oft Skript-Kiddies
sind (Hacker, die Skripte oder Programme anderer Hacker benutzen, weil sie selbst keine Programmierkenntnisse haben) oder unerfahrene Hacker, wissen sie vielleicht nicht, wie sie ihre Spuren effektiv abdecken können… Auch weil es normalerweise keinen wirklichen Schaden gegen das System gibt oder beabsichtigt, kann es (wenn auch schlecht beraten) für ein Unternehmen verlockend sein, die Person strafrechtlich zu verfolgen und eine positive Öffentlichkeitsarbeit über den Vorfall zu führen. Sie haben den Film um 11 Uhr gesehen: "Wir haben den Angriff schnell entdeckt, haben jeglichen Schaden für unser Netzwerk verhindert und die verantwortliche Person angeklagt. unsere Sicherheit ist unzerbrechlich!
"Solche Aktionen werden jedoch wahrscheinlich andere dazu motivieren, einen ernsthafteren und konzertierteren Groll gegen das Unternehmen zu unternehmen. Viele Computerkriminelle in dieser Kategorie sind nur berüchtigt. Obwohl es eine Sache ist, mit einem kleinen Freundeskreis über die Verunstaltung einer öffentlichen Website zu prahlen, erreicht der listige Hacker, der auf CNN erscheint, die nächste Ebene von Hacker-Berühmtheit-dom. Diese verdrehten Menschen wollen erwischt werden, um in ihren 15 Minuten Ruhm zu schwelgen. Groll greift an.
Groll-Angriffe zielen auf Einzelpersonen oder Unternehmen ab, und der Angreifer wird durch den Wunsch motiviert, sich an einer Person oder Organisation zu rächen. Ein verärgerter Mitarbeiter kann zum Beispiel Geschäftsgeheimnisse stehlen, wertvolle Daten löschen oder eine
- Logikbombe in einem kritischen System oder einer kritischen Anwendung platzieren. Zum Glück können diese Angriffe (zumindest im Fall eines verärgerten Angestellten) leichter zu verhindern oder zu verfolgen sein als viele andere Arten von Angriffen, weil: Der Angreifer dem Opfer häufig bekannt ist.
Der Angriff hat eine sichtbare Auswirkung, die eine brauchbare Beweisspur erzeugt.
- Die meisten Unternehmen (die bereits sensibel auf die Möglichkeit von Anträgen wegen unerlaubter Beendigung sind) verfügen über gut etablierte Kündigungsverfahren.
- Spezifische Gesetze (wie das U. S. Economic Espionage Act von 1996, das wir im Abschnitt "U. S. Economic Espionage Act von 1996" später in diesem Kapitel diskutieren) sehen sehr schwere Strafen für solche Verbrechen vor.
- Ideologische Angriffe.
- Ideologische Angriffe - allgemein bekannt als "Hacktivismus" - sind in den letzten Jahren immer häufiger geworden. Hacktivisten zielen in der Regel auf Unternehmen oder Organisationen, um gegen eine kontroverse Position zu protestieren, die nicht mit ihrer eigenen Ideologie übereinstimmt. Diese Angriffe haben in der Regel die Form von DDoS-Angriffen (Distributed Denial-of-Service), können aber auch Datendiebstahl umfassen. Zum Beispiel wurden der US-Senat und viele Unternehmen - einschließlich des Sony PlayStation Network - im Jahr 2011 und Anfang 2012 wegen ihrer Unterstützung des Stop Online Piracy Acts (SOPA) angegriffen.
- Militärische und nachrichtendienstliche Angriffe. Militärische und nachrichtendienstliche Angriffe werden von Kriminellen, Verrätern oder ausländischen Geheimagenten verübt, die nach Strafverfolgungsbehörden oder militärischen Informationen suchen. Solche Angriffe können in Zeiten von Krieg und Konflikten auch von Regierungen durchgeführt werden.
- Terroranschläge. Terrorismus existiert auf vielen Ebenen im Internet. Nach den Terroranschlägen gegen die USA am 11. September 2001 wurde sich die breite Öffentlichkeit des Ausmaßes des Terrorismus im Internet schmerzlich bewusst. Terroristische Organisationen und Zellen nutzen Online-Fähigkeiten, um Angriffe zu koordinieren, Gelder zu transferieren, den internationalen Handel zu schädigen, kritische Systeme zu zerstören, Propaganda zu verbreiten, neue Mitglieder zu rekrutieren und nützliche Informationen über die Entwicklung von Techniken und Instrumenten des Terrors einschließlich nuklearer, biologischer und chemischer Waffen zu gewinnen.
- Wichtige internationale Computerkriminalitäts- und Informationssicherheitsgesetze, mit denen der CISSP-Kandidat vertraut sein sollte, umfassen U. S. Computer Betrug und Missbrauchsgesetz von 1986
U. S. Electronic Communications Privacy Act von 1986
- U. S. Computer Security Act von 1987
- U. Bundesverurteilungsrichtlinien von 1991 (nicht notwendigerweise spezifisch für Computerkriminalität, aber sicherlich relevant)
- U. S. Wirtschaftsspionagegesetz von 1996
- U. S. Kinderpornographie Präventionsgesetz von 1996
- USA Patriot Act von 2001
- U. S. Sarbanes-Oxley Act von 2002
- U. S. FISMA Gesetz von 2002
- U. S. CAN-SPAM Gesetz von 2003
- U. S. Identitätsdiebstahl- und Annahme-Abschreckungsgesetz von 2003
- Das Übereinkommen des Europarats über Computerkriminalität von 2001
- Das Computermissbrauchsgesetz von 1990 (UK)
- Gesetz über die Privatsphäre und elektronische Kommunikationen von 2003 (UK)
- Cybercrime Act von 2001 (Australien)