Zuhause Persönliche Finanzen Computer Crimes - Dummies

Computer Crimes - Dummies

Video: COMPUTER CRIMES 2025

Video: COMPUTER CRIMES 2025
Anonim

Computerkriminalität besteht aus kriminellen Aktivitäten, bei denen Computersysteme oder Netzwerke als Werkzeuge eingesetzt werden. Computerkriminalität umfasst auch Verbrechen, bei denen Computersysteme ins Visier genommen werden oder in denen Computer der Tatort sind. Das ist ein ziemlich breites Spektrum.

Die reale Welt hat jedoch Schwierigkeiten mit Computerkriminalität umzugehen. Mehrere Gründe, warum Computerkriminalität schwer zu bewältigen ist, sind

  • Unverständnis: Im Allgemeinen verstehen Gesetzgeber, Richter, Anwälte, Strafverfolgungsbeamte und Juroren nicht die vielen verschiedenen Technologien und Probleme, die mit einer Computerkriminalität zusammenhängen.
  • Unzulängliche Gesetze: Gesetze ändern sich nur langsam und können nicht mit der sich schnell entwickelnden neuen Technologie Schritt halten.
  • Mehrere Rollen von Computern in der Kriminalität: Zu ​​diesen Rollen gehören Verbrechen, die gegen begangen wurden (wie Hacken in ein System und das Stehlen von Informationen) und Verbrechen, die durch die Verwendung von begangen wurden. Computer (z. B. ein System zum Starten eines Distributed Denial of Service-Angriffs verwenden). Computer können auch kriminelle Unternehmen unterstützen, in denen Kriminelle Computer für Verbrechensaufnahmen oder -kommunikation verwenden.

Computerkriminalität ist oft schwer zu verfolgen aus den eben genannten Gründen und auch wegen der folgenden Probleme:

  • Mangel an materiellem Vermögen: Traditionelle Eigentumsregeln oft nicht klar in einem Computerkriminalfall anwenden. Die Eigentumsregeln wurden jedoch in vielen Ländern auf elektronische Informationen erweitert. Rechenressourcen, Bandbreite und Daten (in Form von magnetischen Teilchen) sind oft die einzigen Vermögenswerte, um die es geht. Diese können sehr schwer zu quantifizieren und einem Wert zuzuordnen sein. Der Prozess der Vermögensbewertung, auf den wir später in diesem Kapitel eingehen, kann wichtige Informationen für die Bewertung elektronischer Informationen liefern.
  • Beweisregeln: Oft sind Originaldokumente nicht in einem Computerkriminalfall verfügbar. Die meisten Beweise in einem solchen Fall gelten als Hörensagen (die wir später im anstehenden Abschnitt "Hearsay-Regel" diskutieren werden) und müssen bestimmte Anforderungen erfüllen, um vor Gericht zulässig zu sein. Häufig sind Beweise ein Computer selbst oder Daten auf seiner Festplatte.
  • Mangel an Beweisen: Viele Verbrechen sind schwer zu verfolgen, weil die Strafverfolgungsbehörden nicht in der Lage sind, den Täter zu identifizieren, geschweige denn genügend Beweise zu sammeln, um Anklage zu erheben und erfolgreich strafrechtlich zu verfolgen. Häufig nutzen erfahrene Computerkriminelle eine lange Reihe kompromittierter Computer durch verschiedene Länder, um es selbst gewissenhaften Strafverfolgungsbehörden so schwer wie möglich zu machen, sie zu identifizieren. Definition von Verlust: Ein Verlust der Vertraulichkeit oder Integrität von Daten geht weit über die normale Definition von Verlust in einem Straf- oder Zivilprozess hinaus.
  • Ort der Täter: Oftmals machen die Personen, die Computerverbrechen gegen bestimmte Organisationen begehen, dies von Orten außerhalb des Landes des Opfers. Computerkriminelle tun dies, weil sie wissen, dass die Strafverfolgungsbehörden des Opfers Schwierigkeiten haben werden, den Verbrecher zu fassen, selbst wenn sie einen Fehler machen und auffindbare Beweise für ihre Identifizierung finden.
  • Strafregister: Computerkriminelle sind nicht notwendigerweise verhärtete Kriminelle und können Folgendes beinhalten:
  • Jugendliche: Jugendgesetze werden in vielen Ländern nicht ernst genommen und reichen nicht aus, um Kriminalität zu verhindern. Es ist unwahrscheinlich, dass ein vielbeschäftigter Staatsanwalt ein von einem Jugendlichen begangenes unauffälliges Verbrechen befolgt, das zu einer dreijährigen Bewährungsstrafe für den Täter führt.
    • Vertrauenswürdige Personen: Viele Computerkriminelle sind Personen, die in einem Unternehmen eine Vertrauensstellung innehaben und über keine Vorstrafen verfügen. Solch ein Individuum kann sich wahrscheinlich ein Traumteam zur Rechtsverteidigung leisten, und ein Richter mag geneigt sein, dem Ersttäter eine mildere Strafe aufzuerlegen. Allerdings haben jüngste Unternehmensskandale in den USA einen Präzedenzfall für Bestrafungen auf höchster Ebene geschaffen.
    • Computerkriminalität wird oft in eine der folgenden sechs Kategorien eingeteilt:
    Unternehmensangriffe.

Unternehmen sind zunehmend Ziel von Computer- und Internetangriffen. Diese Angriffe umfassen das Sammeln von Wettbewerbsinformationen, Denial of Service und andere computerbezogene Angriffe. Unternehmen können Ziele für einen Angreifer einladen, da

  • Mangel an Fachwissen: Trotz eines erhöhten Sicherheitsbewusstseins besteht ein Mangel an qualifizierten Sicherheitsexperten und wird immer schlimmer.
    • Mangel an Ressourcen: Unternehmen fehlt oft die Ressourcen, um Angriffe gegen ihre Systeme zu verhindern oder sogar zu entdecken.
    • Mangel an Berichterstattung oder Strafverfolgung: Aufgrund von Bedenken in Bezug auf die Öffentlichkeitsarbeit und der Unfähigkeit, Computerkriminelle wegen mangelnder Beweise oder eines Mangels an ordnungsgemäß behandelten Beweisen strafrechtlich zu verfolgen, werden die meisten geschäftlichen Angriffe immer noch nicht gemeldet.
    • Die Kosten für Unternehmen können erheblich sein, einschließlich des Verlustes von Geschäftsgeheimnissen oder geschützten Informationen, von Umsatzverlusten und von Reputationsverlusten. Finanzielle Angriffe.

Banken, Großunternehmen und E-Commerce-Sites sind die Ziele von Finanzangriffen, die alle von Gier getrieben sind. Finanzangriffe können versuchen, Gelder zu stehlen oder zu veruntreuen, Zugang zu Online-Finanzinformationen zu erhalten, Einzelpersonen oder Unternehmen zu erpressen oder persönliche Kreditkartennummern von Kunden zu erhalten.

  • "Spaß" -Angriffe. "Fun" -Angriffe werden von Nervenkitzel-Suchenden und Script-Kiddies verübt, die durch Neugierde oder Aufregung motiviert sind. Obwohl diese Angreifer nicht beabsichtigen, irgendeinen Schaden anzurichten oder irgendwelche der Informationen zu verwenden, auf die sie zugreifen, sind sie immer noch gefährlich und ihre Aktivitäten sind immer noch illegal.
  • Diese Angriffe können auch relativ leicht zu erkennen und zu verfolgen sein. Da die Täter oft Skript-Kiddies

sind (Hacker, die Skripte oder Programme anderer Hacker benutzen, weil sie selbst keine Programmierkenntnisse haben) oder unerfahrene Hacker, wissen sie vielleicht nicht, wie sie ihre Spuren effektiv abdecken können… Auch weil es normalerweise keinen wirklichen Schaden gegen das System gibt oder beabsichtigt, kann es (wenn auch schlecht beraten) für ein Unternehmen verlockend sein, die Person strafrechtlich zu verfolgen und eine positive Öffentlichkeitsarbeit über den Vorfall zu führen. Sie haben den Film um 11 Uhr gesehen: "Wir haben den Angriff schnell entdeckt, haben jeglichen Schaden für unser Netzwerk verhindert und die verantwortliche Person angeklagt. unsere Sicherheit ist unzerbrechlich!

"Solche Aktionen werden jedoch wahrscheinlich andere dazu motivieren, einen ernsthafteren und konzertierteren Groll gegen das Unternehmen zu unternehmen. Viele Computerkriminelle in dieser Kategorie sind nur berüchtigt. Obwohl es eine Sache ist, mit einem kleinen Freundeskreis über die Verunstaltung einer öffentlichen Website zu prahlen, erreicht der listige Hacker, der auf CNN erscheint, die nächste Ebene von Hacker-Berühmtheit-dom. Diese verdrehten Menschen wollen erwischt werden, um in ihren 15 Minuten Ruhm zu schwelgen. Groll greift an.

Groll-Angriffe zielen auf Einzelpersonen oder Unternehmen ab, und der Angreifer wird durch den Wunsch motiviert, sich an einer Person oder Organisation zu rächen. Ein verärgerter Mitarbeiter kann zum Beispiel Geschäftsgeheimnisse stehlen, wertvolle Daten löschen oder eine

  • Logikbombe in einem kritischen System oder einer kritischen Anwendung platzieren. Zum Glück können diese Angriffe (zumindest im Fall eines verärgerten Angestellten) leichter zu verhindern oder zu verfolgen sein als viele andere Arten von Angriffen, weil: Der Angreifer dem Opfer häufig bekannt ist.

    Der Angriff hat eine sichtbare Auswirkung, die eine brauchbare Beweisspur erzeugt.

    • Die meisten Unternehmen (die bereits sensibel auf die Möglichkeit von Anträgen wegen unerlaubter Beendigung sind) verfügen über gut etablierte Kündigungsverfahren.
    • Spezifische Gesetze (wie das U. S. Economic Espionage Act von 1996, das wir im Abschnitt "U. S. Economic Espionage Act von 1996" später in diesem Kapitel diskutieren) sehen sehr schwere Strafen für solche Verbrechen vor.
    • Ideologische Angriffe.
    • Ideologische Angriffe - allgemein bekannt als "Hacktivismus" - sind in den letzten Jahren immer häufiger geworden. Hacktivisten zielen in der Regel auf Unternehmen oder Organisationen, um gegen eine kontroverse Position zu protestieren, die nicht mit ihrer eigenen Ideologie übereinstimmt. Diese Angriffe haben in der Regel die Form von DDoS-Angriffen (Distributed Denial-of-Service), können aber auch Datendiebstahl umfassen. Zum Beispiel wurden der US-Senat und viele Unternehmen - einschließlich des Sony PlayStation Network - im Jahr 2011 und Anfang 2012 wegen ihrer Unterstützung des Stop Online Piracy Acts (SOPA) angegriffen.
  • Militärische und nachrichtendienstliche Angriffe. Militärische und nachrichtendienstliche Angriffe werden von Kriminellen, Verrätern oder ausländischen Geheimagenten verübt, die nach Strafverfolgungsbehörden oder militärischen Informationen suchen. Solche Angriffe können in Zeiten von Krieg und Konflikten auch von Regierungen durchgeführt werden.
  • Terroranschläge. Terrorismus existiert auf vielen Ebenen im Internet. Nach den Terroranschlägen gegen die USA am 11. September 2001 wurde sich die breite Öffentlichkeit des Ausmaßes des Terrorismus im Internet schmerzlich bewusst. Terroristische Organisationen und Zellen nutzen Online-Fähigkeiten, um Angriffe zu koordinieren, Gelder zu transferieren, den internationalen Handel zu schädigen, kritische Systeme zu zerstören, Propaganda zu verbreiten, neue Mitglieder zu rekrutieren und nützliche Informationen über die Entwicklung von Techniken und Instrumenten des Terrors einschließlich nuklearer, biologischer und chemischer Waffen zu gewinnen.
  • Wichtige internationale Computerkriminalitäts- und Informationssicherheitsgesetze, mit denen der CISSP-Kandidat vertraut sein sollte, umfassen U. S. Computer Betrug und Missbrauchsgesetz von 1986

U. S. Electronic Communications Privacy Act von 1986

  • U. S. Computer Security Act von 1987
  • U. Bundesverurteilungsrichtlinien von 1991 (nicht notwendigerweise spezifisch für Computerkriminalität, aber sicherlich relevant)
  • U. S. Wirtschaftsspionagegesetz von 1996
  • U. S. Kinderpornographie Präventionsgesetz von 1996
  • USA Patriot Act von 2001
  • U. S. Sarbanes-Oxley Act von 2002
  • U. S. FISMA Gesetz von 2002
  • U. S. CAN-SPAM Gesetz von 2003
  • U. S. Identitätsdiebstahl- und Annahme-Abschreckungsgesetz von 2003
  • Das Übereinkommen des Europarats über Computerkriminalität von 2001
  • Das Computermissbrauchsgesetz von 1990 (UK)
  • Gesetz über die Privatsphäre und elektronische Kommunikationen von 2003 (UK)
  • Cybercrime Act von 2001 (Australien)
Computer Crimes - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...