Zuhause Persönliche Finanzen Computer Crimes - Dummies

Computer Crimes - Dummies

Video: COMPUTER CRIMES 2024

Video: COMPUTER CRIMES 2024
Anonim

Computerkriminalität besteht aus kriminellen Aktivitäten, bei denen Computersysteme oder Netzwerke als Werkzeuge eingesetzt werden. Computerkriminalität umfasst auch Verbrechen, bei denen Computersysteme ins Visier genommen werden oder in denen Computer der Tatort sind. Das ist ein ziemlich breites Spektrum.

Die reale Welt hat jedoch Schwierigkeiten mit Computerkriminalität umzugehen. Mehrere Gründe, warum Computerkriminalität schwer zu bewältigen ist, sind

  • Unverständnis: Im Allgemeinen verstehen Gesetzgeber, Richter, Anwälte, Strafverfolgungsbeamte und Juroren nicht die vielen verschiedenen Technologien und Probleme, die mit einer Computerkriminalität zusammenhängen.
  • Unzulängliche Gesetze: Gesetze ändern sich nur langsam und können nicht mit der sich schnell entwickelnden neuen Technologie Schritt halten.
  • Mehrere Rollen von Computern in der Kriminalität: Zu ​​diesen Rollen gehören Verbrechen, die gegen begangen wurden (wie Hacken in ein System und das Stehlen von Informationen) und Verbrechen, die durch die Verwendung von begangen wurden. Computer (z. B. ein System zum Starten eines Distributed Denial of Service-Angriffs verwenden). Computer können auch kriminelle Unternehmen unterstützen, in denen Kriminelle Computer für Verbrechensaufnahmen oder -kommunikation verwenden.

Computerkriminalität ist oft schwer zu verfolgen aus den eben genannten Gründen und auch wegen der folgenden Probleme:

  • Mangel an materiellem Vermögen: Traditionelle Eigentumsregeln oft nicht klar in einem Computerkriminalfall anwenden. Die Eigentumsregeln wurden jedoch in vielen Ländern auf elektronische Informationen erweitert. Rechenressourcen, Bandbreite und Daten (in Form von magnetischen Teilchen) sind oft die einzigen Vermögenswerte, um die es geht. Diese können sehr schwer zu quantifizieren und einem Wert zuzuordnen sein. Der Prozess der Vermögensbewertung, auf den wir später in diesem Kapitel eingehen, kann wichtige Informationen für die Bewertung elektronischer Informationen liefern.
  • Beweisregeln: Oft sind Originaldokumente nicht in einem Computerkriminalfall verfügbar. Die meisten Beweise in einem solchen Fall gelten als Hörensagen (die wir später im anstehenden Abschnitt "Hearsay-Regel" diskutieren werden) und müssen bestimmte Anforderungen erfüllen, um vor Gericht zulässig zu sein. Häufig sind Beweise ein Computer selbst oder Daten auf seiner Festplatte.
  • Mangel an Beweisen: Viele Verbrechen sind schwer zu verfolgen, weil die Strafverfolgungsbehörden nicht in der Lage sind, den Täter zu identifizieren, geschweige denn genügend Beweise zu sammeln, um Anklage zu erheben und erfolgreich strafrechtlich zu verfolgen. Häufig nutzen erfahrene Computerkriminelle eine lange Reihe kompromittierter Computer durch verschiedene Länder, um es selbst gewissenhaften Strafverfolgungsbehörden so schwer wie möglich zu machen, sie zu identifizieren. Definition von Verlust: Ein Verlust der Vertraulichkeit oder Integrität von Daten geht weit über die normale Definition von Verlust in einem Straf- oder Zivilprozess hinaus.
  • Ort der Täter: Oftmals machen die Personen, die Computerverbrechen gegen bestimmte Organisationen begehen, dies von Orten außerhalb des Landes des Opfers. Computerkriminelle tun dies, weil sie wissen, dass die Strafverfolgungsbehörden des Opfers Schwierigkeiten haben werden, den Verbrecher zu fassen, selbst wenn sie einen Fehler machen und auffindbare Beweise für ihre Identifizierung finden.
  • Strafregister: Computerkriminelle sind nicht notwendigerweise verhärtete Kriminelle und können Folgendes beinhalten:
  • Jugendliche: Jugendgesetze werden in vielen Ländern nicht ernst genommen und reichen nicht aus, um Kriminalität zu verhindern. Es ist unwahrscheinlich, dass ein vielbeschäftigter Staatsanwalt ein von einem Jugendlichen begangenes unauffälliges Verbrechen befolgt, das zu einer dreijährigen Bewährungsstrafe für den Täter führt.
    • Vertrauenswürdige Personen: Viele Computerkriminelle sind Personen, die in einem Unternehmen eine Vertrauensstellung innehaben und über keine Vorstrafen verfügen. Solch ein Individuum kann sich wahrscheinlich ein Traumteam zur Rechtsverteidigung leisten, und ein Richter mag geneigt sein, dem Ersttäter eine mildere Strafe aufzuerlegen. Allerdings haben jüngste Unternehmensskandale in den USA einen Präzedenzfall für Bestrafungen auf höchster Ebene geschaffen.
    • Computerkriminalität wird oft in eine der folgenden sechs Kategorien eingeteilt:
    Unternehmensangriffe.

Unternehmen sind zunehmend Ziel von Computer- und Internetangriffen. Diese Angriffe umfassen das Sammeln von Wettbewerbsinformationen, Denial of Service und andere computerbezogene Angriffe. Unternehmen können Ziele für einen Angreifer einladen, da

  • Mangel an Fachwissen: Trotz eines erhöhten Sicherheitsbewusstseins besteht ein Mangel an qualifizierten Sicherheitsexperten und wird immer schlimmer.
    • Mangel an Ressourcen: Unternehmen fehlt oft die Ressourcen, um Angriffe gegen ihre Systeme zu verhindern oder sogar zu entdecken.
    • Mangel an Berichterstattung oder Strafverfolgung: Aufgrund von Bedenken in Bezug auf die Öffentlichkeitsarbeit und der Unfähigkeit, Computerkriminelle wegen mangelnder Beweise oder eines Mangels an ordnungsgemäß behandelten Beweisen strafrechtlich zu verfolgen, werden die meisten geschäftlichen Angriffe immer noch nicht gemeldet.
    • Die Kosten für Unternehmen können erheblich sein, einschließlich des Verlustes von Geschäftsgeheimnissen oder geschützten Informationen, von Umsatzverlusten und von Reputationsverlusten. Finanzielle Angriffe.

Banken, Großunternehmen und E-Commerce-Sites sind die Ziele von Finanzangriffen, die alle von Gier getrieben sind. Finanzangriffe können versuchen, Gelder zu stehlen oder zu veruntreuen, Zugang zu Online-Finanzinformationen zu erhalten, Einzelpersonen oder Unternehmen zu erpressen oder persönliche Kreditkartennummern von Kunden zu erhalten.

  • "Spaß" -Angriffe. "Fun" -Angriffe werden von Nervenkitzel-Suchenden und Script-Kiddies verübt, die durch Neugierde oder Aufregung motiviert sind. Obwohl diese Angreifer nicht beabsichtigen, irgendeinen Schaden anzurichten oder irgendwelche der Informationen zu verwenden, auf die sie zugreifen, sind sie immer noch gefährlich und ihre Aktivitäten sind immer noch illegal.
  • Diese Angriffe können auch relativ leicht zu erkennen und zu verfolgen sein. Da die Täter oft Skript-Kiddies

sind (Hacker, die Skripte oder Programme anderer Hacker benutzen, weil sie selbst keine Programmierkenntnisse haben) oder unerfahrene Hacker, wissen sie vielleicht nicht, wie sie ihre Spuren effektiv abdecken können… Auch weil es normalerweise keinen wirklichen Schaden gegen das System gibt oder beabsichtigt, kann es (wenn auch schlecht beraten) für ein Unternehmen verlockend sein, die Person strafrechtlich zu verfolgen und eine positive Öffentlichkeitsarbeit über den Vorfall zu führen. Sie haben den Film um 11 Uhr gesehen: "Wir haben den Angriff schnell entdeckt, haben jeglichen Schaden für unser Netzwerk verhindert und die verantwortliche Person angeklagt. unsere Sicherheit ist unzerbrechlich!

"Solche Aktionen werden jedoch wahrscheinlich andere dazu motivieren, einen ernsthafteren und konzertierteren Groll gegen das Unternehmen zu unternehmen. Viele Computerkriminelle in dieser Kategorie sind nur berüchtigt. Obwohl es eine Sache ist, mit einem kleinen Freundeskreis über die Verunstaltung einer öffentlichen Website zu prahlen, erreicht der listige Hacker, der auf CNN erscheint, die nächste Ebene von Hacker-Berühmtheit-dom. Diese verdrehten Menschen wollen erwischt werden, um in ihren 15 Minuten Ruhm zu schwelgen. Groll greift an.

Groll-Angriffe zielen auf Einzelpersonen oder Unternehmen ab, und der Angreifer wird durch den Wunsch motiviert, sich an einer Person oder Organisation zu rächen. Ein verärgerter Mitarbeiter kann zum Beispiel Geschäftsgeheimnisse stehlen, wertvolle Daten löschen oder eine

  • Logikbombe in einem kritischen System oder einer kritischen Anwendung platzieren. Zum Glück können diese Angriffe (zumindest im Fall eines verärgerten Angestellten) leichter zu verhindern oder zu verfolgen sein als viele andere Arten von Angriffen, weil: Der Angreifer dem Opfer häufig bekannt ist.

    Der Angriff hat eine sichtbare Auswirkung, die eine brauchbare Beweisspur erzeugt.

    • Die meisten Unternehmen (die bereits sensibel auf die Möglichkeit von Anträgen wegen unerlaubter Beendigung sind) verfügen über gut etablierte Kündigungsverfahren.
    • Spezifische Gesetze (wie das U. S. Economic Espionage Act von 1996, das wir im Abschnitt "U. S. Economic Espionage Act von 1996" später in diesem Kapitel diskutieren) sehen sehr schwere Strafen für solche Verbrechen vor.
    • Ideologische Angriffe.
    • Ideologische Angriffe - allgemein bekannt als "Hacktivismus" - sind in den letzten Jahren immer häufiger geworden. Hacktivisten zielen in der Regel auf Unternehmen oder Organisationen, um gegen eine kontroverse Position zu protestieren, die nicht mit ihrer eigenen Ideologie übereinstimmt. Diese Angriffe haben in der Regel die Form von DDoS-Angriffen (Distributed Denial-of-Service), können aber auch Datendiebstahl umfassen. Zum Beispiel wurden der US-Senat und viele Unternehmen - einschließlich des Sony PlayStation Network - im Jahr 2011 und Anfang 2012 wegen ihrer Unterstützung des Stop Online Piracy Acts (SOPA) angegriffen.
  • Militärische und nachrichtendienstliche Angriffe. Militärische und nachrichtendienstliche Angriffe werden von Kriminellen, Verrätern oder ausländischen Geheimagenten verübt, die nach Strafverfolgungsbehörden oder militärischen Informationen suchen. Solche Angriffe können in Zeiten von Krieg und Konflikten auch von Regierungen durchgeführt werden.
  • Terroranschläge. Terrorismus existiert auf vielen Ebenen im Internet. Nach den Terroranschlägen gegen die USA am 11. September 2001 wurde sich die breite Öffentlichkeit des Ausmaßes des Terrorismus im Internet schmerzlich bewusst. Terroristische Organisationen und Zellen nutzen Online-Fähigkeiten, um Angriffe zu koordinieren, Gelder zu transferieren, den internationalen Handel zu schädigen, kritische Systeme zu zerstören, Propaganda zu verbreiten, neue Mitglieder zu rekrutieren und nützliche Informationen über die Entwicklung von Techniken und Instrumenten des Terrors einschließlich nuklearer, biologischer und chemischer Waffen zu gewinnen.
  • Wichtige internationale Computerkriminalitäts- und Informationssicherheitsgesetze, mit denen der CISSP-Kandidat vertraut sein sollte, umfassen U. S. Computer Betrug und Missbrauchsgesetz von 1986

U. S. Electronic Communications Privacy Act von 1986

  • U. S. Computer Security Act von 1987
  • U. Bundesverurteilungsrichtlinien von 1991 (nicht notwendigerweise spezifisch für Computerkriminalität, aber sicherlich relevant)
  • U. S. Wirtschaftsspionagegesetz von 1996
  • U. S. Kinderpornographie Präventionsgesetz von 1996
  • USA Patriot Act von 2001
  • U. S. Sarbanes-Oxley Act von 2002
  • U. S. FISMA Gesetz von 2002
  • U. S. CAN-SPAM Gesetz von 2003
  • U. S. Identitätsdiebstahl- und Annahme-Abschreckungsgesetz von 2003
  • Das Übereinkommen des Europarats über Computerkriminalität von 2001
  • Das Computermissbrauchsgesetz von 1990 (UK)
  • Gesetz über die Privatsphäre und elektronische Kommunikationen von 2003 (UK)
  • Cybercrime Act von 2001 (Australien)
Computer Crimes - Dummies

Die Wahl des Herausgebers

Optimierung sozialer Medien: Anpassung von Inhalten an Specialty Channels - Dummies

Optimierung sozialer Medien: Anpassung von Inhalten an Specialty Channels - Dummies

Eine der besten Möglichkeiten, um Zusätzliche Meilenzahl von Ihren Sozialmedieninhalt ist, sie umzupacken und sie auf verschiedenen Kanälen freizugeben. Wenn Sie einen Blogbeitrag haben und den Beitrag direkt über Social Sharing bewerben, können Sie diesen Blogpost in eine herunterladbare PDF-Datei umwandeln. Wenn die ...

Social-Media-Optimierung: SMART Marketing - Dummies

Social-Media-Optimierung: SMART Marketing - Dummies

Wenn Sie Ihre Social Media-Ziele definiert haben, haben Sie Ihr Ziel identifiziert Zielgruppe und fand heraus, wo sie auf Social-Media-Kanälen zu finden sind, nutzte die Daten aus Analyse-Programmen, um die optimale Zeit zu bestimmen, um in sozialen Medien aktiv zu sein, und eine umfassende Social-Media-Verhaltenspolitik setzen Sie sind bereit, zu bewegen ...

Social Media Optimierung: Was Sie über Semantic Markup wissen sollten - Dummies

Social Media Optimierung: Was Sie über Semantic Markup wissen sollten - Dummies

Wenn Sie möchten Um mit Ihrer Social-Media-Optimierungsstrategie wirklich erfolgreich zu sein, müssen Sie etwas über semantisches Markup wissen. Einfach gesagt ist semantisches Markup ein standardisierter Weg, um Code zu schreiben, der eine Webseite für dumme Maschinen wie Suchmaschinen leicht verständlich macht. Es ist eine Möglichkeit, den Inhalt einer Webseite mit Anmerkungen zu versehen ...

Die Wahl des Herausgebers

Online-Community-Manager sollten ihre Ausbildung ausweiten - Dummies

Online-Community-Manager sollten ihre Ausbildung ausweiten - Dummies

Haben Sie keine Angst, etwas Neues zu lernen. Dies kann bedeuten, dass Sie Artikel über Ihre Branche, die Marke und das Online-Community-Management lesen. Dies kann bedeuten, dass Sie nach Bildung suchen, die es Ihnen ermöglicht, Ihre Community besser zu betreiben. Es schadet nie, grundlegendes Web- oder Blog-Design zu kennen und auf dem neuesten Stand der Technik zu bleiben. Außerdem ...

Online-Community-Manager sollten mit Beispiel führen - Dummies

Online-Community-Manager sollten mit Beispiel führen - Dummies

Ihre Community orientiert sich an Ihnen. Wenn du schwörst und nistest, werden die Mitglieder wissen, dass dieses Verhalten in Ordnung ist. Wenn Sie aber jeden Morgen fröhlich grüßen, folgen sie Ihrem Beispiel. Sogar Leute, die von Drama und Negativität angezogen werden, werden sich entweder an der guten Miene beteiligen, oder sie werden so müde ...

Online Community-Manager Bleiben Sie auf dem neuesten Stand der Trends - dummies

Online Community-Manager Bleiben Sie auf dem neuesten Stand der Trends - dummies

Ob es sich um Ihre Online-Community handelt oder nicht müssen Sie sich der Marktentwicklung bewusst sein. Was kaufen Leute? Wie kommunizieren sie online? Geben sie mehr oder weniger Geld aus? Welche Lebensmittel, Gadgets oder Moden sind rein oder raus? Um auf dem neuesten Stand der Trends zu bleiben, sollten Sie wissen, was und was so ist.

Die Wahl des Herausgebers

Kennenlernen der Aufgabenleiste in Outlook 2007 - dummies

Kennenlernen der Aufgabenleiste in Outlook 2007 - dummies

Ausblick 2007 eine neue Funktion namens To-Do-Leiste, die alle Dinge, die Sie tun müssen, zusammenfasst und sie in einem Bereich auf der rechten Seite des Outlook-Bildschirms anzeigt. Das Ziel der To-Do-Leiste ist es, Ihnen mitzuteilen, was Sie auf einen Blick tun müssen, anstatt ...

ÄNdern der Größe einer Notiz in Outlook 2013 - Hinweise für Dummies

ÄNdern der Größe einer Notiz in Outlook 2013 - Hinweise für Dummies

In Outlook 2013 befolgen alle Regeln dass andere Windows-Boxen folgen, also wenn Sie ein alter Hase beim Verschieben und Ändern der Größe von Boxen in Windows sind, werden Sie in Ordnung sein. Wenn Sie mit Windows und Dialogfeldern noch nicht vertraut sind, machen Sie sich keine Sorgen - Notizen lassen sich genauso einfach in der Größe ändern wie zum Schreiben und Lesen. Ändern ...

Kennenlernen von Ansichten in Outlook 2007 - Dummys

Kennenlernen von Ansichten in Outlook 2007 - Dummys

In Outlook 2007 verfügt jedes Outlook-Modul über eine eigene Auswahl von Ansichten. Jede Art von Ansicht ist so organisiert, dass ein bestimmtes Merkmal Ihrer Informationen auf den ersten Blick sichtbar wird. Sie können die Art ändern, wie Sie eine Ansicht anzeigen, indem Sie sie sortieren, filtern oder gruppieren. Sie können mit Ansichten nicht falsch gehen, weil Sie ...