Rumah Kewangan Peribadi Kejahatan komputer - dummies

Kejahatan komputer - dummies

Video: Kejahatan Komputer / CyberCrime 2024

Video: Kejahatan Komputer / CyberCrime 2024
Anonim

Kejahatan komputer terdiri daripada sebarang aktiviti jenayah di mana sistem komputer atau rangkaian digunakan sebagai alat. Jenayah komputer juga termasuk jenayah di mana sistem komputer disasarkan, atau di mana komputer adalah tempat kejadian jenayah yang dilakukan. Itulah spektrum yang cukup luas.

Walau bagaimanapun, dunia nyata menghadapi kesukaran berurusan dengan jenayah komputer. Beberapa sebab mengapa jenayah komputer sukar dikendalikan termasuk

  • Kurang pemahaman: Umumnya, penggubal undang-undang, hakim, peguam, pegawai penguatkuasa undang-undang, dan juri tidak memahami banyak teknologi dan isu yang terlibat dalam jenayah komputer.
  • Undang-undang yang tidak mencukupi: Undang-undang lambat untuk berubah, dan tidak dapat bertahan dengan teknologi baru yang pesat berkembang.
  • Pelbagai peranan komputer dalam jenayah: Peranan ini termasuk kejahatan yang dilakukan terhadap komputer (seperti menggodam sistem dan mencuri maklumat) dan jenayah yang dilakukan dengan menggunakan komputer (seperti menggunakan sistem untuk melancarkan serangan Denial of Service Distributed). Komputer juga boleh menyokong perusahaan jenayah, di mana penjenayah menggunakan komputer untuk menyimpan rekod atau komunikasi berkaitan jenayah.
Kejahatan komputer sering sukar untuk diadili atas sebab-sebab yang baru sahaja disenaraikan, dan juga kerana isu-isu berikut:

Kekurangan aset ketara:

  • jelas terpakai dalam kes jenayah komputer. Walau bagaimanapun, peraturan harta telah diperluaskan di banyak negara untuk memasukkan maklumat elektronik. Sumber pengiraan, jalur lebar dan data (dalam bentuk zarah magnet) sering menjadi satu-satunya aset yang menjadi isu. Ini boleh menjadi sangat sukar untuk kuantiti dan memberikan nilai kepada. Proses penilaian aset, yang kita bincangkan kemudian dalam bab ini, dapat memberikan maklumat penting untuk menghargai maklumat elektronik. Kaedah keterangan:
  • Seringkali, dokumen asal tidak terdapat dalam kes jenayah komputer. Kebanyakan bukti dalam kes sedemikian dianggap sebagai bukti khabar angin (yang dibincangkan kemudian dalam seksyen yang akan datang "Peraturan Hearsay") dan mesti memenuhi syarat tertentu untuk diterima di mahkamah. Seringnya, bukti adalah komputer itu sendiri, atau data pada cakera kerasnya. Kekurangan bukti:
  • Banyak jenayah sukar untuk diadili kerana agensi penguatkuasaan undang-undang tidak mempunyai kemahiran atau sumber daya untuk mengenal pasti pelaku, lebih kurang mengumpulkan bukti yang cukup untuk membawa tuduhan dan berjaya mendakwa. Sering sekali, penjenayah komputer mahir menggunakan jejak komputer yang kompromi panjang melalui negara-negara yang berbeza untuk menjadikannya lebih sukar untuk memastikan agensi penguatkuasa undang-undang yang rajin mengenalinya. Definisi kerugian: Kehilangan kerahsiaan atau integriti data jauh melebihi definisi kerugian yang biasa dalam kes jenayah atau sivil.
  • Lokasi pelaku: Seringkali, orang yang melakukan kejahatan komputer terhadap organisasi tertentu berbuat demikian dari lokasi di luar negara mangsa. Penjenayah komputer melakukan ini, mengetahui bahawa walaupun mereka membuat kesilapan dan membuat bukti yang dapat diketahui yang mengenal pasti mereka, agensi penguatkuasa undang-undang negara mangsa akan mengalami kesulitan menangkap penjenayah tersebut.
  • Profil jenayah: Penjenayah komputer tidak semestinya mengerami penjenayah dan mungkin termasuk yang berikut:
  • Juvana: Undang-undang remaja di banyak negara tidak dianggap serius dan tidak mencukupi untuk menghalang jenayah. Seorang pendakwa yang sibuk tidak mungkin melakukan jenayah berprofil rendah yang dilakukan oleh remaja yang mengakibatkan hukuman percubaan selama tiga tahun untuk pesalah.
    • Orang yang dipercayai: Banyak penjahat komputer adalah individu yang memegang jawatan kepercayaan dalam sebuah syarikat dan tidak mempunyai rekod jenayah terdahulu. Individu semacam itu mungkin mampu pasukan mimpi untuk pertahanan undang-undang, dan seorang hakim mungkin cenderung untuk menjatuhkan hukuman yang lebih ringan untuk pesalah kali pertama. Walau bagaimanapun, skandal korporat baru-baru ini di U. S. telah menetapkan pendahuluan yang kuat untuk hukuman di peringkat tertinggi.
    • Jenayah komputer sering diklasifikasikan di bawah salah satu daripada enam kategori utama berikut:
    Serangan perniagaan.

Perniagaan semakin menjadi sasaran serangan komputer dan Internet. Serangan ini termasuk perhimpunan perisikan kompetitif, Penafian Perkhidmatan, dan serangan berkaitan komputer yang lain. Perniagaan boleh menjemput sasaran untuk penyerang kerana

  • Kurang kepakaran: Walaupun kesedaran keselamatan meningkat, terdapat kekurangan profesional keselamatan yang berkelayakan dan semakin buruk.
    • Kekurangan sumber: Perniagaan sering kekurangan sumber untuk mencegah, atau mengesan, serangan terhadap sistem mereka.
    • Kurangnya laporan atau pendakwaan: Kerana perhubungan awam dan ketidakmampuan untuk mendakwa penjahat komputer kerana sama ada kekurangan bukti atau kekurangan bukti yang ditangani dengan baik, mayoritas serangan bisnis masih tidak dilaporkan.
    • Kos kepada perniagaan boleh menjadi penting, termasuk kehilangan rahsia perdagangan atau maklumat proprietari, kehilangan pendapatan, dan kehilangan reputasi. Serangan kewangan.

Bank, syarikat besar, dan laman web e-dagang adalah sasaran serangan kewangan, yang semuanya termotivasi oleh tamak. Serangan kewangan mungkin mencuri atau menggelapkan dana, mendapatkan akses kepada maklumat kewangan dalam talian, memeras individu atau perniagaan, atau mendapatkan nombor kad kredit peribadi pelanggan. Serangan

  • "Fun". Serangan "Fun" dilakukan oleh pencari keseronokan dan kiddies skrip yang termotivasi oleh rasa ingin tahu atau keseronokan. Walaupun penyerang ini tidak berniat berbuat apa-apa kemudaratan atau menggunakan mana-mana maklumat yang mereka akses, mereka masih berbahaya dan aktiviti mereka masih tidak sah.
  • Serangan ini juga agak mudah untuk mengesan dan mendakwa. Kerana pelaku sering skrip kiddies

(penggodam yang menggunakan skrip atau program yang ditulis oleh penggodam lain kerana mereka tidak mempunyai kemahiran pengaturcaraan sendiri) atau penggodam yang tidak berpengalaman, mereka mungkin tidak tahu bagaimana untuk menutup lagu mereka dengan berkesan. Selain itu, kerana tidak ada kemusnahan sebenar yang biasanya dilakukan atau tidak sesuai dengan sistem, mungkin menggoda (walaupun tidak disarankan) untuk menjalankan perniagaan untuk mendakwa individu tersebut dan meletakkan spin hubungan positif dengan insiden itu. Anda telah melihat filem tersebut di 11: 00: "Kami dengan cepat mengesan serangan itu, menghalang sebarang bahaya kepada rangkaian kami, dan mendakwa individu yang bertanggungjawab; keselamatan kami tidak dapat dipecahkan!

"Tindakan sedemikian, bagaimanapun, mungkin akan mendorong orang lain untuk melancarkan serangan dendam yang lebih serius dan konsisten terhadap perniagaan. Banyak penjahat komputer dalam kategori ini hanya mencari ketenaran. Walaupun ia satu perkara yang membanggakan kepada sekelompok kecil kawan-kawan tentang membongkar laman web awam, penggodam yang licik yang muncul di CNN mencapai tahap selebriti penggodam yang seterusnya. Orang-orang terpelintir ini ingin ditangkap untuk bersenang-senang dalam 15 minit kemasyhuran mereka. Serangan ganas.

Serangan ganas disasarkan kepada individu atau perniagaan, dan penyerang termotivasi oleh keinginan untuk membalas dendam terhadap seseorang atau organisasi. Contohnya, pekerja yang tidak puas mungkin mencuri rahsia perdagangan, memadam data berharga, atau menanam

  • bom logik dalam sistem atau aplikasi kritikal. Nasib baik, serangan ini (sekurang-kurangnya dalam kes pekerja yang tidak puas) boleh lebih mudah untuk mencegah atau mendakwa daripada banyak jenis serangan lain kerana: Penyerang sering diketahui oleh korban.

    Serangan ini mempunyai kesan ketara yang menghasilkan jejak bukti yang baik.

    • Kebanyakan perniagaan (sudah peka terhadap kemungkinan saman penamatan salah) mempunyai prosedur penamatan yang mantap.
    • Undang-undang tertentu (seperti U. S. Akta Ketegangan Ekonomi 1996, yang dibincangkan dalam bahagian "U. S. Akta Ketegangan Ekonomi 1996", kemudian dalam bab ini) memberikan hukuman yang sangat teruk bagi jenayah sedemikian.
    • Serangan ideologi.
    • Serangan ideologi - yang biasa dikenali sebagai "hacktivism" - telah menjadi semakin umum dalam beberapa tahun kebelakangan ini. Hacktivis biasanya menyasarkan perniagaan atau organisasi untuk membantah kedudukan kontroversi yang tidak bersetuju dengan ideologi mereka sendiri. Serangan ini biasanya mengambil bentuk serangan Denial-of-Service (DDoS), tetapi juga boleh menyertakan data kecurian. Sebagai contoh, U. S. Senate dan banyak perniagaan - termasuk Sony PlayStation Network - telah disasarkan pada tahun 2011 dan awal 2012 kerana sokongan mereka untuk Akta Pembatalan Hentikan Online (SOPA).
  • Serangan ketenteraan dan perisikan. Serangan ketenteraan dan perisikan dilakukan oleh penjenayah, pengkhianat, atau agen risikan asing yang mencari maklumat penguatkuasaan undang-undang atau maklumat ketenteraan. Serangan seperti ini juga boleh dilakukan oleh kerajaan semasa perang dan konflik.
  • Serangan pengganas. Keganasan berlaku di banyak peringkat di Internet. Berikutan serangan pengganas terhadap U. S. pada 11 September 2001, masyarakat umum menyedari sedar tentang keganasan di Internet. Organisasi dan sel pengganas menggunakan keupayaan dalam talian untuk menyelaraskan serangan, pemindahan dana, membahayakan perdagangan antarabangsa, mengganggu sistem kritikal, menyebarkan propaganda, merekrut anggota baru, dan mendapatkan maklumat berguna tentang membangunkan teknik dan instrumen keganasan, termasuk senjata nuklear, biologi, dan kimia.
  • Undang-undang keselamatan antarabangsa dan undang-undang keselamatan maklumat penting yang mesti diketahui oleh calon CISSP termasuk U. S. Akta Penipuan dan Penyalahgunaan Komputer 1986

U. S. Akta Privasi Komunikasi Elektronik 1986

  • U. S. Akta Keselamatan Komputer 1987
  • U. S. Garis Panduan Penghukuman Persekutuan 1991 (tidak semestinya khusus untuk jenayah komputer, tetapi sudah pasti relevan)
  • U. S. Akta Perisikan Ekonomi 1996
  • U. S. Pencegahan Pornografi Anak Akta 1996
  • Amerika Syarikat PATRIOT Akta 2001
  • U. S. Sarbanes-Oxley Akta 2002
  • U. S. FISMA Akta 2002
  • U. S. CAN-SPAM Act of 2003
  • U. Akta Pencegahan Kecurian dan Asumsi 2003
  • Konvensyen Majlis Konvensyen Eropah mengenai Cybercrime 2001
  • Akta Penyalahgunaan Komputer 1999 (UK)
  • Peraturan Privasi dan Komunikasi Elektronik 2003 (UK)
  • Akta Cybercrime of 2001 (Australia)
Kejahatan komputer - dummies

Pilihan Editor

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Jika anda telah memulakan jejak sosial metrik media dan menikmati kurniaan data yang kini dapat dilihat, dihidupkan, dan digunakan, anda mungkin tertanya-tanya apa yang mungkin menyebabkan kemurungan! Mudah: kehilangan data. Katakanlah bahawa anda mempunyai masalah tapak atau entah bagaimana kehilangan akses ke tapak atau data anda. Adakah anda mempunyai sandaran anda ...

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Mana-mana kempen baru, laman web, akaun Twitter, halaman Facebook, atau item lain yang anda ingin ukur dengan metrik media sosial bermula pada sifar. Nombor ini boleh membuat anda merasa seperti anda bercakap dengan tidak sah, bercakap dengan diri anda atau anda tersembunyi dari pandangan. Perasaan ini boleh membawa kepada pengasingan secara keseluruhan ...

Meracuni Google Spider - dummies

Meracuni Google Spider - dummies

Anda sentiasa dapat mencari orang yang ingin menyimpang dari lurus dan sempit. Ya, mereka adalah orang bodoh yang terlibat dalam taktik pengoptimuman berisiko yang bertujuan untuk menggerakkan PageRank secara artifisial, memanipulasi pesanan halaman hasil carian di Google, dan mendapatkan kelebihan yang tidak adil dalam indeks. Google, dengan reputasi yang luar biasa untuk melindungi, ...

Pilihan Editor

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Di laman web anda memberikan wawasan yang penting. Anda boleh memikirkan sama ada pengunjung sedang melihat cepat, kemudian pergi, atau sama ada mereka bertahan lebih lama dan sebenarnya membaca bahan dalam talian anda dengan tujuan untuk mengambil tindakan. Jika majoriti pelawat laman web anda tidak ...

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Laman web perniagaan sangat mirip dengan merancang kedai dengan pemasaran produk dalam fikiran. Malah, laman web anda benar-benar adalah kedai - kedai maya di Internet. Rangkaian kedai runcit telah menghabiskan berjuta-juta dolar dalam penyelidikan pasaran, menonton dan mendokumentasikan bagaimana pembeli memasuki kedai, belok kanan atau kiri, dan ...

Analitik web Untuk Menipu Cheat Sheet - dummies

Analitik web Untuk Menipu Cheat Sheet - dummies

Melakukan analisis laman web tidak perlu meletihkan dan intensif masa. Anda boleh meringkaskan prestasi keseluruhan laman web anda dengan cepat - jika anda tahu apa yang perlu dicari. Alat analisis web percuma dan kos rendah boleh membantu anda mengukur kejayaan laman web anda, dan anda boleh menjana perujuk tapak dengan pelbagai cara yang tidak mungkin ...

Pilihan Editor

Cara Memaksimumkan Ruang pada Laman Web - dummies

Cara Memaksimumkan Ruang pada Laman Web - dummies

Terlalu terhad, anda boleh membuat penggunaan kreatif beberapa teknologi di luar sana untuk memaksimumkan antara muka anda. Untuk setiap teknik berikut yang diterangkan, terdapat banyak laman web yang menawarkan sampel kod, forum, dan sumber untuk membantu anda memulakan. Accordions. Antara muka akordion membolehkan ...

Cara Mendapatkan Corak CSS3 Online - dummies

Cara Mendapatkan Corak CSS3 Online - dummies

Mencipta kesan mudah untuk laman CSS3 menggunakan gradien mudah . Walau bagaimanapun, mewujudkan sesuatu yang benar-benar hebat memerlukan masa dan keupayaan artistik. Kebanyakan pemaju benar-benar tidak mempunyai masa atau kemahiran yang diperlukan untuk mencipta sesuatu yang mempesonakan menggunakan CSS3 sahaja (atau CSS3 digabungkan dengan grafik) - di sinilah pereka bermain. Ramai pereka yang membolehkan anda ...

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Terdapat banyak pelayar dan versi pelayar yang berbeza gunakan hari ini. Tidak semua daripada mereka adalah optimum untuk CSS3. Inilah tempat Modernizr dimainkan. Pemajunya menyebutnya "perpustakaan JavaScript yang mengesan ciri HTML5 dan CSS3 dalam pelayar pengguna. "Anda menggunakan Modernizr untuk melaksanakan tugas secara pilihan dan memasukkan ciri aplikasi berdasarkan ...