Video: Kejahatan Komputer / CyberCrime 2024
Kejahatan komputer terdiri daripada sebarang aktiviti jenayah di mana sistem komputer atau rangkaian digunakan sebagai alat. Jenayah komputer juga termasuk jenayah di mana sistem komputer disasarkan, atau di mana komputer adalah tempat kejadian jenayah yang dilakukan. Itulah spektrum yang cukup luas.
Walau bagaimanapun, dunia nyata menghadapi kesukaran berurusan dengan jenayah komputer. Beberapa sebab mengapa jenayah komputer sukar dikendalikan termasuk
- Kurang pemahaman: Umumnya, penggubal undang-undang, hakim, peguam, pegawai penguatkuasa undang-undang, dan juri tidak memahami banyak teknologi dan isu yang terlibat dalam jenayah komputer.
- Undang-undang yang tidak mencukupi: Undang-undang lambat untuk berubah, dan tidak dapat bertahan dengan teknologi baru yang pesat berkembang.
- Pelbagai peranan komputer dalam jenayah: Peranan ini termasuk kejahatan yang dilakukan terhadap komputer (seperti menggodam sistem dan mencuri maklumat) dan jenayah yang dilakukan dengan menggunakan komputer (seperti menggunakan sistem untuk melancarkan serangan Denial of Service Distributed). Komputer juga boleh menyokong perusahaan jenayah, di mana penjenayah menggunakan komputer untuk menyimpan rekod atau komunikasi berkaitan jenayah.
Kekurangan aset ketara:
- jelas terpakai dalam kes jenayah komputer. Walau bagaimanapun, peraturan harta telah diperluaskan di banyak negara untuk memasukkan maklumat elektronik. Sumber pengiraan, jalur lebar dan data (dalam bentuk zarah magnet) sering menjadi satu-satunya aset yang menjadi isu. Ini boleh menjadi sangat sukar untuk kuantiti dan memberikan nilai kepada. Proses penilaian aset, yang kita bincangkan kemudian dalam bab ini, dapat memberikan maklumat penting untuk menghargai maklumat elektronik. Kaedah keterangan:
- Seringkali, dokumen asal tidak terdapat dalam kes jenayah komputer. Kebanyakan bukti dalam kes sedemikian dianggap sebagai bukti khabar angin (yang dibincangkan kemudian dalam seksyen yang akan datang "Peraturan Hearsay") dan mesti memenuhi syarat tertentu untuk diterima di mahkamah. Seringnya, bukti adalah komputer itu sendiri, atau data pada cakera kerasnya. Kekurangan bukti:
- Banyak jenayah sukar untuk diadili kerana agensi penguatkuasaan undang-undang tidak mempunyai kemahiran atau sumber daya untuk mengenal pasti pelaku, lebih kurang mengumpulkan bukti yang cukup untuk membawa tuduhan dan berjaya mendakwa. Sering sekali, penjenayah komputer mahir menggunakan jejak komputer yang kompromi panjang melalui negara-negara yang berbeza untuk menjadikannya lebih sukar untuk memastikan agensi penguatkuasa undang-undang yang rajin mengenalinya. Definisi kerugian: Kehilangan kerahsiaan atau integriti data jauh melebihi definisi kerugian yang biasa dalam kes jenayah atau sivil.
- Lokasi pelaku: Seringkali, orang yang melakukan kejahatan komputer terhadap organisasi tertentu berbuat demikian dari lokasi di luar negara mangsa. Penjenayah komputer melakukan ini, mengetahui bahawa walaupun mereka membuat kesilapan dan membuat bukti yang dapat diketahui yang mengenal pasti mereka, agensi penguatkuasa undang-undang negara mangsa akan mengalami kesulitan menangkap penjenayah tersebut.
- Profil jenayah: Penjenayah komputer tidak semestinya mengerami penjenayah dan mungkin termasuk yang berikut:
- Juvana: Undang-undang remaja di banyak negara tidak dianggap serius dan tidak mencukupi untuk menghalang jenayah. Seorang pendakwa yang sibuk tidak mungkin melakukan jenayah berprofil rendah yang dilakukan oleh remaja yang mengakibatkan hukuman percubaan selama tiga tahun untuk pesalah.
- Orang yang dipercayai: Banyak penjahat komputer adalah individu yang memegang jawatan kepercayaan dalam sebuah syarikat dan tidak mempunyai rekod jenayah terdahulu. Individu semacam itu mungkin mampu pasukan mimpi untuk pertahanan undang-undang, dan seorang hakim mungkin cenderung untuk menjatuhkan hukuman yang lebih ringan untuk pesalah kali pertama. Walau bagaimanapun, skandal korporat baru-baru ini di U. S. telah menetapkan pendahuluan yang kuat untuk hukuman di peringkat tertinggi.
-
Perniagaan semakin menjadi sasaran serangan komputer dan Internet. Serangan ini termasuk perhimpunan perisikan kompetitif, Penafian Perkhidmatan, dan serangan berkaitan komputer yang lain. Perniagaan boleh menjemput sasaran untuk penyerang kerana
- Kurang kepakaran: Walaupun kesedaran keselamatan meningkat, terdapat kekurangan profesional keselamatan yang berkelayakan dan semakin buruk.
- Kekurangan sumber: Perniagaan sering kekurangan sumber untuk mencegah, atau mengesan, serangan terhadap sistem mereka.
- Kurangnya laporan atau pendakwaan: Kerana perhubungan awam dan ketidakmampuan untuk mendakwa penjahat komputer kerana sama ada kekurangan bukti atau kekurangan bukti yang ditangani dengan baik, mayoritas serangan bisnis masih tidak dilaporkan.
- Kos kepada perniagaan boleh menjadi penting, termasuk kehilangan rahsia perdagangan atau maklumat proprietari, kehilangan pendapatan, dan kehilangan reputasi. Serangan kewangan.
Bank, syarikat besar, dan laman web e-dagang adalah sasaran serangan kewangan, yang semuanya termotivasi oleh tamak. Serangan kewangan mungkin mencuri atau menggelapkan dana, mendapatkan akses kepada maklumat kewangan dalam talian, memeras individu atau perniagaan, atau mendapatkan nombor kad kredit peribadi pelanggan. Serangan
- "Fun". Serangan "Fun" dilakukan oleh pencari keseronokan dan kiddies skrip yang termotivasi oleh rasa ingin tahu atau keseronokan. Walaupun penyerang ini tidak berniat berbuat apa-apa kemudaratan atau menggunakan mana-mana maklumat yang mereka akses, mereka masih berbahaya dan aktiviti mereka masih tidak sah.
- Serangan ini juga agak mudah untuk mengesan dan mendakwa. Kerana pelaku sering skrip kiddies
(penggodam yang menggunakan skrip atau program yang ditulis oleh penggodam lain kerana mereka tidak mempunyai kemahiran pengaturcaraan sendiri) atau penggodam yang tidak berpengalaman, mereka mungkin tidak tahu bagaimana untuk menutup lagu mereka dengan berkesan. Selain itu, kerana tidak ada kemusnahan sebenar yang biasanya dilakukan atau tidak sesuai dengan sistem, mungkin menggoda (walaupun tidak disarankan) untuk menjalankan perniagaan untuk mendakwa individu tersebut dan meletakkan spin hubungan positif dengan insiden itu. Anda telah melihat filem tersebut di 11: 00: "Kami dengan cepat mengesan serangan itu, menghalang sebarang bahaya kepada rangkaian kami, dan mendakwa individu yang bertanggungjawab; keselamatan kami tidak dapat dipecahkan!
"Tindakan sedemikian, bagaimanapun, mungkin akan mendorong orang lain untuk melancarkan serangan dendam yang lebih serius dan konsisten terhadap perniagaan. Banyak penjahat komputer dalam kategori ini hanya mencari ketenaran. Walaupun ia satu perkara yang membanggakan kepada sekelompok kecil kawan-kawan tentang membongkar laman web awam, penggodam yang licik yang muncul di CNN mencapai tahap selebriti penggodam yang seterusnya. Orang-orang terpelintir ini ingin ditangkap untuk bersenang-senang dalam 15 minit kemasyhuran mereka. Serangan ganas.
Serangan ganas disasarkan kepada individu atau perniagaan, dan penyerang termotivasi oleh keinginan untuk membalas dendam terhadap seseorang atau organisasi. Contohnya, pekerja yang tidak puas mungkin mencuri rahsia perdagangan, memadam data berharga, atau menanam
- bom logik dalam sistem atau aplikasi kritikal. Nasib baik, serangan ini (sekurang-kurangnya dalam kes pekerja yang tidak puas) boleh lebih mudah untuk mencegah atau mendakwa daripada banyak jenis serangan lain kerana: Penyerang sering diketahui oleh korban.
Serangan ini mempunyai kesan ketara yang menghasilkan jejak bukti yang baik.
- Kebanyakan perniagaan (sudah peka terhadap kemungkinan saman penamatan salah) mempunyai prosedur penamatan yang mantap.
- Undang-undang tertentu (seperti U. S. Akta Ketegangan Ekonomi 1996, yang dibincangkan dalam bahagian "U. S. Akta Ketegangan Ekonomi 1996", kemudian dalam bab ini) memberikan hukuman yang sangat teruk bagi jenayah sedemikian.
- Serangan ideologi.
- Serangan ideologi - yang biasa dikenali sebagai "hacktivism" - telah menjadi semakin umum dalam beberapa tahun kebelakangan ini. Hacktivis biasanya menyasarkan perniagaan atau organisasi untuk membantah kedudukan kontroversi yang tidak bersetuju dengan ideologi mereka sendiri. Serangan ini biasanya mengambil bentuk serangan Denial-of-Service (DDoS), tetapi juga boleh menyertakan data kecurian. Sebagai contoh, U. S. Senate dan banyak perniagaan - termasuk Sony PlayStation Network - telah disasarkan pada tahun 2011 dan awal 2012 kerana sokongan mereka untuk Akta Pembatalan Hentikan Online (SOPA).
- Serangan ketenteraan dan perisikan. Serangan ketenteraan dan perisikan dilakukan oleh penjenayah, pengkhianat, atau agen risikan asing yang mencari maklumat penguatkuasaan undang-undang atau maklumat ketenteraan. Serangan seperti ini juga boleh dilakukan oleh kerajaan semasa perang dan konflik.
- Serangan pengganas. Keganasan berlaku di banyak peringkat di Internet. Berikutan serangan pengganas terhadap U. S. pada 11 September 2001, masyarakat umum menyedari sedar tentang keganasan di Internet. Organisasi dan sel pengganas menggunakan keupayaan dalam talian untuk menyelaraskan serangan, pemindahan dana, membahayakan perdagangan antarabangsa, mengganggu sistem kritikal, menyebarkan propaganda, merekrut anggota baru, dan mendapatkan maklumat berguna tentang membangunkan teknik dan instrumen keganasan, termasuk senjata nuklear, biologi, dan kimia.
- Undang-undang keselamatan antarabangsa dan undang-undang keselamatan maklumat penting yang mesti diketahui oleh calon CISSP termasuk U. S. Akta Penipuan dan Penyalahgunaan Komputer 1986
U. S. Akta Privasi Komunikasi Elektronik 1986
- U. S. Akta Keselamatan Komputer 1987
- U. S. Garis Panduan Penghukuman Persekutuan 1991 (tidak semestinya khusus untuk jenayah komputer, tetapi sudah pasti relevan)
- U. S. Akta Perisikan Ekonomi 1996
- U. S. Pencegahan Pornografi Anak Akta 1996
- Amerika Syarikat PATRIOT Akta 2001
- U. S. Sarbanes-Oxley Akta 2002
- U. S. FISMA Akta 2002
- U. S. CAN-SPAM Act of 2003
- U. Akta Pencegahan Kecurian dan Asumsi 2003
- Konvensyen Majlis Konvensyen Eropah mengenai Cybercrime 2001
- Akta Penyalahgunaan Komputer 1999 (UK)
- Peraturan Privasi dan Komunikasi Elektronik 2003 (UK)
- Akta Cybercrime of 2001 (Australia)