Vídeo: levi crimes de computador 2024
Crime informático consiste em qualquer atividade criminosa na qual sistemas ou redes informáticas são usados como ferramentas. O crime informático também inclui crimes nos quais os sistemas informáticos são alvo, ou em que os computadores são o cenário do crime cometido. Esse é um espectro bastante amplo.
O mundo real, no entanto, tem dificuldade em lidar com crimes informáticos. Várias razões pelas quais os crimes de computador são difíceis de enfrentar incluem
- Falta de compreensão: Em geral, legisladores, juízes, advogados, funcionários responsáveis pela aplicação da lei e jurados não entendem as diferentes tecnologias e questões envolvidas em um crime informático.
- Legislação inadequada: As leis são lentas para mudar e não conseguem acompanhar a nova tecnologia em rápida evolução.
- Múltiplos papéis de computadores em crime: Esses papéis incluem crimes cometidos contra um computador (como hackear um sistema e roubar informações) e crimes cometidos usando a computador (como usar um sistema para iniciar um ataque Distributed Denial of Service). Os computadores também podem suportar empresas criminosas, onde os criminosos usam computadores para registros ou comunicações relacionadas ao crime.
Os crimes por computador são muitas vezes difíceis de processar pelos motivos que acabamos de enumerar, e também por causa das seguintes questões:
- Falta de ativos tangíveis: As regras tradicionais de propriedade muitas vezes não aplicam-se claramente em um caso de crime informático. No entanto, as regras de propriedade foram ampliadas em muitos países para incluir informações eletrônicas. Os recursos computacionais, a largura de banda e os dados (na forma de partículas magnéticas) são muitas vezes o único recurso em questão. Isso pode ser muito difícil de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informações vitais para avaliar a informação eletrônica.
- Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em um caso de crime informático. A maior parte da evidência nesse caso é considerada evidência de boato (o que discutiremos mais adiante na próxima seção "Regra de Hearsay") e deve atender a certos requisitos para ser admissível no tribunal. Muitas vezes, a evidência é um computador em si, ou dados em seu disco rígido.
- Falta de provas: Muitos crimes são difíceis de processar, porque as forças policiais não têm as habilidades ou os recursos para até identificar o perpetrador, muito menos reunir provas suficientes para trazer acusações e processar com êxito. Freqüentemente, os criminosos experientes em computadores usam uma longa trilha de computadores comprometidos por diferentes países, a fim de torná-lo o mais difícil possível para as agências de aplicação da lei mesmo diligentes para identificá-los.
- Definição de perda: Uma perda de confidencialidade ou integridade dos dados vai muito além da definição normal de perda em um caso criminal ou civil.
- Localização dos perpetradores: Muitas vezes, as pessoas que cometem crimes de computador contra organizações específicas fazem isso de locais fora do país da vítima. Os criminosos de informática fazem isso, sabendo que, mesmo que cometem um erro e criem evidências detectáveis que os identifiquem, as agências de aplicação da lei da vítima terão dificuldade em apreender o criminoso.
- Perfis criminais: Os criminosos de informática não são necessariamente criminosos endurecidos e podem incluir o seguinte:
- Juveniles: As leis juvenis em muitos países não são levadas a sério e são inadequadas para dissuadir o crime. Um promotor ocupado não é susceptível de perseguir um crime de baixo perfil cometido por um jovem que resulte em uma pena de liberdade condicional de três anos para o infractor.
- Pessoas de confiança: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais prévios. Esse indivíduo provavelmente pode pagar uma equipe de sonhos para defesa legal, e um juiz pode estar inclinado a levantar uma sentença mais indulgente para o primeiro agressor. No entanto, os recentes escândalos corporativos na U. S. estabeleceram um forte precedente para punição nos níveis mais altos.
Os crimes de computador são freqüentemente classificados sob uma das seguintes seis categorias principais:
- Ataques comerciais. As empresas são cada vez mais alvo de ataques de computador e internet. Esses ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques informáticos. As empresas podem convidar alvos para um atacante devido a
- Falta de experiência: Apesar da maior conscientização de segurança, existe uma escassez de profissionais de segurança qualificados e piora.
- Falta de recursos: As empresas muitas vezes não possuem recursos para prevenir, ou mesmo detectar, ataques contra seus sistemas.
- Falta de denúncia ou acusação: Devido às preocupações de relações públicas e à incapacidade de processar criminosos de computadores por causa de falta de evidência ou falta de evidência devidamente tratada, a maioria dos ataques comerciais ainda não são relatados.
O custo para as empresas pode ser significativo, incluindo perda de segredos comerciais ou informações proprietárias, perda de receita e perda de reputação.
- Ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são alvo de ataques financeiros, todos motivados pela ganância. Os ataques financeiros podem tentar roubar ou desviar fundos, obter acesso a informações financeiras on-line, extorquir pessoas ou empresas, ou obter o número de cartões de crédito pessoais dos clientes.
- ataques "divertidos". Os ataques "divertidos" são perpetrados por criadores de emoção e criadores de scripts motivados pela curiosidade ou emoção. Embora esses atacantes possam não querer prejudicar ou usar qualquer informação que eles acessem, eles ainda são perigosos e suas atividades ainda são ilegais.
Estes ataques também podem ser relativamente fáceis de detectar e processar. Como os perpetradores são muitas vezes script kiddies (hackers que usam scripts ou programas escritos por outros hackers, porque eles não possuem habilidades de programação em si) ou outros hackers inexperientes, eles podem não saber como cobrir suas faixas efetivamente.
Além disso, porque nenhum dano real normalmente é feito nem intencionado contra o sistema, pode ser tentador (embora não seja aconselhável) para uma empresa processar o indivíduo e colocar uma rotação de relações públicas positivas sobre o incidente. Você viu o filme às 11: 00: "Detectamos rapidamente o ataque, impedimos qualquer dano à nossa rede e processamos o indivíduo responsável; nossa segurança é inquebrável! "Essa ação, no entanto, provavelmente motivará outros a lançar um ataque de rancor mais grave e concertado contra o negócio.
Muitos criminosos informáticos nesta categoria só procuram notoriedade. Embora seja uma coisa se gabar de um pequeno círculo de amigos sobre desfigurar um site público, o hacker que aparece na CNN atinge o próximo nível de hacker celebrity-dom. Esses indivíduos retorcidos querem ser apanhados para se divertir com seus 15 minutos de fama.
- ataques de rancor. Os ataques de rancor são direcionados a indivíduos ou empresas, e o atacante é motivado pelo desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, excluir dados valiosos ou plantar uma bomba lógica em um sistema ou aplicativo crítico.
Felizmente, esses ataques (pelo menos no caso de um funcionário descontente) podem ser mais fáceis de prevenir ou processar do que muitos outros tipos de ataques porque:
- O atacante é freqüentemente conhecido pela vítima.
- O ataque tem um impacto visível que produz uma fuga de evidências viáveis.
- A maioria das empresas (já sensíveis à possibilidade de processos de rescisão injusta) possui procedimentos de rescisão bem estabelecidos.
- As leis específicas (como a Lei de Espionagem Econômica de U. S. de 1996, que discutimos na seção "U. S. Economic Espionage Act of 1996", mais adiante neste capítulo) fornecem sanções muito severas para tais crimes.
- Ataques ideológicos. Os ataques ideológicos - vulgarmente conhecidos como "hacktivismo" - tornaram-se cada vez mais comuns nos últimos anos. Os hackeristas tipicamente se dirigem a empresas ou organizações para protestar contra uma posição controversa que não concorda com sua própria ideologia. Esses ataques costumam assumir a forma de ataques de denegação de serviço distribuídos (DDoS), mas também podem incluir roubo de dados. Por exemplo, o Senado da U. S. e muitas empresas - incluindo a Sony PlayStation Network - foram direcionados em 2011 e no início de 2012 por causa de seu apoio à Stop Online Piracy Act (SOPA).
- ataques militares e de inteligência. Os ataques militares e de inteligência são perpetrados por criminosos, traidores ou agentes de inteligência estrangeiros que procuram informação policial ou militar classificada. Tais ataques também podem ser realizados por governos em tempos de guerra e conflitos.
- Ataques terroristas. O terrorismo existe em muitos níveis na Internet. Após os ataques terroristas contra a U. S. em 11 de setembro de 2001, o público em geral ficou dolorosamente consciente da extensão do terrorismo na internet. Organizações e células terroristas usam recursos on-line para coordenar ataques, transferir fundos, prejudicar o comércio internacional, interromper sistemas críticos, disseminar propaganda, recrutar novos membros e obter informações úteis sobre o desenvolvimento de técnicas e instrumentos de terror, incluindo armas nucleares, biológicas e químicas.
As leis internacionais importantes em matéria de criminalidade informática e segurança da informação que o candidato do CISSP deve estar familiarizado incluem:
- U. S. Lei de fraude e abuso de computador de 1986
- U. S. Electronic Communications Privacy Act de 1986
- U. S. Computer Security Act de 1987
- U. S. Diretrizes federais de condenação de 1991 (não necessariamente específicas para crime informático, mas certamente relevantes)
- U. S. Economic Espionage Act de 1996
- U. S. Lei de Prevenção de Pornografia Infantil de 1996
- USA PATRIOT Act de 2001
- U. S. Sarbanes-Oxley Act de 2002
- U. S. FISMA Act of 2002
- U. S. CAN-SPAM Act de 2003
- U. S. Ato de dissuasão sobre o roubo de identidade e a suposição de 2003
- A Convenção do Conselho da Europa sobre Cibercriminalidade de 2001
- A Lei de uso indevido de computadores de 1990 (UK)
- Regulamento de Privacidade e Comunicações Eletrônicas de 2003 (Reino Unido)
- Lei de Cibercrime de 2001 (Austrália)