Lar Finanças Pessoais Crimes de computador - dummies

Crimes de computador - dummies

Vídeo: levi crimes de computador 2024

Vídeo: levi crimes de computador 2024
Anonim

Crime informático consiste em qualquer atividade criminosa na qual sistemas ou redes informáticas são usados ​​como ferramentas. O crime informático também inclui crimes nos quais os sistemas informáticos são alvo, ou em que os computadores são o cenário do crime cometido. Esse é um espectro bastante amplo.

O mundo real, no entanto, tem dificuldade em lidar com crimes informáticos. Várias razões pelas quais os crimes de computador são difíceis de enfrentar incluem

  • Falta de compreensão: Em geral, legisladores, juízes, advogados, funcionários responsáveis ​​pela aplicação da lei e jurados não entendem as diferentes tecnologias e questões envolvidas em um crime informático.
  • Legislação inadequada: As leis são lentas para mudar e não conseguem acompanhar a nova tecnologia em rápida evolução.
  • Múltiplos papéis de computadores em crime: Esses papéis incluem crimes cometidos contra um computador (como hackear um sistema e roubar informações) e crimes cometidos usando a computador (como usar um sistema para iniciar um ataque Distributed Denial of Service). Os computadores também podem suportar empresas criminosas, onde os criminosos usam computadores para registros ou comunicações relacionadas ao crime.

Os crimes por computador são muitas vezes difíceis de processar pelos motivos que acabamos de enumerar, e também por causa das seguintes questões:

  • Falta de ativos tangíveis: As regras tradicionais de propriedade muitas vezes não aplicam-se claramente em um caso de crime informático. No entanto, as regras de propriedade foram ampliadas em muitos países para incluir informações eletrônicas. Os recursos computacionais, a largura de banda e os dados (na forma de partículas magnéticas) são muitas vezes o único recurso em questão. Isso pode ser muito difícil de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informações vitais para avaliar a informação eletrônica.
  • Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em um caso de crime informático. A maior parte da evidência nesse caso é considerada evidência de boato (o que discutiremos mais adiante na próxima seção "Regra de Hearsay") e deve atender a certos requisitos para ser admissível no tribunal. Muitas vezes, a evidência é um computador em si, ou dados em seu disco rígido.
  • Falta de provas: Muitos crimes são difíceis de processar, porque as forças policiais não têm as habilidades ou os recursos para até identificar o perpetrador, muito menos reunir provas suficientes para trazer acusações e processar com êxito. Freqüentemente, os criminosos experientes em computadores usam uma longa trilha de computadores comprometidos por diferentes países, a fim de torná-lo o mais difícil possível para as agências de aplicação da lei mesmo diligentes para identificá-los.
  • Definição de perda: Uma perda de confidencialidade ou integridade dos dados vai muito além da definição normal de perda em um caso criminal ou civil.
  • Localização dos perpetradores: Muitas vezes, as pessoas que cometem crimes de computador contra organizações específicas fazem isso de locais fora do país da vítima. Os criminosos de informática fazem isso, sabendo que, mesmo que cometem um erro e criem evidências detectáveis ​​que os identifiquem, as agências de aplicação da lei da vítima terão dificuldade em apreender o criminoso.
  • Perfis criminais: Os criminosos de informática não são necessariamente criminosos endurecidos e podem incluir o seguinte:
    • Juveniles: As leis juvenis em muitos países não são levadas a sério e são inadequadas para dissuadir o crime. Um promotor ocupado não é susceptível de perseguir um crime de baixo perfil cometido por um jovem que resulte em uma pena de liberdade condicional de três anos para o infractor.
    • Pessoas de confiança: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais prévios. Esse indivíduo provavelmente pode pagar uma equipe de sonhos para defesa legal, e um juiz pode estar inclinado a levantar uma sentença mais indulgente para o primeiro agressor. No entanto, os recentes escândalos corporativos na U. S. estabeleceram um forte precedente para punição nos níveis mais altos.

Os crimes de computador são freqüentemente classificados sob uma das seguintes seis categorias principais:

  • Ataques comerciais. As empresas são cada vez mais alvo de ataques de computador e internet. Esses ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques informáticos. As empresas podem convidar alvos para um atacante devido a
    • Falta de experiência: Apesar da maior conscientização de segurança, existe uma escassez de profissionais de segurança qualificados e piora.
    • Falta de recursos: As empresas muitas vezes não possuem recursos para prevenir, ou mesmo detectar, ataques contra seus sistemas.
    • Falta de denúncia ou acusação: Devido às preocupações de relações públicas e à incapacidade de processar criminosos de computadores por causa de falta de evidência ou falta de evidência devidamente tratada, a maioria dos ataques comerciais ainda não são relatados.

O custo para as empresas pode ser significativo, incluindo perda de segredos comerciais ou informações proprietárias, perda de receita e perda de reputação.

  • Ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são alvo de ataques financeiros, todos motivados pela ganância. Os ataques financeiros podem tentar roubar ou desviar fundos, obter acesso a informações financeiras on-line, extorquir pessoas ou empresas, ou obter o número de cartões de crédito pessoais dos clientes.
  • ataques "divertidos". Os ataques "divertidos" são perpetrados por criadores de emoção e criadores de scripts motivados pela curiosidade ou emoção. Embora esses atacantes possam não querer prejudicar ou usar qualquer informação que eles acessem, eles ainda são perigosos e suas atividades ainda são ilegais.

Estes ataques também podem ser relativamente fáceis de detectar e processar. Como os perpetradores são muitas vezes script kiddies (hackers que usam scripts ou programas escritos por outros hackers, porque eles não possuem habilidades de programação em si) ou outros hackers inexperientes, eles podem não saber como cobrir suas faixas efetivamente.

Além disso, porque nenhum dano real normalmente é feito nem intencionado contra o sistema, pode ser tentador (embora não seja aconselhável) para uma empresa processar o indivíduo e colocar uma rotação de relações públicas positivas sobre o incidente. Você viu o filme às 11: 00: "Detectamos rapidamente o ataque, impedimos qualquer dano à nossa rede e processamos o indivíduo responsável; nossa segurança é inquebrável! "Essa ação, no entanto, provavelmente motivará outros a lançar um ataque de rancor mais grave e concertado contra o negócio.

Muitos criminosos informáticos nesta categoria só procuram notoriedade. Embora seja uma coisa se gabar de um pequeno círculo de amigos sobre desfigurar um site público, o hacker que aparece na CNN atinge o próximo nível de hacker celebrity-dom. Esses indivíduos retorcidos querem ser apanhados para se divertir com seus 15 minutos de fama.

  • ataques de rancor. Os ataques de rancor são direcionados a indivíduos ou empresas, e o atacante é motivado pelo desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, excluir dados valiosos ou plantar uma bomba lógica em um sistema ou aplicativo crítico.

    Felizmente, esses ataques (pelo menos no caso de um funcionário descontente) podem ser mais fáceis de prevenir ou processar do que muitos outros tipos de ataques porque:

    • O atacante é freqüentemente conhecido pela vítima.
    • O ataque tem um impacto visível que produz uma fuga de evidências viáveis.
    • A maioria das empresas (já sensíveis à possibilidade de processos de rescisão injusta) possui procedimentos de rescisão bem estabelecidos.
    • As leis específicas (como a Lei de Espionagem Econômica de U. S. de 1996, que discutimos na seção "U. S. Economic Espionage Act of 1996", mais adiante neste capítulo) fornecem sanções muito severas para tais crimes.
  • Ataques ideológicos. Os ataques ideológicos - vulgarmente conhecidos como "hacktivismo" - tornaram-se cada vez mais comuns nos últimos anos. Os hackeristas tipicamente se dirigem a empresas ou organizações para protestar contra uma posição controversa que não concorda com sua própria ideologia. Esses ataques costumam assumir a forma de ataques de denegação de serviço distribuídos (DDoS), mas também podem incluir roubo de dados. Por exemplo, o Senado da U. S. e muitas empresas - incluindo a Sony PlayStation Network - foram direcionados em 2011 e no início de 2012 por causa de seu apoio à Stop Online Piracy Act (SOPA).
  • ataques militares e de inteligência. Os ataques militares e de inteligência são perpetrados por criminosos, traidores ou agentes de inteligência estrangeiros que procuram informação policial ou militar classificada. Tais ataques também podem ser realizados por governos em tempos de guerra e conflitos.
  • Ataques terroristas. O terrorismo existe em muitos níveis na Internet. Após os ataques terroristas contra a U. S. em 11 de setembro de 2001, o público em geral ficou dolorosamente consciente da extensão do terrorismo na internet. Organizações e células terroristas usam recursos on-line para coordenar ataques, transferir fundos, prejudicar o comércio internacional, interromper sistemas críticos, disseminar propaganda, recrutar novos membros e obter informações úteis sobre o desenvolvimento de técnicas e instrumentos de terror, incluindo armas nucleares, biológicas e químicas.

As leis internacionais importantes em matéria de criminalidade informática e segurança da informação que o candidato do CISSP deve estar familiarizado incluem:

  • U. S. Lei de fraude e abuso de computador de 1986
  • U. S. Electronic Communications Privacy Act de 1986
  • U. S. Computer Security Act de 1987
  • U. S. Diretrizes federais de condenação de 1991 (não necessariamente específicas para crime informático, mas certamente relevantes)
  • U. S. Economic Espionage Act de 1996
  • U. S. Lei de Prevenção de Pornografia Infantil de 1996
  • USA PATRIOT Act de 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Ato de dissuasão sobre o roubo de identidade e a suposição de 2003
  • A Convenção do Conselho da Europa sobre Cibercriminalidade de 2001
  • A Lei de uso indevido de computadores de 1990 (UK)
  • Regulamento de Privacidade e Comunicações Eletrônicas de 2003 (Reino Unido)
  • Lei de Cibercrime de 2001 (Austrália)
Crimes de computador - dummies

Escolha dos editores

ASVAB Paragraph Comprehension Practice - dummies

ASVAB Paragraph Comprehension Practice - dummies

Um dos subtestes que você verá no ASVAB é o teste de compreensão de parágrafos. Esta parte do ASVAB está voltada para ver se você entende o que você lê. Exemplo de perguntas Parágrafo Tempo de compreensão: 13 minutos para 15 perguntas Instruções: A compreensão de parágrafo é o quarto subtesto no ASVAB. As perguntas são projetadas para ...

ASVAB Preparação: Números positivos e negativos - manequins

ASVAB Preparação: Números positivos e negativos - manequins

Certifique-se de que esteja familiarizado com o trabalho positivo e negativo números para o ASVAB. Os números podem ser positivos ou negativos. Um número positivo é qualquer número maior que zero. Então, 4; 3. 2; 793; 3/4; 1/2; e 430, 932, 843, 784 são todos números positivos. Números inferiores a zero são números negativos. Cada número positivo tem um negativo ...

ASVAB Dicas de compreensão de leitura - manequins

ASVAB Dicas de compreensão de leitura - manequins

As abordagens de compreensão de parágrafo no ASVAB geralmente são bastante curtas. Essas dicas podem ajudá-lo a compreender melhor as passagens de leitura ASVAB e as perguntas que as seguem: Compreenda o que a questão quer de você. Solicita o ponto principal, informações específicas ou uma conclusão baseada na informação apresentada? Releia o parágrafo ...

Escolha dos editores

A diferença entre análises analógicas e digitais - manequins

A diferença entre análises analógicas e digitais - manequins

Toda a eletrônica pode ser dividida em duas grandes categorias: analógico e digital. Um dos exemplos mais comuns da diferença entre dispositivos analógicos e digitais é um relógio. No relógio analógico, o tempo é representado por mãos que giram ao redor de um disco e apontam para uma localização no mostrador que representa ...

O papel dos átomos na eletrônica - dummies

O papel dos átomos na eletrônica - dummies

Os átomos são os blocos de construção básicos de tudo no universo, seja natural ou manmade. Eles são tão pequenos que você encontraria milhões deles em uma única partícula de poeira. A corrente elétrica, às vezes conhecida como eletricidade, é o movimento na mesma direção de partículas microscópicamente pequenas e eletricamente carregadas, chamadas elétrons. Cada átomo contém o ...

Roles de prótons e elétrons - dummies

Roles de prótons e elétrons - dummies

É Uma propriedade de certas partículas, como elétrons, prótons , e quarks (sim, quarks) que descreve como eles interagem uns com os outros. Existem dois tipos diferentes de carga elétrica, um pouco arbitrariamente chamada positiva e negativa (bem como as quatro direções cardinais são chamadas norte, sul, leste e oeste). Em geral, partículas que carregam ...

Escolha dos editores

Acesso 2007 All-In-One For Dummies Cheat Sheet - dummies

Acesso 2007 All-In-One For Dummies Cheat Sheet - dummies

Trabalhando no Access 2007 é mais fácil uma vez que você entenda executar a janela do Access 2007 e usar ferramentas para ajudar a gerenciar seus dados e responder suas perguntas.

Arrumando suas mensagens com o Lotus Notes 6 - manequins

Arrumando suas mensagens com o Lotus Notes 6 - manequins

Antes de enviar uma mensagem de e-mail no Lotus Notes 6, você pode definir Opções de entrega, Opções de segurança e Selos de humor. Use essas dicas de notas para informar o destinatário sobre o quão quente é sua mensagem ou qual é o seu humor; ou solicitar confirmação de entrega, definir o tempo de entrega e muito mais. Depois de terminar de compor o corpo ...

10 Ofícios de teclado do Office 2016 - dummies

10 Ofícios de teclado do Office 2016 - dummies

Um tema comum do Office 2016 é que todos os programas se parecem e funcionam. Depois de aprender a usar o Word, você achará que não é muito mais difícil aprender o Excel ou o PowerPoint porque as guias do Ribbon funcionam de maneiras semelhantes. Ainda melhor, os mesmos comandos de teclas funcionam de forma semelhante em todos os programas do Office 2016. Por ...