Lar Finanças Pessoais Crimes de computador - dummies

Crimes de computador - dummies

Vídeo: levi crimes de computador 2025

Vídeo: levi crimes de computador 2025
Anonim

Crime informático consiste em qualquer atividade criminosa na qual sistemas ou redes informáticas são usados ​​como ferramentas. O crime informático também inclui crimes nos quais os sistemas informáticos são alvo, ou em que os computadores são o cenário do crime cometido. Esse é um espectro bastante amplo.

O mundo real, no entanto, tem dificuldade em lidar com crimes informáticos. Várias razões pelas quais os crimes de computador são difíceis de enfrentar incluem

  • Falta de compreensão: Em geral, legisladores, juízes, advogados, funcionários responsáveis ​​pela aplicação da lei e jurados não entendem as diferentes tecnologias e questões envolvidas em um crime informático.
  • Legislação inadequada: As leis são lentas para mudar e não conseguem acompanhar a nova tecnologia em rápida evolução.
  • Múltiplos papéis de computadores em crime: Esses papéis incluem crimes cometidos contra um computador (como hackear um sistema e roubar informações) e crimes cometidos usando a computador (como usar um sistema para iniciar um ataque Distributed Denial of Service). Os computadores também podem suportar empresas criminosas, onde os criminosos usam computadores para registros ou comunicações relacionadas ao crime.

Os crimes por computador são muitas vezes difíceis de processar pelos motivos que acabamos de enumerar, e também por causa das seguintes questões:

  • Falta de ativos tangíveis: As regras tradicionais de propriedade muitas vezes não aplicam-se claramente em um caso de crime informático. No entanto, as regras de propriedade foram ampliadas em muitos países para incluir informações eletrônicas. Os recursos computacionais, a largura de banda e os dados (na forma de partículas magnéticas) são muitas vezes o único recurso em questão. Isso pode ser muito difícil de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informações vitais para avaliar a informação eletrônica.
  • Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em um caso de crime informático. A maior parte da evidência nesse caso é considerada evidência de boato (o que discutiremos mais adiante na próxima seção "Regra de Hearsay") e deve atender a certos requisitos para ser admissível no tribunal. Muitas vezes, a evidência é um computador em si, ou dados em seu disco rígido.
  • Falta de provas: Muitos crimes são difíceis de processar, porque as forças policiais não têm as habilidades ou os recursos para até identificar o perpetrador, muito menos reunir provas suficientes para trazer acusações e processar com êxito. Freqüentemente, os criminosos experientes em computadores usam uma longa trilha de computadores comprometidos por diferentes países, a fim de torná-lo o mais difícil possível para as agências de aplicação da lei mesmo diligentes para identificá-los.
  • Definição de perda: Uma perda de confidencialidade ou integridade dos dados vai muito além da definição normal de perda em um caso criminal ou civil.
  • Localização dos perpetradores: Muitas vezes, as pessoas que cometem crimes de computador contra organizações específicas fazem isso de locais fora do país da vítima. Os criminosos de informática fazem isso, sabendo que, mesmo que cometem um erro e criem evidências detectáveis ​​que os identifiquem, as agências de aplicação da lei da vítima terão dificuldade em apreender o criminoso.
  • Perfis criminais: Os criminosos de informática não são necessariamente criminosos endurecidos e podem incluir o seguinte:
    • Juveniles: As leis juvenis em muitos países não são levadas a sério e são inadequadas para dissuadir o crime. Um promotor ocupado não é susceptível de perseguir um crime de baixo perfil cometido por um jovem que resulte em uma pena de liberdade condicional de três anos para o infractor.
    • Pessoas de confiança: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais prévios. Esse indivíduo provavelmente pode pagar uma equipe de sonhos para defesa legal, e um juiz pode estar inclinado a levantar uma sentença mais indulgente para o primeiro agressor. No entanto, os recentes escândalos corporativos na U. S. estabeleceram um forte precedente para punição nos níveis mais altos.

Os crimes de computador são freqüentemente classificados sob uma das seguintes seis categorias principais:

  • Ataques comerciais. As empresas são cada vez mais alvo de ataques de computador e internet. Esses ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques informáticos. As empresas podem convidar alvos para um atacante devido a
    • Falta de experiência: Apesar da maior conscientização de segurança, existe uma escassez de profissionais de segurança qualificados e piora.
    • Falta de recursos: As empresas muitas vezes não possuem recursos para prevenir, ou mesmo detectar, ataques contra seus sistemas.
    • Falta de denúncia ou acusação: Devido às preocupações de relações públicas e à incapacidade de processar criminosos de computadores por causa de falta de evidência ou falta de evidência devidamente tratada, a maioria dos ataques comerciais ainda não são relatados.

O custo para as empresas pode ser significativo, incluindo perda de segredos comerciais ou informações proprietárias, perda de receita e perda de reputação.

  • Ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são alvo de ataques financeiros, todos motivados pela ganância. Os ataques financeiros podem tentar roubar ou desviar fundos, obter acesso a informações financeiras on-line, extorquir pessoas ou empresas, ou obter o número de cartões de crédito pessoais dos clientes.
  • ataques "divertidos". Os ataques "divertidos" são perpetrados por criadores de emoção e criadores de scripts motivados pela curiosidade ou emoção. Embora esses atacantes possam não querer prejudicar ou usar qualquer informação que eles acessem, eles ainda são perigosos e suas atividades ainda são ilegais.

Estes ataques também podem ser relativamente fáceis de detectar e processar. Como os perpetradores são muitas vezes script kiddies (hackers que usam scripts ou programas escritos por outros hackers, porque eles não possuem habilidades de programação em si) ou outros hackers inexperientes, eles podem não saber como cobrir suas faixas efetivamente.

Além disso, porque nenhum dano real normalmente é feito nem intencionado contra o sistema, pode ser tentador (embora não seja aconselhável) para uma empresa processar o indivíduo e colocar uma rotação de relações públicas positivas sobre o incidente. Você viu o filme às 11: 00: "Detectamos rapidamente o ataque, impedimos qualquer dano à nossa rede e processamos o indivíduo responsável; nossa segurança é inquebrável! "Essa ação, no entanto, provavelmente motivará outros a lançar um ataque de rancor mais grave e concertado contra o negócio.

Muitos criminosos informáticos nesta categoria só procuram notoriedade. Embora seja uma coisa se gabar de um pequeno círculo de amigos sobre desfigurar um site público, o hacker que aparece na CNN atinge o próximo nível de hacker celebrity-dom. Esses indivíduos retorcidos querem ser apanhados para se divertir com seus 15 minutos de fama.

  • ataques de rancor. Os ataques de rancor são direcionados a indivíduos ou empresas, e o atacante é motivado pelo desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, excluir dados valiosos ou plantar uma bomba lógica em um sistema ou aplicativo crítico.

    Felizmente, esses ataques (pelo menos no caso de um funcionário descontente) podem ser mais fáceis de prevenir ou processar do que muitos outros tipos de ataques porque:

    • O atacante é freqüentemente conhecido pela vítima.
    • O ataque tem um impacto visível que produz uma fuga de evidências viáveis.
    • A maioria das empresas (já sensíveis à possibilidade de processos de rescisão injusta) possui procedimentos de rescisão bem estabelecidos.
    • As leis específicas (como a Lei de Espionagem Econômica de U. S. de 1996, que discutimos na seção "U. S. Economic Espionage Act of 1996", mais adiante neste capítulo) fornecem sanções muito severas para tais crimes.
  • Ataques ideológicos. Os ataques ideológicos - vulgarmente conhecidos como "hacktivismo" - tornaram-se cada vez mais comuns nos últimos anos. Os hackeristas tipicamente se dirigem a empresas ou organizações para protestar contra uma posição controversa que não concorda com sua própria ideologia. Esses ataques costumam assumir a forma de ataques de denegação de serviço distribuídos (DDoS), mas também podem incluir roubo de dados. Por exemplo, o Senado da U. S. e muitas empresas - incluindo a Sony PlayStation Network - foram direcionados em 2011 e no início de 2012 por causa de seu apoio à Stop Online Piracy Act (SOPA).
  • ataques militares e de inteligência. Os ataques militares e de inteligência são perpetrados por criminosos, traidores ou agentes de inteligência estrangeiros que procuram informação policial ou militar classificada. Tais ataques também podem ser realizados por governos em tempos de guerra e conflitos.
  • Ataques terroristas. O terrorismo existe em muitos níveis na Internet. Após os ataques terroristas contra a U. S. em 11 de setembro de 2001, o público em geral ficou dolorosamente consciente da extensão do terrorismo na internet. Organizações e células terroristas usam recursos on-line para coordenar ataques, transferir fundos, prejudicar o comércio internacional, interromper sistemas críticos, disseminar propaganda, recrutar novos membros e obter informações úteis sobre o desenvolvimento de técnicas e instrumentos de terror, incluindo armas nucleares, biológicas e químicas.

As leis internacionais importantes em matéria de criminalidade informática e segurança da informação que o candidato do CISSP deve estar familiarizado incluem:

  • U. S. Lei de fraude e abuso de computador de 1986
  • U. S. Electronic Communications Privacy Act de 1986
  • U. S. Computer Security Act de 1987
  • U. S. Diretrizes federais de condenação de 1991 (não necessariamente específicas para crime informático, mas certamente relevantes)
  • U. S. Economic Espionage Act de 1996
  • U. S. Lei de Prevenção de Pornografia Infantil de 1996
  • USA PATRIOT Act de 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Ato de dissuasão sobre o roubo de identidade e a suposição de 2003
  • A Convenção do Conselho da Europa sobre Cibercriminalidade de 2001
  • A Lei de uso indevido de computadores de 1990 (UK)
  • Regulamento de Privacidade e Comunicações Eletrônicas de 2003 (Reino Unido)
  • Lei de Cibercrime de 2001 (Austrália)
Crimes de computador - dummies

Escolha dos editores

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

A seguinte lista contém algumas das informações mais desafiadoras sobre plantas e animais que você pode encontrar no exame de biologia AP. Estude esta lista, desde que você precise - se você se lembrar dessa informação durante o teste, você fará tudo bem. As plantas vasculares têm raízes, rebentos e caules, cada um dos quais ...

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Massa , velocidade, aceleração - sim, é hora de rever toda a física que você aprendeu no ensino médio e se preparar para o MAT (Miller Analogies Test). Para o MAT, familiarizar-se com a física não implica aprender equações complicadas. Você só precisa se lembrar de alguns termos de física e aprender sobre alguns físicos famosos. Essas listas ajudam ...

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Quando você está se preparando para tomar a PANCE ou PANRE , você pode sentir que precisa conhecer uma quantidade infinita de informações. Como você vai se lembrar de todos os detalhes de tantas doenças e condições? Aqui, você pode revisar alguns mnemônicos úteis que não só ajudarão seu recall como você se prepara para o seu ...

Escolha dos editores

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Você pode usar o QuickBooks para criar uma compra Ordem para o seu negócio. Uma ordem de compra informa um fornecedor que deseja comprar algum item. Na verdade, um pedido de compra é um contrato para compra.

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Antes de escrever suas verificações no QuickBooks, você pode decida que deseja personalizá-los um pouco. Você pode querer que seus cheques reflitam a aparência do seu negócio. Por exemplo, o QuickBooks oferece a oportunidade de alterar as fontes em seus cheques. Se você clicar na aba Fontes na caixa de diálogo Verificar impressão ...

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Se precisar subtotar informações sobre o seu formulários de vendas, configure formulários de vendas no QuickBooks Online para que você possa incluir subtotais neles. Você pode subtotar linhas em uma fatura, uma estimativa ou um recibo de venda. Primeiro, ative o recurso; Para este exemplo, ative o recurso para o formulário de fatura. Siga ...

Escolha dos editores

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Imagens em escala de cinza têm preto e pixels brancos e qualquer um dos 256 níveis de cinza. Ao converter uma imagem RGB em escala de cinza no Photoshop Elements 11, você pode fazer com que pareça uma foto em preto e branco. Evite converter em escala de cinza escolhendo Image → Mode → Grayscale. Quando os elementos executam essa conversão, ele remove toda a cor dos pixels, ...

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Em Photoshop Elements, você pode converter uma imagem RGB em escala de cinza, fazendo com que pareça uma foto em preto e branco. As imagens de tons de cinza têm pixels em preto e branco e qualquer um dos 256 níveis de cinza. No entanto, você não precisa desistir de seus dados de cores. Como alternativa ao uso do comando de menu para converter imagens para ...

Como corrigir imagens com curvas de cores - dummies

Como corrigir imagens com curvas de cores - dummies

Photoshop Elements 10 emprestou um recurso muito usado do Photoshop chamado Curves. No entanto, adicionou a palavra Cor e tirou parte de sua sofisticação. No entanto, o ajuste Color Curves tenta melhorar o alcance tonal em imagens a cores fazendo ajustes em destaques, sombras e tons médios em cada canal de cores. Tente usar este comando em ...