Lar Finanças Pessoais Crimes de computador - dummies

Crimes de computador - dummies

Vídeo: levi crimes de computador 2025

Vídeo: levi crimes de computador 2025
Anonim

Crime informático consiste em qualquer atividade criminosa na qual sistemas ou redes informáticas são usados ​​como ferramentas. O crime informático também inclui crimes nos quais os sistemas informáticos são alvo, ou em que os computadores são o cenário do crime cometido. Esse é um espectro bastante amplo.

O mundo real, no entanto, tem dificuldade em lidar com crimes informáticos. Várias razões pelas quais os crimes de computador são difíceis de enfrentar incluem

  • Falta de compreensão: Em geral, legisladores, juízes, advogados, funcionários responsáveis ​​pela aplicação da lei e jurados não entendem as diferentes tecnologias e questões envolvidas em um crime informático.
  • Legislação inadequada: As leis são lentas para mudar e não conseguem acompanhar a nova tecnologia em rápida evolução.
  • Múltiplos papéis de computadores em crime: Esses papéis incluem crimes cometidos contra um computador (como hackear um sistema e roubar informações) e crimes cometidos usando a computador (como usar um sistema para iniciar um ataque Distributed Denial of Service). Os computadores também podem suportar empresas criminosas, onde os criminosos usam computadores para registros ou comunicações relacionadas ao crime.

Os crimes por computador são muitas vezes difíceis de processar pelos motivos que acabamos de enumerar, e também por causa das seguintes questões:

  • Falta de ativos tangíveis: As regras tradicionais de propriedade muitas vezes não aplicam-se claramente em um caso de crime informático. No entanto, as regras de propriedade foram ampliadas em muitos países para incluir informações eletrônicas. Os recursos computacionais, a largura de banda e os dados (na forma de partículas magnéticas) são muitas vezes o único recurso em questão. Isso pode ser muito difícil de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informações vitais para avaliar a informação eletrônica.
  • Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em um caso de crime informático. A maior parte da evidência nesse caso é considerada evidência de boato (o que discutiremos mais adiante na próxima seção "Regra de Hearsay") e deve atender a certos requisitos para ser admissível no tribunal. Muitas vezes, a evidência é um computador em si, ou dados em seu disco rígido.
  • Falta de provas: Muitos crimes são difíceis de processar, porque as forças policiais não têm as habilidades ou os recursos para até identificar o perpetrador, muito menos reunir provas suficientes para trazer acusações e processar com êxito. Freqüentemente, os criminosos experientes em computadores usam uma longa trilha de computadores comprometidos por diferentes países, a fim de torná-lo o mais difícil possível para as agências de aplicação da lei mesmo diligentes para identificá-los.
  • Definição de perda: Uma perda de confidencialidade ou integridade dos dados vai muito além da definição normal de perda em um caso criminal ou civil.
  • Localização dos perpetradores: Muitas vezes, as pessoas que cometem crimes de computador contra organizações específicas fazem isso de locais fora do país da vítima. Os criminosos de informática fazem isso, sabendo que, mesmo que cometem um erro e criem evidências detectáveis ​​que os identifiquem, as agências de aplicação da lei da vítima terão dificuldade em apreender o criminoso.
  • Perfis criminais: Os criminosos de informática não são necessariamente criminosos endurecidos e podem incluir o seguinte:
    • Juveniles: As leis juvenis em muitos países não são levadas a sério e são inadequadas para dissuadir o crime. Um promotor ocupado não é susceptível de perseguir um crime de baixo perfil cometido por um jovem que resulte em uma pena de liberdade condicional de três anos para o infractor.
    • Pessoas de confiança: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais prévios. Esse indivíduo provavelmente pode pagar uma equipe de sonhos para defesa legal, e um juiz pode estar inclinado a levantar uma sentença mais indulgente para o primeiro agressor. No entanto, os recentes escândalos corporativos na U. S. estabeleceram um forte precedente para punição nos níveis mais altos.

Os crimes de computador são freqüentemente classificados sob uma das seguintes seis categorias principais:

  • Ataques comerciais. As empresas são cada vez mais alvo de ataques de computador e internet. Esses ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques informáticos. As empresas podem convidar alvos para um atacante devido a
    • Falta de experiência: Apesar da maior conscientização de segurança, existe uma escassez de profissionais de segurança qualificados e piora.
    • Falta de recursos: As empresas muitas vezes não possuem recursos para prevenir, ou mesmo detectar, ataques contra seus sistemas.
    • Falta de denúncia ou acusação: Devido às preocupações de relações públicas e à incapacidade de processar criminosos de computadores por causa de falta de evidência ou falta de evidência devidamente tratada, a maioria dos ataques comerciais ainda não são relatados.

O custo para as empresas pode ser significativo, incluindo perda de segredos comerciais ou informações proprietárias, perda de receita e perda de reputação.

  • Ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são alvo de ataques financeiros, todos motivados pela ganância. Os ataques financeiros podem tentar roubar ou desviar fundos, obter acesso a informações financeiras on-line, extorquir pessoas ou empresas, ou obter o número de cartões de crédito pessoais dos clientes.
  • ataques "divertidos". Os ataques "divertidos" são perpetrados por criadores de emoção e criadores de scripts motivados pela curiosidade ou emoção. Embora esses atacantes possam não querer prejudicar ou usar qualquer informação que eles acessem, eles ainda são perigosos e suas atividades ainda são ilegais.

Estes ataques também podem ser relativamente fáceis de detectar e processar. Como os perpetradores são muitas vezes script kiddies (hackers que usam scripts ou programas escritos por outros hackers, porque eles não possuem habilidades de programação em si) ou outros hackers inexperientes, eles podem não saber como cobrir suas faixas efetivamente.

Além disso, porque nenhum dano real normalmente é feito nem intencionado contra o sistema, pode ser tentador (embora não seja aconselhável) para uma empresa processar o indivíduo e colocar uma rotação de relações públicas positivas sobre o incidente. Você viu o filme às 11: 00: "Detectamos rapidamente o ataque, impedimos qualquer dano à nossa rede e processamos o indivíduo responsável; nossa segurança é inquebrável! "Essa ação, no entanto, provavelmente motivará outros a lançar um ataque de rancor mais grave e concertado contra o negócio.

Muitos criminosos informáticos nesta categoria só procuram notoriedade. Embora seja uma coisa se gabar de um pequeno círculo de amigos sobre desfigurar um site público, o hacker que aparece na CNN atinge o próximo nível de hacker celebrity-dom. Esses indivíduos retorcidos querem ser apanhados para se divertir com seus 15 minutos de fama.

  • ataques de rancor. Os ataques de rancor são direcionados a indivíduos ou empresas, e o atacante é motivado pelo desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, excluir dados valiosos ou plantar uma bomba lógica em um sistema ou aplicativo crítico.

    Felizmente, esses ataques (pelo menos no caso de um funcionário descontente) podem ser mais fáceis de prevenir ou processar do que muitos outros tipos de ataques porque:

    • O atacante é freqüentemente conhecido pela vítima.
    • O ataque tem um impacto visível que produz uma fuga de evidências viáveis.
    • A maioria das empresas (já sensíveis à possibilidade de processos de rescisão injusta) possui procedimentos de rescisão bem estabelecidos.
    • As leis específicas (como a Lei de Espionagem Econômica de U. S. de 1996, que discutimos na seção "U. S. Economic Espionage Act of 1996", mais adiante neste capítulo) fornecem sanções muito severas para tais crimes.
  • Ataques ideológicos. Os ataques ideológicos - vulgarmente conhecidos como "hacktivismo" - tornaram-se cada vez mais comuns nos últimos anos. Os hackeristas tipicamente se dirigem a empresas ou organizações para protestar contra uma posição controversa que não concorda com sua própria ideologia. Esses ataques costumam assumir a forma de ataques de denegação de serviço distribuídos (DDoS), mas também podem incluir roubo de dados. Por exemplo, o Senado da U. S. e muitas empresas - incluindo a Sony PlayStation Network - foram direcionados em 2011 e no início de 2012 por causa de seu apoio à Stop Online Piracy Act (SOPA).
  • ataques militares e de inteligência. Os ataques militares e de inteligência são perpetrados por criminosos, traidores ou agentes de inteligência estrangeiros que procuram informação policial ou militar classificada. Tais ataques também podem ser realizados por governos em tempos de guerra e conflitos.
  • Ataques terroristas. O terrorismo existe em muitos níveis na Internet. Após os ataques terroristas contra a U. S. em 11 de setembro de 2001, o público em geral ficou dolorosamente consciente da extensão do terrorismo na internet. Organizações e células terroristas usam recursos on-line para coordenar ataques, transferir fundos, prejudicar o comércio internacional, interromper sistemas críticos, disseminar propaganda, recrutar novos membros e obter informações úteis sobre o desenvolvimento de técnicas e instrumentos de terror, incluindo armas nucleares, biológicas e químicas.

As leis internacionais importantes em matéria de criminalidade informática e segurança da informação que o candidato do CISSP deve estar familiarizado incluem:

  • U. S. Lei de fraude e abuso de computador de 1986
  • U. S. Electronic Communications Privacy Act de 1986
  • U. S. Computer Security Act de 1987
  • U. S. Diretrizes federais de condenação de 1991 (não necessariamente específicas para crime informático, mas certamente relevantes)
  • U. S. Economic Espionage Act de 1996
  • U. S. Lei de Prevenção de Pornografia Infantil de 1996
  • USA PATRIOT Act de 2001
  • U. S. Sarbanes-Oxley Act de 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act de 2003
  • U. S. Ato de dissuasão sobre o roubo de identidade e a suposição de 2003
  • A Convenção do Conselho da Europa sobre Cibercriminalidade de 2001
  • A Lei de uso indevido de computadores de 1990 (UK)
  • Regulamento de Privacidade e Comunicações Eletrônicas de 2003 (Reino Unido)
  • Lei de Cibercrime de 2001 (Austrália)
Crimes de computador - dummies

Escolha dos editores

Como criar um módulo HTML personalizado no Joomla - dummies

Como criar um módulo HTML personalizado no Joomla - dummies

Uma das grandes coisas sobre o Joomla é o quão incrivelmente flexível é. A instalação padrão do CMS inclui 23 módulos diferentes para ajudá-lo a fazer seu site funcionar sem problemas. Às vezes, no entanto, você pode querer adicionar uma função ao seu site que esses 23 módulos simplesmente não vão cobrir. Sob tais circunstâncias, você pode querer considerar ...

Como criar um item de menu no Joomla Content Management - manequins

Como criar um item de menu no Joomla Content Management - manequins

Um item de menu determina o layout dos artigos, que é um dos aspectos do Joomla para o qual você precisa se acostumar. As páginas da Web não existem fisicamente no Joomla - elas são apenas itens no seu banco de dados - até que a página seja acessada. Quando você abre um artigo, o Joomla tira os dados necessários do ...

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Não estresse se você precisa criar um item de menu em sua página da Web interativa - é fácil ao usar o Joomla! Gerenciador de menu. Para adicionar itens de menu a um site existente, basta usar estas etapas: Escolha Menus → Gerenciador de menus para abrir o Gerenciador de menus. Clique no nome do menu que deseja adicionar um novo ...

Escolha dos editores

Obtendo Ajuda do Eclipse - dummies

Obtendo Ajuda do Eclipse - dummies

Com a complexidade do Java e a nuance do Eclipse, você não pode esperar para lembrar de tudo. Às vezes, você precisa de um pouco mais de ajuda do Eclipse para começar sua programação. Felizmente, o Eclipse oferece ajuda geral e sensível ao contexto: para ajuda sensível ao contexto: no Windows, pressione F1. No Linux, pressione Ctrl + F1. Em um Mac, pressione ...

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

OpenOffice. org - uma alternativa gratuita para o Microsoft Office - inclui Calc, uma planilha eletrônica semelhante ao Excel. O Calc fornece uma maneira fácil de criar automaticamente uma coluna ou linha de números em qualquer sequência que você especificar. Esse recurso de preenchimento automático é útil para criar listas numeradas ou preencher os cabeçalhos de colunas e linhas de tabelas, como ...

Acessos acessíveis no modo de exibição do Prezi - dummies

Acessos acessíveis no modo de exibição do Prezi - dummies

O prezi possui dois modos de operação diferentes: Modo de edição, no qual você crie sua apresentação e Show Mode, no qual você apresenta suas criações. No modo Show, use esses atalhos úteis para tornar sua apresentação ainda mais suave. Use esta como uma lista de verificação de prática antes de começar: Use esta função: Para fazer isso: Completo ...

Escolha dos editores

Elementos HTML básicos - dummies

Elementos HTML básicos - dummies

HyperText Markup Language (HTML) é o idioma da web, onde os elementos ditaram a formatação e o estilo do seu conteúdo. Os elementos HTML compõem a codificação baixada que você vê quando você acessa uma página da Web em seu navegador da Web (como Internet Explorer, Firefox ou Safari). Aqui estão alguns elementos básicos para você ...

Usando AutoCAD DesignCenter - dummies

Usando AutoCAD DesignCenter - dummies

DesignCenter é um nome tolo para uma paleta útil, se um pouco ocupada. A paleta DesignCenter é útil para dados de mineração de todos os tipos de desenhos. Enquanto a paleta Propriedades está preocupada com as propriedades do objeto, a paleta DesignCenter lida principalmente com objetos nomeados: camadas, tipos de linha, definições de bloco (isto é, símbolo), estilos de texto e outros objetos organizacionais ...

Zoom e Panning no AutoCAD - dummies

Zoom e Panning no AutoCAD - dummies

O AutoCAD facilita a panorâmica, oferecendo barras de rolagem e panning em tempo real. Na panorâmica em tempo real (em oposição à panorâmica de finalização), você pode ver objetos movendo-se na tela enquanto você arrasta o mouse para cima e para baixo ou para frente e para trás. Claro, o ponto de vista está em movimento, não os objetos. Tanto a panorâmica quanto o zoom mudam a visualização ...