Crimes informáticos
Crime virtual
Conteúdo
Video: Centro Cibersegurança da U.Porto comenta crimes informáticos
O mundo real, no entanto, tem dificuldade em lidar com crimes de computador. Várias razões pelas quais crimes informáticos são difíceis de lidar com incluem
- Falta de entendimento: Em geral, os legisladores, juízes, advogados, autoridades policiais, e os jurados não entendem as muitas tecnologias e diferentes questões envolvidas em um crime de computador.
- leis inadequadas: Leis são lentos para mudar, e não conseguem acompanhar o ritmo de evolução rápida de novas tecnologias.
- Múltiplos papéis dos computadores no crime: Estes papéis incluem crimes cometidos contra um computador (como invadir um sistema e roubar informações) e crimes cometidos usando um computador (como o uso de um sistema para lançar um ataque distribuído de negação de serviço). Computadores também pode Apoio, suporte empresas criminosas, onde os criminosos usam computadores para manutenção de registros ou comunicações relacionadas com o crime.
Video: Crimes Informáticos - Auriney Brito
crimes de computador são muitas vezes difíceis de processar por razões que apenas listados, e também por causa dos seguintes problemas:
- Falta de ativos tangíveis: regras tradicionais de propriedade, muitas vezes não se aplicam claramente em uma caixa do computador crime. No entanto, as regras de propriedade foram estendidas em muitos países para incluir a informação electrónica. recursos de computação, largura de banda e dados (na forma de partículas magnéticas) são muitas vezes os únicos activos em questão. Estes podem ser muito difíceis de quantificar e atribuir um valor a. O processo de avaliação de ativos, que discutiremos mais adiante neste capítulo, pode fornecer informação vital para a valorização de informação eletrônica.
- Regras de prova: Muitas vezes, os documentos originais não estão disponíveis em uma caixa do computador crime. A maioria das evidências em tal caso é considerado evidência de boato (que discutiremos mais tarde na próxima seção “Boato regra”) e deve atender a certos requisitos para ser admissíveis em tribunal. Muitas vezes, a evidência é um computador em si, ou os dados em seu disco rígido.
- Falta de evidências: Muitos crimes são difíceis de processar porque as agências de aplicação da lei não têm as habilidades ou recursos para sequer identificar o autor do crime, muito menos reunir provas suficientes para apresentar acusações e com sucesso processar. Frequentemente, os criminosos informáticos qualificados usar um longo rastro de computadores comprometidos através de diferentes países, a fim de torná-lo o mais difícil possível para as agências, mesmo diligentes aplicação da lei para identificá-los.
- Definição de perda: A perda de confidencialidade ou integridade dos dados vai muito além da definição normal da perda em um caso criminal ou civil.
- Localização dos autores: Muitas vezes, as pessoas que cometem crimes informáticos contra organizações específicas fazê-lo a partir de locais fora do país da vítima. criminosos de computador fazer isso, sabendo que mesmo que cometer um erro e criar evidência visível que os identifica, agências de aplicação da lei do país da vítima terá dificuldade em apreender o criminoso.
- perfis criminais: criminosos de computador não são necessariamente endurecido criminosos e podem incluir o seguinte:
- juvenis: leis juvenis em muitos países não são levadas a sério e são inadequadas para deter o crime. Um promotor ocupado é improvável que perseguir um crime de baixo perfil cometido por um jovem que resulta em uma sentença de liberdade condicional de três anos para o agressor.
- pessoas confiáveis: Muitos criminosos de computador são indivíduos que possuem uma posição de confiança dentro de uma empresa e não têm antecedentes criminais. Tal indivíduo provavelmente pode pagar uma equipa de sonho para a defesa legal, e um juiz pode ser inclinado a cobrar uma sentença mais branda para o réu primário. No entanto, recentes escândalos corporativos nos EUA criaram um forte precedente para a punição nos níveis mais altos.
crimes informáticos são geralmente classificadas sob um dos seguintes seis categorias principais:
- ataques de negócios. As empresas estão cada vez mais alvos de ataques a computadores e Internet. Estes ataques incluem coleta de inteligência competitiva, negação de serviço e outros ataques relacionados a computadores. As empresas podem ser convidativo metas para um atacante, devido à
- Falta de experiência: Apesar da consciência de segurança reforçadas, uma escassez de profissionais de segurança qualificados existe e está piorando.
- Falta de recursos: As empresas muitas vezes não têm os recursos para prevenir, ou mesmo detectar, os ataques contra seus sistemas.
- Falta de comunicação ou acusação: Devido a preocupações de relações públicas e a incapacidade de processar os criminosos de computador por causa de uma falta de provas ou falta de provas devidamente tratada, a maioria dos ataques de negócios ainda não são notificados.
O custo para as empresas podem ser significativos, incluindo a perda de segredos comerciais ou informações confidenciais, perda de receita e perda de reputação.
- ataques financeiros. Bancos, grandes corporações e sites de comércio eletrônico são os alvos de ataques financeiros, os quais são motivados pela ganância. ataques financeiros podem tentar roubar ou desviar fundos, ter acesso a informações financeiras on-line, extorquir indivíduos ou empresas, ou obter os números de cartão de crédito pessoais dos clientes.
- “Diversão” ataques. ataques “diversão” são perpetrados por aventureiras e script kiddies que são motivados pela curiosidade ou excitação. Embora estes atacantes podem não pretende fazer qualquer dano ou usar qualquer uma das informações a que têm acesso, eles ainda são perigosos e suas atividades ainda são ilegais.
Estes ataques também pode ser relativamente fácil de detectar e processar. Porque os autores são muitas vezes script kiddies (Hackers que usam scripts ou programas escritos por outros hackers, pois eles não têm próprias habilidades de programação) ou hackers de outra forma-inexperientes, eles podem não saber como cobrir seus rastros de forma eficaz.
Video: Painel "Crimes Informáticos e as Dificuldades de Investigação"
Também, porque nenhum dano real é feito normalmente nem se destina contra o sistema, pode ser tentador (embora mal aconselhado) para um negócio para processar o indivíduo e colocar um giro de relações públicas positivas sobre o incidente. Você já viu o filme, às 11:00: “Nós rapidamente detectou o ataque, impediu qualquer dano à nossa rede, e processado o responsável indivíduo- nossa segurança é inquebrável!”Tal ação, no entanto, provavelmente vai motivar os outros para lançar um ataque mais sério e concertado rancor contra o negócio.
Muitos criminosos de computador nesta categoria só buscam notoriedade. Embora seja uma coisa para se gabar para um pequeno círculo de amigos sobre desfigurar um site público, o hacker astuto que aparece na CNN atinge o próximo nível de hackers celebridade-dom. Estes indivíduos torcidas querem ser apanhados para deleitar-se com os seus 15 minutos de fama.
- ataques rancor. ataques rancor são dirigidos a indivíduos ou empresas, e que o atacante é motivada por um desejo de se vingar de uma pessoa ou organização. Um funcionário descontente, por exemplo, pode roubar segredos comerciais, apagar dados valiosos, ou plantar uma bomba lógica num sistema crítico ou aplicação.
Felizmente, esses ataques (pelo menos no caso de um empregado descontente) pode ser mais fácil prevenir ou processar do que muitos outros tipos de ataques, porque:
- O atacante é muitas vezes conhecido da vítima.
- O ataque tem um impacto visível que produz uma pista de evidência viável.
- A maioria das empresas (já sensíveis à possibilidade de ternos wrongful-terminação) têm procedimentos de terminação bem estabelecida.
- Leis específicas (tais como os EUA espionagem económica Act, de 1996, que discutimos na seção “EUA espionagem económica Act, de 1996,” mais adiante neste capítulo) prevêem penalidades severas para tais crimes.
Importante criminalidade informática internacional e informações leis de segurança que o candidato CISSP devem estar familiarizados com incluem
Video: PJ efetua 24 buscas e detém 21 suspetos de crimes informáticos
- EUA Computer Fraud and Abuse Act de 1986
- Americanas Comunicações Electrónicas Privacy Act de 1986
- Act EUA Computer Security, de 1987
- Orientações de condenação EUA Federais de 1991 (não necessariamente específicas a criminalidade informática, mas certamente relevantes)
- EUA Economic Espionage Act, de 1996
- Criança EUA Lei de Prevenção Pornografia do ano de 1996
- EUA Patriot Act de 2001
- Sarbanes-Oxley Act de 2002 dos EUA
- EUA FISMA Act de 2002
- EUA CAN-SPAM Act de 2003
- EUA roubo de identidade e Assunção Dissuasão Act de 2003
- A Convenção do Conselho da Europa sobre o Cibercrime de 2001
- A Lei Computer Misuse of 1990 (Reino Unido)
- Privacidade e Comunicações Electrónicas Regulamentos de 2003 (Reino Unido)
- Cibercrime Act de 2001 (Austrália)