Video: Bilişim Suçları ve Alınabilecek Tedbirler 2024
Bilgisayar suçları bilgisayar sistemlerinin veya ağların araç olarak kullanıldığı herhangi bir suç faaliyetinden oluşur. Bilgisayar suçları ayrıca, bilgisayar sistemlerinin hedef alındığı veya suç işlemenin yapıldığı bilgisayarların bulunduğu suçları da içerir. Bu oldukça geniş bir spektrum.
Bununla birlikte, gerçek dünya bilgisayar suçlarıyla uğraşmakta güçlük çekiyor. Bilgisayar suçlarıyla baş etmenin zor olduğu çeşitli nedenler
- Anlayış eksikliği: Genel olarak yasa koyucular, hakimler, avukatlar, kolluk kuvvetleri yetkilileri ve jüri, bilgisayar suçlarıyla ilgili birçok farklı teknolojiyi ve konuyu anlamıyor.
- Yetersiz yasalar: Yasalar değişmek için yavaştır ve hızla gelişen yeni teknolojilere ayak uyduramamaktadır.
- Suçta bilgisayarların birden fazla rolü: a a karşı bilgisayar (bir sisteme saldırmak ve bilgi çalmak gibi) ve taahhüt edilen suçları (a Bilgisayar (örneğin, bir Dağıtık Hizmet Reddini başlatmak için bir sistem kullanarak saldırı). Bilgisayarlar suçluların suçla ilgili kayıt tutma veya iletişim için bilgisayar kullandıkları ceza teşkilatlarını da destekleyebilir.
Maddi olmayan varlıklar eksikliği:
- Geleneksel mülk kuralları genellikle açıkça bir bilgisayar suç davasında uygulanır. Bununla birlikte, birçok ülkede mülkiyet kuralları elektronik bilgi içermek üzere genişletilmiştir. Bilgisayarda kullanılan kaynaklar, bant genişliği ve veriler (manyetik parçacıklar biçiminde) çoğu durumda sözü edilen tek varlıktır. Bunların sayısallaştırılması ve atanması çok zor olabilir. Bu bölümde ileride tartışacağımız varlık değerleme süreci, elektronik bilgiyi değerlendirebilmek için hayati bilgiler sağlayabilir. Delil Kuralları:
- Genellikle, orijinal belgeler bir bilgisayar suç davasında mevcut değildir. Böyle bir davadaki delillerin çoğunun söylenme kanıtı olduğu düşünülmektedir (ileriki bölümlerde "Hearsay kuralı" nda tartışacağız) ve mahkemede kabuledilebilir olması için bazı şartları yerine getirmelidir. Genellikle kanıt, bir bilgisayarın kendisi veya sabit diskindeki verilerdir. Kanıt eksikliği:
- Suç işlemenin gerçekleştirilmesi için yeteri kadar delil toplayan kolluk kuvvetleri faili bile tespit etmeye yönelik beceriler veya kaynaklardan yoksun olduğundan, birçok suçun kovuşturması zordur; Sıklıkla, nitelikli bilgisayar suçluları, sıkı kolluk kuvvetlerinin bile onları tanımlamalarını mümkün olduğunca zorlaştırmak için, tehlikeli bilgisayarlardan oluşan uzun bir izi farklı ülkelerde kullanmaktadır. Zararın Tanımı:
- Gizliliğin veya veri bütünlüğünün kaybı, cezai veya hukuki bir davada kaybolmanın normal tanımının çok ötesine geçer. Faillerin bulunduğu yerler:
- Bazı kişilere karşı bilgisayar suçları işleyen insanlar kurbanın ülkesinin dışındaki yerlerden bunu yapar. Bilgisayar suçlusu, bir hata yaptıkları ve onları tanımlayan keşfedilebilir deliller yaratmalarına rağmen, mağdurun ülke kolluk kuvvetlerinin cezai sorununun çözümü konusunda zorluk çekeceğini bilerek bunu yapıyor. Ceza profilleri:
- Bilgisayar suçluları zorunlu suçlular değildir ve şunları içerebilir: Çocuk:
- Pek çok ülkedeki çocuk yasaları ciddiye alınmaz ve suçu önlemek için yetersizdir. Meşgul savcı, bir genç tarafından işlenen, suçlu için üç yıllık bir şartlı tahliye cezası ile sonuçlanan, düşük profilli bir suç işlemiş gibi görünmüyor. Güvenilir kişiler:
- Birçok bilgisayar suçlusu, bir şirkette güven görevi gören ve önceden bir sabıka kaydına sahip olmayan kişilerdir. Böyle bir şahsın hukuk savunması için bir rüya takımını bulması muhtemel ve bir hakim ilk kez suçlu için daha yumuşak bir ceza vermeye eğilimli olabilir. Bununla birlikte, ABD'deki son kurumsal skandallar, cezalandırma için en üst düzeyde güçlü bir emsal oluşturdu.
İş saldırıları.
- İşletmeler gittikçe artan bir şekilde bilgisayar ve İnternet saldırılarının hedefi haline geliyor. Bu saldırılar, rekabetçi istihbarat toplama, Hizmet Reddi ve diğer bilgisayarla ilgili saldırıları içerir. Uzmanlık eksikliği nedeniyle işletmeler bir saldırgan için hedef davet edebilirler:
- Güvenlik farkındalığının artmasına rağmen nitelikli güvenlik uzmanlarının eksikliği giderek kötüleşmektedir. Kaynaklar eksikliği:
- İşletmeler çoğu zaman sistemlerine yönelik saldırıları önleyecek veya algılayacak kaynaklara sahip değillerdir. Raporlama veya kovuşturma eksikliği:
- Halkla ilişkiler endişeleri ve kanıt bulunmaması ya da düzgün işlenen kanıt eksikliği nedeniyle bilgisayar suçlularını kovuşturamamasından dolayı, iş saldırılarının büyük kısmı hala bildirilmedi. İşletmeler için maliyet, ticari sırların veya mülkiyet bilgileri kaybı, gelir kaybı ve itibar kaybı da dahil önemli olabilir.
Mali saldırılar.
- Bankalar, büyük şirketler ve e-ticaret siteleri, hepsi açgözlülük tarafından harekete geçirilen mali saldırıların hedefidir. Mali saldırılar, para çalmak veya zimmetine geçirmek, çevrimiçi mali bilgilere erişmek, kişileri veya işletmeleri zorla tüketmek veya müşterilerin kişisel kredi kartı numaralarını elde etmek isteyebilir. "Eğlenceli" saldırılar.
- "Eğlenceli" saldırılar, merak veya heyecanla motive edilmiş heyecan arayanlar ve senaryolar tarafından gerçekleştirilir. Bu saldırganlar, eriştikleri herhangi bir zarar vermeye ya da herhangi bir bilgiyi kullanmaya niyetli olmamasına rağmen hala tehlikelidir ve faaliyetleri halen yasalara aykırıdır. Bu saldırıların tespiti ve kovuşturması nispeten daha kolay olabilir. Failler çoğunlukla
komut dosyası çocukları () (programcılık becerisine sahip olmadığı için başka bilgisayar korsanları tarafından yazılmış komut dosyaları veya programlar kullanan bilgisayar korsanları) veya başka şekilde deneyimsiz bilgisayar korsanları olduğundan, parçalarını etkili bir şekilde nasıl kapatabileceklerini bilmiyor olabilirler. Ayrıca, sisteme karşı gerçek bir zarar verilmesi normal olmadığından ya da amaçlanmadığından, bir işletmenin bireyi kovuşturması ve olayın olumlu yönde bir halkla ilişkiler başlatması cazip olabilir (olumsuzluk gösterilse de). Filmi 11: 00'da gördünüz: "Hızlı bir şekilde saldırıyı tespit ettik, ağımızda herhangi bir zararı önledik ve sorumlu kişiyi yargıladık; güvenliğimiz
kırılmaz! "Bununla birlikte, böyle bir eylem, muhtemelen başkalarını işyerine karşı daha ciddi ve uyumlu bir kin kışkırtmaya teşvik edecektir. Bu kategorideki birçok bilgisayar suçlusu yalnızca şöhret istiyor. Herkese açık bir web sitesini değiştirme konusunda küçük bir arkadaş grubuyla övünmek bir şey olmasına rağmen, CNN'de görülen kurnaz korsan, bir sonraki seviyedeki hacker şöhretine ulaşır. Bu çarpık bireyler, 15 dakikalık şöhretleriyle eğlenilmek istiyor.
Gaddar saldırılar.
- Gaddar saldırılar, bireylere veya işletmelere yöneliktir ve saldırgan, bir kişiye veya bir organizasyona intikam alma arzusuyla motive edilir. Örneğin, hoşnutsuz bir çalışan, kritik bir sistem veya uygulamada, ticari sırları çalabilir, değerli verileri silebilir veya mantık bombası ekebilir. Neyse ki, bu saldırılar (en azından hoşnutsuz bir çalışanın durumunda) diğer birçok saldırı türünden daha kolay önlenebilir veya kovuşturulabilir:
Saldırgan genellikle mağdur tarafından bilinir.
- Saldırı, yaşanabilir bir kanıt izi oluşturan görünür bir etkiye sahiptir.
- Çoğu işletme (halihazırda haksız yere tazminat davası açma ihtimaline duyarlı) köklü fesih prosedürlerine sahiptir.
- Bu bölümün ilerleyen bölümlerinde yer alan "1996 Birleşik Ekonomik Casusluk Yasası" bölümünde tartıştığımız özel yasalar (örneğin 1996 yılı ABD Ekonomik Casus Yasası) bu tür suçlar için çok ağır cezalar önermektedir.
- İdeolojik saldırılar.
- "Hacktivizm" olarak bilinen ideolojik saldırılar son yıllarda gittikçe yaygınlaşıyor. Hacktivistler, genellikle kendi ideolojileri ile uyuşmayan tartışmalı bir tutumu protesto etmek için işletmeler veya kuruluşları hedef alıyor. Bu saldırılar genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırıları biçimindedir, ancak veri hırsızlığı da içerebilir. Örneğin, ABD Senatosu ve Sony PlayStation Ağı da dahil olmak üzere pek çok işletme 2011'de ve 2012'nin başında, Çevrimiçi Korsanlığa Son Verin Yasasını (SOPA) desteklemesi nedeniyle hedef aldı. Askeri ve istihbarat saldırıları.
- Askeri ve istihbarat saldırıları, kolluk kuvvetlerini veya askeri bilgileri sınıflandırmak isteyen suçlular, hainler veya yabancı istihbarat görevlileri tarafından gerçekleştirilir. Bu tür saldırılar, savaş ve çatışma dönemlerinde hükümetler tarafından da yapılabilir. Terörist saldırılar.
- Terörizm, İnternet'te birçok düzeyde bulunmaktadır. 11 Eylül 2001'de ABD'ye karşı düzenlenen terör saldırılarından sonra halk, terörizmin internetteki boyutundan acı içinde haberdar oldu. Terörist örgütler ve hücreler, saldırıları koordine etmek, fonları aktarmak, uluslararası ticarete zarar vermek, kritik sistemleri bozmak, propagandayı yaymak, yeni üyeler toplamak ve nükleer, biyolojik ve kimyasal silahlar da dahil olmak üzere terörün teknik ve araçlarını geliştirme hakkında yararlı bilgiler edinmek için çevrimiçi yetenekleri kullanıyorlar. CISSP adayının aşina olması gereken önemli uluslararası bilgisayar suçları ve bilgi güvenliği kanunları
U. S. 1986 Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasası
- U. S. Electronic Communications Gizlilik Yasası 1986
- U. S. 1987 Bilgisayar Güvenlik Yasası
- U. S. Federal Sentencing Guidelines for 1991 (bilgisayar suçlarına özgü olmayıp kesinlikle ilgili)
- U. S. Ekonomik Casusluk Yasası 1996,
- U. S. Çocuk Pornografisi Önleme Yasası 1996
- ABD YILDIZ Yasası 2001
- U. S. Sarbanes-Oxley Yasası 2002
- U. S. FISMA Yasası 2002
- U. S. CAN-SPAM Yasası 2003
- U. 2001'de S. Identity Hırsızlığı ve Varsayım Kısıtlaması Yasası
- Avrupa Konseyi'nin 2001 Siber Suçları Konvansiyonu
- 1990 Yılı Bilgisayarın Kötüye Kullanımı Yasası (UK)
- 2003 (UK)
- Gizlilik ve Elektronik İletişim Mevzuatı 2001 Siber Suç Yasası (Avustralya)