Ev Kişisel Finans Bilgisayar suçları - mankenler

Bilgisayar suçları - mankenler

Video: Bilişim Suçları ve Alınabilecek Tedbirler 2024

Video: Bilişim Suçları ve Alınabilecek Tedbirler 2024
Anonim

Bilgisayar suçları bilgisayar sistemlerinin veya ağların araç olarak kullanıldığı herhangi bir suç faaliyetinden oluşur. Bilgisayar suçları ayrıca, bilgisayar sistemlerinin hedef alındığı veya suç işlemenin yapıldığı bilgisayarların bulunduğu suçları da içerir. Bu oldukça geniş bir spektrum.

Bununla birlikte, gerçek dünya bilgisayar suçlarıyla uğraşmakta güçlük çekiyor. Bilgisayar suçlarıyla baş etmenin zor olduğu çeşitli nedenler

  • Anlayış eksikliği: Genel olarak yasa koyucular, hakimler, avukatlar, kolluk kuvvetleri yetkilileri ve jüri, bilgisayar suçlarıyla ilgili birçok farklı teknolojiyi ve konuyu anlamıyor.
  • Yetersiz yasalar: Yasalar değişmek için yavaştır ve hızla gelişen yeni teknolojilere ayak uyduramamaktadır.
  • Suçta bilgisayarların birden fazla rolü: a a karşı bilgisayar (bir sisteme saldırmak ve bilgi çalmak gibi) ve taahhüt edilen suçları (a Bilgisayar (örneğin, bir Dağıtık Hizmet Reddini başlatmak için bir sistem kullanarak saldırı). Bilgisayarlar suçluların suçla ilgili kayıt tutma veya iletişim için bilgisayar kullandıkları ceza teşkilatlarını da destekleyebilir.
Bilgisayar suçları, sırf belirttiğimiz nedenlerle ve ayrıca aşağıdaki sorunlardan dolayı kovuşturma yapmak zordur:

Maddi olmayan varlıklar eksikliği:

  • Geleneksel mülk kuralları genellikle açıkça bir bilgisayar suç davasında uygulanır. Bununla birlikte, birçok ülkede mülkiyet kuralları elektronik bilgi içermek üzere genişletilmiştir. Bilgisayarda kullanılan kaynaklar, bant genişliği ve veriler (manyetik parçacıklar biçiminde) çoğu durumda sözü edilen tek varlıktır. Bunların sayısallaştırılması ve atanması çok zor olabilir. Bu bölümde ileride tartışacağımız varlık değerleme süreci, elektronik bilgiyi değerlendirebilmek için hayati bilgiler sağlayabilir. Delil Kuralları:
  • Genellikle, orijinal belgeler bir bilgisayar suç davasında mevcut değildir. Böyle bir davadaki delillerin çoğunun söylenme kanıtı olduğu düşünülmektedir (ileriki bölümlerde "Hearsay kuralı" nda tartışacağız) ve mahkemede kabuledilebilir olması için bazı şartları yerine getirmelidir. Genellikle kanıt, bir bilgisayarın kendisi veya sabit diskindeki verilerdir. Kanıt eksikliği:
  • Suç işlemenin gerçekleştirilmesi için yeteri kadar delil toplayan kolluk kuvvetleri faili bile tespit etmeye yönelik beceriler veya kaynaklardan yoksun olduğundan, birçok suçun kovuşturması zordur; Sıklıkla, nitelikli bilgisayar suçluları, sıkı kolluk kuvvetlerinin bile onları tanımlamalarını mümkün olduğunca zorlaştırmak için, tehlikeli bilgisayarlardan oluşan uzun bir izi farklı ülkelerde kullanmaktadır. Zararın Tanımı:
  • Gizliliğin veya veri bütünlüğünün kaybı, cezai veya hukuki bir davada kaybolmanın normal tanımının çok ötesine geçer. Faillerin bulunduğu yerler:
  • Bazı kişilere karşı bilgisayar suçları işleyen insanlar kurbanın ülkesinin dışındaki yerlerden bunu yapar. Bilgisayar suçlusu, bir hata yaptıkları ve onları tanımlayan keşfedilebilir deliller yaratmalarına rağmen, mağdurun ülke kolluk kuvvetlerinin cezai sorununun çözümü konusunda zorluk çekeceğini bilerek bunu yapıyor. Ceza profilleri:
  • Bilgisayar suçluları zorunlu suçlular değildir ve şunları içerebilir: Çocuk:
    • Pek çok ülkedeki çocuk yasaları ciddiye alınmaz ve suçu önlemek için yetersizdir. Meşgul savcı, bir genç tarafından işlenen, suçlu için üç yıllık bir şartlı tahliye cezası ile sonuçlanan, düşük profilli bir suç işlemiş gibi görünmüyor. Güvenilir kişiler:
    • Birçok bilgisayar suçlusu, bir şirkette güven görevi gören ve önceden bir sabıka kaydına sahip olmayan kişilerdir. Böyle bir şahsın hukuk savunması için bir rüya takımını bulması muhtemel ve bir hakim ilk kez suçlu için daha yumuşak bir ceza vermeye eğilimli olabilir. Bununla birlikte, ABD'deki son kurumsal skandallar, cezalandırma için en üst düzeyde güçlü bir emsal oluşturdu.
    Bilgisayar suçları genelde aşağıdaki altı ana kategoriden birine sınıflandırılır:

İş saldırıları.

  • İşletmeler gittikçe artan bir şekilde bilgisayar ve İnternet saldırılarının hedefi haline geliyor. Bu saldırılar, rekabetçi istihbarat toplama, Hizmet Reddi ve diğer bilgisayarla ilgili saldırıları içerir. Uzmanlık eksikliği nedeniyle işletmeler bir saldırgan için hedef davet edebilirler:
    • Güvenlik farkındalığının artmasına rağmen nitelikli güvenlik uzmanlarının eksikliği giderek kötüleşmektedir. Kaynaklar eksikliği:
    • İşletmeler çoğu zaman sistemlerine yönelik saldırıları önleyecek veya algılayacak kaynaklara sahip değillerdir. Raporlama veya kovuşturma eksikliği:
    • Halkla ilişkiler endişeleri ve kanıt bulunmaması ya da düzgün işlenen kanıt eksikliği nedeniyle bilgisayar suçlularını kovuşturamamasından dolayı, iş saldırılarının büyük kısmı hala bildirilmedi. İşletmeler için maliyet, ticari sırların veya mülkiyet bilgileri kaybı, gelir kaybı ve itibar kaybı da dahil önemli olabilir.

Mali saldırılar.

  • Bankalar, büyük şirketler ve e-ticaret siteleri, hepsi açgözlülük tarafından harekete geçirilen mali saldırıların hedefidir. Mali saldırılar, para çalmak veya zimmetine geçirmek, çevrimiçi mali bilgilere erişmek, kişileri veya işletmeleri zorla tüketmek veya müşterilerin kişisel kredi kartı numaralarını elde etmek isteyebilir. "Eğlenceli" saldırılar.
  • "Eğlenceli" saldırılar, merak veya heyecanla motive edilmiş heyecan arayanlar ve senaryolar tarafından gerçekleştirilir. Bu saldırganlar, eriştikleri herhangi bir zarar vermeye ya da herhangi bir bilgiyi kullanmaya niyetli olmamasına rağmen hala tehlikelidir ve faaliyetleri halen yasalara aykırıdır. Bu saldırıların tespiti ve kovuşturması nispeten daha kolay olabilir. Failler çoğunlukla

komut dosyası çocukları () (programcılık becerisine sahip olmadığı için başka bilgisayar korsanları tarafından yazılmış komut dosyaları veya programlar kullanan bilgisayar korsanları) veya başka şekilde deneyimsiz bilgisayar korsanları olduğundan, parçalarını etkili bir şekilde nasıl kapatabileceklerini bilmiyor olabilirler. Ayrıca, sisteme karşı gerçek bir zarar verilmesi normal olmadığından ya da amaçlanmadığından, bir işletmenin bireyi kovuşturması ve olayın olumlu yönde bir halkla ilişkiler başlatması cazip olabilir (olumsuzluk gösterilse de). Filmi 11: 00'da gördünüz: "Hızlı bir şekilde saldırıyı tespit ettik, ağımızda herhangi bir zararı önledik ve sorumlu kişiyi yargıladık; güvenliğimiz

kırılmaz! "Bununla birlikte, böyle bir eylem, muhtemelen başkalarını işyerine karşı daha ciddi ve uyumlu bir kin kışkırtmaya teşvik edecektir. Bu kategorideki birçok bilgisayar suçlusu yalnızca şöhret istiyor. Herkese açık bir web sitesini değiştirme konusunda küçük bir arkadaş grubuyla övünmek bir şey olmasına rağmen, CNN'de görülen kurnaz korsan, bir sonraki seviyedeki hacker şöhretine ulaşır. Bu çarpık bireyler, 15 dakikalık şöhretleriyle eğlenilmek istiyor.

Gaddar saldırılar.

  • Gaddar saldırılar, bireylere veya işletmelere yöneliktir ve saldırgan, bir kişiye veya bir organizasyona intikam alma arzusuyla motive edilir. Örneğin, hoşnutsuz bir çalışan, kritik bir sistem veya uygulamada, ticari sırları çalabilir, değerli verileri silebilir veya mantık bombası ekebilir. Neyse ki, bu saldırılar (en azından hoşnutsuz bir çalışanın durumunda) diğer birçok saldırı türünden daha kolay önlenebilir veya kovuşturulabilir:

    Saldırgan genellikle mağdur tarafından bilinir.

    • Saldırı, yaşanabilir bir kanıt izi oluşturan görünür bir etkiye sahiptir.
    • Çoğu işletme (halihazırda haksız yere tazminat davası açma ihtimaline duyarlı) köklü fesih prosedürlerine sahiptir.
    • Bu bölümün ilerleyen bölümlerinde yer alan "1996 Birleşik Ekonomik Casusluk Yasası" bölümünde tartıştığımız özel yasalar (örneğin 1996 yılı ABD Ekonomik Casus Yasası) bu tür suçlar için çok ağır cezalar önermektedir.
    • İdeolojik saldırılar.
  • "Hacktivizm" olarak bilinen ideolojik saldırılar son yıllarda gittikçe yaygınlaşıyor. Hacktivistler, genellikle kendi ideolojileri ile uyuşmayan tartışmalı bir tutumu protesto etmek için işletmeler veya kuruluşları hedef alıyor. Bu saldırılar genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırıları biçimindedir, ancak veri hırsızlığı da içerebilir. Örneğin, ABD Senatosu ve Sony PlayStation Ağı da dahil olmak üzere pek çok işletme 2011'de ve 2012'nin başında, Çevrimiçi Korsanlığa Son Verin Yasasını (SOPA) desteklemesi nedeniyle hedef aldı. Askeri ve istihbarat saldırıları.
  • Askeri ve istihbarat saldırıları, kolluk kuvvetlerini veya askeri bilgileri sınıflandırmak isteyen suçlular, hainler veya yabancı istihbarat görevlileri tarafından gerçekleştirilir. Bu tür saldırılar, savaş ve çatışma dönemlerinde hükümetler tarafından da yapılabilir. Terörist saldırılar.
  • Terörizm, İnternet'te birçok düzeyde bulunmaktadır. 11 Eylül 2001'de ABD'ye karşı düzenlenen terör saldırılarından sonra halk, terörizmin internetteki boyutundan acı içinde haberdar oldu. Terörist örgütler ve hücreler, saldırıları koordine etmek, fonları aktarmak, uluslararası ticarete zarar vermek, kritik sistemleri bozmak, propagandayı yaymak, yeni üyeler toplamak ve nükleer, biyolojik ve kimyasal silahlar da dahil olmak üzere terörün teknik ve araçlarını geliştirme hakkında yararlı bilgiler edinmek için çevrimiçi yetenekleri kullanıyorlar. CISSP adayının aşina olması gereken önemli uluslararası bilgisayar suçları ve bilgi güvenliği kanunları

U. S. 1986 Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasası

  • U. S. Electronic Communications Gizlilik Yasası 1986
  • U. S. 1987 Bilgisayar Güvenlik Yasası
  • U. S. Federal Sentencing Guidelines for 1991 (bilgisayar suçlarına özgü olmayıp kesinlikle ilgili)
  • U. S. Ekonomik Casusluk Yasası 1996,
  • U. S. Çocuk Pornografisi Önleme Yasası 1996
  • ABD YILDIZ Yasası 2001
  • U. S. Sarbanes-Oxley Yasası 2002
  • U. S. FISMA Yasası 2002
  • U. S. CAN-SPAM Yasası 2003
  • U. 2001'de S. Identity Hırsızlığı ve Varsayım Kısıtlaması Yasası
  • Avrupa Konseyi'nin 2001 Siber Suçları Konvansiyonu
  • 1990 Yılı Bilgisayarın Kötüye Kullanımı Yasası (UK)
  • 2003 (UK)
  • Gizlilik ve Elektronik İletişim Mevzuatı 2001 Siber Suç Yasası (Avustralya)
Bilgisayar suçları - mankenler

Editörün Seçimi

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Birçok web barındırma şirketi, Fantastico veya Softaculous adlı programları kullanarak kolay Drupal kurulumu. Barındırma şirketiniz Softaculous'u kullanıyorsa, işte böyle çalışır. Drupal topluluğu, Softaculous veya Fantastico gibi üçüncü parti yazılımlarla Drupal'ın yüklenmesini önermez. Bunu yapmak, yükseltmeyi zorlaştırabilir ve veritabanlarınızdaki sorunlara potansiyel olarak neden olabilir ...

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Gardens'daki People sayfası, kullanıcıları, düzenli bir Drupal kurulumunda olurdunuz. Kullanıcıları bulabilir, rolleri engelleyebilir ve engelini kaldırabilir, silebilir ve atayabilirsiniz. Kullanıcıları yönetmek için Kişiler bağlantısını tıklayın. Liste sekmesi varolan kullanıcıları bulmanıza yardımcı olur ve İzinler sekmesi rolleri oluşturmanıza izin verir ve ...

Drupal kurulumu: Yazılım Alma - mankenler

Drupal kurulumu: Yazılım Alma - mankenler

Web barındırıcınız Fantastico veya Softaculous kullanmıyorsa, ilk Drupal'ı yüklemek için adım Drupal'ın en son sürümünün bir kopyasını alıyor ve web sunucunuza taşıyor. Paketi indirmek Drupal yazılımının kopyasını almak özgür ve kolaydır. Şu adımları izleyin: Drupal'a göz atın. org ve tıklayın ...

Editörün Seçimi

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

Android uygulamanızın Twitter sunucularıyla iletişim kurması için kendi OAuth kodlarınıza ihtiyacınız var. Onları almak için, aşağıda listelenen basit adımları uygulayın ve kendi Twitter uygulamasını geliştirmeye gideceksiniz. Twitter, herhangi bir zamanda önceden bildirimde bulunmaksızın web sitesinin tasarımını değiştirebilir. Twitter'da oturum açın ...

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Yazarken kullandığınız ana araç bir iPad uygulaması için kod, Proje gezgini içinde bir kaynak kodu dosyası seçtikten sonra Xcode Çalışma Alanı penceresinin sağ tarafındaki Düzenleyici alanında Standart düzenleyici bölmesi olarak görünen Xcode kaynak editörüdür. Ayrıca Asistan editörü gibi görünür ...

Editörün Seçimi

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

Android uygulamanızda biraz süslü animasyona ihtiyacımız var. Bu, umut veren bir hırsı gösteriyor! Android, uygulamanızın geliştirilmesinde kullanabileceğiniz iki tür animasyona sahiptir: Animasyonu görüntüle: Bu listede açıklandığı üzere ya arayı doldurarak veya kare kare animasyonla canlandırdığınız eski bir sistem: Arası doldurma: ...

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

Genel işlevsellik. IPad için iPhone OS, uygulamalarınıza teknolojileri, hizmetleri ve özellikleri dahil etmek için bir dizi çerçeve sunmaktadır. Örneğin, UIKit çerçevesi, uygulamanızda kullanabileceğiniz destek olayları, çizim desteği, pencereler, görünümler ve denetimler sağlar. Bir çerçeve, aşağıdakileri yapmak üzere tasarlanmıştır ...