Casa Finanza personale Reati informatici - manichini

Reati informatici - manichini

Video: OneToOne » Stefano Aterno Reati informatici con Matteo Flora 2024

Video: OneToOne » Stefano Aterno Reati informatici con Matteo Flora 2024
Anonim

Il crimine informatico consiste in qualsiasi attività criminale in cui i sistemi o le reti di computer siano utilizzati come strumenti. Il crimine informatico include anche reati in cui i sistemi informatici sono presi di mira, o in cui i computer sono la scena del crimine commesso. Questo è uno spettro piuttosto ampio.

Il mondo reale, tuttavia, ha difficoltà a gestire i crimini informatici. Diversi motivi per i quali i crimini informatici sono difficili da gestire includono

  • Mancanza di comprensione: In generale, i legislatori, i giudici, gli avvocati, i funzionari delle forze dell'ordine e i giurati non comprendono le molte diverse tecnologie e problemi coinvolti in un crimine informatico.
  • Leggi inadeguate: Le leggi sono lente a cambiare e non riescono a stare al passo con la nuova tecnologia in rapida evoluzione.
  • Più ruoli di computer in crimine: Questi ruoli includono crimini commessi contro un computer (come hacking in un sistema e furto di informazioni) e crimini commessi utilizzando a computer (come usare un sistema per lanciare un attacco Denial of Service distribuito). I computer possono anche supportare imprese criminali, dove i criminali usano i computer per registrazioni o comunicazioni relative alla criminalità.

I crimini informatici sono spesso difficili da perseguire per i motivi che abbiamo appena elencato, e anche per i seguenti problemi:

  • Mancanza di beni tangibili: Le regole di proprietà tradizionali spesso non lo fanno chiaramente applicare in un caso di criminalità informatica. Tuttavia, in molti paesi le norme sulla proprietà sono state estese per includere le informazioni elettroniche. Le risorse informatiche, la larghezza di banda e i dati (sotto forma di particelle magnetiche) sono spesso le uniche risorse in circolazione. Questi possono essere molto difficili da quantificare e assegnare un valore a. Il processo di valutazione delle attività, di cui discuteremo più avanti in questo capitolo, può fornire informazioni vitali per la valutazione delle informazioni elettroniche.
  • Regole di prova: Spesso, i documenti originali non sono disponibili in un caso di criminalità informatica. La maggior parte delle prove in questo caso sono considerate prove per sentito dire (che discuteremo più avanti nella prossima sezione "regola di Hearsay") e devono soddisfare determinati requisiti per essere ammissibili in tribunale. Spesso, la prova è un computer stesso, o dati sul suo disco rigido.
  • Mancanza di prove: Molti reati sono difficili da perseguire perché le forze dell'ordine non hanno le competenze o le risorse per identificare l'autore del reato, tanto meno raccogliere prove sufficienti per portare accuse e perseguire con successo. Frequentemente, abili criminali informatici utilizzano una lunga scia di computer compromessi attraverso diversi paesi al fine di rendere il più difficile possibile per le autorità di polizia anche diligenti per identificarli. Definizione di perdita:
  • Una perdita di riservatezza o integrità dei dati va ben oltre la normale definizione di perdita in un procedimento penale o civile. Ubicazione dei perpetratori:
  • Spesso, le persone che commettono crimini informatici contro organizzazioni specifiche lo fanno da località al di fuori del paese della vittima. I criminali informatici lo fanno, sapendo che anche se commettono un errore e creano prove evidenti che li identificano, le agenzie di polizia del paese della vittima avranno difficoltà nel catturare il criminale. Profili criminali:
  • I criminali informatici non sono necessariamente criminali incalliti e possono includere quanto segue: I giovani:
    • Le leggi minorili in molti paesi non vengono prese sul serio e sono inadeguate a scoraggiare il crimine. È improbabile che un pubblico ministero occupato persegua un crimine di basso profilo commesso da un minore che si traduce in una condanna a tre anni di libertà vigilata per l'autore del reato. Individuali fidati:
    • Molti criminali informatici sono individui che detengono una posizione di fiducia all'interno di un'azienda e non hanno precedenti penali. Un tale individuo probabilmente può permettersi una squadra da sogno per la difesa legale, e un giudice può essere incline a imporre una condanna più indulgente per il trasgressore per la prima volta. Tuttavia, i recenti scandali societari negli Stati Uniti hanno creato un forte precedente per la punizione ai massimi livelli.
    I crimini informatici sono spesso classificati in una delle seguenti sei categorie principali:

Attacchi commerciali.

  • Le aziende sono sempre più gli obiettivi degli attacchi informatici e di Internet. Questi attacchi includono raccolta di informazioni sulla concorrenza, Denial of Service e altri attacchi informatici. Le aziende possono invitare obiettivi per un utente malintenzionato a causa di Mancanza di esperienza:
    • Nonostante la maggiore consapevolezza della sicurezza, esiste una carenza di professionisti della sicurezza qualificati e sta peggiorando. Mancanza di risorse:
    • Le aziende spesso non dispongono delle risorse per prevenire o persino rilevare attacchi contro i loro sistemi. Mancanza di segnalazione o accusa:
    • A causa di problemi di pubbliche relazioni e dell'incapacità di perseguire i criminali informatici a causa della mancanza di prove o della mancanza di prove correttamente gestite, la maggior parte degli attacchi commerciali non viene segnalata. Il costo per le imprese può essere significativo, compresa la perdita di segreti commerciali o di informazioni proprietarie, la perdita di entrate e la perdita di reputazione.

Attacchi finanziari.

  • Le banche, le grandi aziende e i siti di e-commerce sono gli obiettivi degli attacchi finanziari, tutti motivati ​​dall'avidità. Gli attacchi finanziari possono cercare di rubare o sottrarre fondi, accedere a informazioni finanziarie online, estorcere individui o imprese o ottenere i numeri di carte di credito personali dei clienti. Attacchi "divertenti".
  • Gli attacchi "divertenti" sono perpetrati da amanti del brivido e dei copioni che sono motivati ​​dalla curiosità o dall'eccitazione. Anche se questi aggressori potrebbero non voler fare alcun danno o usare nessuna delle informazioni a cui accedono, sono comunque pericolosi e le loro attività sono ancora illegali. Questi attacchi possono anche essere relativamente facili da individuare e perseguire. Poiché i perpetratori sono spesso

script kiddies (hacker che usano script o programmi scritti da altri hacker perché non hanno abilità di programmazione) o altri hacker inesperti, potrebbero non sapere come coprire le loro tracce in modo efficace. Inoltre, poiché nessun danno reale viene normalmente fatto o inteso contro il sistema, può essere allettante (anche se sconsiderato) per un business perseguire l'individuo e dare una svolta positiva alle relazioni pubbliche sull'incidente. Hai visto il film alle 11: "Abbiamo rilevato rapidamente l'attacco, impedito qualsiasi danno alla nostra rete e perseguito l'individuo responsabile; la nostra sicurezza è

indistruttibile! "Tale azione, tuttavia, probabilmente motiverà gli altri a lanciare un attacco di rancore più serio e concertato contro il business. Molti criminali informatici in questa categoria cercano solo notorietà. Anche se una cosa è vantarsi di una ristretta cerchia di amici di sfigurare un sito web pubblico, l'astuto hacker che appare sulla CNN raggiunge il livello successivo di celebrità-hacker. Questi individui contorti vogliono essere catturati per divertirsi nei loro 15 minuti di fama.

Attacchi di rancore.

  • Gli attacchi di rancore sono rivolti a individui o aziende e l'attaccante è motivato dal desiderio di vendicarsi contro una persona o un'organizzazione. Un dipendente scontento, ad esempio, può rubare segreti commerciali, eliminare dati preziosi o piantare una bomba logica in un sistema o un'applicazione critica. Fortunatamente, questi attacchi (almeno nel caso di un dipendente insoddisfatto) possono essere più facili da prevenire o perseguire rispetto a molti altri tipi di attacchi perché:

    L'aggressore è spesso noto alla vittima.

    • L'attacco ha un impatto visibile che produce una traccia di prove percorribile.
    • La maggior parte delle aziende (già sensibili alla possibilità di cause di licenziamento ingiustificate) hanno procedure di risoluzione ben definite.
    • Leggi specifiche (come ad esempio l'US Economic Spionage Act del 1996, che discuteremo nella sezione "U. S. Economic Spionage Act del 1996", più avanti in questo capitolo) prevedono pene molto severe per tali crimini.
    • Attacchi ideologici.
  • Gli attacchi ideologici - comunemente noti come "hacktivism" - sono diventati sempre più comuni negli ultimi anni. Gli hacker in genere prendono di mira aziende o organizzazioni per protestare contro una posizione controversa che non è d'accordo con la propria ideologia. Questi attacchi assumono generalmente la forma di attacchi DDoS (Distributed Denial-of-Service), ma possono anche includere il furto di dati. Ad esempio, il Senato degli Stati Uniti e molte aziende, compresa la Sony PlayStation Network, sono stati presi di mira nel 2011 e all'inizio del 2012 grazie al loro supporto allo Stop Online Piracy Act (SOPA). Attacchi militari e di intelligence.
  • Gli attacchi militari e di intelligence sono perpetrati da criminali, traditori o agenti di intelligence stranieri che cercano informazioni riservate o informazioni militari. Tali attacchi possono anche essere effettuati dai governi durante i periodi di guerra e conflitto. Attacchi terroristici.
  • Il terrorismo esiste a molti livelli su Internet. In seguito agli attacchi terroristici contro l'U.S. l'11 settembre 2001, il pubblico generale divenne dolorosamente consapevole della portata del terrorismo su Internet. Le organizzazioni e le organizzazioni terroristiche utilizzano le capacità online per coordinare gli attacchi, trasferire fondi, danneggiare il commercio internazionale, interrompere i sistemi critici, diffondere propaganda, reclutare nuovi membri e ottenere informazioni utili sullo sviluppo di tecniche e strumenti di terrore, comprese armi nucleari, biologiche e chimiche. Importanti leggi internazionali sulla criminalità informatica e sulla sicurezza delle informazioni che il candidato CISSP dovrebbe avere familiarità includono

U. S. Computer Fraud and Abuse Act del 1986

  • U. S. Electronic Communications Privacy Act del 1986
  • U. S. Computer Security Act del 1987
  • U. S. Linee guida federali sulla condanna del 1991 (non necessariamente specifiche per reati informatici, ma certamente rilevanti)
  • U. S. Economic Spionage Act del 1996
  • U. S. Child Pornography Prevention Act del 1996
  • USA PATRIOT Act del 2001
  • U. S. Sarbanes-Oxley Act of 2002
  • U. S. FISMA Act of 2002
  • U. S. CAN-SPAM Act del 2003
  • U. S. Identity Theft and Assumption Deterrence Act del 2003
  • La Convenzione del Consiglio d'Europa sulla criminalità informatica del 2001
  • The Computer Misuse Act del 1990 (Regno Unito)
  • Regolamentazione sulla privacy e sulle comunicazioni elettroniche del 2003 (Regno Unito)
  • Cybercrime Act del 2001 (Australia)
Reati informatici - manichini

Scelta dell'editore

Sintassi JavaScript selezionata - dummies

Sintassi JavaScript selezionata - dummies

JavaScript è un linguaggio importante per la programmazione, lo sviluppo di giochi e le applicazioni desktop. Di seguito sono riportati gli elementi di sintassi JavaScript più comunemente utilizzati, inclusi i comandi per manipolare le variabili, controllare il flusso del programma e gestire le funzioni. Avviso funzione Descrizione ("messaggio"); Crea una finestra di dialogo a comparsa contenente un messaggio. var myVar = 0; Crea una variabile con un valore iniziale dato. Type is ...

I nuovi CSS3 Border Techniques - dummies

I nuovi CSS3 Border Techniques - dummies

Hanno fatto parte del CSS fin dall'inizio, ma i CSS3 aggiungono nuove opzioni davvero entusiasmanti. I browser moderni ora supportano i bordi creati da un'immagine così come gli angoli arrotondati e le ombre dei riquadri. Queste tecniche promettono di aggiungere nuove straordinarie funzionalità ai tuoi progetti. Confini dell'immagine CSS3 consente di utilizzare un'immagine ...

Scelta dell'editore

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Il componente aggiuntivo Analisi dati (noto nelle precedenti versioni di Excel come Analysis ToolPak o ATP) ti aiuta a fare analisi statistiche di ogni genere - e la previsione delle vendite è sicuramente una sorta di analisi statistica. Un componente aggiuntivo contiene codice Visual Basic: un programma, spesso scritto in una versione di BASIC, che Excel può eseguire. È ...

Utilizzando riferimenti di celle esterne in Excel - dummies

Utilizzando riferimenti di celle esterne in Excel - dummies

Potresti scoprire di avere dati in una cartella di lavoro di Excel che desideri fare riferimento in una formula all'interno di un'altra cartella di lavoro. In tale situazione, è possibile creare un collegamento tra le cartelle di lavoro utilizzando un riferimento di cella esterna. Un riferimento di cella esterna non è altro che un riferimento di cella che risiede in un esterno ...

Utilizzando Excel per calcolare una media basata su criteri - dummy

Utilizzando Excel per calcolare una media basata su criteri - dummy

È Possibile utilizzare Excel per calcolare una media . Immaginalo: devi calcolare una media da un elenco di numeri, usando solo i numeri nell'elenco che corrispondono a una condizione. In altre parole, calcola la media utilizzando i numeri se corrispondono a un determinato criterio. Excel è pieno di sorprese e, per questo trucco, tu ...

Scelta dell'editore

Come utilizzare le funzioni per trovare valori in Excel - dummies

Come utilizzare le funzioni per trovare valori in Excel - dummies

Excel fornisce funzioni per trovare il più grande o i valori più piccoli in un set di dati Excel. Queste funzioni includono MAX, MAXA, MIN, MINA, LARGE e SMALL. MAX: valore massimo La funzione MAX trova il valore più grande nei dati. La funzione ignora le celle vuote e le celle contenenti testo o valori logici come TRUE e FALSE ...

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

A volte potresti volere o dover creare un Excel cartella di lavoro in modo automatico. Ad esempio, potrebbe essere necessario copiare i dati da una tabella e incollarli in una cartella di lavoro appena creata. La seguente macro copia un intervallo di celle dal foglio attivo e incolla i dati in una nuova cartella di lavoro. In che modo ...

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

A volte quando si fa l'analisi what-if in Excel 2016 , hai in mente un risultato particolare, ad esempio un importo di vendita o una percentuale di crescita target. Quando è necessario eseguire questo tipo di analisi, si utilizza la funzione Goal Seek di Excel per trovare i valori di input necessari per raggiungere l'obiettivo desiderato. Per utilizzare la ricerca obiettivo ...