Jump to content

Меры противодействия компьютерным преступлениям

Киберпреступность , или компьютерная преступность , относится к любому преступлению, связанному с компьютером и сетью . [1] Компьютер мог быть использован при совершении преступления или же он мог быть целью. Сетевая преступность , точнее, означает преступное использование Интернета . [2] Проблемы, связанные с этим типом преступлений, стали громкими, особенно те, которые связаны с хакерством , нарушением авторских прав , кражей личных данных , детской порнографией и уходом за детьми . Существуют также проблемы конфиденциальности , когда конфиденциальная информация теряется или перехватывается законным или иным образом.

На глобальном уровне значение как правительств, так и негосударственных субъектов продолжает расти, поскольку они способны участвовать в такой деятельности, как шпионаж и другие трансграничные атаки, которые иногда называют кибервойной . Международная правовая система пытается привлечь субъектов к ответственности за свои действия, и Международный уголовный суд является одним из немногих, кто борется с этой угрозой. [3]

Киберконтрмера определяется как действие , процесс, технология, устройство или система, которые служат для предотвращения или смягчения последствий кибератаки против жертвы, компьютера, сервера, сети или связанного с ней устройства. [4] В последнее время наблюдается рост числа международных кибератак. В 2013 году количество целевых атак возросло на 91%, а количество нарушений безопасности увеличилось на 62%. [5]

Существует ряд контрмер , которые можно эффективно реализовать для борьбы с киберпреступностью и повышения безопасности.

Виды угроз

[ редактировать ]

Вредоносный код

[ редактировать ]

Вредоносный код — это широкая категория, охватывающая ряд угроз кибербезопасности. По сути, это любое «аппаратное обеспечение, программное обеспечение или встроенное ПО, которое намеренно включено или вставлено в систему с вредоносной целью». [6] Обычно называемое вредоносным ПО, оно включает в себя компьютерные вирусы , черви , троянские программы , кейлоггеры , BOT , руткиты и любые уязвимости безопасности программного обеспечения . [7]

Вредоносный код также включает в себя шпионское ПО — мошеннические программы, устанавливаемые без авторизации и «отслеживающие действия потребителей без их согласия». [8] Шпионское ПО может использоваться для отправки пользователям нежелательной всплывающей рекламы , для узурпации контроля над интернет-браузером пользователя или для отслеживания онлайн-привычек пользователя. Однако шпионское ПО обычно устанавливается вместе с чем-то, что пользователь действительно желает установить. Пользователь дает согласие на установку, но не дает согласия на тактику наблюдения за шпионским ПО. Согласие на использование шпионского ПО обычно содержится в лицензионном соглашении с конечным пользователем . [8]

Сетевые атаки

[ редактировать ]

Сетевой атакой считается любое действие, предпринятое с целью нарушить, отрицать, ухудшить или уничтожить информацию, находящуюся на компьютере и компьютерных сетях. [9] Атака может принимать четыре формы: фабрикация, перехват, прерывание и модификация. Фальсификация — это «создание обмана с целью обмануть ничего не подозревающего пользователя»; перехват — это «процесс вмешательства в какую-либо передачу и ее перенаправления для несанкционированного использования»; прерывание – это «обрыв канала связи, препятствующий передаче данных»; а модификация — это «изменение данных, содержащихся в передачах». [6] Атаки можно разделить на активные и пассивные. Активные атаки включают изменение передачи или попытки получить несанкционированный доступ к системе, тогда как пассивные атаки включают мониторинг передачи. Любая форма может использоваться для получения информации о пользователе, которую впоследствии можно использовать для кражи личности этого пользователя. Распространенные формы сетевых атак включают отказ в обслуживании (Dos) и распределенный отказ в обслуживании (DDoS) , атаку «человек посередине» , перехват пакетов , TCP SYN Flood , ICMP Flood , IP-спуфинг и даже простую веб-испорченность. [10]

Злоупотребление сетью

[ редактировать ]

сети Сетевые злоупотребления — это действия, которые нарушают политику допустимого использования и обычно считаются мошенническими действиями, совершаемыми с помощью компьютера. СПАМ — одна из наиболее распространенных форм сетевого злоупотребления, когда человек рассылает список пользователей по электронной почте, обычно с нежелательной рекламой или фишинговыми атаками, пытаясь использовать социальную инженерию для получения конфиденциальной информации, такой как любая информация, полезная для кражи личных данных , имен пользователей, паролей и т. д. выдавая себя за заслуживающего доверия человека.

Социальная инженерия

[ редактировать ]

Социальная инженерия — это процесс манипулирования людьми, заставляющий их выполнять действия или разглашать конфиденциальную информацию, а не путем взлома или использования технических методов взлома. [11] Этот метод обмана обычно используется лицами, пытающимися проникнуть в компьютерные системы, выдавая себя за авторитетную или доверенную сторону и перехватывая информацию о доступе от наивной цели. [12] Фишинг по электронной почте является распространенным примером применения социальной инженерии, но он не ограничивается этим единственным типом атаки.

Технический

[ редактировать ]

Существует множество различных технических контрмер, которые можно использовать, чтобы помешать киберпреступникам и защитить системы от атак. Брандмауэры , сетевые или хостовые, считаются первой линией защиты в обеспечении безопасности компьютерной сети путем установки списков контроля доступа (ACL), определяющих, какие службы и трафик могут проходить через контрольную точку. [13]

Антивирус можно использовать для предотвращения распространения вредоносного кода. Большинство компьютерных вирусов имеют схожие характеристики, которые позволяют обнаруживать их на основе сигнатур. Эвристики, такие как анализ файлов и эмуляция файлов, также используются для выявления и удаления вредоносных программ. Описания вирусов следует регулярно обновлять, а также применять исправления операционной системы , пакеты обновлений и исправления для обеспечения безопасности компьютеров в сети. [14]

Методы криптографии могут использоваться для шифрования информации с использованием алгоритма, обычно называемого шифром, для маскировки информации при хранении или передаче. Например, туннелирование будет использовать протокол полезной нагрузки, такой как Интернет-протокол (IP) , и инкапсулировать его в зашифрованный протокол доставки через виртуальную частную сеть (VPN) , уровень защищенных сокетов (SSL) , безопасность транспортного уровня (TLS) , протокол туннелирования уровня 2. (L2TP) , протокол туннелирования «точка-точка» (PPTP) или безопасность интернет-протокола (IPSec) для обеспечения безопасности данных во время передачи. Шифрование также можно использовать на уровне файлов с использованием таких протоколов шифрования, как Data Encryption Standard (DES), Triple DES или Advanced Encryption Standard (AES), чтобы обеспечить безопасность информации в хранилище. [15]

Кроме того, тестирование сетевых уязвимостей, выполняемое техническими специалистами или автоматизированными программами, может использоваться для полномасштабного тестирования или предназначено специально для устройств, систем и паролей, используемых в сети, для оценки степени их безопасности. [16] Кроме того, инструменты сетевого мониторинга можно использовать для обнаружения вторжений или подозрительного трафика как в больших, так и в малых сетях. [17]

Физические средства сдерживания, такие как замки, ключи доступа к картам или биометрические устройства, могут использоваться для предотвращения получения преступниками физического доступа к машине в сети. Надежная защита паролем как для доступа к компьютерной системе, так и к BIOS компьютера также является эффективной мерой противодействия киберпреступникам, имеющим физический доступ к машине. [18]

Еще одним сдерживающим фактором является использование загрузочного хоста-бастиона , который запускает веб-браузер в известной чистой и безопасной операционной среде. Хост лишен каких-либо известных вредоносных программ, данные никогда не сохраняются на устройстве, а носитель не может быть перезаписан. Ядро и программы гарантированно будут чистыми при каждой загрузке. Некоторые решения использовались для создания безопасных аппаратных браузеров для защиты пользователей при доступе к онлайн-банкингу.

Антитеррористический анализ социальных сетей и распознавание намерений

[ редактировать ]

Проект анализа социальных сетей и распознавания намерений по борьбе с терроризмом (CT-SNAIR) использует язык описания террористических действий (TADL) для моделирования и имитации террористических сетей и атак. Он также моделирует связи, выявленные в моделях общения, собранных на основе мультимедийных данных, а модели деятельности террористов — на основе баз данных о прошлых террористических угрозах . [19] В отличие от других предлагаемых методов, CT-SNAIR постоянно взаимодействует с пользователем, который использует систему как для исследования, так и для уточнения гипотез. [19]

Мультимедийные данные, такие как голос, текст и данные сетевого сеанса, компилируются и обрабатываются. Посредством этой компиляции и обработки из мультимедийных данных извлекаются имена, объекты, отношения и отдельные события. Эта информация затем используется для анализа преступной сети социальных сетей , с помощью которого пользователь может обнаруживать и отслеживать угрозы в сети. Анализ социальных сетей напрямую влияет и находится под влиянием процесса распознавания намерений, в ходе которого пользователь может распознавать и обнаруживать угрозы. В процессе CT-SNAIR данные и транзакции предыдущих атак или сценариев криминалистики компилируются для формирования последовательного списка транзакций для данного сценария терроризма.

Процесс CT-SNAIR также включает в себя генерацию данных на основе гипотетических сценариев. Поскольку гипотетические сценарии вымышлены и сгенерированы компьютером, они не содержат данных о транзакциях, представляющих сценарии терроризма. [19] Различные типы транзакций объединяются, чтобы представить типы отношений между людьми.

Конечный продукт, или целевая социальная сеть, представляет собой взвешенный мультиплексный граф, в котором типы ребер (ссылок) определяются типами транзакций внутри социальной сети. [20] Веса в этих графах определяются алгоритмом извлечения контента, в котором каждый тип ссылок рассматривается как отдельный граф и «частично или целиком вводится в алгоритмы социальных сетей». [20] Связи между двумя людьми могут определяться наличием (или отсутствием) двух людей, упомянутых в одном предложении в скомпилированных мультимедийных данных или по отношению к одной и той же группе или событию. [21]

Последним компонентом процесса CT-SNAIR является распознавание намерений (IR). Цель этого компонента — указать аналитику на угрозы, которые может содержать поток транзакций. [22] Распознавание намерений разбивается на три подкатегории: обнаружение «известных или гипотетических целевых сценариев», определение приоритетов этих целевых сценариев и интерпретация «результатного обнаружения». [22]

Экономический

[ редактировать ]

Оптимальный уровень кибербезопасности во многом зависит от стимулов, стоящих перед поставщиками услуг, и стимулов, стоящих перед преступниками. Поставщики услуг принимают свои решения, основываясь на экономической выгоде и стоимости повышения безопасности, тогда как решения преступников основаны на экономической выгоде и издержках от киберпреступлений. Потенциальная дилемма заключенного , общественные блага и негативные внешние эффекты кибербезопасности становятся источниками провалов рынка , когда частная прибыль от безопасности оказывается меньше социальной. Таким образом, чем выше соотношение государственных и частных выгод, тем сильнее аргументы в пользу принятия новой государственной политики, направленной на перераспределение стимулов для участников борьбы с киберпреступностью с увеличением инвестиций в кибербезопасность. [23]

[ редактировать ]

В Соединенных Штатах ряд законодательных актов определяют и детализируют условия судебного преследования за киберпреступления и используются не только в качестве правовой меры противодействия, но также выполняют функцию поведенческой проверки против совершения киберпреступления. Многие из положений, изложенных в этих законах, совпадают с каждым из них.

Закон о компьютерном мошенничестве и злоупотреблениях

[ редактировать ]

Закон о компьютерном мошенничестве и злоупотреблениях, принятый в 1986 году, является одним из самых широких законов в США, используемых для борьбы с киберпреступностью. В него несколько раз вносились поправки, совсем недавно Патриотическим актом США 2002 года и Законом о борьбе с кражей личных данных и реституции 2008 года. В нем содержится определение «защищенного компьютера», используемое во всей правовой системе США для дальнейшего определения компьютера. шпионаж, несанкционированное проникновение в компьютер и получение правительственной, финансовой или коммерческой информации, проникновение в правительственный компьютер, совершение мошенничества с использованием защищенного компьютера, повреждение защищенного компьютера, незаконный оборот паролей, угроза нанесения ущерба защищенному компьютеру, сговор с целью совершения киберпреступления. -преступления и меры наказания за их нарушения. [24] Обновление 2002 года к Закону о компьютерном мошенничестве и злоупотреблениях расширяет этот закон, включив в него защиту «информации с любого защищенного компьютера, если поведение включало межгосударственные или зарубежные коммуникации». [8]

[ редактировать ]

Закон об авторском праве в цифровую эпоху, принятый в 1998 году, представляет собой закон США об авторском праве, который криминализирует производство и распространение технологий, устройств или услуг, предназначенных для обхода управления цифровыми правами (DRM) и обхода контроля доступа. [25]

Закон о конфиденциальности электронных коммуникаций

[ редактировать ]

Закон о конфиденциальности электронных коммуникаций 1986 года расширяет правительственные ограничения на прослушивание телефонных разговоров. Этот закон обычно рассматривается с точки зрения того, что правоохранительные органы могут делать для перехвата сообщений, но он также относится к тому, как организация может разрабатывать политику допустимого использования и контролировать сообщения. [26]

Закон о хранимых коммуникациях

[ редактировать ]

Закон о хранимых сообщениях, принятый в 1986 году, направлен на защиту конфиденциальности, целостности и доступности электронных сообщений, которые в настоящее время находятся в той или иной форме электронного хранения. Этот закон был разработан с целью защиты конфиденциальности электронной почты и других электронных сообщений. [27]

Кража личных данных и кража личных данных при отягчающих обстоятельствах

[ редактировать ]

Закон о краже личных данных и краже личных данных при отягчающих обстоятельствах является подразделом закона о мошенничестве с идентификацией и аутентификацией. Он определяет условия, при которых человек нарушил законы о краже личных данных. [28]

Закон о предотвращении кражи личных данных и самонадеянности

[ редактировать ]

Кража личных данных была объявлена ​​незаконной Федеральным Законом о борьбе с кражей личных данных и предположениями 1998 года (ITADA). Преступники сознательно передают или используют без законных полномочий «средства идентификации другого лица с намерением совершить или способствовать подстрекательству к любой незаконной деятельности, которая представляет собой нарушение федерального закона или представляет собой уголовное преступление согласно любому применимому штату или местное право». [29] Наказания ITADA включают до 15 лет тюремного заключения и максимальный штраф в размере 250 000 долларов США и напрямую отражают размер ущерба, причиненного действиями преступника, а также степень его планирования и намерений. [8]

Закон Грэмма-Лича-Блайли

[ редактировать ]

Закон Грэмма -Лича-Блайли (GLBA) требует, чтобы финансовые учреждения и кредитные агентства повышали безопасность систем, содержащих личную информацию их клиентов. Он требует, чтобы все финансовые учреждения «разрабатывали, внедряли и поддерживали меры безопасности для защиты информации клиентов». [30]

Закон о предотвращении шпионского ПО в Интернете

[ редактировать ]

Закон о предотвращении шпионского ПО в Интернете (I-SPY) запрещает внедрение и использование шпионского и рекламного ПО . I-SPY также включает в себя приговор за «намеренный доступ к компьютеру с целью установки нежелательного программного обеспечения». [31]

Законодательство о мошенничестве с устройствами доступа

[ редактировать ]

В § 1029 раздела 18 Кодекса США перечислены 10 различных правонарушений, в соответствии с которыми преступник может нарушить мошенничество с устройствами. К таким правонарушениям относятся:

  • Сознательная торговля поддельным устройством доступа
  • Торговля поддельным устройством доступа с целью мошенничества
  • Владение более 15 устройствами с целью мошенничества
  • Производство/владение/торговля оборудованием для создания устройств доступа, если целью является мошенничество.
  • Получение платежа от физического лица на сумму, превышающую 1000 долларов США в течение одного года, которое было обнаружено с использованием устройств незаконного доступа.
  • Вымогательство другого лица с предложениями о продаже устройств незаконного доступа
  • Распространение или владение измененным телекоммуникационным устройством с целью получения несанкционированных телекоммуникационных услуг.
  • Производство, хранение или незаконный оборот сканирующего приемника
  • Использование или владение телекоммуникационным устройством, которое было сознательно изменено для обеспечения несанкционированного доступа к телекоммуникационным услугам.
  • Использование кредитной карты, полученной незаконным путем и использованной для приобретения товаров и услуг.

[32]

Закон о CAN-СПАМе

[ редактировать ]

Закон CAN-SPAM 2003 года устанавливает первые национальные стандарты США для отправки коммерческой электронной почты и требует от Федеральной торговой комиссии (FTC) обеспечения соблюдения его положений. [33] [34]

Закон о мошенничестве с использованием электронных средств связи

[ редактировать ]

Закон о мошенничестве с использованием электронных средств связи, изложенный в § 1343 раздела 18 USC, применяется к преступлениям, совершаемым с использованием различных типов электронных средств, таких как телефон и сетевая связь. [35]

Законодательство о помехах в коммуникациях

[ редактировать ]

Закон о вмешательстве в связь, указанный в § 1362 раздела 18 USC, определяет ряд действий, в соответствии с которыми физическое лицо может быть обвинено в совершении преступления, связанного с телекоммуникациями, включая:

  • Злонамеренное уничтожение имущества, такого как кабель, система или другие средства связи, которые эксплуатируются или контролируются Соединенными Штатами.
  • Злонамеренное уничтожение имущества, такого как кабель, система или другие средства связи, которые эксплуатируются или контролируются Военными США.
  • Умышленное вмешательство в работу или использование линии связи
  • Умышленное препятствование или задержка передачи сообщения по линии связи
  • Сговор с целью совершения любого из вышеперечисленных действий

[36]

Поведенческий

[ редактировать ]

Поведенческие контрмеры также могут стать эффективным инструментом борьбы с киберпреступностью. Кампании по повышению осведомленности общественности могут рассказать общественности о различных угрозах киберпреступности и о многих методах, используемых для борьбы с ней. Именно здесь предприятия также могут использовать ИТ-политики, чтобы помочь обучать и обучать сотрудников важности и методам, используемым для обеспечения электронной безопасности, таким как использование надежных паролей, важность регулярного исправления уязвимостей безопасности, признаков фишинговых атак и вредоносных атак. код и т. д. [37]

Калифорния, Вирджиния и Огайо реализовали услуги для жертв кражи личных данных, хотя и не получили широкой огласки. В Калифорнии есть реестр жертв с подтвержденной кражей личных данных. После регистрации люди могут попросить сотрудников правоохранительных органов позвонить по номеру, который работает круглосуточно и круглый год, чтобы «удостовериться, что они говорят правду о своей невиновности». [38] В Вирджинии и Огайо жертвам кражи личных данных выдаются специальные паспорта, подтверждающие их невиновность. Однако эти паспорта подвергаются такому же риску, как и любая другая форма идентификации, поскольку в конечном итоге их можно дублировать. [38]

Финансовые агентства, такие как банки и кредитные бюро, начинают требовать проверки данных, которые похитители личных данных не могут легко получить. Эти данные включают прошлые адреса пользователей и информацию о подоходном налоге. [38] В ближайшем будущем сюда также будут включены данные, полученные с помощью биометрии . Биометрия — это использование «автоматизированных методов уникального распознавания людей на основе… внутренних физических или поведенческих характеристик». [38] Эти методы включают сканирование радужной оболочки глаза , голосовую идентификацию и аутентификацию по отпечаткам пальцев . Первый финансово-кредитный союз уже внедрил биометрию в форме аутентификации по отпечаткам пальцев в своих банкоматах для борьбы с кражей личных данных. С аналогичной целью Великобритания объявила о планах по включению в свои паспорта компьютерных чипов с биометрическими данными. [38] Однако самой большой проблемой при внедрении биометрии является возможность вторжения в частную жизнь.

Агенты США

[ редактировать ]

Правительство

[ редактировать ]

Частные организации

[ редактировать ]

Государственно-частное партнерство

[ редактировать ]

См. также

[ редактировать ]

Государственные ресурсы

[ редактировать ]
  1. ^ Мур, Р. (2005) «Киберпреступность: расследование компьютерных преступлений, связанных с высокими технологиями», Кливленд, Миссисипи: Anderson Publishing.
  2. ^ Манн, Д.; Саттон, М. (1 марта 1998 г.). «>>Сетевая преступность: новые изменения в воровской организации» . Британский журнал криминологии . 38 (2): 201–229. doi : 10.1093/oxfordjournals.bjc.a014232 . Архивировано из оригинала 24 февраля 2006 года . Проверено 14 января 2024 г.
  3. Офардт, Джонатан А. «Кибервойна и преступление агрессии: необходимость индивидуальной ответственности на завтрашнем поле битвы». Архивировано 18 января 2012 г. в Wayback Machine Duke Law and Technology Review , 23 февраля 2010 г.
  4. ^ Коулман, Кевин (15 апреля 2009 г.). «Кибератаки на системы цепочки поставок» . сайт Defensetech.org . Проверено 2 мая 2011 г.
  5. ^ «Почему США нужно больше киберпрофессионалов» . Норвичский университет . Проверено 23 октября 2014 г.
  6. ^ Jump up to: а б Ньюман, Р. (2006) Киберпреступность, кража личных данных и мошенничество: практика безопасного Интернета – угрозы и уязвимости сетевой безопасности. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 69.
  7. ^ Скандиер, Квентин Доктер, Эммет Дулани, Тоби (2009). Полное учебное пособие CompTIA A+ . Индианаполис, Индиана: Паб Wiley. ISBN  978-0-470-48649-8 . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Jump up to: а б с д Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 119.
  9. ^ Объединенный комитет начальников штабов. «Совместная публикация 3-13 Информационные операции (13 февраля 2006 г.)» (PDF) . Проверено 29 апреля 2011 г.
  10. ^ Одом, Венделл (2008). CCENT/CCNA ICND1 (2-е изд.). Индианаполис, Индиана: Cisco Press. ISBN  978-1-58720-182-0 .
  11. ^ Гудчайлд, Джоан (11 января 2010 г.). «Социальная инженерия: основы» . csoonline. Архивировано из оригинала 7 мая 2010 года . Проверено 14 января 2010 г.
  12. ^ Винсентас (11 июля 2013 г.). «Киберпреступность и меры противодействия в SpyWareLoop.com» . Шпионский цикл . Архивировано из оригинала 22 сентября 2013 года . Проверено 28 июля 2013 г.
  13. ^ «Tech-FAQ — Межсетевые экраны» . Независимые СМИ . 2010 . Проверено 14 января 2024 г.
  14. ^ Гленн, Уолтер; Тони Нортруп (2006). Комплект для самостоятельного обучения MCDST (экзамен 70-271): поддержка пользователей и устранение неполадок в операционной системе Microsoft Windows XP (2-е изд.). Редмонд, Вашингтон: Microsoft Press. ISBN  978-0-7356-2227-2 .
  15. ^ Ламмл, Тодд (2009). Сеть CompTIA+ . Wiley Publishing, Inc., стр. 427–434 . ISBN  978-0-470-42747-7 .
  16. ^ «Введение в тестирование сетевых уязвимостей» (PDF) . Веризайн. Архивировано из оригинала (PDF) 4 октября 2011 года . Проверено 29 апреля 2011 г.
  17. ^ Коттрелл, Лес. «Инструменты сетевого мониторинга» . СЛАК . Проверено 29 апреля 2011 г.
  18. ^ Доктор, Квентин; Эммет Дулани; Тоби Скандиер (2009). КомпТИА А+ . Индианаполис, Индиана: Wiley Publishing Inc., стр. 560–563 . ISBN  978-0-470-48649-8 .
  19. ^ Jump up to: а б с Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 2.
  20. ^ Jump up to: а б Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 7.
  21. ^ Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 8.
  22. ^ Jump up to: а б Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 10.
  23. ^ Корд, Джозеф. «Экономика, кибербезопасность и политика кибербезопасности» (PDF) . Архивировано из оригинала (PDF) 23 марта 2012 года . Проверено 2 мая 2011 г.
  24. ^ 18 USC § 1030
  25. ^ 17 USC §§ 512, 1201–1205, 1301–1332;
  26. ^ 18 USC § 2510-2511
  27. ^ 18 USC § 2701–2712
  28. ^ 18 USC § 1028
  29. ^ Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 154.
  30. ^ Новак, К. (2007) Реакция расследования: После взлома. Компьютеры и безопасность. т. 26, н. 2, с. 183.
  31. ^ Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 120.
  32. ^ 18 USC § 1029
  33. ^ 15 USC 7701 и далее.
  34. ^ 18 USC § 1037
  35. ^ 18 USC § 1343
  36. ^ 18 USC § 1362
  37. ^ Маклахлан, Фара. «Важность управления политикой» . ITSM Смотреть . Проверено 1 мая 2011 г.
  38. ^ Jump up to: а б с д и Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 153
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0bb95d10918f2b05febc55881acc4c63__1707365040
URL1:https://arc.ask3.ru/arc/aa/0b/63/0bb95d10918f2b05febc55881acc4c63.html
Заголовок, (Title) документа по адресу, URL1:
Computer crime countermeasures - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)