Меры противодействия компьютерным преступлениям
![]() | Примеры и перспективы в этой статье могут не отражать мировую точку зрения на предмет . ( Август 2011 г. ) |
Киберпреступность , или компьютерная преступность , относится к любому преступлению, связанному с компьютером и сетью . [1] Компьютер мог быть использован при совершении преступления или же он мог быть целью. Сетевая преступность , точнее, означает преступное использование Интернета . [2] Проблемы, связанные с этим типом преступлений, стали громкими, особенно те, которые связаны с хакерством , нарушением авторских прав , кражей личных данных , детской порнографией и уходом за детьми . Существуют также проблемы конфиденциальности , когда конфиденциальная информация теряется или перехватывается законным или иным образом.
На глобальном уровне значение как правительств, так и негосударственных субъектов продолжает расти, поскольку они способны участвовать в такой деятельности, как шпионаж и другие трансграничные атаки, которые иногда называют кибервойной . Международная правовая система пытается привлечь субъектов к ответственности за свои действия, и Международный уголовный суд является одним из немногих, кто борется с этой угрозой. [3]
Киберконтрмера определяется как действие , процесс, технология, устройство или система, которые служат для предотвращения или смягчения последствий кибератаки против жертвы, компьютера, сервера, сети или связанного с ней устройства. [4] В последнее время наблюдается рост числа международных кибератак. В 2013 году количество целевых атак возросло на 91%, а количество нарушений безопасности увеличилось на 62%. [5]
Существует ряд контрмер , которые можно эффективно реализовать для борьбы с киберпреступностью и повышения безопасности.
Виды угроз
[ редактировать ]Вредоносный код
[ редактировать ]Вредоносный код — это широкая категория, охватывающая ряд угроз кибербезопасности. По сути, это любое «аппаратное обеспечение, программное обеспечение или встроенное ПО, которое намеренно включено или вставлено в систему с вредоносной целью». [6] Обычно называемое вредоносным ПО, оно включает в себя компьютерные вирусы , черви , троянские программы , кейлоггеры , BOT , руткиты и любые уязвимости безопасности программного обеспечения . [7]
Вредоносный код также включает в себя шпионское ПО — мошеннические программы, устанавливаемые без авторизации и «отслеживающие действия потребителей без их согласия». [8] Шпионское ПО может использоваться для отправки пользователям нежелательной всплывающей рекламы , для узурпации контроля над интернет-браузером пользователя или для отслеживания онлайн-привычек пользователя. Однако шпионское ПО обычно устанавливается вместе с чем-то, что пользователь действительно желает установить. Пользователь дает согласие на установку, но не дает согласия на тактику наблюдения за шпионским ПО. Согласие на использование шпионского ПО обычно содержится в лицензионном соглашении с конечным пользователем . [8]
Сетевые атаки
[ редактировать ]Сетевой атакой считается любое действие, предпринятое с целью нарушить, отрицать, ухудшить или уничтожить информацию, находящуюся на компьютере и компьютерных сетях. [9] Атака может принимать четыре формы: фабрикация, перехват, прерывание и модификация. Фальсификация — это «создание обмана с целью обмануть ничего не подозревающего пользователя»; перехват — это «процесс вмешательства в какую-либо передачу и ее перенаправления для несанкционированного использования»; прерывание – это «обрыв канала связи, препятствующий передаче данных»; а модификация — это «изменение данных, содержащихся в передачах». [6] Атаки можно разделить на активные и пассивные. Активные атаки включают изменение передачи или попытки получить несанкционированный доступ к системе, тогда как пассивные атаки включают мониторинг передачи. Любая форма может использоваться для получения информации о пользователе, которую впоследствии можно использовать для кражи личности этого пользователя. Распространенные формы сетевых атак включают отказ в обслуживании (Dos) и распределенный отказ в обслуживании (DDoS) , атаку «человек посередине» , перехват пакетов , TCP SYN Flood , ICMP Flood , IP-спуфинг и даже простую веб-испорченность. [10]
Злоупотребление сетью
[ редактировать ]сети Сетевые злоупотребления — это действия, которые нарушают политику допустимого использования и обычно считаются мошенническими действиями, совершаемыми с помощью компьютера. СПАМ — одна из наиболее распространенных форм сетевого злоупотребления, когда человек рассылает список пользователей по электронной почте, обычно с нежелательной рекламой или фишинговыми атаками, пытаясь использовать социальную инженерию для получения конфиденциальной информации, такой как любая информация, полезная для кражи личных данных , имен пользователей, паролей и т. д. выдавая себя за заслуживающего доверия человека.
Социальная инженерия
[ редактировать ]Социальная инженерия — это процесс манипулирования людьми, заставляющий их выполнять действия или разглашать конфиденциальную информацию, а не путем взлома или использования технических методов взлома. [11] Этот метод обмана обычно используется лицами, пытающимися проникнуть в компьютерные системы, выдавая себя за авторитетную или доверенную сторону и перехватывая информацию о доступе от наивной цели. [12] Фишинг по электронной почте является распространенным примером применения социальной инженерии, но он не ограничивается этим единственным типом атаки.
Технический
[ редактировать ]Существует множество различных технических контрмер, которые можно использовать, чтобы помешать киберпреступникам и защитить системы от атак. Брандмауэры , сетевые или хостовые, считаются первой линией защиты в обеспечении безопасности компьютерной сети путем установки списков контроля доступа (ACL), определяющих, какие службы и трафик могут проходить через контрольную точку. [13]
Антивирус можно использовать для предотвращения распространения вредоносного кода. Большинство компьютерных вирусов имеют схожие характеристики, которые позволяют обнаруживать их на основе сигнатур. Эвристики, такие как анализ файлов и эмуляция файлов, также используются для выявления и удаления вредоносных программ. Описания вирусов следует регулярно обновлять, а также применять исправления операционной системы , пакеты обновлений и исправления для обеспечения безопасности компьютеров в сети. [14]
Методы криптографии могут использоваться для шифрования информации с использованием алгоритма, обычно называемого шифром, для маскировки информации при хранении или передаче. Например, туннелирование будет использовать протокол полезной нагрузки, такой как Интернет-протокол (IP) , и инкапсулировать его в зашифрованный протокол доставки через виртуальную частную сеть (VPN) , уровень защищенных сокетов (SSL) , безопасность транспортного уровня (TLS) , протокол туннелирования уровня 2. (L2TP) , протокол туннелирования «точка-точка» (PPTP) или безопасность интернет-протокола (IPSec) для обеспечения безопасности данных во время передачи. Шифрование также можно использовать на уровне файлов с использованием таких протоколов шифрования, как Data Encryption Standard (DES), Triple DES или Advanced Encryption Standard (AES), чтобы обеспечить безопасность информации в хранилище. [15]
Кроме того, тестирование сетевых уязвимостей, выполняемое техническими специалистами или автоматизированными программами, может использоваться для полномасштабного тестирования или предназначено специально для устройств, систем и паролей, используемых в сети, для оценки степени их безопасности. [16] Кроме того, инструменты сетевого мониторинга можно использовать для обнаружения вторжений или подозрительного трафика как в больших, так и в малых сетях. [17]
Физические средства сдерживания, такие как замки, ключи доступа к картам или биометрические устройства, могут использоваться для предотвращения получения преступниками физического доступа к машине в сети. Надежная защита паролем как для доступа к компьютерной системе, так и к BIOS компьютера также является эффективной мерой противодействия киберпреступникам, имеющим физический доступ к машине. [18]
Еще одним сдерживающим фактором является использование загрузочного хоста-бастиона , который запускает веб-браузер в известной чистой и безопасной операционной среде. Хост лишен каких-либо известных вредоносных программ, данные никогда не сохраняются на устройстве, а носитель не может быть перезаписан. Ядро и программы гарантированно будут чистыми при каждой загрузке. Некоторые решения использовались для создания безопасных аппаратных браузеров для защиты пользователей при доступе к онлайн-банкингу.
Антитеррористический анализ социальных сетей и распознавание намерений
[ редактировать ]Проект анализа социальных сетей и распознавания намерений по борьбе с терроризмом (CT-SNAIR) использует язык описания террористических действий (TADL) для моделирования и имитации террористических сетей и атак. Он также моделирует связи, выявленные в моделях общения, собранных на основе мультимедийных данных, а модели деятельности террористов — на основе баз данных о прошлых террористических угрозах . [19] В отличие от других предлагаемых методов, CT-SNAIR постоянно взаимодействует с пользователем, который использует систему как для исследования, так и для уточнения гипотез. [19]
Мультимедийные данные, такие как голос, текст и данные сетевого сеанса, компилируются и обрабатываются. Посредством этой компиляции и обработки из мультимедийных данных извлекаются имена, объекты, отношения и отдельные события. Эта информация затем используется для анализа преступной сети социальных сетей , с помощью которого пользователь может обнаруживать и отслеживать угрозы в сети. Анализ социальных сетей напрямую влияет и находится под влиянием процесса распознавания намерений, в ходе которого пользователь может распознавать и обнаруживать угрозы. В процессе CT-SNAIR данные и транзакции предыдущих атак или сценариев криминалистики компилируются для формирования последовательного списка транзакций для данного сценария терроризма.
Процесс CT-SNAIR также включает в себя генерацию данных на основе гипотетических сценариев. Поскольку гипотетические сценарии вымышлены и сгенерированы компьютером, они не содержат данных о транзакциях, представляющих сценарии терроризма. [19] Различные типы транзакций объединяются, чтобы представить типы отношений между людьми.
Конечный продукт, или целевая социальная сеть, представляет собой взвешенный мультиплексный граф, в котором типы ребер (ссылок) определяются типами транзакций внутри социальной сети. [20] Веса в этих графах определяются алгоритмом извлечения контента, в котором каждый тип ссылок рассматривается как отдельный граф и «частично или целиком вводится в алгоритмы социальных сетей». [20] Связи между двумя людьми могут определяться наличием (или отсутствием) двух людей, упомянутых в одном предложении в скомпилированных мультимедийных данных или по отношению к одной и той же группе или событию. [21]
Последним компонентом процесса CT-SNAIR является распознавание намерений (IR). Цель этого компонента — указать аналитику на угрозы, которые может содержать поток транзакций. [22] Распознавание намерений разбивается на три подкатегории: обнаружение «известных или гипотетических целевых сценариев», определение приоритетов этих целевых сценариев и интерпретация «результатного обнаружения». [22]
Экономический
[ редактировать ]Оптимальный уровень кибербезопасности во многом зависит от стимулов, стоящих перед поставщиками услуг, и стимулов, стоящих перед преступниками. Поставщики услуг принимают свои решения, основываясь на экономической выгоде и стоимости повышения безопасности, тогда как решения преступников основаны на экономической выгоде и издержках от киберпреступлений. Потенциальная дилемма заключенного , общественные блага и негативные внешние эффекты кибербезопасности становятся источниками провалов рынка , когда частная прибыль от безопасности оказывается меньше социальной. Таким образом, чем выше соотношение государственных и частных выгод, тем сильнее аргументы в пользу принятия новой государственной политики, направленной на перераспределение стимулов для участников борьбы с киберпреступностью с увеличением инвестиций в кибербезопасность. [23]
Юридический
[ редактировать ]В Соединенных Штатах ряд законодательных актов определяют и детализируют условия судебного преследования за киберпреступления и используются не только в качестве правовой меры противодействия, но также выполняют функцию поведенческой проверки против совершения киберпреступления. Многие из положений, изложенных в этих законах, совпадают с каждым из них.
Закон о компьютерном мошенничестве и злоупотреблениях
[ редактировать ]Закон о компьютерном мошенничестве и злоупотреблениях, принятый в 1986 году, является одним из самых широких законов в США, используемых для борьбы с киберпреступностью. В него несколько раз вносились поправки, совсем недавно Патриотическим актом США 2002 года и Законом о борьбе с кражей личных данных и реституции 2008 года. В нем содержится определение «защищенного компьютера», используемое во всей правовой системе США для дальнейшего определения компьютера. шпионаж, несанкционированное проникновение в компьютер и получение правительственной, финансовой или коммерческой информации, проникновение в правительственный компьютер, совершение мошенничества с использованием защищенного компьютера, повреждение защищенного компьютера, незаконный оборот паролей, угроза нанесения ущерба защищенному компьютеру, сговор с целью совершения киберпреступления. -преступления и меры наказания за их нарушения. [24] Обновление 2002 года к Закону о компьютерном мошенничестве и злоупотреблениях расширяет этот закон, включив в него защиту «информации с любого защищенного компьютера, если поведение включало межгосударственные или зарубежные коммуникации». [8]
Закон об авторском праве в цифровую эпоху
[ редактировать ]Закон об авторском праве в цифровую эпоху, принятый в 1998 году, представляет собой закон США об авторском праве, который криминализирует производство и распространение технологий, устройств или услуг, предназначенных для обхода управления цифровыми правами (DRM) и обхода контроля доступа. [25]
Закон о конфиденциальности электронных коммуникаций
[ редактировать ]Закон о конфиденциальности электронных коммуникаций 1986 года расширяет правительственные ограничения на прослушивание телефонных разговоров. Этот закон обычно рассматривается с точки зрения того, что правоохранительные органы могут делать для перехвата сообщений, но он также относится к тому, как организация может разрабатывать политику допустимого использования и контролировать сообщения. [26]
Закон о хранимых коммуникациях
[ редактировать ]Закон о хранимых сообщениях, принятый в 1986 году, направлен на защиту конфиденциальности, целостности и доступности электронных сообщений, которые в настоящее время находятся в той или иной форме электронного хранения. Этот закон был разработан с целью защиты конфиденциальности электронной почты и других электронных сообщений. [27]
Кража личных данных и кража личных данных при отягчающих обстоятельствах
[ редактировать ]Закон о краже личных данных и краже личных данных при отягчающих обстоятельствах является подразделом закона о мошенничестве с идентификацией и аутентификацией. Он определяет условия, при которых человек нарушил законы о краже личных данных. [28]
Закон о предотвращении кражи личных данных и самонадеянности
[ редактировать ]Кража личных данных была объявлена незаконной Федеральным Законом о борьбе с кражей личных данных и предположениями 1998 года (ITADA). Преступники сознательно передают или используют без законных полномочий «средства идентификации другого лица с намерением совершить или способствовать подстрекательству к любой незаконной деятельности, которая представляет собой нарушение федерального закона или представляет собой уголовное преступление согласно любому применимому штату или местное право». [29] Наказания ITADA включают до 15 лет тюремного заключения и максимальный штраф в размере 250 000 долларов США и напрямую отражают размер ущерба, причиненного действиями преступника, а также степень его планирования и намерений. [8]
Закон Грэмма-Лича-Блайли
[ редактировать ]Закон Грэмма -Лича-Блайли (GLBA) требует, чтобы финансовые учреждения и кредитные агентства повышали безопасность систем, содержащих личную информацию их клиентов. Он требует, чтобы все финансовые учреждения «разрабатывали, внедряли и поддерживали меры безопасности для защиты информации клиентов». [30]
Закон о предотвращении шпионского ПО в Интернете
[ редактировать ]Закон о предотвращении шпионского ПО в Интернете (I-SPY) запрещает внедрение и использование шпионского и рекламного ПО . I-SPY также включает в себя приговор за «намеренный доступ к компьютеру с целью установки нежелательного программного обеспечения». [31]
Законодательство о мошенничестве с устройствами доступа
[ редактировать ]В § 1029 раздела 18 Кодекса США перечислены 10 различных правонарушений, в соответствии с которыми преступник может нарушить мошенничество с устройствами. К таким правонарушениям относятся:
- Сознательная торговля поддельным устройством доступа
- Торговля поддельным устройством доступа с целью мошенничества
- Владение более 15 устройствами с целью мошенничества
- Производство/владение/торговля оборудованием для создания устройств доступа, если целью является мошенничество.
- Получение платежа от физического лица на сумму, превышающую 1000 долларов США в течение одного года, которое было обнаружено с использованием устройств незаконного доступа.
- Вымогательство другого лица с предложениями о продаже устройств незаконного доступа
- Распространение или владение измененным телекоммуникационным устройством с целью получения несанкционированных телекоммуникационных услуг.
- Производство, хранение или незаконный оборот сканирующего приемника
- Использование или владение телекоммуникационным устройством, которое было сознательно изменено для обеспечения несанкционированного доступа к телекоммуникационным услугам.
- Использование кредитной карты, полученной незаконным путем и использованной для приобретения товаров и услуг.
Закон о CAN-СПАМе
[ редактировать ]Закон CAN-SPAM 2003 года устанавливает первые национальные стандарты США для отправки коммерческой электронной почты и требует от Федеральной торговой комиссии (FTC) обеспечения соблюдения его положений. [33] [34]
Закон о мошенничестве с использованием электронных средств связи
[ редактировать ]Закон о мошенничестве с использованием электронных средств связи, изложенный в § 1343 раздела 18 USC, применяется к преступлениям, совершаемым с использованием различных типов электронных средств, таких как телефон и сетевая связь. [35]
Законодательство о помехах в коммуникациях
[ редактировать ]Закон о вмешательстве в связь, указанный в § 1362 раздела 18 USC, определяет ряд действий, в соответствии с которыми физическое лицо может быть обвинено в совершении преступления, связанного с телекоммуникациями, включая:
- Злонамеренное уничтожение имущества, такого как кабель, система или другие средства связи, которые эксплуатируются или контролируются Соединенными Штатами.
- Злонамеренное уничтожение имущества, такого как кабель, система или другие средства связи, которые эксплуатируются или контролируются Военными США.
- Умышленное вмешательство в работу или использование линии связи
- Умышленное препятствование или задержка передачи сообщения по линии связи
- Сговор с целью совершения любого из вышеперечисленных действий
Поведенческий
[ редактировать ]Поведенческие контрмеры также могут стать эффективным инструментом борьбы с киберпреступностью. Кампании по повышению осведомленности общественности могут рассказать общественности о различных угрозах киберпреступности и о многих методах, используемых для борьбы с ней. Именно здесь предприятия также могут использовать ИТ-политики, чтобы помочь обучать и обучать сотрудников важности и методам, используемым для обеспечения электронной безопасности, таким как использование надежных паролей, важность регулярного исправления уязвимостей безопасности, признаков фишинговых атак и вредоносных атак. код и т. д. [37]
Калифорния, Вирджиния и Огайо реализовали услуги для жертв кражи личных данных, хотя и не получили широкой огласки. В Калифорнии есть реестр жертв с подтвержденной кражей личных данных. После регистрации люди могут попросить сотрудников правоохранительных органов позвонить по номеру, который работает круглосуточно и круглый год, чтобы «удостовериться, что они говорят правду о своей невиновности». [38] В Вирджинии и Огайо жертвам кражи личных данных выдаются специальные паспорта, подтверждающие их невиновность. Однако эти паспорта подвергаются такому же риску, как и любая другая форма идентификации, поскольку в конечном итоге их можно дублировать. [38]
Финансовые агентства, такие как банки и кредитные бюро, начинают требовать проверки данных, которые похитители личных данных не могут легко получить. Эти данные включают прошлые адреса пользователей и информацию о подоходном налоге. [38] В ближайшем будущем сюда также будут включены данные, полученные с помощью биометрии . Биометрия — это использование «автоматизированных методов уникального распознавания людей на основе… внутренних физических или поведенческих характеристик». [38] Эти методы включают сканирование радужной оболочки глаза , голосовую идентификацию и аутентификацию по отпечаткам пальцев . Первый финансово-кредитный союз уже внедрил биометрию в форме аутентификации по отпечаткам пальцев в своих банкоматах для борьбы с кражей личных данных. С аналогичной целью Великобритания объявила о планах по включению в свои паспорта компьютерных чипов с биометрическими данными. [38] Однако самой большой проблемой при внедрении биометрии является возможность вторжения в частную жизнь.
Агенты США
[ редактировать ]Правительство
[ редактировать ]- Федеральная торговая комиссия (FTC)
- Федеральное бюро расследований (ФБР)
- Бюро алкоголя, табака и огнестрельного оружия (ATF)
- Федеральная комиссия по связи (FCC)
Частные организации
[ редактировать ]- Антивирусные/охранные фирмы
- Интернет-провайдеры (ISP)
- Рабочая группа по борьбе со злоупотреблением сообщениями (MAAWG)
- ИТ-консультанты
- Группы реагирования на компьютерные чрезвычайные ситуации
Государственно-частное партнерство
[ редактировать ]- Координационный центр CERT , Университет Карнеги-Меллона
- Группа готовности к компьютерным аварийным ситуациям США (US-CERT)
См. также
[ редактировать ]Государственные ресурсы
[ редактировать ]- Cybercrime.gov от Министерства юстиции США.
- Программа Национального института юстиции по борьбе с электронными преступлениями Министерства юстиции США.
- Домашняя страница отдела киберрасследований ФБР
- Компьютерное мошенничество Секретной службы США
- Центр рассмотрения жалоб на интернет-преступления (IC3)
- Бюро алкоголя, табака и огнестрельного оружия
- Группа готовности к компьютерным чрезвычайным ситуациям США (US CERT)
Ссылки
[ редактировать ]- ^ Мур, Р. (2005) «Киберпреступность: расследование компьютерных преступлений, связанных с высокими технологиями», Кливленд, Миссисипи: Anderson Publishing.
- ^ Манн, Д.; Саттон, М. (1 марта 1998 г.). «>>Сетевая преступность: новые изменения в воровской организации» . Британский журнал криминологии . 38 (2): 201–229. doi : 10.1093/oxfordjournals.bjc.a014232 . Архивировано из оригинала 24 февраля 2006 года . Проверено 14 января 2024 г.
- ↑ Офардт, Джонатан А. «Кибервойна и преступление агрессии: необходимость индивидуальной ответственности на завтрашнем поле битвы». Архивировано 18 января 2012 г. в Wayback Machine Duke Law and Technology Review , 23 февраля 2010 г.
- ^ Коулман, Кевин (15 апреля 2009 г.). «Кибератаки на системы цепочки поставок» . сайт Defensetech.org . Проверено 2 мая 2011 г.
- ^ «Почему США нужно больше киберпрофессионалов» . Норвичский университет . Проверено 23 октября 2014 г.
- ^ Jump up to: а б Ньюман, Р. (2006) Киберпреступность, кража личных данных и мошенничество: практика безопасного Интернета – угрозы и уязвимости сетевой безопасности. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 69.
- ^ Скандиер, Квентин Доктер, Эммет Дулани, Тоби (2009). Полное учебное пособие CompTIA A+ . Индианаполис, Индиана: Паб Wiley. ISBN 978-0-470-48649-8 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Jump up to: а б с д Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 119.
- ^ Объединенный комитет начальников штабов. «Совместная публикация 3-13 Информационные операции (13 февраля 2006 г.)» (PDF) . Проверено 29 апреля 2011 г.
- ^ Одом, Венделл (2008). CCENT/CCNA ICND1 (2-е изд.). Индианаполис, Индиана: Cisco Press. ISBN 978-1-58720-182-0 .
- ^ Гудчайлд, Джоан (11 января 2010 г.). «Социальная инженерия: основы» . csoonline. Архивировано из оригинала 7 мая 2010 года . Проверено 14 января 2010 г.
- ^ Винсентас (11 июля 2013 г.). «Киберпреступность и меры противодействия в SpyWareLoop.com» . Шпионский цикл . Архивировано из оригинала 22 сентября 2013 года . Проверено 28 июля 2013 г.
- ^ «Tech-FAQ — Межсетевые экраны» . Независимые СМИ . 2010 . Проверено 14 января 2024 г.
- ^ Гленн, Уолтер; Тони Нортруп (2006). Комплект для самостоятельного обучения MCDST (экзамен 70-271): поддержка пользователей и устранение неполадок в операционной системе Microsoft Windows XP (2-е изд.). Редмонд, Вашингтон: Microsoft Press. ISBN 978-0-7356-2227-2 .
- ^ Ламмл, Тодд (2009). Сеть CompTIA+ . Wiley Publishing, Inc., стр. 427–434 . ISBN 978-0-470-42747-7 .
- ^ «Введение в тестирование сетевых уязвимостей» (PDF) . Веризайн. Архивировано из оригинала (PDF) 4 октября 2011 года . Проверено 29 апреля 2011 г.
- ^ Коттрелл, Лес. «Инструменты сетевого мониторинга» . СЛАК . Проверено 29 апреля 2011 г.
- ^ Доктор, Квентин; Эммет Дулани; Тоби Скандиер (2009). КомпТИА А+ . Индианаполис, Индиана: Wiley Publishing Inc., стр. 560–563 . ISBN 978-0-470-48649-8 .
- ^ Jump up to: а б с Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 2.
- ^ Jump up to: а б Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 7.
- ^ Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 8.
- ^ Jump up to: а б Вайнштейн, К. и др. (2009) Методы моделирования и обнаружения для контртеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 10.
- ^ Корд, Джозеф. «Экономика, кибербезопасность и политика кибербезопасности» (PDF) . Архивировано из оригинала (PDF) 23 марта 2012 года . Проверено 2 мая 2011 г.
- ^ 18 USC § 1030
- ^ 17 USC §§ 512, 1201–1205, 1301–1332;
- ^ 18 USC § 2510-2511
- ^ 18 USC § 2701–2712
- ^ 18 USC § 1028
- ^ Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 154.
- ^ Новак, К. (2007) Реакция расследования: После взлома. Компьютеры и безопасность. т. 26, н. 2, с. 183.
- ^ Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 120.
- ^ 18 USC § 1029
- ^ 15 USC 7701 и далее.
- ^ 18 USC § 1037
- ^ 18 USC § 1343
- ^ 18 USC § 1362
- ^ Маклахлан, Фара. «Важность управления политикой» . ITSM Смотреть . Проверено 1 мая 2011 г.
- ^ Jump up to: а б с д и Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 153