メイン その他の

サイバー犯罪法

目次:

サイバー犯罪法
サイバー犯罪法

ビデオ: 不正アクセス行為とは? 10分でわかる!サイバー犯罪シリーズ1 2024, かもしれません

ビデオ: 不正アクセス行為とは? 10分でわかる!サイバー犯罪シリーズ1 2024, かもしれません
Anonim

ハッキング

プライバシーを侵害してサイバー犯罪を検出することは、犯罪がクレジットカード番号や個人データからさまざまな商品(音楽、ビデオ、または児童ポルノ)のファイル共有に至るまで、情報の盗難や誤用を伴う場合に効果的ですが、大規模な犯罪を引き起こそうとする犯罪は何ですかネットワークを構成するマシンの働きについて ハッキングの話は、実際には1950年代にまでさかのぼります。フリークのグループ(「電話マニア」の略)が世界の電話ネットワークの一部を乗っ取り、不正な長距離電話をかけ、仲間のために特別な「パーティーライン」を設定したときです。フリーク。1970年代後半のコンピューター掲示板システム(BBS)の急増により、非公式のフリーキング文化は、電話ネットワークを卒業して企業や政府のコンピューターネットワークシステムを「ハッキング」する個人の準組織グループに合体し始めました。

ハッカーという用語はコンピューターよりも古いもので、1950年代中頃に電子愛好家に関連して使用されましたが、コンピューターコードを作成または「ハッキング」することに熟練していたコンピュータープログラマーに関連して使用された最初の事例は、 1963年にマサチューセッツ工科大学(MIT)の学生新聞に掲載されました。最初のコンピューターシステムが1960年代初頭に電話回線を介して複数のユーザーにリンクされた後、ハッカーは別のコンピューターネットワークから、またはパーソナルコンピューターが利用可能になったときに自分のコンピューターシステムから、コンピューターネットワークへの不正アクセスを得た個人を指すようになりました。ハッカー文化を論じることはこの記事の範囲外ですが、ほとんどのハッカーは、破壊者であるという意味で、または違法な金銭的報酬を求めるという意味で犯罪者ではありません。代わりに、ほとんどが若者が知的好奇心に駆られていました。これらの人々の多くは、コンピュータセキュリティアーキテクトになるために進んでいます。しかし、一部のハッカーは仲間同士の悪名を求めたため、その悪用は明確な犯罪につながりました。特に、ハッカーはコンピューターシステムに侵入し、そのエクスプロイトについて自慢し始め、盗んだドキュメントをトロフィーとして共有し、自分の誇りを証明しました。これらのエクスプロイトは、ハッカーが侵入しただけでなく、政府や企業のコンピュータネットワークを制御することもありました。

そのような犯罪者の1人は、米国連邦捜査局(FBI)の「最も望まれるリスト」を作成した最初のハッカーであるKevin Mitnickでした。彼は1981年、17歳のときに北米の航空宇宙防衛司令部(NORAD)のコンピューターに侵入し、そのようなセキュリティ違反による脅威の重大さを前面に押し出しました。ハッキングへの懸念は、1984年の包括的な犯罪対策法、そして1986年のコンピューター詐欺および虐待法によって、最初に米国の連邦判決の見直しに貢献しました。

ハッキング犯罪の規模は、被害者がしばしば犯罪を報告しないことを好むため、査定するのが最も困難なものの1つです。場合によっては、恥ずかしさやさらなるセキュリティ違反の恐れからです。しかし当局は、ハッキングには世界経済に年間数十億ドルの費用がかかると推定しています。ハッキングは必ずしも外部の仕事ではありません。関連する犯罪行為には、企業内の個人または政府官僚が利益または政治的目的のいずれかのためにデータベースレコードを意図的に変更することが含まれます。最大の損失は専有情報の盗難に起因し、データの返還のために元の所有者からの金銭の恐喝が続くこともあります。この意味で、ハッキングは他の手段による昔ながらの産業スパイです。

コンピュータハッキングの最大の既知の事例の1つが2009年3月末に発見されました。これには、少なくとも103か国の政府および民間のコンピュータが関与しました。GhostNetとして知られる世界的なスパイネットワークは、トロント大学の研究者によって発見されました。トロント大学の研究者は、ダライラマの代表から、追放されたチベット人指導者のコンピューターにマルウェアの可能性を調査するよう依頼されました。ダライラマのコンピュータが侵害されたことを発見することに加えて、研究者たちはGhostNetが世界中の1000台を超えるコンピュータに侵入したことを発見しました。侵害されたシステムが最も集中していたのは、南アジアおよび東南アジアの国の大使館や外務局、またはそれらに所在する局でした。伝えられるところによると、コンピューターは、電子メールの添付ファイルを開いたり、Webページのリンクをクリックしたユーザーに感染していました。GhostNetマルウェアに感染すると、コンピューターはローカルネットワーク全体でファイルを「フィッシング」し始め、リモート監視のためにカメラやビデオ録画デバイスをオンにしました。マルウェアを実行した3台の制御サーバーは中国の海南省、広東省、四川省にあり、4番目のサーバーはカリフォルニアにありました。

コンピュータウイルス

有害なコンピュータウイルスの意図的なリリースは、さらに別の種類のサイバー犯罪です。実際、これは1986年のコンピューター詐欺および虐待法の下で米国で最初に有罪判決を受けた人が選んだ犯罪でした。1988年11月2日、コーネル大学のコンピューターサイエンスの学生であるRobert Morrisがソフトウェアをリリースしました。ワーム」をMITからインターネットに送信しました(キャンパスのゲストとして、彼は匿名のままでいることを望んでいました)。ワームは、特定の電子メールプロトコルの欠陥を利用した実験的な自己増殖および複製コンピュータプログラムでした。プログラミングの誤りにより、自分自身のコピーを他のコンピュータに送信するだけでなく、このソフトウェアは感染した各システム上で自分自身を複製し続け、利用可能なすべてのコンピュータメモリを満たしました。修正が見つかる前に、このワームは約6,000台のコンピューター(インターネットの1/10)を停止させていました。モリスのワームは修復に時間と数百万ドルの費用がかかりましたが、インターネットはまだ経済問題の備品になっていなかったため、この出来事は商業的にほとんど影響がありませんでした。モリスの父親が米国国家安全保障局のコンピュータセキュリティの責任者であったことは、マスコミをこの出来事を今後の予兆ではなくハイテクエディパルドラマとして扱うようにマスコミに導いた。それ以来、米国、ブルガリア、パキスタン、フィリピンなど、さまざまな場所からのアナキストや不適合者によって、さらに有害なウイルスが作成されています。