메인 다른

사이버 범죄 법

차례:

사이버 범죄 법
사이버 범죄 법

비디오: 사이버 경찰을 만나보았다 _ 사이버 범죄는 흔적을 남긴다? _ (슬기로운 경찰생활) 2024, 칠월

비디오: 사이버 경찰을 만나보았다 _ 사이버 범죄는 흔적을 남긴다? _ (슬기로운 경찰생활) 2024, 칠월
Anonim

해킹

사이버 범죄를 탐지하기 위해 프라이버시를 침해하는 것은 범죄가 신용 카드 번호 및 개인 데이터에서 음악, 비디오 또는 아동 포르노와 같은 다양한 상품의 파일 공유에 이르기까지 정보의 도난 및 오용과 관련이있을 때 효과적입니다. 네트워크를 구성하는 기계의 작동에 대해 해킹에 대한 이야기는 실제로 1950 년대로 거슬러 올라갑니다. "전화 괴물"의 줄임말로 전 세계 전화 네트워크의 일부를 가로 채기 시작하여 무단 장거리 전화를 걸고 동료를위한 특별한 "파티 회선"을 설정했습니다. 조음. 1970 년대 후반에 컴퓨터 게시판 시스템 (BBS)이 확산되면서 비공식적 인 식문화는 전화 ​​네트워크를 졸업하여 기업 및 정부 컴퓨터 네트워크 시스템을“해킹”하기 위해 준 조직화 된 개인 그룹으로 통합되기 시작했습니다.

해커라는 용어는 컴퓨터보다 오래되었고 1950 년대 중반에 전자 애호가와 관련하여 사용되었지만 컴퓨터 코드를 작성하거나 "해킹"하는 데 능숙한 컴퓨터 프로그래머와 관련하여 처음 사용 된 사례는 컴퓨터 코드입니다. 매사추세츠 공과 대학 (MIT)의 학생 신문에서 1963 년 기사에 실 렸습니다. 1960 년대 초에 최초의 컴퓨터 시스템이 전화선을 통해 여러 사용자에게 연결되면 해커는 다른 컴퓨터 네트워크 또는 개인용 컴퓨터를 통해 자신의 컴퓨터 시스템에서 컴퓨터 네트워크에 무단으로 액세스 한 개인을 참조하게되었습니다.. 해커 문화에 대해 논의하는 것은이 기사의 범위를 벗어나지 만, 대부분의 해커는 파괴자 또는 불법적 인 금전적 보상을 추구한다는 의미에서 범죄자가 아닙니다. 대신, 대부분은 지적 호기심에 이끌린 젊은이들입니다. 이들 중 많은 사람들이 컴퓨터 보안 설계자가되었습니다. 그러나 일부 해커가 동료들 사이에서 악명을 찾았 기 때문에 그들의 악용으로 인해 범죄가 분명해졌습니다. 특히 해커들은 컴퓨터 시스템에 침입 한 후 자신의 익스플로잇에 대해 서로 자랑하며, 불법 복제 된 문서를 자신의 자랑을 증명하기위한 트로피로 공유했습니다. 이러한 악용은 해커가 침입하여 정부 및 회사 컴퓨터 네트워크를 제어 할 때 증가했습니다.

그러한 범죄자 중 하나는 미국 연방 수사 국 (FBI)의 "가장 원하는 목록"을 만든 최초의 해커 인 Kevin Mitnick입니다. 그는 1981 년 17 세 때 북미 항공 우주 방어 사령부 (NORAD) 컴퓨터에 침입 한 것으로 알려졌으며, 이는 보안 위반으로 인한 위협의 중력을 가져왔다. 해킹에 대한 우려는 1984 년 포괄적 범죄 통제 법과 1986 년 컴퓨터 사기 및 학대 법에 의해 미국에서 연방 선고를 전면 점검하는 데 기여했습니다.

해킹 범죄의 규모는 평가하기가 가장 어렵습니다. 피해자는 종종 당황하거나 더 이상의 보안 위반에 대한 두려움 때문에 범죄를 신고하지 않기를 원하기 때문입니다. 그러나 당국자들은 해킹이 매년 세계 경제에 수십억 달러의 비용이 든다고 추정합니다. 해킹은 항상 외부의 일이 아닙니다. 관련 범죄 노력에는 기업이나 정부 관료 내의 개인이 의도적으로 이익이나 정치적 목표를 위해 데이터베이스 레코드를 변경하는 것이 포함됩니다. 가장 큰 손실은 독점 정보의 도난에서 비롯되며 때로는 데이터 반환을 위해 원래 소유자의 돈을 빼앗기기도합니다. 이런 의미에서 해킹은 다른 방법으로 구식 산업 스파이입니다.

알려진 가장 큰 컴퓨터 해킹 사례 중 하나가 2009 년 3 월 말에 발견되었습니다. 최소한 103 개국의 정부 및 개인용 컴퓨터가 포함되었습니다. 토론토 대학 (University of Toronto)의 연구원들은 고스트 넷 (GhostNet)으로 알려진 전 세계 스파이 네트워크를 발견했으며, 달라이 라마 (Dalai Lama)의 대표자들은 추방 된 티베트 지도자의 컴퓨터에 악성 코드가 있는지 조사해달라고 요청했다. 달라이 라마의 컴퓨터가 손상되었다는 사실을 알아 냈을뿐만 아니라, 연구자들은 고스트 넷이 전세계 수천 대의 컴퓨터에 침투했음을 발견했습니다. 손상된 시스템의 가장 높은 농도는 남아시아 및 동남아시아 국가의 대사관 및 외무 국 내에있었습니다. 보고에 따르면 전자 메일 첨부 파일을 열거 나 웹 페이지 링크를 클릭 한 사용자가 컴퓨터를 감염 시켰습니다. GhostNet 악성 코드에 감염되면 시스템은 원격 모니터링을 위해 카메라 및 비디오 녹화 장치를 켤 때까지 로컬 네트워크 전체에서 파일을 "피싱"하기 시작했습니다. 악성 코드를 실행 한 3 대의 제어 서버는 중국의 하이난, 광동, 쓰촨성에 위치하고, 4 번째 서버는 캘리포니아에 있습니다.

컴퓨터 바이러스

컴퓨터 바이러스의 고의적 인 릴리스는 또 다른 유형의 사이버 범죄입니다. 사실, 이것은 1986 년 컴퓨터 사기 및 남용 법에 따라 미국에서 유죄 판결을받은 최초의 사람이 선택한 범죄였습니다. 1988 년 11 월 2 일 코넬 대학의 컴퓨터 과학 학생 인 Robert Morris는 " 웜”을 MIT에서 인터넷에 옮겼습니다 (캠퍼스의 손님으로서 익명을 유지하기를 희망했습니다). 이 웜은 특정 전자 메일 프로토콜의 결함을 이용하는 실험적 자체 전파 및 복제 컴퓨터 프로그램입니다. 다른 컴퓨터로 자신의 복사본을 보내는 것이 아니라 프로그래밍상의 실수로 인해이 소프트웨어는 감염된 각 시스템에서 자체 복제를 계속하여 사용 가능한 모든 컴퓨터 메모리를 채 웁니다. 픽스가 발견되기 전에이 웜은 약 6,000 대의 컴퓨터 (인터넷의 10 분의 1)를 중단 시켰습니다. 모리스의 웜은 시간과 수백만 달러의 비용이 들었지만,이 사건은 상업적 결과가 거의 없었습니다. 인터넷은 아직 경제 문제가되지 않았기 때문입니다. 모리스의 아버지는 미국 국가 안보국 (National Security Agency)의 컴퓨터 보안 책임자 였으므로 언론은 앞으로의 사건을 예고하는 것보다 첨단 오이 디 팔 드라마로 취급하기 위해 언론을 이끌었습니다. 그 이후로 미국, 불가리아, 파키스탄, 필리핀 등 다양한 지역에서 아나키스트와 부적합에 의해 훨씬 더 유해한 바이러스가 요리되었습니다.