Судебное преследование

Этот проект покажет вам, как можно применить к преступнику законы о компьютерных преступлениях. В качестве отправной точки используются результаты, полученные при выполнении проекта 2.

Шаг за шагом

  • 1. Взгляните на стратегию атаки, разработанную в проекте 2.
  • 2. Давайте предположим, что эта атака была успешной. Определите статьи Федерального закона о компьютерных преступлениях, которые были нарушены при выполнении этой атаки. Не забудьте оценить общий ущерб, нанесенный организации.
  • 3. Теперь определите системы, которые можно использовать для сбора доказательств об атаке. Что это за доказательства?
  • 4. Определите способы защиты этих доказательств.
  • 5. Установите, если это возможно, источник атаки.

Выводы

Очевидно, что в этом случае нарушается закон 1030 Свода законов США. Однако, согласно закону 1030, величина общего ущерба должна составлять 5 000 долларов, поэтому нужно определить ущерб, причиненный в результате выполнения атаки. После определения взломанных систем не забудьте о проблемах, связанных с кредитными картами и авторскими правами. Утечка этой информации влечет за собой применение других статей закона.

Контрольные вопросы

  • 1. Является ли сканирование порта системы, к которой у вас нет права доступа, федеральным преступлением?
  • 2. Какова сумма минимального ущерба при нарушении Федерального закона о компьютерном мошенничестве и злоупотреблении?
  • 3. Какие изменения внес Акт патриота для облегчения вынесения приговора преступникам?
  • 4. По какой статье Федерального закона преследуется прослушивание (снифинг) информации?
  • 5. Если обнаружен warez-сайт (сайт, содержащий коммерческое

программное обеспечение, доступное для распространения), но владелец системы не может установить, что сумма ущерба составляет 5 000 долларов, попадает ли злоумышленник,

организовавший такой сайт, под действие Федерального законодательства? Если да, то под действие какой статьи?

  • 6. Какое главное отличие законов штатов США в области компьютерных преступлений от Федеральных законов?
  • 7. Является ли кража конфиденциальной информации преступлением во всех штатах, где имеется соответствующее законодательство?
  • 8. Как влияет законодательство других стран в области компьютерных преступлений на действия правоохранительных органов США?
  • 9. Если в организации был произведен сбор доказательств с помощью стандартных процедур, но при этом не сделана криптографическая проверка контрольной суммы, считаются ли такие доказательства верными?
  • 10. Что должны предъявить правоохранительные органы для сбора доказательств?
  • 11. Если организация придерживается существующей практики деловых отношений, может ли она преследоваться за халатность?
  • 12. Что является главной проблемой для выполнения обязательств?
  • 13. Перечислите организации, которые уполномочены проводить аудит в соответствии с законом GLBA?
  • 14. Какова главная цель положений закона GLBA?
  • 15. К каким организациям применяются правила закона HIPAA?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >