Меры противодействия киберпреступности - Википедия - Cybercrime countermeasures

Киберпреступность, или же компьютерное преступление, относится к любому преступлению, которое связано с компьютер и сеть.[1] Компьютер мог быть использован при совершении преступления или может быть целью. Netcrime относится, точнее, к преступной эксплуатации Интернет.[2] Проблемы, связанные с этим видом преступлений, приобрели большой резонанс, особенно проблемы, связанные с взлом, Нарушение авторского права, кража личных данных, детская порнография, и уход за детьми. Также есть проблемы Конфиденциальность когда конфиденциально информация потеряна или перехвачена законным или иным образом.

На глобальном уровне важность как правительств, так и негосударственных субъектов продолжает расти, поскольку они могут участвовать в таких мероприятиях, как шпионаж, и другие трансграничные атаки, иногда называемые кибервойна. Международная правовая система пытается привлечь участников к ответственности за их действия, Международный уголовный суд среди немногих, борющихся с этой угрозой.[3]

Кибер контрмера определяется как действие, процесс, технология, устройство или система, которые служат для предотвращения или смягчения последствий кибератаки против жертвы, компьютера, сервера, сети или связанного устройства.[4] В последнее время увеличилось количество международных кибератак. В 2013 году количество целевых атак выросло на 91%, а количество нарушений безопасности - на 62%.[5]

Номер контрмеры существуют, которые могут быть эффективно реализованы для борьбы с киберпреступностью и повышения безопасности.

Типы угроз

Вредоносный код

Вредоносный код - это широкая категория, которая включает в себя ряд угроз кибербезопасности. По сути, это любое «оборудование, программное обеспечение или микропрограммное обеспечение, которые намеренно включены или вставлены в систему с вредоносной целью».[6] Обычно упоминается как вредоносное ПО это включает в себя компьютерные вирусы, черви, троянские кони, клавиатурные шпионы, BOTs, Руткиты, и любые эксплойты безопасности программного обеспечения.[7]

Вредоносный код также включает шпионское ПО, которые представляют собой вводящие в заблуждение программы, устанавливаемые без разрешения, «которые отслеживают действия потребителей без их согласия».[8] Шпионское ПО может использоваться для рассылки нежелательных всплывающая реклама, чтобы узурпировать контроль над интернет-браузером пользователя или отслеживать его онлайн-привычки. Однако шпионское ПО обычно устанавливается вместе с тем, что пользователь действительно хочет установить. Пользователь соглашается на установку, но не соглашается с тактикой мониторинга шпионского ПО. Согласие на использование шпионского ПО обычно находится в лицензионное соглашение конечного пользователя.[8]akua AB

Сетевые атаки

Сетевой атакой считается любое действие, предпринимаемое для нарушения, отказа, ухудшения или уничтожения информации, хранящейся на компьютере и компьютерных сетях.[9] Атака может принимать четыре формы: фабрикация, перехват, прерывание и модификация. Фальсификация - это «создание некоего обмана для того, чтобы обмануть ничего не подозревающего пользователя»; перехват - это «процесс вторжения в некоторую передачу и ее перенаправления для несанкционированного использования»; прерывание - «разрыв канала связи, препятствующий передаче данных»; а модификация - это «изменение данных, содержащихся в передачах».[6] Атаки можно разделить на активные и пассивные. Активные атаки включают модификацию передачи или попытки получить несанкционированный доступ к системе, в то время как пассивные атаки включают мониторинг передач. Любая форма может использоваться для получения информации о пользователе, которая позже может быть использована для кражи личности этого пользователя. Общие формы сетевых атак включают: Отказ в обслуживании (Dos) и Распределенный отказ в обслуживании (DDoS), Атака посредника, анализ пакетов, TCP SYN Flood, ICMP-флуд, Подмена IP, и даже простое искажение веб-страниц.[10]

Сетевое злоупотребление

Сетевые злоупотребления - это действия, которые нарушают правила сети. политика допустимого использования и обычно считаются мошенническими действиями, совершаемыми с помощью компьютера. СПАМ это одна из наиболее распространенных форм сетевого злоупотребления, когда человек отправляет список пользователей по электронной почте, обычно с нежелательная реклама или же фишинг атаки, пытающиеся использовать социальную инженерию для получения конфиденциальной информации, такой как любая информация, полезная в кража личных данных, имена пользователей, пароли и т. д., выдавая себя за надежного человека. Фарминг также является еще одной формой сетевого злоупотребления, когда трафик веб-сайта перенаправляется на поддельный веб-сайт, как правило, путем использования уязвимостей в Система доменных имен (DNS) серверы.

Социальная инженерия

Социальная инженерия это акт манипулирование людей для выполнения действий или разглашения конфиденциальной информации, а не путем взлома или использования технических приемов взлома.[11] Этот метод обмана обычно используется людьми, пытающимися взломать компьютерные системы, выдавая себя за авторитетную или надежную сторону и собирая информацию о доступе от наивной цели.[12] Электронный фишинг - это типичный пример применения социальной инженерии, но он не ограничивается этим единственным типом атаки.

Технический

Существует множество различных технических средств противодействия, которые могут быть применены для защиты от киберпреступников и защиты систем от атак. Межсетевые экраны, основанные на сети или хосте, считаются первой линией защиты компьютерной сети путем установки Списки контроля доступа (ACL) определение, какие службы и трафик могут проходить через КПП.[13]

Антивирус может использоваться для предотвращения распространения вредоносного кода. Большинство компьютерных вирусов имеют аналогичные характеристики, которые позволяют обнаруживать их на основе сигнатур. Такие эвристики, как анализ файлов и эмуляция файлов, также используются для выявления и удаления вредоносных программ. Определения вирусов должны регулярно обновляться в дополнение к применению операционной системы. исправления, пакеты обновления, и патчи для обеспечения безопасности компьютеров в сети.[14]

Криптография методы могут применяться для шифрования информации с использованием алгоритма, обычно называемого шифром, для маскировки информации при хранении или передаче. Например, для туннелирования потребуется протокол полезной нагрузки, такой как Интернет-протокол (IP) и инкапсулировать его в зашифрованном протоколе доставки через Виртуальная частная сеть (VPN), Уровень защищенных сокетов (SSL), Безопасность транспортного уровня (TLS), Протокол туннелирования уровня 2 (L2TP), Туннельный протокол точка-точка (PPTP), или же Безопасность интернет-протокола (IPSec) для обеспечить безопасность данных во время передачи. Шифрование также может применяться на уровне файлов с использованием таких протоколов шифрования, как Стандарт шифрования данных (DES), Тройной DES, или же Расширенный стандарт шифрования (AES) для обеспечения безопасности информации в хранилище.[15]

Кроме того, тестирование сетевой уязвимости выполняемые техническими специалистами, или автоматизированные программы могут использоваться для полномасштабного тестирования или специально предназначаться для устройств, систем и паролей, используемых в сети, для оценки степени их безопасности.[16] Более того, сетевой мониторинг инструменты могут использоваться для обнаружения вторжений или подозрительного трафика как в больших, так и в малых сетях.[17]

Физические средства устрашения, такие как замки, ключи доступа к картам или биометрический устройства могут использоваться для предотвращения получения злоумышленниками физического доступа к машине в сети. Надежная защита паролем как для доступа к компьютерной системе, так и к BIOS компьютера также является эффективным средством противодействия киберпреступникам, имеющим физический доступ к машине.[18]

Еще одним сдерживающим фактором является использование загрузочного хозяин бастиона который запускает веб-браузер в известной чистой и безопасной операционной среде. На хосте отсутствуют известные вредоносные программы, данные никогда не хранятся на устройстве, а носитель не может быть перезаписан. Ядро и программы гарантированно будут чистыми при каждой загрузке. Некоторые решения использовались для создания безопасных аппаратных браузеров для защиты пользователей при доступе к онлайн-банкингу.

Контртеррористический анализ социальных сетей и распознавание намерений

В проекте Counter-Terror Social Network Analysis and Intent Recognition (CT-SNAIR) используется язык описания террористических действий (TADL) для моделирования и имитации террорист сети и атаки. Он также моделирует ссылки, идентифицированные в шаблонах коммуникации, составленных из мультимедиа данные и схемы террористической деятельности собраны из баз данных прошлых террористические угрозы.[19] В отличие от других предлагаемых методов, CT-SNAIR постоянно взаимодействует с пользователем, который использует систему как для исследования, так и для уточнения гипотез.[19]

Мультимедийные данные, такие как голос, текст и данные сетевого сеанса, компилируются и обрабатываются. Посредством этой компиляции и обработки из мультимедийных данных извлекаются имена, сущности, отношения и отдельные события. Эта информация затем используется для выполнения анализ социальных сетей в преступной сети, с помощью которой пользователь может обнаруживать и отслеживать угрозы в сети. Анализ социальных сетей напрямую влияет на процесс распознавания намерений, в котором пользователь может распознавать и обнаруживать угрозы. В процессе CT-SNAIR данные и транзакции от предыдущих атак или криминалистических сценариев составляются для формирования последовательного списка транзакций для данного сценария терроризма.

Процесс CT-SNAIR также включает создание данных из гипотетический сценарии. Поскольку они являются воображаемыми и генерируются компьютером, гипотетические сценарии не содержат данных о транзакциях, представляющих сценарии терроризма.[19] Различные типы транзакций объединяются, чтобы представить типы отношений между людьми.

Конечный продукт или целевая социальная сеть - это взвешенный мультиплексный граф, в котором типы ребер (ссылок) определяются типами транзакций в социальной сети.[20] Веса в этих графиках определяются алгоритмом извлечения контента, в котором каждый тип ссылки рассматривается как отдельный график и «частично или полностью вводится в алгоритмы социальных сетей».[20] Связи между двумя людьми могут быть определены по наличию (или отсутствию) двух людей, упомянутых в одном предложении в собранных мультимедийных данных или в связи с одной и той же группой или событием.[21]

Последним компонентом процесса CT-SNAIR является распознавание намерения (IR). Цель этого компонента - указать аналитику на угрозы, которые может содержать поток транзакций.[22] Распознавание намерений подразделяется на три подкатегории: обнаружение «известных или гипотетических целевых сценариев», приоритизация этих целевых сценариев и интерпретация «результирующего обнаружения».[22]

Экономическая

Оптимальный уровень кибербезопасности во многом зависит от стимулов, с которыми сталкиваются провайдеры, и от стимулов, с которыми сталкиваются злоумышленники. Провайдеры принимают решение, исходя из экономической выгоды и стоимости повышения безопасности, в то время как решения злоумышленников основываются на экономической выгоде и стоимости киберпреступности. Потенциал Дилемма заключенного, общественные блага, и отрицательные внешние эффекты стать источником кибербезопасности провал рынка когда частная прибыль от безопасности меньше социальной. Следовательно, чем выше соотношение общественной и частной выгоды, тем сильнее аргументы в пользу принятия новой государственной политики, направленной на изменение стимулов для субъектов борьбы с киберпреступностью за счет увеличения инвестиций в кибербезопасность.[23]

Юридический

В Соединенных Штатах ряд законодательных актов определяет и детализирует условия судебного преследования за киберпреступления и используется не только в качестве правовой меры противодействия, но и выполняет функцию проверки поведения на случай совершения киберпреступления. Многие положения, изложенные в этих законах, частично совпадают с каждым из них.

Закон о компьютерном мошенничестве и злоупотреблении

В Закон о компьютерном мошенничестве и злоупотреблении принятый в 1986 году, является одним из самых широких законодательных актов в США, используемых для борьбы с киберпреступностью. В него несколько раз вносились поправки, в последний раз Патриотический акт США от 2002 года и Закона о защите личных данных и реституции от 2008 года. В нем содержится определение «защищенного компьютера», используемое во всей правовой системе США для дальнейшего определения компьютерного шпионажа, незаконного проникновения компьютеров и получения правительственной, финансовой или коммерческой информации, проникновение в правительственный компьютер, совершение мошенничества с защищенным компьютером, повреждение защищенного компьютера, незаконный оборот паролей, угроза повреждения защищенного компьютера, сговор с целью совершения киберпреступления и штрафы за нарушение.[24] Обновление 2002 г. Закон о компьютерном мошенничестве и злоупотреблении расширяет закон, включив в него защиту «информации с любого защищенного компьютера, если поведение связано с межгосударственным или иностранным сообщением».[8]

Закон об авторском праве в цифровую эпоху

В Закон об авторском праве в цифровую эпоху принятый в 1998 г., представляет собой закон США об авторском праве, который криминализирует производство и распространение технологий, устройств или услуг, предназначенных для обхода Управление цифровыми правами (DRM) и обход контроля доступа.[25]

Закон о конфиденциальности электронных коммуникаций

В Закон о конфиденциальности электронных коммуникаций 1986 года расширяет правительственные ограничения на прослушивание телефонных разговоров. Этот закон обычно рассматривается с точки зрения того, что правоохранительные органы могут сделать для перехвата сообщений, но он также имеет отношение к тому, как организация может разработать свою политику допустимого использования и контролировать обмен информацией.[26]

Закон о хранимых коммуникациях

В Закон о хранимых коммуникациях принятый в 1986 году, направлен на защиту конфиденциальности, целостности и доступности электронных сообщений, которые в настоящее время хранятся в той или иной форме. Этот закон был разработан с целью защиты конфиденциальности электронной почты и других электронных сообщений.[27]

Кража личных данных и кража личных данных при отягчающих обстоятельствах

Закон о краже личных данных и краже личных данных при отягчающих обстоятельствах является частью закона о мошенничестве с идентификацией и аутентификацией. Он определяет условия, при которых человек нарушил законы о краже личных данных.[28]

Закон о хищении личных данных и защите предположений

Кража личных данных был объявлен незаконным в соответствии с федеральным законом 1998 года о краже личных данных и сдерживании предположений (ITADA). Преступники сознательно передают или используют без законных полномочий «средства идентификации другого лица с намерением совершить или способствовать любой незаконной деятельности, которая представляет собой нарушение федерального закона или является уголовным преступлением в соответствии с любым применимым государством или государством». местное право ».[29] Наказания ITADA включают до 15 лет тюремного заключения и максимальный штраф в размере 250 000 долларов США и напрямую отражают размер ущерба, причиненного действиями преступника, а также размер их планирования и намерений.[8]

Закон Грэмма-Лича-Блайли

В Закон Грэмма-Лича-Блайли (GLBA) требует, чтобы финансовые учреждения и кредитные агентства повысили безопасность систем, содержащих личную информацию их клиентов. Он требует, чтобы все финансовые учреждения «разрабатывали, внедряли и поддерживали меры безопасности для защиты информации о клиентах».[30]

Закон о предотвращении программ-шпионов в Интернете

В Закон о предотвращении программ-шпионов в Интернете (I-SPY) запрещает внедрение и использование шпионское ПО и рекламное ПО. I-SPY также включает предложение о «намеренном доступе к компьютеру с целью установки нежелательного программного обеспечения».[31]

Доступ к положениям о мошенничестве с устройствами

18 U.S.C. В § 1029 описаны 10 различных правонарушений, в соответствии с которыми нарушитель может нарушить мошенничество с устройствами. Эти правонарушения включают:

  • Умышленный оборот поддельного устройства доступа
  • Продажа поддельного устройства доступа с целью совершения мошенничества
  • Хранение более 15 устройств с целью обмана
  • Производство / владение / торговля оборудованием для создания устройств доступа в случае мошенничества
  • Получение платежа от лица, превышающего 1000 долларов США в течение одного года, которое было обнаружено с использованием незаконных устройств доступа
  • Вызов другого лица с предложениями продать устройства незаконного доступа
  • Распространение или владение измененным телекоммуникационным устройством с целью получения несанкционированных телекоммуникационных услуг
  • Производство, владение или оборот сканирующего приемника
  • Использование или владение телекоммуникационным устройством, которое было сознательно изменено для обеспечения несанкционированного доступа к телекоммуникационным услугам.
  • Использование кредитной карты, которая была получена незаконно и использовалась для покупки товаров и услуг.

[32]

Закон о CAN-SPAM

В Закон о CAN-SPAM 2003 г. устанавливает первые национальные стандарты США для отправки коммерческой электронной почты и требует Федеральная торговая комиссия (FTC) для обеспечения соблюдения его положений.[33][34]

Статут о мошенничестве с использованием электронных средств

В Банковское мошенничество статут, изложенный в 18 U.S.C. § 1343 применяется к преступлениям, совершаемым с использованием различных типов электронных средств связи, таких как телефонная и сетевая связь.[35]

Положение о помехах связи

Закон о помехах связи, перечисленный в 18 U.S.C. В § 1362 определяется ряд деяний, в соответствии с которыми физическое лицо может быть обвинено в преступлении, связанном с телекоммуникациями, включая:

  • Умышленное уничтожение собственности, такой как кабель, система или другие средства связи, которые используются или контролируются Соединенными Штатами.
  • Умышленное уничтожение собственности, такой как кабель, система или другие средства связи, которые используются или контролируются Военными США.
  • Умышленное вмешательство в работу или использование линии связи
  • Умышленное создание препятствий или задержек передачи сообщений по линии связи
  • Сговор с целью совершения любого из вышеперечисленных действий

[36]

Поведенческий

Поведенческие контрмеры также могут быть эффективным инструментом в борьбе с киберпреступностью. Кампании по повышению осведомленности общественности могут информировать общественность о различных угрозах киберпреступности и многих методах, используемых для борьбы с ней. Именно здесь компании могут также использовать ИТ-политики, чтобы помочь обучать и обучать сотрудников важности и методам обеспечения электронной безопасности, таким как использование надежных паролей, важность регулярного исправления уязвимостей безопасности, признаки фишинговых атак и злонамеренных действий. код и т. д.[37]

Калифорния, Вирджиния и Огайо внедрили услуги для жертв кражи личных данных, хотя и не получили широкой огласки. В Калифорнии есть реестр жертв с подтвержденной кражей личных данных. После регистрации люди могут попросить сотрудников правоохранительных органов позвонить по номеру, укомплектованному круглосуточно, круглый год, чтобы «убедиться, что они говорят правду о своей невиновности».[38] В Вирджинии и Огайо жертвам кражи личных данных выдается специальный паспорт, подтверждающий их невиновность. Однако эти паспорта подвергаются тому же риску, что и любая другая форма идентификации, поскольку в конечном итоге они могут быть дублированы.[38]

Финансовые агентства, такие как банки и кредитные бюро начинают требовать проверки данных, которые похитителям личных данных нелегко получить. Эти данные включают прошлые адреса пользователей и информацию о подоходном налоге.[38] В ближайшем будущем в него также будут включены данные, обнаруженные с помощью биометрия. Биометрия - это использование «автоматизированных методов однозначного распознавания людей на основе… внутренних физических или поведенческих черт».[38] Эти методы включают сканирование радужной оболочки глаза, голосовая идентификация, и аутентификация по отпечатку пальца. Первый финансовый кредитный союз уже внедрил биометрию в форме аутентификации по отпечатку пальца в своих банкоматах для борьбы с кражей личных данных. С той же целью Великобритания объявила о планах включения компьютерных чипов с биометрическими данными в свои паспорта.[38] Однако самая большая проблема с внедрением биометрии - это возможность вторжения в частную жизнь.

Агенты США

Правительство

Частные организации

Государственно-частное партнерство

Смотрите также

Государственные ресурсы

Рекомендации

  1. ^ Мур, Р. (2005) «Киберпреступность: расследование компьютерных преступлений с использованием высоких технологий», Кливленд, Миссисипи: Anderson Publishing.
  2. ^ Манн и Саттон 1998: >> Netcrime: новые изменения в организации воровства. Британский журнал криминологии; 38: 201-229. Oxfordjournals.org
  3. ^ Офардт, Джонатан А. «Кибервойна и преступление агрессии: необходимость индивидуальной ответственности на поле битвы завтрашнего дня» Duke Law and Technology Review, 23 февраля 2010 г.
  4. ^ Коулман, Кевин (15 апреля 2009 г.). «Кибератаки на системы цепочки поставок». Defensetech.org. Получено 2 мая 2011.
  5. ^ «Почему США нужно больше киберпрофессионалов». Норвичский университет. Получено 23 октября 2014.
  6. ^ а б Ньюман Р. (2006) Киберпреступность, кража личных данных и мошенничество: Практика безопасного Интернета - угрозы и уязвимости сетевой безопасности. Материалы 3-й Ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 69.
  7. ^ Скандьер, Квентин Доктер, Эммет Дулани, Тоби (2009). CompTIA A + полное учебное руководство. Индианаполис, штат Индиана: паб Wiley. ISBN  978-0-470-48649-8.
  8. ^ а б c d Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 119.
  9. ^ Объединенный комитет начальников штабов. «Совместная публикация 3-13 информационных операций (13 февраля 2006 г.)» (PDF). Получено 29 апреля 2011.
  10. ^ Одом, Венделл (2008). CCENT / CCNA ICND1 (2-е изд.). Индианаполис, штат Индиана: Cisco Press. ISBN  978-1-58720-182-0.
  11. ^ Гудчайлд, Джоан (11 января 2010 г.). «Социальная инженерия: основы». csoonline. Получено 14 января 2010.
  12. ^ Винсентас (11 июля 2013 г.). «Киберпреступность и меры противодействия в SpyWareLoop.com». Цикл шпионского ПО. Архивировано из оригинал 22 сентября 2013 г.. Получено 28 июля 2013.
  13. ^ Брандмауэр http://www.tech-faq.com/firewall.html
  14. ^ Гленн, Уолтер; Тони Нортрап (2006). Комплект для самостоятельного обучения MCDST (экзамен 70-271): поддержка пользователей и устранение неполадок в операционной системе Microsoft Windows XP (2-е изд.). Редмонд, Вашингтон: Microsoft Press. ISBN  978-0-7356-2227-2.
  15. ^ Ламмл, Тодд (2009). CompTIA Network +. Wiley Publishing, Inc., стр.427–434. ISBN  978-0-470-42747-7.
  16. ^ «Введение в тестирование сетевой уязвимости» (PDF). Verisign. Архивировано из оригинал (PDF) 4 октября 2011 г.. Получено 29 апреля 2011.
  17. ^ Коттрелл, Лес. «Инструменты сетевого мониторинга». SLAC. Получено 29 апреля 2011.
  18. ^ Доктор, Квентин; Эммет Дулани; Тоби Скандиер (2009). CompTIA A +. Индианаполис, Индиана: Wiley Publishing Inc., стр.560–563. ISBN  978-0-470-48649-8.
  19. ^ а б c Weinstein, C., et al. (2009) Методы моделирования и обнаружения для антитеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 2.
  20. ^ а б Weinstein, C., et al. (2009) Методы моделирования и обнаружения для антитеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 7.
  21. ^ Weinstein, C., et al. (2009) Методы моделирования и обнаружения для антитеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 8.
  22. ^ а б Weinstein, C., et al. (2009) Методы моделирования и обнаружения для антитеррористического анализа социальных сетей и распознавания намерений. Материалы аэрокосмической конференции. Пискатауэй, Нью-Джерси: IEEE. п. 10.
  23. ^ Корд, Джозеф. «Экономика, кибербезопасность и политика кибербезопасности» (PDF). Архивировано из оригинал (PDF) 23 марта 2012 г.. Получено 2 мая 2011.
  24. ^ 18 U.S.C. Статья 1030.
  25. ^ 17 U.S.C. §§ 512, 1201–1205, 1301–1332;
  26. ^ 18 U.S.C. § 2510-2511
  27. ^ 18 U.S.C. § 2701 - 2712
  28. ^ 18 U.S.C. Статья 1028.
  29. ^ Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й Ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 154.
  30. ^ Новак, C. (2007) Следственный ответ: После нарушения. Компьютеры и безопасность. т. 26, п. 2, стр. 183.
  31. ^ Лойбл, Т. (2005) Кража личных данных, шпионское ПО и закон. Материалы 2-й ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 120.
  32. ^ 18 U.S.C. Статья 1029.
  33. ^ 15 U.S.C. 7701 и след.
  34. ^ 18 U.S.C. Статья 1037.
  35. ^ 18 U.S.C. Статья 1343.
  36. ^ 18 U.S.C. Статья 1362.
  37. ^ Маклахлан, Фара. «Важность управления политикой». ITSM Смотреть. Получено 1 мая 2011.
  38. ^ а б c d е Луонг, К. (2006) Другая сторона кражи личных данных: не только финансовая проблема. Материалы 3-й Ежегодной конференции по разработке учебных программ по информационной безопасности. Кеннесо, Джорджия: ACM. п. 153

внешняя ссылка