El delito cibernético , o delito informático , se refiere a cualquier delito que involucre una computadora y una red . [1] La computadora puede haber sido utilizada en la comisión de un crimen, o puede ser el objetivo. Netcrime se refiere, más precisamente, a la explotación criminal de Internet . [2] Los problemas que rodean a este tipo de delitos se han vuelto de alto perfil, particularmente aquellos relacionados con la piratería , la infracción de derechos de autor , el robo de identidad , la pornografía infantil y el cuidado infantil . También hay problemas de privacidad cuandola información confidencial se pierde o se intercepta, legalmente o de otra manera.
A nivel mundial, tanto los gobiernos como los actores no estatales continúan creciendo en importancia, con la capacidad de participar en actividades como el espionaje y otros ataques transfronterizos a los que a veces se hace referencia como guerra cibernética . El sistema legal internacional está intentando responsabilizar a los actores por sus acciones, y la Corte Penal Internacional es una de las pocas que se ocupa de esta amenaza. [3]
Una contramedida cibernética se define como una acción, proceso, tecnología, dispositivo o sistema que sirve para prevenir o mitigar los efectos de un ataque cibernético contra una víctima, computadora, servidor, red o dispositivo asociado. [4] Recientemente ha habido un aumento en el número de ataques cibernéticos internacionales. En 2013 hubo un aumento del 91% en las campañas de ataques dirigidos y un aumento del 62% en las brechas de seguridad. [5]
Existen varias contramedidas que se pueden implementar de manera efectiva para combatir el ciberdelito y aumentar la seguridad.
Tipos de amenazas
Código malicioso
El código malicioso es una categoría amplia que abarca una serie de amenazas a la seguridad cibernética. En esencia, es cualquier "hardware, software o firmware que se incluye o inserta intencionalmente en un sistema con un propósito dañino". [6] Comúnmente conocido como malware , incluye virus informáticos , gusanos , troyanos , registradores de pulsaciones de teclas , BOT , rootkits y cualquier vulnerabilidad de seguridad de software . [7]
El código malicioso también incluye software espía , que son programas engañosos, instalados sin autorización, "que monitorean las actividades de un consumidor sin su consentimiento". [8] El software espía se puede utilizar para enviar a los usuarios anuncios emergentes no deseados , para usurpar el control del navegador de Internet de un usuario o para monitorear los hábitos en línea de un usuario. Sin embargo, el software espía generalmente se instala junto con algo que el usuario realmente desea instalar. El usuario da su consentimiento para la instalación, pero no da su consentimiento a las tácticas de monitoreo del software espía. El consentimiento para el software espía se encuentra normalmente en el contrato de licencia del usuario final . [8] akua AB
Ataques de red
Se considera que un ataque a la red es cualquier acción tomada para interrumpir, negar, degradar o destruir información que reside en una computadora y redes de computadoras. [9] Un ataque puede tomar cuatro formas: fabricación, intercepción, interrupción y modificación. Una fabricación es la "creación de algún engaño para engañar a algún usuario desprevenido"; una interceptación es el “proceso de entrometerse en alguna transmisión y redirigirla para algún uso no autorizado”; una interrupción es la “ruptura de un canal de comunicación, que inhibe la transmisión de datos”; y una modificación es "la alteración de los datos contenidos en las transmisiones". [6] Los ataques se pueden clasificar como activos o pasivos. Los ataques activos involucran modificaciones de la transmisión o intentos de obtener acceso no autorizado a un sistema, mientras que los ataques pasivos involucran transmisiones de monitoreo. Cualquiera de las formas se puede utilizar para obtener información sobre un usuario, que luego se puede utilizar para robar la identidad de ese usuario. Las formas comunes de ataques de red incluyen denegación de servicio (Dos) y denegación de servicio distribuida (DDoS) , ataque de intermediario , rastreo de paquetes , TCP SYN Flood , ICMP Flood , suplantación de IP e incluso desfiguración web simple. [10]
Abuso de la red
Los abusos de la red son actividades que violan la política de uso aceptable de una red y generalmente se consideran actividades fraudulentas que se cometen con la ayuda de una computadora. El SPAM es una de las formas más comunes de abuso de la red, donde un individuo enviará una lista de usuarios por correo electrónico, generalmente con anuncios no solicitados o ataques de phishing que intentan utilizar la ingeniería social para adquirir información confidencial, como cualquier información útil en el robo de identidad , nombres de usuario, contraseñas, etc. haciéndose pasar por una persona de confianza.
Ingeniería social
La ingeniería social es el acto de manipular a las personas para que realicen acciones o divulguen información confidencial, en lugar de irrumpir o utilizar técnicas de craqueo técnico. [11] Este método de engaño es comúnmente utilizado por individuos que intentan ingresar a los sistemas informáticos, haciéndose pasar por una parte autorizada o de confianza y capturando información de acceso del objetivo ingenuo. [12] Email Phishing es un ejemplo común de la aplicación de la ingeniería social, pero no se limita a este único tipo de ataque.
Técnico
Existe una variedad de contramedidas técnicas diferentes que se pueden implementar para frustrar a los ciberdelincuentes y fortalecer los sistemas contra los ataques. Los cortafuegos , basados en la red o en el host, se consideran la primera línea de defensa para proteger una red informática al establecer listas de control de acceso (ACL) que determinan qué servicios y tráfico pueden pasar por el punto de control. [13]
Se puede utilizar antivirus para evitar la propagación de códigos maliciosos. La mayoría de los virus informáticos tienen características similares que permiten la detección basada en firmas. También se utilizan heurísticas como el análisis de archivos y la emulación de archivos para identificar y eliminar programas maliciosos. Las definiciones de virus deben actualizarse periódicamente, además de aplicar revisiones , paquetes de servicio y parches del sistema operativo para mantener la seguridad de las computadoras en una red. [14]
Se pueden emplear técnicas de criptografía para cifrar información utilizando un algoritmo comúnmente llamado cifrado para enmascarar la información almacenada o en tránsito. La tunelización, por ejemplo, tomará un protocolo de carga útil como el Protocolo de Internet (IP) y lo encapsulará en un protocolo de entrega cifrado a través de una red privada virtual (VPN) , capa de sockets seguros (SSL) , seguridad de la capa de transporte (TLS) , protocolo de túnel de capa 2 (L2TP) , Protocolo de túnel punto a punto (PPTP) o Protocolo de seguridad de Internet (IPSec) para garantizar la seguridad de los datos durante la transmisión. El cifrado también se puede emplear a nivel de archivo mediante protocolos de cifrado como el estándar de cifrado de datos (DES), Triple DES o el estándar de cifrado avanzado (AES) para garantizar la seguridad de la información almacenada. [15]
Además, las pruebas de vulnerabilidad de la red realizadas por técnicos o programas automatizados se pueden utilizar para realizar pruebas a gran escala o dirigidas específicamente a los dispositivos, sistemas y contraseñas que se utilizan en una red para evaluar su grado de seguridad. [16] Además, las herramientas de supervisión de la red se pueden utilizar para detectar intrusiones o tráfico sospechoso tanto en redes grandes como pequeñas. [17]
Se pueden utilizar elementos de disuasión físicos como cerraduras, llaves de acceso con tarjeta o dispositivos biométricos para evitar que los delincuentes obtengan acceso físico a una máquina en una red. La protección sólida con contraseña tanto para el acceso a un sistema informático como para el BIOS de la computadora también son contramedidas efectivas contra los ciberdelincuentes con acceso físico a una máquina. [18]
Otro elemento disuasorio es utilizar un host bastión de arranque que ejecute un navegador web en un entorno operativo limpio y seguro conocido. El host carece de malware conocido, donde los datos nunca se almacenan en el dispositivo y los medios no se pueden sobrescribir. Se garantiza que el kernel y los programas estarán limpios en cada arranque. Se han utilizado algunas soluciones para crear navegadores de hardware seguros para proteger a los usuarios mientras acceden a la banca en línea.
Análisis de redes sociales de lucha contra el terrorismo y reconocimiento de intenciones
El proyecto de Reconocimiento de Intenciones y Análisis de Redes Sociales Contra el Terrorismo (CT-SNAIR) utiliza el Lenguaje de Descripción de Acciones Terroristas (TADL) para modelar y simular redes y ataques terroristas . También modela enlaces identificados en patrones de comunicación compilados a partir de datos multimedia , y los patrones de actividad de los terroristas se compilan a partir de bases de datos de amenazas terroristas pasadas . [19] A diferencia de otros métodos propuestos, CT-SNAIR interactúa constantemente con el usuario, que utiliza el sistema tanto para investigar como para refinar hipótesis. [19]
Los datos multimedia, como voz, texto y datos de sesiones de red, se compilan y procesan. A través de esta compilación y procesamiento, se extraen nombres, entidades, relaciones y eventos individuales de los datos multimedia. Esta información se utiliza luego para realizar un análisis de la red social en la red criminal, a través del cual el usuario puede detectar y rastrear amenazas en la red. El análisis de redes sociales influye directamente y está influenciado por el proceso de reconocimiento de intenciones, en el que el usuario puede reconocer y detectar amenazas. En el proceso CT-SNAIR, los datos y transacciones de ataques anteriores, o escenarios forenses, se compilan para formar una lista secuencial de transacciones para un escenario de terrorismo dado.
El proceso CT-SNAIR también incluye la generación de datos a partir de escenarios hipotéticos . Dado que son imaginarios y generados por computadora, los escenarios hipotéticos no tienen datos de transacciones que representen escenarios de terrorismo. [19] Los diferentes tipos de transacciones se combinan para representar los tipos de relaciones entre individuos.
El producto final, o red social objetivo, es un gráfico multiplex ponderado en el que los tipos de bordes (enlaces) se definen por los tipos de transacciones dentro de la red social. [20] Los pesos dentro de estos gráficos están determinados por el algoritmo de extracción de contenido, en el que cada tipo de enlace se considera un gráfico separado y "se alimenta en los algoritmos de redes sociales en parte o en su totalidad". [20] Los vínculos entre dos personas pueden determinarse por la existencia (o la falta de) de las dos personas que se mencionan dentro de la misma oración en los datos multimedia compilados o en relación con el mismo grupo o evento. [21]
El componente final del proceso CT-SNAIR es el reconocimiento de intenciones (IR). El objetivo de este componente es indicar a un analista las amenazas que puede contener un flujo de transacciones. [22] El reconocimiento de intenciones se divide en tres subcategorías: detección de "escenarios objetivo conocidos o hipotéticos", priorización de estos escenarios objetivo e interpretación "de la detección resultante". [22]
Económico
El nivel óptimo de ciberseguridad depende en gran medida de los incentivos que enfrentan los proveedores y los incentivos que enfrentan los perpetradores. Los proveedores toman sus decisiones basándose en la recompensa económica y el costo de una mayor seguridad, mientras que las decisiones de los perpetradores se basan en la ganancia económica y el costo del ciberdelito. El dilema del prisionero potencial , los bienes públicos y las externalidades negativas se convierten en fuentes de fallas del mercado de ciberseguridad cuando los retornos privados a la seguridad son menores que los retornos sociales. Por lo tanto, cuanto mayor sea la proporción de beneficios públicos y privados, más fuerte será el caso para la promulgación de nuevas políticas públicas para realinear los incentivos para que los actores luchen contra el crimen cibernético con una mayor inversión en seguridad cibernética. [23]
Legal
En los Estados Unidos, una serie de estatutos legales definen y detallan las condiciones para el enjuiciamiento de un delito cibernético y se utilizan no solo como una contramedida legal, sino que también funcionan como un control de comportamiento contra la comisión de un delito cibernético. Muchas de las disposiciones descritas en estas leyes se superponen con cada una.
La Ley de Abuso y Fraude Informático
La Ley de Abuso y Fraude Informático aprobada en 1986 es uno de los estatutos más amplios de EE. UU. Que se utiliza para combatir el delito cibernético. Ha sido enmendada varias veces, más recientemente por la Ley Patriota de EE. UU. De 2002 y la Ley de restitución y cumplimiento de robo de identidad de 2008. Dentro de ella se encuentra la definición de "computadora protegida" utilizada en todo el sistema legal de EE. UU. espionaje, invasión de computadoras y toma de información gubernamental, financiera o comercial, invasión de una computadora del gobierno, cometer fraude con una computadora protegida, dañar una computadora protegida, traficar contraseñas, amenazar con dañar una computadora protegida, conspiración para cometer un ciber -delito, y las sanciones por infracción. [24] La actualización de 2002 sobre la Ley de Abuso y Fraude Informático amplía la ley para incluir la protección de "información de cualquier computadora protegida si la conducta involucró una comunicación interestatal o extranjera". [8]
La Ley de Derechos de Autor del Milenio Digital
La Ley de Derechos de Autor del Milenio Digital aprobada en 1998 es una ley de derechos de autor de los Estados Unidos que penaliza la producción y difusión de tecnología, dispositivos o servicios destinados a eludir la Gestión de Derechos Digitales (DRM) y eludir el control de acceso. [25]
La Ley de Privacidad de las Comunicaciones Electrónicas
La Ley de Privacidad de Comunicaciones Electrónicas de 1986 amplía las restricciones gubernamentales sobre escuchas telefónicas desde teléfonos. Esta ley generalmente se piensa en la perspectiva de lo que las fuerzas del orden pueden hacer para interceptar las comunicaciones, pero también se refiere a cómo una organización puede redactar sus políticas de uso aceptable y monitorear las comunicaciones. [26]
Ley de comunicaciones almacenadas
La Ley de Comunicaciones Almacenadas aprobada en 1986 se centra en proteger la confidencialidad, integridad y disponibilidad de las comunicaciones electrónicas que se encuentran actualmente en alguna forma de almacenamiento electrónico. Esta ley fue redactada con el propósito de proteger la privacidad de los correos electrónicos y otras comunicaciones electrónicas. [27]
Robo de identidad y robo de identidad agravado
El estatuto de robo de identidad y robo de identidad agravado es una subsección del estatuto de fraude de identificación y autenticación. Define las condiciones bajo las cuales un individuo ha violado las leyes de robo de identidad. [28]
Ley de disuasión de robo y asunción de identidad
El robo de identidad fue declarado ilegal por la Ley federal de disuasión de robo y asunción de identidad de 1998 (ITADA). Los delincuentes que, a sabiendas, transfieran o utilicen, sin autoridad legal, "un medio de identificación de otra persona con la intención de cometer o ayudar a instigar a cualquier actividad ilegal que constituya una violación de la ley federal o que constituya un delito grave en virtud de cualquier estado o ley local." [29] Las sanciones de la ITADA incluyen hasta 15 años de prisión y una multa máxima de $ 250,000 y reflejan directamente la cantidad de daño causado por las acciones del criminal y su cantidad de planificación e intención. [8]
Ley Gramm-Leach-Bliley
La Ley Gramm-Leach-Bliley (GLBA) requiere que las instituciones financieras y las agencias de crédito aumenten la seguridad de los sistemas que contienen la información personal de sus clientes. Exige que todas las instituciones financieras "diseñen, implementen y mantengan salvaguardas para proteger la información de los clientes". [30]
Ley de prevención de software espía en Internet
La Ley de prevención de software espía de Internet (I-SPY) prohíbe la implementación y el uso de software espía y publicidad . I-SPY también incluye una oración para "acceder intencionalmente a una computadora con la intención de instalar software no deseado". [31]
Acceder a los estatutos de fraude de dispositivos
18 USC § 1029 describe 10 delitos diferentes bajo los cuales un delincuente podría violar en relación con el fraude de dispositivos. Estos delitos incluyen:
- Traficar a sabiendas con un dispositivo de acceso falsificado
- Traficar el dispositivo de acceso falsificado con la intención de cometer fraude
- Poseer más de 15 dispositivos con el propósito de defraudar
- Producción / posesión / tráfico de equipos para crear dispositivos de acceso si la intención es defraudar
- Recibir un pago de un individuo en exceso de $ 1,000 en un período de un año que fue encontrado usando dispositivos de acceso ilegal.
- Solicitud de otra persona con ofertas para vender dispositivos de acceso ilegal
- Distribuir o poseer un dispositivo de telecomunicaciones alterado con el fin de obtener servicios de telecomunicaciones no autorizados.
- Producción, posesión o tráfico de un receptor de escaneo
- Usar o poseer un dispositivo de telecomunicaciones que ha sido alterado a sabiendas para proporcionar acceso no autorizado a un servicio de telecomunicaciones.
- Usar una tarjeta de crédito obtenida y utilizada ilegalmente para comprar bienes y servicios.
[32]
Ley CAN-SPAM
La Ley CAN-SPAM de 2003 establece los primeros estándares nacionales de los Estados Unidos para el envío de correo electrónico comercial y requiere que la Comisión Federal de Comercio (FTC) haga cumplir sus disposiciones. [33] [34]
Estatuto de fraude electrónico
El estatuto de fraude electrónico descrito en 18 USC § 1343 se aplica a delitos cometidos a través de diferentes tipos de medios electrónicos, como comunicaciones telefónicas y de red. [35]
Estatutos de interferencia en las comunicaciones
El estatuto de interferencia en las comunicaciones enumerado en 18 USC § 1362 define una serie de actos bajo los cuales un individuo puede ser acusado de un delito relacionado con las telecomunicaciones, que incluyen:
- Destruir maliciosamente una propiedad como un cable, un sistema u otro medio de comunicación que sea operado o controlado por los Estados Unidos.
- Destruir maliciosamente una propiedad como un cable, un sistema u otro medio de comunicación operado o controlado por las Fuerzas Armadas de los Estados Unidos.
- Interferir intencionalmente en el funcionamiento o uso de una línea de comunicaciones
- Obstruir o retrasar intencionalmente la transmisión de comunicaciones a través de una línea de comunicaciones
- Conspiración para cometer cualquiera de los actos enumerados anteriormente
[36]
Conductual
Las contramedidas conductuales también pueden ser una herramienta eficaz para combatir el ciberdelito. Las campañas de concienciación pública pueden educar al público sobre las diversas amenazas del ciberdelito y los numerosos métodos utilizados para combatirlo. También es aquí donde las empresas también pueden aprovechar las políticas de TI para ayudar a educar y capacitar a los trabajadores sobre la importancia y las prácticas utilizadas para garantizar la seguridad electrónica, como el uso de contraseñas seguras, la importancia de parches regulares de vulnerabilidades de seguridad, signos de ataques de phishing y código, etc. [37]
California, Virginia y Ohio han implementado servicios para víctimas de robo de identidad, aunque no han recibido mucha publicidad. California tiene un registro de víctimas con un robo de identidad confirmado. Una vez registrados, las personas pueden solicitar a los agentes del orden que llamen a un número con personal disponible las 24 horas, durante todo el año, para "verificar que están diciendo la verdad sobre su inocencia". [38] En Virginia y Ohio, las víctimas de robo de identidad reciben un pasaporte especial para demostrar su inocencia. Sin embargo, estos pasaportes corren el mismo riesgo que cualquier otra forma de identificación, ya que eventualmente pueden ser duplicados. [38]
Las agencias financieras como los bancos y las agencias de crédito están comenzando a exigir la verificación de datos que los ladrones de identidad no pueden obtener fácilmente. Estos datos incluyen las direcciones anteriores de los usuarios y la información del impuesto sobre la renta. [38] En un futuro próximo, también incluirá los datos localizados mediante el uso de biometría . La biometría es el uso "de métodos automatizados para reconocer a los seres humanos de forma única en función de ... rasgos físicos o de comportamiento intrínsecos". [38] Estos métodos incluyen escaneos de iris , identificación de voz y autenticación de huellas dactilares . First Financial Credit Union ya ha implementado la biometría en forma de autenticación de huellas dactilares en sus cajeros automáticos para combatir el robo de identidad. Con un propósito similar, Gran Bretaña ha anunciado planes para incorporar chips de computadora con datos biométricos en sus pasaportes. [38] Sin embargo, el mayor problema con la implementación de la biometría es la posibilidad de invasión de la privacidad.
Agentes estadounidenses
Gobierno
- Comisión Federal de Comercio (FTC)
- Oficina Federal de Investigaciones (FBI)
- Oficina de Alcohol, Tabaco y Armas de Fuego (ATF)
- Comisión Federal de Comunicaciones (FCC)
Organizaciones privadas
- Empresas de antivirus / seguridad
- Proveedores de servicios de Internet (ISP)
- Grupo de trabajo de mensajería contra el abuso (MAAWG)
- Consultores de TI
- Equipos de respuesta a emergencias informáticas
Asociaciones Público-Privadas
- Centro de coordinación CERT , Universidad Carnegie Mellon
- Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT)
Ver también
- Guerra cibernética
- Hacker de seguridad
- La seguridad informática
- Interpol
- Software antivirus
- Vulnerabilidades y exposiciones comunes (CVE)
- Sistema de puntuación de vulnerabilidad común (CVSS)
- Seguridad de información
- Contramedida
- Interruptor de apagado de Internet
- Ciberseguridad y contramedidas
Recursos gubernamentales
- Cybercrime.gov del Departamento de Justicia de los Estados Unidos
- Programa de crimen electrónico del Instituto Nacional de Justicia del Departamento de Justicia de los Estados Unidos
- Página de inicio de Cyber Investigations del FBI
- Fraude informático del servicio secreto de EE. UU.
- El Centro de Quejas de Delitos en Internet (IC3)
- Oficina de Alcohol, Tabaco y Armas de Fuego
- Equipo de preparación para emergencias informáticas de EE. UU. (CERT de EE. UU.)
Referencias
- ^ Moore, R. (2005) "Ciberdelincuencia: investigación de delitos informáticos de alta tecnología", Cleveland, Mississippi: Anderson Publishing.
- ^ Mann y Sutton 1998: >> Netcrime: más cambios en la organización del robo. British Journal of Criminology; 38: 201-229. Oxfordjournals.org
- ^ Ophardt, Jonathan A. "La guerra cibernética y el crimen de agresión: la necesidad de responsabilidad individual en el campo de batalla del mañana" Duke Law and Technology Review , 23 de febrero de 2010
- ↑ Coleman, Kevin (15 de abril de 2009). "Cyber Attacks on Supply Chain Systems" . defencetech.org . Consultado el 2 de mayo de 2011 .
- ^ "Por qué Estados Unidos necesita más profesionales cibernéticos" . Universidad de Norwich . Consultado el 23 de octubre de 2014 .
- ^ a b Newman, R. (2006) Ciberdelincuencia, robo de identidad y fraude: práctica de Internet segura: amenazas y vulnerabilidades de seguridad de red. Actas de la 3ª Conferencia Anual sobre Desarrollo de Currículos de Seguridad de la Información. Kennesaw, GA: ACM. pag. 69.
- ^ Skandier, Quentin Docter, Emmett Dulaney, Toby (2009). Guía de estudio completa CompTIA A + . Indianápolis, Indiana: Wiley Pub. ISBN 978-0-470-48649-8.
- ^ a b c d Loibl, T. (2005) Robo de identidad, software espía y la ley. Actas de la 2da Conferencia Anual sobre Desarrollo de Currículos de Seguridad de la Información. Kennesaw, GA: ACM. pag. 119.
- ^ Junta de Jefes de Estado Mayor. "Publicación conjunta 3-13 Operaciones de información (13 de febrero de 2006)" (PDF) . Consultado el 29 de abril de 2011 .
- ^ Odom, Wendell (2008). CCENT / CCNA ICND1 (2ª ed.). Indianápolis, Indiana: Cisco Press. ISBN 978-1-58720-182-0.
- ^ Goodchild, Joan (11 de enero de 2010). "Ingeniería social: los fundamentos" . csoonline . Consultado el 14 de enero de 2010 .
- ^ Vincentas (11 de julio de 2013). "Delitos cibernéticos y contramedidas en SpyWareLoop.com" . Bucle de software espía . Archivado desde el original el 22 de septiembre de 2013 . Consultado el 28 de julio de 2013 .
- ^ Cortafuegos http://www.tech-faq.com/firewall.html
- ^ Glenn, Walter; Tony Northrup (2006). Kit de capacitación de autoaprendizaje de MCDST (examen 70-271): apoyo a los usuarios y solución de problemas de un sistema operativo Microsoft Windows XP (2ª ed.). Redmond, Washington: Microsoft Press. ISBN 978-0-7356-2227-2.
- ^ Lammle, Todd (2009). CompTIA Network + . Wiley Publishing, Inc. págs. 427–434 . ISBN 978-0-470-42747-7.
- ^ "Introducción a las pruebas de vulnerabilidad de la red" (PDF) . Verisign. Archivado desde el original (PDF) el 4 de octubre de 2011 . Consultado el 29 de abril de 2011 .
- ^ Cottrell, Les. "Herramientas de monitoreo de red" . SLAC . Consultado el 29 de abril de 2011 .
- ^ Doctor, Quentin; Emmet Dulaney; Toby Skandier (2009). CompTIA A + . Indianápolis, Indiana: Wiley Publishing Inc. págs. 560–563 . ISBN 978-0-470-48649-8.
- ^ a b c Weinstein, C., et al. (2009) Técnicas de modelado y detección para el análisis y reconocimiento de intenciones de redes sociales contra el terrorismo. Actas de la Conferencia Aeroespacial. Piscataway, Nueva Jersey: IEEE. pag. 2.
- ^ a b Weinstein, C., et al. (2009) Técnicas de modelado y detección para el análisis y reconocimiento de intenciones de redes sociales contra el terrorismo. Actas de la Conferencia Aeroespacial. Piscataway, Nueva Jersey: IEEE. pag. 7.
- ^ Weinstein, C., et al. (2009) Técnicas de modelado y detección para el análisis y reconocimiento de intenciones de redes sociales contra el terrorismo. Actas de la Conferencia Aeroespacial. Piscataway, Nueva Jersey: IEEE. pag. 8.
- ^ a b Weinstein, C., et al. (2009) Técnicas de modelado y detección para el análisis y reconocimiento de intenciones de redes sociales contra el terrorismo. Actas de la Conferencia Aeroespacial. Piscataway, Nueva Jersey: IEEE. pag. 10.
- ^ Corde, Joseph. "Política de Economía, Ciberseguridad y Ciberseguridad" (PDF) . Archivado desde el original (PDF) el 23 de marzo de 2012 . Consultado el 2 de mayo de 2011 .
- ^ Título 18 del Código de los Estados Unidos, artículo 1030
- ^ 17 USC §§ 512, 1201–1205, 1301–1332;
- ^ Título 18 del Código de los Estados Unidos, § 2510-2511
- ^ Título 18 del USC § 2701 - 2712
- ^ Título 18 del USC, artículo 1028
- ^ Luong, K. (2006) El otro lado del robo de identidad: no solo una preocupación financiera. Actas de la 3ª Conferencia Anual sobre Desarrollo de Currículos de Seguridad de la Información. Kennesaw, GA: ACM. pag. 154.
- ^ Novak, C. (2007) Respuesta investigadora: Después de la violación. Computadoras y seguridad. v. 26, n. 2, pág. 183.
- ^ Loibl, T. (2005) Robo de identidad, software espía y la ley. Actas de la 2da Conferencia Anual sobre Desarrollo de Currículos de Seguridad de la Información. Kennesaw, GA: ACM. pag. 120.
- ^ Título 18 del USC, artículo 1029
- ^ 15 USC 7701, et seq.
- ^ Título 18 del USC, artículo 1037
- ^ Título 18 del USC, artículo 1343
- ^ Título 18 del USC, artículo 1362
- ^ McLachlan, Phara. "La importancia de la gestión de políticas" . Reloj ITSM . Consultado el 1 de mayo de 2011 .
- ^ a b c d e Luong, K. (2006) La otra cara del robo de identidad: no es solo una preocupación financiera. Actas de la 3ª Conferencia Anual sobre Desarrollo de Currículos de Seguridad de la Información. Kennesaw, GA: ACM. pag. 153
enlaces externos
- CSIRT de la Universidad Carnegie Mellon
- Estudio empírico de las amenazas y contramedidas a la seguridad del correo electrónico