Accueil
 > Rapports de TEC > Blogue de TEC > La lutte contre la cybercriminalité sur Internet

La lutte contre la cybercriminalité sur Internet

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

lutte contre la cybercriminalité sur Internet L.         Taylor - le 18 Juillet, 2000

Présentation         

        Cette note est basée sur une présentation sur la cybercriminalité         par Laura Taylor, TEC directeur de la recherche de sécurité pour le E-Gov 2000         Conférence parrainée par SAIC le 10 Juillet 2000, à la Convention de Washington         Center.

Remarque :         Des portions de cette note sont extraits de la présentation, d'autres parties         sont un texte explicatif à rapporter cette information à la communauté de la technologie         desservis par le site Web de TEC. L'information qui n'a pas été pris directement         de la présentation est en bleu.

I         h d'une compagnie appelée TEC, ou TechnologyEvaluation.Com, une ligne hybride         site de destination et de la recherche société de conseil à Woburn, Massachusetts         et à Montréal, au Canada. J'ai travaillé en qualité de Directeur         de recherche sur la sécurité au TEC depuis presque un an. Avant TEC, j'ai travaillé         comme directeur de la sécurité de l'information pour la société d'hébergement Web phare de CMGI         connu sous le nom Navisite. Avant cela, j'ai fondé une société de conseil appelé         Technologies pertinentes, qui existe toujours, et actuellement je maintiens une         position sur la carte. Avant cela, j'étais CIO de Schafer Corporation.         

A         TEC je gère la recherche de technologies de sécurité et les fournisseurs, l'identification         et la qualification des critères clés nécessaires pour aider à la prise IT de haut niveau         les décideurs à faire des investissements d'infrastructure best-choix. En outre, je déclare         et analyser les événements actuels informations sur la sécurité, en soulignant la façon dont ces événements         vous, votre réseau et votre organisation affecter. Alors que les entreprises continuent         mettre leurs sites e-commerce web-enabled, et les bijoux de leur infrastructure         en ligne, l'importance de la sécurité et la vie privée est de plus en plus         critique. Ce que je prévois de parler aujourd'hui est «la lutte contre la cybercriminalité sur         l'Internet. "

        Ma recherche est soutenue par 17 ans d'expérience dans l'industrie dans l'information         domaine de la technologie. Il ya trois principaux aspects de la cybercriminalité que je         va parler aujourd'hui: cyberpedophilia, en gardant les preuves numériques         pure, et atténuantes cybercriminalité en col blanc. L'autre différents services de sécurité         sujets que je vais aborder sur auront à faire avec la façon dont les processus et procédures         peut prendre en charge la gestion de ces trois informations importantes loi sur l'âge         L'exécution et les problèmes de sécurité publique. Les différents procédés de sécurité         valeur compréhension y compris "Quels sont les éléments de base pour la gestion de la sécurité         dans une organisation? Quelles sont les politiques de sécurité avez-vous besoin? Et qui devrait         vous appelez pour vous aider à enquêter et de dénoncer la cybercriminalité? "

Figure         1 . La lutte contre la cybercriminalité

src="/NavExp/media/TEC_Articles/ST7-18.jpg"

Pourquoi         Les entreprises devraient se préoccuper de Cyberpedophilia?

        Les criminels, y compris ceux qui sont impliqués dans la distribution         matériel pornographique peut utiliser votre site pour promulguer leurs marchandises.         Sauf si une entreprise se protège avec pare-feu, filtres de contenu, et         processus de gestion des risques, il est vulnérable à la pénétration de ces personnes         à des fins illégales. Si votre site est utilisé à des fins illégales, votre         entreprise peut être poursuivi. Les entreprises sont responsables non seulement de la sécurisation         leurs sites Web contre la pénétration, mais aussi pour assurer que les sites         ne sont pas utilisés à ces fins illégales comme la promotion de la pédophilie.

Avant         Je commence discuter de la façon de gérer cyberpedophilia, nous devons d'abord examiner         à la pédophilie en général, et de comprendre comment l'identifier pour que nous         peuvent plus rapidement mobiliser les autorités compétentes, créer des processus         d'action, et de travailler à des solutions nationales et locales. Comme un général         règle générale, les comportements qui sont hors ligne illégaux sont illégaux en ligne,         et l'obtention d'un mandat de perquisition dépend en partie de sa capacité à identifier         ce qui constitue une preuve illégale. Le Code États-Unis, titre 18, sections 2251,         52A, et 56 sont les lois définitives qui décrivent l'exploitation sexuelle         des enfants. Étant donné qu'une partie du problème est le manque de compréhension de         ces lois, je vais prendre le temps de réciter ces sections importantes         de notre Code américain.

      Section class="articleText">

,         tuteurs légaux, ou toute personne ayant la garde d'un mineur, qui "qui, sciemment,         permet une telle mineur à s'engager dans, ou aider une autre personne à se livrer         dans, un comportement sexuellement explicite dans le but de produire un visuel         représentation d'un tel comportement doit être puni comme prévu au paragraphe         (D). "Les écoles ont besoin d'être éduqués et informés sur les dangers en ligne,         car eux aussi sont redevables et responsables pour atténuer ces         dangers.

Comment         Est-ce lié à fournisseurs d'hébergement Web?

        Si nous prenons un coup d'œil à la section 2252A du titre 18, il devient clair que         un fournisseur d'hébergement Web qui, sciemment, possède de la pornographie juvénile sur un         société détenue serveur d'hébergement, même si c'est par un accord contractuel         avec un client, peut être tenu responsable. D'avoir travaillé à plusieurs web-hosting         entreprises, je peux vous assurer que, aujourd'hui, la plupart des entreprises d'hébergement Web ne         ne pas réaliser leurs engagements dans ce domaine. États 2252A qui compte         personnes liées à la pornographie juvénile constitue «toute personne qui, sciemment,         mails ou des transports, ou des navires dans le commerce interétatique ou étranger par toute         moyens, y compris par l'ordinateur, de la pornographie juvénile », ou toute personne qui         «Reçoit ou distribue de la pornographie juvénile qui a été envoyé sciemment,         expédiés ou transportés dans le commerce interétatique ou étranger, par tout moyen,         y compris par l'ordinateur. "

Titre         18, Section 2256 contient des définitions explicites qui s'appliquent à la pédophilie,         et cyberpedophilia. Dans cet article, il est dit clairement que «représentation visuelle         inclut le cinéma et la vidéo sous-développé, et les données stockées sur le disque dur de l'ordinateur         ou par voie électronique, qui est capable de conversion en une image visuelle ".         Il convient de noter que «comportement sexuellement explicite» comprend à la fois gai,         et droites des actes sexuels. En fait, il ya beaucoup d'adultes homosexuels responsables         qui sont catégoriquement odieuse de certains de ces sites web amour homme-boy et         aimerait avoir l'occasion d'aider les aider à obtenir leur retrait de         la bande.

A         ce point, Mme Taylor a ensuite parlé de l'informatique et des enfants, notant         «Garder les enfants hors du web et des ordinateurs OFF n'est pas une option. En         fait, nous devons permettre l'accès en ligne autant que possible, afin de         permettre la survie de nos enfants comme des membres à part respectueux des lois de la société ".         

Elle         en outre expliqué que         "Dans le monde virtuel, les pédophiles n'ont pas à s'exposer à l'âge adulte         d'avoir accès aux enfants, et pas habituellement. Cyberpédophiles hang-out dans         salles de chat en ligne, et typiquement posent que les enfants eux-mêmes c'est         Une des raisons cyberpédophiles sont autant de succès. Ils font semblant d'         être des enfants, et ne pas obtenir ramassé sur l'écran radar de personne comme un possible         menace. Donc, nous allons jeter un oeil à quelques-uns des types de dangers en ligne qui         menacer notre pays plus grand trésor, nos enfants. "

      Possession class="articleText">

Beaucoup         les entreprises d'hébergement Web ne réalisent même pas qu'ils sont les hôtes de pornographie juvénile         serveurs. Sociétés hébergement Busy parfois ont à peine assez de temps pour         répondre au téléphone. Ils vendent le processus de publication en ligne, mais souvent         n'ont aucune connaissance du contenu qui est publié. Beaucoup pornographique         Les noms de domaine sont volontairement ésotérique afin d'éviter un examen de l'application de la loi         et l'œil attentif du public en général. Combien de personnes ici ont         déjà pris un coup d'œil à Whitehouse.com? Whitehouse.com est souvent le premier         arrêter pour les téléspectateurs recherchant le site de Whitehouse avant qu'ils réalisent         qu'ils ont besoin d'utiliser l'extension. gov et tapez Whitehouse.gov.

Figure         2. Portails Cybersafe doivent être protégés

src="/NavExp/media/TEC_Articles/ST7-18_2.jpg"

Bien         les entreprises d'hébergement Web sont généralement compatibles avec l'application de la loi dans la résolution         questions de pornographie juvénile qui viennent, ils ne sont pas les examinateurs contenu,         et dans la mesure où ils sont concernés, le contenu de l'audit des illégalités est         pas un moyen rentable de dépenser leurs ressources. En fait, l'un des         plus grands problèmes dans la lutte contre la pédopornographie en ligne sont les grandes différences         qui existent dans les normes et les lois internationales. Lorsque vous appelez un site web,         ou le nom de domaine, le spectateur ne sait pas où le site est hébergé,         ni ne les soins de spectateur. Quand un site est hébergé par un pays qui ne         pas voir la pédopornographie comme illégal ou répréhensible, qui n'est lois s'appliquent         - Le pays où se trouve le serveur ou le pays d'origine du spectateur?         De quel côté du monde avez-vous mis en place la technologie et le contenu         filtres? Qui sont les autorités que vous devez contacter pour résoudre         les sites d'hébergement web pédophiles et des salles de clavardage illicites?

autorités

        Ms.Taylor a continué à discuter cyberpedophilia comme         elle se rapporte à la maison, l'école et la bibliothèque ordinateurs avec l'information et         conseils aux parents, éducateurs et bibliothécaires, déclarant que «la partie         du plan doit être enseigner aux enfants comment ne pas devenir des cybercriminels         quand ils grandissent. Attendre Bored Technology adolescents avertis commencent         déni perpétrer des attaques de service sur des sites critiques pour notre nation         l'économie et la sécurité attend trop longtemps pour enseigner aux enfants netiquette en ligne ".         

Process         d'action

        Alors, comment pouvons-nous réaliser tout cela? Quel est notre Agenda IT? Eh bien il ya         beaucoup de travail à faire. La proposition de Janet Reno pour LawNet d'amener les États         ensemble pour aider à lutter contre la cybercriminalité est un excellent concept. Alors que l'état         procureurs généraux travaillent sur l'élaboration d'un cadre pour LawNet, il         est important d'associer les technologues à un stade précoce pour s'assurer que le         objectifs de la réglementation sont en alignement avec la technologie de réseau approprié.         Un réseau de technologie à grande échelle de toute nature nécessite projet complexe         gestion avec haut-flux de travail, les seuils d'escalade et centralisée         gestion. Si configuré correctement, les processus intégrés LawNet pourrait expressément         gérer la certification des portails scolaires Cybersafe. La FDA réglemente les         genre de nourriture que nous donnons à nos enfants dans les cantines scolaires. N'aurions-nous pas         une organisation qui permet aux instituts et les exigences minimales pour la ligne         sécurité? Les écoles ont besoin de savoir qui portails sont sûrs à utiliser. A la cybersécurité         vision qui fonctionne pour nos écoles doit être évolutive et gérée de façon centralisée.         Imaginez les frais généraux et inutile si chaque école en Amérique         besoin d'installer leur propre pare-feu et les filtres de contenu.

Mme         Taylor a continué à discuter         «Sécuriser les écoles de l'Amérique du cybermenaces", notant en outre que         «C'est un problème technologique complexe qui doit être mappé stratégique         aux objectifs d'application éducation, la sécurité et le droit d'un plus grand         vision technologique nationale. "

Cette         a été suivie par une discussion détaillée sur les enjeux pour les écoles,         parents, et l'application de la loi stipulant que,         "Cette nouvelle loi sur la protection des enfants s'applique à tous les enfants âgés de moins         de 13 ans et exige que les sites Web des opérateurs les parents de contact et d'obtenir leur         consentement vérifiable à la participation de leurs enfants en tête-à-une communication         systèmes, des bavardoirs ou des programmes avec des correspondants en ligne. Qui est l'application de cette         nouvelle loi sur la protection de l'enfance? "

      class="articleText">

Conclusion

        Juste parce que vous exploitez une entreprise avec un site Web ne signifie pas que vous pouvez ignorer         cyberpedophilia. Sensibilisation va vous amener à prendre les précautions nécessaires         et veiller à ce que les vendeurs vous employez prennent également les mesures nécessaires pour         cyberpedophilia qui ne trouve pas votre site une foule de bienvenue. Tous les adultes         ont la responsabilité de protéger les enfants.

Cette         discussion n'est qu'un début, ouvrant la nécessité pour les entreprises d'être         conscient du problème et leur responsabilité éventuelle. Dans les prochains articles         sur ce site web, Mme Taylor va discuter des points suivants:

  • Comment les entreprises           peut se protéger contre la cybercriminalité (notamment cyberpedophilia)           

  • Comment ne pas           de contaminer la preuve, quand un cybercriminalité a été détecté

  • Comment           gérer efficacement la sécurité de vos systèmes informatiques

Pour une transcription         de la présentation complète, e-mail votre demande (avec votre adresse e-mail)         à security@technologyevaluation.com.

Pour plus d'informations         sur la conférence visitez:
        http://www.e-gov.com/egov2000/

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.