コンピュータ犯罪対策

サイバー犯罪、あるいはコンピュータ犯罪とは、コンピュータネットワークが関与するあらゆる犯罪を指します。[ 1 ]コンピュータは犯罪の実行に使用されたり、標的になったりする可能性があります。ネット犯罪とは、より正確には、インターネットの犯罪的悪用を指します。[ 2 ]この種の犯罪を取り巻く問題は、特にハッキング著作権侵害個人情報の盗難児童ポルノ、チャイルド・グルーミングなど、注目を集めています。また、合法的か否かに関わらず、 機密情報が紛失または傍受された場合、プライバシーの問題も生じます。

地球規模では、政府と非国家主体の両方が、スパイ活動やサイバー戦争と呼ばれる国境を越えた攻撃といった活動に従事する能力を有し、その重要性を増し続けています。国際法制度は、これらの主体の行動に対する責任追及に努めており、国際刑事裁判所はこの脅威に対処する数少ない機関の一つです。[ 3 ]

サイバー対策とは、被害者、コンピュータ、サーバー、ネットワーク、または関連デバイスに対するサイバー攻撃の影響を防止または軽減するための措置、プロセス、技術、デバイス、またはシステムと定義されます。[ 4 ]近年、国際的なサイバー攻撃の件数が増加しています。2013年には、標的型攻撃キャンペーンが91%増加し、セキュリティ侵害は62%増加しました。[ 5 ]

サイバー犯罪に対抗し、セキュリティを強化するために効果的に実施できる 対策は数多く存在します。

脅威の種類

悪意のあるコード

悪意のあるコードは、サイバーセキュリティに対する様々な脅威を包含する広範なカテゴリーです。本質的には、「有害な目的で意図的にシステムに組み込んだり挿入されたりしたハードウェア、ソフトウェア、またはファームウェア」を指します。[ 6 ]一般的にマルウェアと呼ばれるものには、コンピュータウイルスワームトロイの木馬キーロガーボットルートキット、そしてあらゆるソフトウェアセキュリティエクスプロイトが含まれます。[ 7 ]

悪意のあるコードには、スパイウェアも含まれます。スパイウェアは、許可なくインストールされ、「消費者の同意なしにユーザーの活動を監視する」欺瞞的なプログラムです。[ 8 ]スパイウェアは、ユーザーに不要なポップアップ広告を送信したり、ユーザーのウェブブラウザの制御を奪ったり、ユーザーのオンライン習慣を監視したりするために使用されます。ただし、スパイウェアは通常、ユーザーが実際にインストールしたいものと一緒にインストールされます。ユーザーはインストールには同意しますが、スパイウェアの監視戦術には同意しません。スパイウェアに関する同意は通常、エンドユーザー使用許諾契約に記載されています。[ 8 ]

ネットワーク攻撃

ネットワーク攻撃とは、コンピュータやコンピュータネットワーク上にある情報を妨害、拒否、品質低下、または破壊するために行われるあらゆる行為とみなされます。[ 9 ]攻撃には、偽造、傍受、中断、および改ざんの4つの形式があります。偽造とは、「疑いを持たないユーザーを欺くために何らかの欺瞞を作成すること」、傍受とは「何らかの送信に侵入し、それを不正な使用のためにリダイレクトするプロセス」、中断とは「データの送信を妨げる通信チャネルの切断」、改ざんとは「送信に含まれるデータの変更」です。[ 6 ]攻撃は、能動的と受動的に分類できます。能動的攻撃では、送信の改ざんまたはシステムへの不正アクセスが行われますが、受動的攻撃では送信が監視されます。どちらの形式も、ユーザーに関する情報を取得するために使用され、後でそのユーザーのIDを盗むために使用できます。ネットワーク攻撃の一般的な形態には、サービス拒否(DoS)攻撃分散型サービス拒否(DDoS)中間者攻撃パケットスニッフィングTCP SYNフラッド攻撃ICMPフラッド攻撃IPスプーフィング、さらには単純なウェブ改ざんなどがあります。[ 10 ]

ネットワークの不正使用

ネットワーク不正使用とは、ネットワークの利用規約に違反する行為であり、一般的にはコンピュータを用いて行われる詐欺行為とみなされます。スパムは、ネットワーク不正使用の最も一般的な形態の一つです。スパムとは、通常、迷惑広告フィッシング攻撃を含むメールをユーザーリストに送信し、信頼できる人物を装ってソーシャルエンジニアリングを駆使し、個人情報窃盗、ユーザー名、パスワードなど、機密情報を入手しようとする行為です。

ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、侵入したり技術的なクラッキング技術を使用したりするのではなく、人々を操作して行動を実行させたり機密情報を漏らさせたりする行為です。 [ 11 ]この欺瞞の方法は、権威のあるまたは信頼できる当事者を装い、無知なターゲットからアクセス情報を取得することで、コンピュータシステムに侵入しようとする個人によって一般的に使用されます。[ 12 ]電子メールフィッシングはソーシャルエンジニアリングの一般的な応用例ですが、この単一のタイプの攻撃に限定されません。

テクニカル

サイバー犯罪を阻止し、システムを攻撃から守るために、様々な技術的対策を講じることができます。ネットワークベースまたはホストベースのファイアウォールは、アクセス制御リスト(ACL)を設定することで、どのサービスとトラフィックがチェックポイントを通過できるかを決定することで、コンピュータネットワークを保護するための最前線と考えられています。[ 13 ]

ウイルス対策ソフトは、悪意のあるコードの拡散を防ぐのに役立ちます。ほとんどのコンピュータウイルスは、シグネチャベースの検出を可能にする類似した特性を持っています。ファイル分析やファイルエミュレーションといったヒューリスティックスも、悪意のあるプログラムの特定と削除に用いられます。ネットワーク上のコンピュータを安全に保つためには、オペレーティングシステムのホットフィックスサービスパックパッチの適用に加えて、ウイルス定義ファイルを定期的に更新する必要があります。[ 14 ]

暗号化技術は、一般的に暗号と呼ばれるアルゴリズムを用いて情報を暗号化し、保管中または転送中の情報を隠すために用いられる。例えばトンネリングは、インターネットプロトコル(IP)などのペイロードプロトコルを、仮想プライベートネットワーク(VPN)セキュアソケットレイヤー(SSL)トランスポート層セキュリティ(TLS)レイヤー2トンネリングプロトコル(L2TP)ポイントツーポイントトンネリングプロトコル(PPTP)、またはインターネットプロトコルセキュリティ(IPSec)を介して暗号化された配信プロトコルにカプセル化し、転送中のデータセキュリティを確保する。また、データ暗号化規格(DES)、トリプルDES高度暗号化規格(AES)などの暗号化プロトコルを用いてファイルレベルで暗号化を適用し、保管中の情報のセキュリティを確保することもできる。[ 15 ]

さらに、技術者や自動プログラムによって実行されるネットワーク脆弱性テストは、ネットワークで使用されるデバイス、システム、パスワードを全面的にテストしたり、特定の対象に絞ってテストしたりして、それらの安全性を評価するために使用できます。[ 16 ] さらに、ネットワーク監視ツールは、大規模ネットワークと小規模ネットワークの両方で侵入や不審なトラフィックを検出するために使用できます。[ 17 ]

ロック、カードアクセスキー、生体認証デバイスなどの物理的な抑止力は、犯罪者がネットワーク上のマシンに物理的にアクセスするのを防ぐのに有効です。コンピュータシステムへのアクセスとコンピュータのBIOSの両方に強力なパスワード保護を設定することも、マシンに物理的にアクセスするサイバー犯罪者に対する効果的な対策です。[ 18 ]

もう一つの抑止策は、クリーンで安全な既知のオペレーティング環境でウェブブラウザを実行する、ブート可能な要塞ホストを使用することです。ホストには既知のマルウェアが存在せず、デバイスにデータが保存されることはなく、メディアが上書きされることもありません。カーネルとプログラムは起動のたびにクリーンであることが保証されています。オンラインバンキングへのアクセス時にユーザーを保護するために、安全なハードウェアブラウザを作成するためのソリューションもいくつか存在します。

テロ対策ソーシャルネットワーク分析と意図認識

対テロ社会ネットワーク分析・意図認識(CT-SNAIR)プロジェクトは、テロリスト行動記述言語(TADL)を用いて、テロリストのネットワークと攻撃をモデル化し、シミュレーションを行う。また、マルチメディアデータから収集したコミュニケーションパターンから特定されたリンクをモデル化し、過去のテロ脅威データベースからテロリストの活動パターンを収集する。[ 19 ]他の提案手法とは異なり、CT-SNAIRはユーザーと常にインタラクションを行い、ユーザーはシステムを利用して調査と仮説の精緻化を行う。[ 19 ]

音声、テキスト、ネットワークセッションデータなどのマルチメディアデータがコンパイルされ、処理されます。このコンパイルと処理を通じて、マルチメディアデータから名前、エンティティ、関係性、個々のイベントが抽出されます。この情報は、犯罪ネットワークのソーシャルネットワーク分析に使用され、ユーザーはネットワーク内の脅威を検出・追跡できます。ソーシャルネットワーク分析は、ユーザーが脅威を認識・検出できる意図認識プロセスに直接影響を与え、またその影響を受けます。CT-SNAIRプロセスでは、過去の攻撃、またはフォレンジックシナリオからのデータとトランザクションがコンパイルされ、特定のテロシナリオにおけるトランザクションのシーケンシャルリストが作成されます。

CT-SNAIRプロセスには、仮想シナリオからのデータ生成も含まれます。仮想シナリオは想像上のコンピュータ生成であるため、テロシナリオを表すトランザクションデータは含まれていません。[ 19 ]異なる種類のトランザクションを組み合わせることで、個人間の関係性のタイプを表します。

最終製品、つまり目標ソーシャルネットワークは、重み付けされた多重グラフであり、エッジ(リンク)の種類はソーシャルネットワーク内のトランザクションの種類によって定義されます。[ 20 ]これらのグラフ内の重みはコンテンツ抽出アルゴリズムによって決定されます。コンテンツ抽出アルゴリズムでは、各タイプのリンクが個別のグラフとして考えられ、「一部または全体がソーシャルネットワークアルゴリズムに入力されます。」[ 20 ] 2人の個人間のリンクは、コンパイルされたマルチメディアデータ内の同じ文内で言及されている2人の存在(または不在)によって、または同じグループやイベントに関連して2人の人物の存在(または不在)によって決定できます。[ 21 ]

CT-SNAIRプロセスの最後の構成要素は、意図認識(IR)です。この構成要素の目的は、トランザクションストリームに含まれる可能性のある脅威をアナリストに示すことです。[ 22 ]意図認識は、3つのサブカテゴリに分類されます。「既知または仮説的なターゲットシナリオ」の検出、これらのターゲットシナリオの優先順位付け、そして「検出結果の解釈」です。[ 22 ]

経済

サイバーセキュリティの最適なレベルは、提供者と加害者のインセンティブに大きく依存する。提供者はセキュリティ強化による経済的利益とコストに基づいて意思決定を行うのに対し、加害者はサイバー犯罪の経済的利益とコストに基づいて意思決定を行う。セキュリティに対する私的利益が社会的利益を下回る場合、潜在的な囚人のジレンマ公共財、そして負の外部性は、サイバーセキュリティ市場の失敗の原因となる。したがって、公共利益と私的利益の比率が高いほど、サイバー犯罪対策への投資増加とサイバーセキュリティへの投資増加を結びつけるインセンティブを再調整するための新たな公共政策を制定する根拠が強まる。[ 23 ]

米国では、サイバー犯罪の起訴条件を詳細に規定した多くの法律が制定されており、これらは法的対抗措置としてだけでなく、サイバー犯罪の実行に対する行動抑制としても機能しています。これらの法律に概説されている条項の多くは、それぞれの法律と重複しています。

コンピュータ詐欺および悪用防止法

1986年に制定されたコンピュータ詐欺・濫用防止法は、米国におけるサイバー犯罪対策で最も広範な法律の一つです。この法律は幾度も改正されており、最近では2002年の米国愛国者法と2008年の個人情報窃盗取締法が制定されました。この法律には、米国の法制度全体で用いられる「保護対象コンピュータ」の定義が含まれており、これはコンピュータスパイ活動、コンピュータへの不法侵入、政府・金融・商業情報の窃取、政府コンピュータへの不法侵入、保護対象コンピュータを用いた詐欺行為、保護対象コンピュータの損傷、パスワードの不正取引、保護対象コンピュータへの損傷の脅迫、サイバー犯罪共謀、そして違反に対する罰則をさらに定義するものです。[ 24 ] 2002年のコンピュータ詐欺・濫用防止法の改正により、この法律は「州間または外国との通信に関わる行為の場合、保護対象コンピュータからの情報」の保護も含むようになりました。[ 8 ]

1998年に可決されたデジタルミレニアム著作権法は、デジタル著作権管理(DRM)の回避やアクセス制御の回避を目的とした技術、デバイス、サービスの制作と配布を犯罪とする米国の著作権法である。[ 25 ]

電子通信プライバシー法

1986年電子通信プライバシー法は、電話からの盗聴に対する政府の規制を拡大しています。この法律は、法執行機関が通信を傍受するためにどのような行為を行うかという観点から一般的に考えられていますが、組織が許容される使用方針をどのように策定し、通信を監視するかという点にも関係しています。[ 26 ]

保存通信法

1986年に制定された保存通信法は、現在何らかの形で電子的に保存されている電子通信の機密性、完全性、および可用性の保護に重点を置いています。この法律は、電子メールやその他の電子通信のプライバシーを保護することを目的として起草されました。[ 27 ]

個人情報窃盗と加重個人情報窃盗

個人情報窃盗および加重個人情報窃盗に関する法律は、身元確認詐欺および認証詐欺に関する法律の一部です。この法律は、個人が個人情報窃盗に関する法律に違反した場合の条件を定めています。[ 28 ]

個人情報窃盗および詐称抑止法

1998年の連邦法「個人情報窃盗及び詐称抑止法」(ITADA)は、個人情報窃盗を違法と定めています。犯罪者は、正当な権限なく「連邦法違反、または適用される州法もしくは地方法において重罪となる違法行為を行う意図、または幇助する意図を持って、他人の身元確認手段を故意に譲渡または使用」したとみなされます。[ 29 ] ITADAの刑罰には、最高15年の懲役と最高25万ドルの罰金が含まれており、犯罪者の行為によって引き起こされた損害の規模、計画性、意図の程度を直接反映しています。[ 8 ]

グラム・リーチ・ブライリー法

グラム・リーチ・ブライリー法(GLBA)は、金融機関および信用調査機関に対し、顧客の個人情報を保管するシステムのセキュリティ強化を義務付けています。この法律は、すべての金融機関に対し、「顧客情報を保護するための安全対策を設計、実施、維持する」ことを義務付けています。[ 30 ]

インターネットスパイウェア防止法

インターネットスパイウェア防止法(I-SPY)は、スパイウェアアドウェアの導入と使用を禁止しています。I-SPYには、「望ましくないソフトウェアをインストールする意図を持ってコンピュータに意図的にアクセスする」行為に対する罰則も含まれています。[ 31 ]

アクセスデバイス詐欺法

合衆国法典第18編第1029条は、機器詐欺に関して、犯罪者が違反する可能性のある10種類の犯罪を規定しています。これらの犯罪には以下が含まれます。

  • 偽造アクセスデバイスを故意に取引する
  • 詐欺を目的とした偽造アクセスデバイスの売買
  • 詐欺目的で15台以上の機器を所持している
  • 詐欺目的の場合、アクセスデバイスを作成するための機器の製造/所持/取引
  • 違法アクセスデバイスを使用していることが判明した個人から、1年間で1,000ドルを超える支払いを受けた
  • 違法アクセスデバイスの販売を提案して他の個人を勧誘する行為
  • 不正な通信サービスを受ける目的で改造された通信機器を配布または所持すること
  • スキャニング受信機の製造、所持、または取引
  • 通信サービスへの不正アクセスを可能にするために故意に改造された通信機器を使用または所持すること
  • 不正に取得され、商品やサービスの購入に使用されたクレジットカードの使用

[ 32 ]

CAN-SPAM法

2003年のCAN -SPAM法は、米国初の商業メールの送信に関する国家基準を確立し、連邦取引委員会(FTC)にその規定の施行を義務付けた。[ 33 ] [ 34 ]

電信詐欺法

18 USC § 1343に規定されている有線詐欺法は、電話やネットワーク通信などのさまざまな種類の電子媒体を介して行われた犯罪に適用されます。[ 35 ]

通信妨害法

18 USC § 1362 に記載されている通信妨害法は、以下を含む通信関連の犯罪で個人が起訴される可能性のあるいくつかの行為を定義しています。

  • 米国が運営または管理するケーブル、システム、その他の通信手段などの財産を悪意を持って破壊すること
  • 米国軍によって運営または管理されているケーブル、システム、その他の通信手段などの財産を悪意を持って破壊すること
  • 通信回線の動作または使用を故意に妨害すること
  • 通信回線を介した通信の伝送を故意に妨害または遅延すること
  • 上記の行為のいずれかを犯すための共謀

[ 36 ]

行動

行動対策もサイバー犯罪対策の有効な手段となり得る。啓発キャンペーンは、サイバー犯罪の様々な脅威と、それに対抗するために用いられる様々な手法について、一般市民に啓発活動を行うのに役立つ。また、企業はITポリシーを活用し、強力なパスワードの使用、セキュリティ脆弱性への定期的なパッチ適用の重要性、フィッシング攻撃や悪意のあるコードの兆候など、電子セキュリティ確保の重要性と実践方法について従業員を教育・訓練することもできる。[ 37 ]

カリフォルニア州、バージニア州、オハイオ州では、個人情報盗難の被害者向けのサービスが実施されていますが、あまり知られていません。カリフォルニア州には、個人情報盗難が確認された被害者のための登録簿があります。登録すると、法執行官に対し、年中無休24時間対応の電話番号に電話をかけ、「無実を主張しているかどうかを確認」するよう要請できます。[ 38 ]バージニア州とオハイオ州では、個人情報盗難の被害者には、無実を証明するための特別なパスポートが発行されます。しかし、これらのパスポートは、他の身分証明書と同様に、最終的には複製されるリスクを伴います。[ 38 ]

銀行信用調査会社などの金融機関は、個人情報窃盗犯が容易に入手できないデータの検証を求め始めている。このデータには、利用者の過去の住所や所得税情報などが含まれる。[ 38 ]近い将来、生体認証を使用して特定されたデータも含まれるようになるだろう。生体認証とは、「…固有の身体的または行動的特徴に基づいて、人間を一意に認識する自動化された方法」の使用である。[ 38 ]これらの方法には、虹彩スキャン音声識別指紋認証が含まれる。ファースト・ファイナンシャル・クレジット・ユニオンは、個人情報窃盗に対抗するために、すでに現金自動預け払い機に指紋認証の形で生体認証を実装している。同様の目的で、イギリスは生体認証データのコンピュータチップをパスポートに組み込む計画を発表した。[ 38 ]しかし、生体認証の実装における最大の問題は、プライバシー侵害の可能性である。

米国のエージェント

政府

民間団体

官民パートナーシップ

参照

政府の資源

参考文献

  1. ^ Moore, R. (2005)「サイバー犯罪:ハイテクコンピュータ犯罪の捜査」、ミシシッピ州クリーブランド:Anderson Publishing。
  2. ^ Mann, D.; Sutton, M. (1998年3月1日). 「>>ネット犯罪:窃盗組織のさらなる変化」 . British Journal of Criminology . 38 (2): 201– 229. doi : 10.1093/oxfordjournals.bjc.a014232 . 2006年2月24日時点のオリジナルよりアーカイブ。 2024年1月14日閲覧
  3. ^オプハルト、ジョナサン・A.「サイバー戦争と侵略犯罪:明日の戦場における個人の責任追及の必要性」 2012年1月18日アーカイブ、Wayback Machine にて。デューク大学法学技術評論、2010年2月23日
  4. ^ Coleman, Kevin (2009-04-15). 「サプライチェーンシステムに対するサイバー攻撃」 . defensetech.org. 2010年6月20日時点のオリジナルよりアーカイブ。 2011年5月2日閲覧
  5. ^ 「米国がサイバー専門家をもっと必要とする理由」ノーウィッチ大学。 2014年10月23日閲覧
  6. ^ a b Newman, R. (2006)「サイバー犯罪、個人情報窃盗、詐欺:安全なインターネットの実践 - ネットワークセキュリティの脅威と脆弱性」第3回情報セキュリティカリキュラム開発年次会議議事録。ケネソー、ジョージア州:ACM。p. 69。
  7. ^スカンディエ、クエンティン・ドクター、エメット・デュラニー、トビー (2009). CompTIA A+ 完全学習ガイド. インディアナポリス、インディアナ州: Wiley Pub. ISBN 978-0-470-48649-8{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク)
  8. ^ a b c d Loibl, T. (2005)「個人情報の盗難、スパイウェア、そして法律」第2回情報セキュリティカリキュラム開発年次会議議事録。ケネソー、ジョージア州: ACM。p. 119。
  9. ^統合参謀本部. 「統合出版物3-13 情報作戦(2006年2月13日)」(PDF) . 2011年4月29日閲覧
  10. ^ Odom, Wendell (2008). CCENT/CCNA ICND1 (第2版). インディアナポリス, インディアナ州: Cisco Press. ISBN 978-1-58720-182-0
  11. ^ Goodchild, Joan (2010年1月11日). 「ソーシャルエンジニアリング:基礎」 . csoonline. 2010年5月7日時点のオリジナルよりアーカイブ。 2010年1月14日閲覧
  12. ^ Vincentas (2013年7月11日). 「SpyWareLoop.comにおけるサイバー犯罪と対策」 . Spyware Loop . 2013年9月22日時点のオリジナルよりアーカイブ2013年7月28日閲覧。
  13. ^ 「Tech-FAQ - ファイアウォール」 Independent Media、2010年。 2024年1月14日閲覧
  14. ^グレン、ウォルター、トニー・ノースラップ(2006). MCDST セルフペーストレーニングキット (試験番号 70-271): Microsoft Windows XP オペレーティングシステムのユーザーサポートとトラブルシューティング(第2版). ワシントン州レドモンド: Microsoft Press. ISBN 978-0-7356-2227-2
  15. ^ Lammle, Todd (2009). CompTIA Network+ . Wiley Publishing, Inc. pp.  427–434 . ISBN 978-0-470-42747-7
  16. ^ 「ネットワーク脆弱性テスト入門」(PDF)。Verisign。2011年10月4日時点のオリジナル(PDF)からアーカイブ。 2011年4月29日閲覧
  17. ^ Cottrell, Les. 「ネットワーク監視ツール」SLAC . 2011年4月29日閲覧
  18. ^ドクター、クエンティン、エメット・デュラニー、トビー・スカンディア (2009). CompTIA A+ . インディアナポリス、インディアナ州: Wiley Publishing Inc. pp.  560–563 . ISBN 978-0-470-48649-8
  19. ^ a b c Weinstein, C., et al. (2009) テロ対策ソーシャルネットワーク分析と意図認識のためのモデリングと検出技術.航空宇宙会議議事録.ピスカタウェイ、ニュージャージー州:IEEE.p. 2.
  20. ^ a b Weinstein, C., et al. (2009)「テロ対策ソーシャルネットワーク分析と意図認識のためのモデリングと検出技術」航空宇宙会議論文集、ピスカタウェイ、ニュージャージー州: IEEE、p. 7.
  21. ^ Weinstein, C., et al. (2009)「テロ対策ソーシャルネットワーク分析と意図認識のためのモデリングと検出技術」航空宇宙会議議事録、ピスカタウェイ、ニュージャージー州: IEEE、p. 8.
  22. ^ a b Weinstein, C., et al. (2009)「テロ対策ソーシャルネットワーク分析と意図認識のためのモデリングと検出技術」航空宇宙会議論文集、ピスカタウェイ、ニュージャージー州:IEEE、p. 10。
  23. ^ Corde, Joseph. 「経済、サイバーセキュリティ、サイバーセキュリティ政策」(PDF) 。 2012年3月23日時点のオリジナル(PDF)からアーカイブ。 2011年5月2日閲覧
  24. ^ 18 USC § 1030
  25. ^ 17 USC §§512、1201–1205、1301–1332;
  26. ^ 18 USC § 2510-2511
  27. ^ 18 USC § 2701 - 2712
  28. ^ 18 USC § 1028
  29. ^ Luong, K. (2006) 「個人情報盗難の裏側:金銭的な問題だけではない」第3回情報セキュリティカリキュラム開発年次会議議事録。ケネソー、ジョージア州:ACM。p. 154。
  30. ^ Novak, C. (2007) 調査対応:侵害後の対応。Computers & Security。第26巻、第2号、183ページ。
  31. ^ Loibl, T. (2005)「個人情報の盗難、スパイウェア、そして法律」第2回情報セキュリティカリキュラム開発年次会議議事録。ケネソー、ジョージア州: ACM。p. 120。
  32. ^ 18 USC § 1029
  33. ^ 15 USC 7701以降
  34. ^ 18 USC § 1037
  35. ^ 18 USC § 1343
  36. ^ 18 USC § 1362
  37. ^ McLachlan, Phara. 「ポリシー管理の重要性」 . ITSM Watch . 2011年5月1日閲覧
  38. ^ a b c d e Luong, K. (2006) 個人情報盗難の裏側:金銭的な問題だけではない。第3回情報セキュリティカリキュラム開発年次会議議事録。ケネソー、ジョージア州:ACM。p. 153
「 https://en.wikipedia.org/w/index.php?title=コンピュータ犯罪対策&oldid=1292236924#ネットワーク不正利用」より取得