scholarly journals A DDoS-támadások büntetőjogi szabályozása az Egyesült Államokban, Európában és Magyarországon

Pro Futuro ◽  
2018 ◽  
Vol 8 (1) ◽  
pp. 66-83
Author(s):  
Kitti Mezei
Keyword(s):  

Az internet többféle informatikai támadásnak nyújt lehetőséget, ezek közül a legrégebbi támadási formák közé tartozik a szolgáltatásmegtagadással járó, avagy túlterheléses támadás, a DDoS-támadás, amely a hálózat sebezhetőségét használja ki a megtámadott rendszerhez való hozzáférés nélkül. Elkövetésének száma, összetettsége évről évre növekvő tendenciát mutat, ami köszönhető annak, hogy egyszerűen és gyorsan végrehajtható, azonban egyszerűsége ellenére jelentős társadalmi, gazdasági és anyagi kárt képes okozni. Az elkövetést továbbá segíti az is, hogy az informatikai bűnözés egy szolgáltatásalapú iparággá nőtte ki magát az elmúlt években. A különböző online feketepiacokon keresztül könnyen hozzá lehet jutni a támadások alapját képező botnet infrastruktúrákhoz és egyéb eszközökhöz, mintegy szolgáltatásként. A tanulmány célja, hogy bemutassa először röviden a DDoS-támadások technikai alapját, majd a támadások mögött húzódó lehetséges motivációkat, ezt követően a büntetőjogi szabályozásra tér ki, különösen az Egyesült Államok Computer Fraud and Abuse Act (a továbbiakban: CFAA) rendelkezéseire, az Európai Unió fellépésére a botnetekkel szemben a 2013/40/EU irányelvet figyelembe véve, végül a hazai tényállásokra.

1989 ◽  
Vol 4 (4) ◽  
pp. 230-238
Author(s):  
Claire Marston ◽  
Rob Dixon ◽  
Paul Collier

This study examines the involvement and attitudes of internal auditors to the prevention and detection of computer fraud. This approach differs from previous research which has concentrated on learning from frauds which have occurred. The main enquiry was by means of a questionnaire sent to members of the Institute of Internal Auditors. Verification and additional information was forthcoming by visiting some respondents. Almost a fifth of internal audit departments reported that they had no specific responsibility for either prevention or detection of computer fraud. It was clear that where responsibility was acknowledged, it is generally on an informal basis or is self imposed. Internal auditors reported that most reliance was placed on computer assisted tools and manual techniques like input/output reconciliation for detection of computer fraud. Few of the organisations surveyed had any laid down guidelines what to do in the case of a fraud discovery. Where guidelines did exist they called for dismissal and prosecution. In smaller firms, external auditors have a larger role in the prevention and detection of computer fraud than in larger firms. Opinion on the prevention and detection of computer fraud included the view that as network systems become more common, so detection and prevention will become more difficult. In addition it was claimed that management did not appreciate the level of the threat. Internal auditors feel that they have a role to play, but highlighted the fact that there is a shortage of staff with the requisite skills.


Author(s):  
Luis Lema-Cerda ◽  
Víctor H. Andaluz ◽  
Diego Pinsha ◽  
Kléber Quevedo
Keyword(s):  

2014 ◽  
Vol 8 (2) ◽  
pp. 29-34
Author(s):  
Alin Teodorus Drăgan

Hacking involves the attempt to compromise the security of a computer system in orderto gain unauthorized access. In the course of time it has turned out that the Internet is avulnerable system, and this has generated a framework for criminal activities, resulting in theemergence of new crimes, among which computer fraud.


Sign in / Sign up

Export Citation Format

Share Document