Truva atı savunması - Trojan horse defense

Truva atı savunması teknolojiye dayalı bir klasik yaklaşımdır SODDI 2003 yılında Birleşik Krallık'ta ortaya çıktığına inanılan savunma.[1] Savunma tipik olarak, sanığın (i) mevcudiyetine ilişkin sorumluluğunun reddini içerir. siber kaçakçılık sanığın bilgisayar sisteminde; veya (ii) bir komisyon siber Suç sanığın bilgisayarı aracılığıyla, kötü amaçlı yazılım (gibi Truva atı, virüs solucan İnternet botu veya başka bir program)[2] veya bu tür kötü amaçlı yazılımları kullanan başka bir fail, söz konusu suçun işlenmesinden sorumluydu.[3]

Savunmanın değiştirilmiş kullanımı, siber olmayan bir suçla suçlanan bir sanığın, teknik olarak konuşurken suçun işlenmesinden sanığın sorumlu olabileceğini kabul etmesini, kötü amaçlı yazılımın karıştığı için gerekli cezai niyet veya bilgiden yoksun olmasını içerir.[4]

İfadenin kendisi, dijital kanıt uzmanlarının ilk metinlerinden kaynaklanan yerleşik bir yasal terim değildir.[5] Özellikle truva atlarına atıfta bulunuluyor çünkü birçok erken dönem başarılı Truva atı savunması, sözde Truva atlarının operasyonuna dayanıyordu.[6] Truva atı programlarının kullanımının artması nedeniyle hackerlar ve savunma ile ilgili artan tanıtım, kullanımının daha yaygın hale gelmesi muhtemeldir.[7]

Savunmanın yasal dayanağı

Suçları hariç kusursuz sorumluluk ceza hukuku, genellikle savcılığın suçun her unsurunu oluşturmasını gerektirir. actus reus ve erkek rea bir suçun[8] ile birlikte "geçerli bir savunmanın olmaması".[9] Suçluluk kanıtlanmalı ve herhangi bir savunma çürütülmelidir,[8] ötesinde makul şüphe.[10]

Bir truva atı savunmasında, sanık actus reus işlemediğini iddia ediyor.[11] Buna ek olarak (veya sanığın suçu yeniden işlediğini inkar edememesi durumunda, alternatif olarak) davalı, kendisi için gerekli olan erkek haklarının olmadığını ileri sürmektedir "işlenen suçu bile bilmiyordu".[12]

Dikkate değer bir istisna dışında,[13] davalı, tipik olarak (a) sanığın bilgisayarına kötü amaçlı yazılımın yüklendiğine; (b) davalı dışındaki biri tarafından; (c) sanığın bilgisi dışında.[14] Gerçek dünyadaki SODDI savunmasının aksine, failin görünürdeki anonimliği sanığın lehine çalışır.[15]

Savcılık savunmanın çürütülmesi

Yukarıda tartışıldığı gibi bir savunma ileri sürüldüğünde,[16] savcılık, esasen, "bir olumsuzluğu çürütmek"[17] Kötü amaçlı yazılımın sorumlu olmadığını göstererek. Bu tartışmalı oldu ve "Bir davalı bu savunmaya güvenmeyi seçerse, ispat yükü (olmalıdır) davalıya aittir.".[18] Kanıtlar kötü amaçlı yazılımın mevcut ve sorumlu olduğunu gösteriyorsa, savcının sanığın yokluğunun gerekli olduğu iddiasını çürütmeye çalışması gerekir.

Gerçeklerle ilgili uzman tanık kanıtları ile birlikte adli soruşturma sürecinin sonucuna çok şey bağlı olacaktır. Aşağıdakiler gibi dijital kanıtlar, savcılığa actus reus ve / veya men rea'nın iddia edilen yokluğuna dair şüphe uyandırarak savunmanın yasal veya olgusal temelini potansiyel olarak reddetme konusunda yardımcı olabilir:[19]-

  • Kötü amaçlı yazılım kanıtının olmaması veya arka kapılar sanığın bilgisayarında.[20]
  • Kötü amaçlı yazılım yokluğu, savunma tarafından kendi kendini silen bir truva atına atfedildiğinde, bilgisayardaki virüsten koruma / güvenlik duvarı yazılımının kanıtı, savunmada şüphe uyandırmaya yardımcı olur (bu tür yazılımlar,% 98'e varan trojan algılama oranlarına neden olabilir)[21]) silme araçlarının yokluğunun kanıtı gibi "Silme araçlarının kullanımının [...] dijital izlerinin olmaması pratikte imkansızdır".[22]
  • Bulunan herhangi bir kötü amaçlı yazılımın sorumlu olmadığını veya suçların tarihlerinden sonra yüklendiğini gösteren kanıt.[23]
  • Suçlayıcı etkinlik günlükleri, bir ağ paketi ele geçirmek.[24]
  • Siber kaçakçılık vakalarında, otomasyon kanıtının olmaması - ör. yükleme sürelerinin yakınlığı,[2] ve düzenliliği gösteren kaçak saat / tarih damgaları. Kaçak mal hacmi de önemlidir.
  • Sanığın niyetini / bilgisini gösteren doğrulayıcı dijital kanıtlar (ör. Sohbet günlükleri[13]).

Doğru şekilde elde edilen, işlenen ve işlenen bu tür dijital kanıtlar, dijital olmayan kanıtları doğrulayan kanıtlarla birleştirildiğinde daha etkili olabilir.[25] örneğin (i) sanığın bilgisayarlar hakkında onları korumak için yeterli bilgiye sahip olması; ve (ii) suç mahallinden suçla ilgili ilgili fiziksel kanıt.[26]

Bilgisayar adli tıpının rolü

Şu anda var iken "bilgisayar adli tıp incelemesi yapmak için belirlenmiş standart bir yöntem yok",[27] istihdamı dijital Adli Tıp tarafından araştırmada iyi uygulama ve metodolojiler adli bilişim uzmanlar, sanığın masumiyetini veya suçluluğunu tespit etmede çok önemli olabilir.[28] Bu, bilgisayar tabanlı elektronik kanıtların ele alınması ve elde edilmesi için temel ilkelerin uygulanmasını içermelidir - örneğin bkz. (ACPO) Bilgisayar Tabanlı Elektronik Kanıt için İyi Uygulama Kılavuzu . Bazı pratik adımlar potansiyel olarak aşağıdakileri içermelidir: -

  • Kontaminasyonu önlemek için söz konusu bilgisayar sisteminin bir kopyasını olabildiğince erken yapmak (araştırmacının sürücünün adli bir görüntüsünü oluşturmak yerine doğrudan Amero'nun sabit diskinde çalıştığı Julie Amero örneğinin aksine).[2]
  • Uzmanların standart bir anti-virüs programını çalıştırması için başka bir makineye ikinci bir disk olarak montaj.
  • Orijinali değiştirmeden kanıt elde edilmesini sağlamak için geçici verilerin doğru şekilde kullanılması.[29]
  • Bir Truva atı bulunursa, koşulların bütünlüğünü ve suçlayıcı malzemelerin miktarını incelemek gerekir.
  • "Dahil"ağ adli yaklaşımı"örneğin, yasal olarak elde edilen paket yakalama bilgileri yoluyla.[30]

Truva Atı Savunması ile ilgili davalar

Truva atı savunmasının bazen başarıyla kullanıldığı farklı durumlar vardır. Bazı önemli durumlar şunları içerir: -

Regina v Aaron Caffrey (2003)[31]:

Savunmanın başarılı bir şekilde kullanılmasıyla ilgili yoğun şekilde duyurulan ilk dava,[32] Caffrey, bir silahlı saldırı başlattığı şüphesiyle tutuklandı. Hizmet Reddi Houston Limanı bilgisayar sistemlerine saldırı,[33] Port'un web sunucusunun donmasına neden oluyor[34] ve Liman'ın ağ bağlantılarının kullanılamaz hale gelmesi nedeniyle büyük hasara neden oldu[35] böylece bilgi sağlanmasını engelliyor "gemi kaptanları, demirleme şirketleri ve limandan ayrılan ve limandan ayrılan gemilerin desteklenmesinden sorumlu destek şirketleri ".[35] Caffrey, kanunun 3. bölümü uyarınca yetkisiz değişiklik suçuyla itham edildi. Bilgisayar Kötüye Kullanım Yasası 1990 (bölüm 3, o zamandan beri, Polis ve Adalet Yasası 2006 geçici bir bozulma suçu yaratmak.

Savcılık ve savunma, saldırının Caffrey'in bilgisayarından kaynaklandığını kabul etti.[36] Caffrey ise "bir hacker grubunun üyesi",[37] Caffrey'in savunması, Caffrey'nin bilgisi olmadan,[38] saldırganlar onun sistemini ihlal etti[35] ve yüklendi "belirsiz bir Truva atı ... bilgisayarının kontrolünü ele geçirmek ve saldırıyı başlatmak için "[39] ve bu da saldırganların Caffrey'in bilgisayarına kanıt yerleştirmesini sağladı.

Caffrey'in bilgisayarında herhangi bir truva atı, arka kapı hizmeti veya günlük değişikliği olduğuna dair hiçbir kanıt bulunamadı.[40] Ancak, saldırı programının çalıştırıldığını gösteren günlüklerde Hizmet Reddi betiğinin kanıtı bulundu. Suçlayıcı sohbet günlükleri de kurtarıldı.[41] Caffrey, bir Truva atının "bir silme aletiyle donatılmış"[42] saldırıdan sonra tüm izlerini silebilirdi. Uzmanların böyle bir truva atının bulunmadığına dair ifadelerine rağmen, jüri Caffrey'i beraat ettirdi.[43]

Dava ayrıca, Caffrey'in bilgisayarının gücü araştırmacılar tarafından sonlandırıldığında kanıtların yok olabileceğinden, dijital adli tıp en iyi uygulamasına ilişkin sorunları da gündeme getiriyor.[44]

Julian Green (2003):[45] İngiltere merkezli bir dava olan Julian Green, Green'in sabit diskinde 172 uygunsuz çocuk fotoğrafı bulunmasının ardından tutuklandı.[46] Savunma, Green'in bilgisayarındaki görüntülerden haberi olmadığını ve resimleri başka birinin yerleştirebileceğini savundu. Green'in bilgisayar adli tıp danışmanı, Green'in bilgisayarında, danışmanın uzman tanık ifadesinde, Green'in bilgisi veya izni olmadan pornografiyi Green'in bilgisayarına koyabilen 11 Truva atı tespit etti.[46] Savcılık, Exeter Crown Mahkemesinde Green'in görüntüleri bilgisayara indirdiğini kanıtlayamadığı için hiçbir delil sunmadıktan sonra Green'i tüm suçlamalardan beraat ettirdi.[46]

Dava aynı zamanda delil ile ilgili sorunları gündeme getiriyor. gözetim zinciri Green'in bilgisayarına yerleştirilmiş kanıt olasılığı göz ardı edilemez.[47]

Karl Schofield (2003)[48]:

Karl Schofield ayrıca Truva atı savunmasını kullanarak beraat etti. Bilgisayarında 14 uygunsuz çocuk görüntüsü oluşturmakla suçlandı, ancak Schofield'ın bilgisayarında bir Truva atı bulunduğuna dair bir savunma uzmanı tanığı tarafından adli tanıklık verildi.[46] ve bilgisayarda bulunan görüntülerden programın sorumlu olduğunu[49] Savcılar, bilirkişinin ifadesini kabul etti ve suçlamaları reddettiler ve makul bir şüphenin ötesinde görüntüleri indirmekten Schofield'ın sorumlu olduğunu kanıtlayamayacakları sonucuna vardı.[50]

Eugene Pitts (2003):

Dokuz adet vergi kaçırma suçundan suçsuz bulunan ve Alabama eyaleti gelir departmanına sahte kişisel ve ticari devlet gelir vergisi beyannamesi veren bir Alabama muhasebecisinin yer aldığı ABD merkezli bir dava.[28] İddia makamı, üç yıllık bir süre içinde gelirinin 630.000 dolardan fazla olduğunu bilerek eksik beyan ettiğini ve 900.000 dolar para cezası ve 33 yıla kadar hapisle karşı karşıya olduğunu iddia etti.[50] Görünüşe göre Pitts, önceki yıllarda vergileri yetersiz bildirmekle suçlanmıştı.[32] Pitts, elektronik dosyalarını değiştirmekten bir bilgisayar virüsünün sorumlu olduğunu ve bunun da firmasının gelirinin eksik raporlanmasına neden olduğunu savundu.[32] ve müfettişler onu uyarana kadar virüsün kendisine haberi olmadığını söyledi.[51] Eyalet savcıları, iddia edilen virüsün müşterilerin aynı makinede hazırlanan vergi iadelerini etkilemediğini kaydetti.[28] Jüri Pitts'i tüm suçlamalardan beraat ettirdi.[49]

Savunmanın geleceği

Daha fazla tanıtım, artan kullanım

Savunma daha fazla tanınırlık kazandıkça, sanıklar tarafından kullanımı artabilir. Bu, suçluların potansiyel olarak kendi bilgisayarlarına Truva atları yerleştirmesine ve daha sonra savunmaya güvenmeye çalışmasına yol açabilir. Aynı şekilde, kötü amaçlı yazılım tarafından suçlanan masum sanıkların da korunması gerekir. Cyberextortionists şimdiden halkın korkularını "titriyor"[52] kurbanlar, siber suçluların bilgisayarlarına siber kaçak mal yerleştirecekleri başarısızlıkla onlardan zorla ödeme alıyor.[53]

Pek çok cezai suçta olduğu gibi, soruşturma süresince ortaya çıkan sorunlu konuları önlemek zordur. Örneğin Julian Green davasında, beraatinden önce bir gece hücrelerde, dokuz gün hapis, üç ay kefalet yurdunda geçirdi ve kızının velayetini ve evini kaybetti.[54] Aşağıdaki Karl Schofield davasında, tutuklandığı haberlerinin ardından kanunsuzlar tarafından saldırıya uğradı, işini kaybetti ve davanın mahkemeye çıkması iki yıl sürdü.[54]

Uygun dijital adli tıp teknikleri ve metodolojileri geliştirilmeli ve kullanılmalıdır.adli tıp analisti ispatlayabilmek veya çürütebilmek için çok daha güçlü bir konumda arka kapı iddiası".[53] Soruşturma sürecinde erken uygulandığında, bu potansiyel olarak masum bir sanığın itibarına zarar veren bir yargılamasını önleyebilir.

Jüriler

Bir meslekten olmayan kimse jüri üyesi, Truva atı gibi bilgisayar teknolojisiyle ilgili uzman tanıklıklarının hacmi ve karmaşıklığı, gerçekleri yanlışlardan ayırmalarını zorlaştırabilir.[55] Jüri üyesi teknolojik olarak bilgili olmadığı için bazı davaların beraat etmesi olasıdır. Bunu ele almak için önerilen olası bir yöntem, jüri ve savcıları bilgi güvenliğinin karmaşıklıkları konusunda eğitmek olabilir.[18]

Mobil Teknoloji

Artan hakimiyeti Akıllı cihaz teknoloji (tüketicinin akıllı cihaz güvenliğiyle ilgili tipik gevşek alışkanlıklarıyla birlikte[56]) bu tür cihazlar bağlamında savunmanın başlatıldığı gelecekteki davalara yol açabilir[57]

Hükümet Truva Atları

Nerede kullanılır Hükümet Truva Atları sanığın bilgisayarında kaçakçılık veya siber suç işlemeye neden olursa, şaka sırası (örneğin bir ABD Ulusal güvenlik mektubu ) sanığın savunmasını açıklaması ulusal güvenlik gerekçesiyle engellenebilir. Bu tür açık ulusal güvenlik çıkarlarının sivil özgürlük ilkelerine karşı dengelenmesi, hükümet truva atlarının kullanımı devam ederse,[58] tarafından anlaşılması gerekebilir Yasama meclisleri yakın gelecekte.

Ayrıca bakınız

Referanslar

  1. ^ Bowles, S., Hernandez-Castro, J., "Truva Atı savunmasının ilk 10 yılı", Bilgisayar Dolandırıcılığı ve Güvenlik, Ocak 2015, Cilt 2015 (1), ss.5-13, sayfa 5
  2. ^ a b c Steel, C.M.S, "Teknik SODDI Savunmaları: Truva Atı Savunması Yeniden Ziyaret Edildi", DFSL V9N4 (http://ojs.jdfsl.org/index.php/jdfsl/article/viewFile/258/236 )
  3. ^ Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), s.1
  4. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 18. Eugene Pitts (2003) vakasına bakın
  5. ^ Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), sayfa 2
  6. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, s.11.
  7. ^ Kao, DY., Wang, SJ., Huang, F., 'SoTE: Siber suç vakalarında Truva atı savunmasını çözme konusunda Triple-E Stratejisi' (2010) Computer Law and Security Review 26, s. 55.
  8. ^ a b Laird, K., Ormerod, D., "Smith ve Hogan Ceza Hukuku" 14. Baskı, sayfa 59
  9. ^ Laird, K., Ormerod, D., "Smith ve Hogan Ceza Hukuku" 14. Baskı, s.59 Landham, D., [1976] Crim LR 276 alıntı
  10. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 12
  11. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 16-17
  12. ^ Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), sayfa 4
  13. ^ a b Örneğin bakınız Regina v Aaron Caffrey, Southwark Crown Court, 17 Ekim 2003
  14. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 18
  15. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 17
  16. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 14
  17. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 14
  18. ^ a b Starnes, R., "Truva Atı Savunması", Ağ Güvenliği, Cilt 2003, Sayı 12, Aralık 2003, sayfa 8
  19. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 26
  20. ^ Ghavalas, B., Philips, A., "Truva atı savunması: Adli bir görünüm, bölüm II", Digital Investigation (2005) 2, 133-136, sayfa 134
  21. ^ Overill, R.E., Siloman, J.A.M. "Truva Atı Savunmasının Karmaşıklığa Dayalı Adli Analizi ", 2011 Altıncı Uluslararası Kullanılabilirlik, Güvenilirlik ve Güvenlik Konferansı, Ağustos 2011, s. 764-768, sayfa 765
  22. ^ Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), sayfa 7
  23. ^ Çelik, C.M.S, "Teknik SODDI Savunmaları: Truva Atı Savunması Yeniden Ziyaret Edildi", DFSL V9N4, sayfa 51
  24. ^ Haagman, D., Ghavalas, B. "Truva atı savunması: Adli bir bakış", Digital Investigation (2005) 2, s.23-30, sayfa 28
  25. ^ Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), sayfa 6
  26. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 47
  27. ^ Carney, M., Rogers, M., "Truva Atı Beni Yaptırdı: İstatistik Tabanlı Bilgisayar Adli Bilişiminin Yeniden Yapılandırılmasında İlk Adım ", International Journal of Digital Evidence Spring 2004, Cilt 2, Sayı 4, sayfa 2
  28. ^ a b c Everett, C., 'Virüsler Darboğaz Kovuşturması' (2003) Mayfield Press, Oxford, Bilgisayar Dolandırıcılığı ve Güvenlik
  29. ^ Haagman, D., Ghavalas, B. "Truva atı savunması: Adli bir görünüm ", Digital Investigation (2005) 2, s. 23-30, sayfa 27-28
  30. ^ Haagman, D., Ghavalas, B. "Truva atı savunması: Adli bir görünüm ", Digital Investigation (2005) 2, s. 23-30, sayfa 28
  31. ^ Southwark Crown Court, 17 Ekim 2003 (https://www.independent.co.uk/news/business/news/teenage-hacker-cleared-of-crashing-houstons-computer-system-91926.html )
  32. ^ a b c Bowles, S., Hernandez-Castro, J., "Truva Atı savunmasının ilk 10 yılı", Bilgisayar Dolandırıcılığı ve Güvenlik, Ocak 2015, Cilt 2015 (1), ss.5-13, sayfa 7
  33. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Sonbahar 2004, Cilt 3, Sayı 2, sayfa 2-3
  34. ^ Rasch, M., "Dev Tahta At Yaptı", Güvenlik Odağı,http://www.securityfocus.com/columnists/208 (19 Ocak 2004).
  35. ^ a b c Šepec, M., "Truva Atı Savunması - Modern Bir Dijital Kanıt Sorunu", Dijital Kanıt ve Elektronik İmza Hukuku İncelemesi, 9, (2012), sayfa 3
  36. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 5
  37. ^ Joshua, İngiliz Hacker Alındı, Geek.com, http://www.geek.com/news/uk-hacker-acquitted-554079/
  38. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Sonbahar 2004, Cilt 3, Sayı 2, sayfa 3
  39. ^ Leyden, J. "Caffrey Beraat Siber Suç Kovuşturmaları İçin Bir Aksaklık"Kayıt Defteri, 17 Ekim 2003, https://www.theregister.co.uk/content/archive/33460.html
  40. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, s.13 Neil Barrett tarafından yayınlanan makaleye atıfta bulunarak, Cafffey davasında uzman bir tanık. Ayrıca bkz. Leyden, J. "Caffrey Beraat Siber Suç Kovuşturmaları İçin Bir Aksaklık"Kayıt Defteri, 17 Ekim 2003, https://www.theregister.co.uk/content/archive/33460.html
  41. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, s.13 Neil Barrett tarafından yayınlanan makaleye atıfta bulunarak, Cafffey davasında uzman bir tanık
  42. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 6
  43. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 21
  44. ^ Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Sonbahar 2004, Cilt 3, Sayı 2, sayfa 7
  45. ^ Exeter Crown Court, 13 Temmuz 2003 (https://www.sophos.com/en-us/press-office/press-releases/2003/08/va_porntrojan.aspx )
  46. ^ a b c d "Adam çocuk pornografisi için Truva atını suçluyor, Sophos Anti-Virus raporları". SOPHOS. Ağustos 2003. Alındı 2012-02-24.
  47. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 7
  48. ^ Crown Court, 24 Nisan 2003 (http://www.out-law.com/page-3505 )
  49. ^ a b Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 8
  50. ^ a b Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, s.8.
  51. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, s.8 alıntı Patricia Dedrick, Denetçi: Virüs Neden Olduğu Hatalar , THE BIRMINGHAM NEWS, 26 Ağustos 2003, Alabama News Sources LEXIS'den ulaşılabilir.
  52. ^ Brenner, S., Carrier, B., Henninger, J., 'Siber Suç Davalarında Truva Atı Savunması' (2004) 21 Santa Clara Bilgisayar ve Yüksek Teknoloji Hukuku Dergisi 1, sayfa 15
  53. ^ a b Ghavalas, B., Philips, A., "Truva atı savunması: Adli bir görünüm, bölüm II", Digital Investigation (2005) 2, 133-136, sayfa 136
  54. ^ a b Pikap, David MW. "İnternet ve Bilgisayar Suçları". St Johns Binaları Ceza Hukuku Semineri. Alındı 2012-02-23.
  55. ^ "Truva Atı" Savunması - Yakınınızdaki Jüriye Makul Şüphe Getiriyor ". stratsec. Kasım 2003. Alındı 2012-02-25.
  56. ^ Görmek: http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm
  57. ^ Bkz. Bowles, S., Hernandez-Castro, J., "Truva Atı savunmasının ilk 10 yılı", Computer Fraud & Security, Ocak 2015, Cilt 2015 (1), ss.5-13, sayfa 7
  58. ^ Gliss, H., "Alman polisi ve Gizli Servis Truva atının kullanılmasını öneriyor: çılgın bir fikir", Computer Fraud & Security, 2007, Cilt. 2007 (4), sayfa 16-17