트로이 목마 방어

Trojan horse defense

트로이 목마 방어는 2003년 영국에서 등장한 것으로 여겨지는 고전적인 SODDI 방어를 기술적으로 바탕으로 한 것이다.[1] 국방은 일반적으로 피고의 컴퓨터를 통해, 맬웨어(트로이 목마같이, 바이러스, 웜, 인터넷 로봇이나 다른 프로그램과 같은)[2]은 기반 또는 다른 가해자 그런 ma를 사용해 사이버 밀수품의 피고의 컴퓨터 시스템에 존재(나는)에 대한 책임의 사이버 범죄의도 피고 거부, 또는(ii)위원회를 포함한다.l문제의 범죄 행위에 책임이 있는 [3]제품

변조한 변론은 비사이버 범죄로 기소된 피고인이 기술적으로 말하면 범죄의 집행에 책임이 있을 수 있지만 악성코드의 개입으로 인해 필요한 범죄 의도나 지식이 부족했음을 인정하는 것과 관련된다.[4]

이 문구 자체가 확립된 법률 용어가 아니며, 초기 트로이 목마 방어에 성공했던 많은 트로이 목마들이 트로이 목마라고 주장되는 작전에 기초했기 때문에 트로이 목마를 구체적으로 언급하는 디지털 증거 전문가들에[5] 의한 초기 문헌에서 유래한 것이다.[6] 해커들의 트로이 목마 프로그램 사용 증가와 국방 관련 홍보 증가로 트로이 목마 사용이 더욱 확산될 것으로 보인다.[7]

변호의 법적 근거

형법은 엄중한 책임의 범죄를 제외하고, 일반적으로 검찰이 "유효한 방어무효"와 함께 범죄[8] 모든 요소와 남성 범죄의 요소를 확립하도록 요구한다.[9] 죄의식은 반드시 입증되어야 하며, 어떠한 변호도 합리적 의심을 넘어 반증되어야 한다.[8][10]

트로이 목마 방어로 피고는 자신이 악투스 레우스를 범하지 않았다고 주장한다.[11] 게다가 (혹은, 피고인이 그들이 범죄의 행위자 재범을 저질렀다는 것을 부인할 수 없는 경우, 그 대안에 있어서) 피고는 "범죄가 저질러지는 줄도 몰랐다"[12]고 주장하면서, 필요한 남성들의 재력이 부족하다고 주장한다.

주목할 만한 예외를 제외하고,[13] 피고는 일반적으로 (a) 악성코드가 피고의 컴퓨터에 설치되었다는 신뢰할 수 있는 증거, (b) 피고가 모르는 다른 사람에 의해 설치되었다는 신뢰할 수 있는 증거를 도입해야 한다.[14] 실제 SODDI 방어와는 달리 가해자의 명백한 익명성은 피고인에게 유리하게 작용한다.[15]

피고인측 반박

위에서 논의한 바와 같이 변론이 제기된 경우,[16] 검찰은 본질적으로 악성코드에 책임이 없다는 것을 보여줌으로써 "부정성을 입증해야 한다"[17]는 입장이다. 이는 "피고인이 변론에 의존하는 것을 선택해야 한다면 증거의 부담은 (그 피고에게) 돌아가야 한다"는 제안과 함께 논란이 되고 있다.[18] 악성코드가 존재하며 책임이 있다는 증거가 제시되면 검찰은 피고인의 필수 요소인 멘스 레아의 부재 주장을 반박할 필요가 있다.

많은 것들이 사실과 관련된 전문가 증인 증거와 함께 법의학적 조사 과정의 결과에 달려 있을 것이다. 다음과 같은 디지털 증거가 검찰이 액터스 레우스 및/또는 멘스 레아의 경합된 부재를 의심함으로써 변호의 법적 또는 사실적 근거를 잠재적으로 부정하는 데 도움이 될 수 있다.[19]

  • 피고인의 컴퓨터에 악성 프로그램 또는 백도어 증거가 없음.[20]
  • 어디에 악성 코드 부재는 방어로 자신을 닦고 trojan는 것에 기인한다로 "그것은 실제로도 있을 수 없다는 디지털 tr이 불가능하다,anti-virus/firewall 소프트웨어의 컴퓨터에 증거로 지우도구의 부재의 증거는 방어(이와 같은 소프트웨어까지 98%trojan 탐지율을 초래할 수 있[21])에 의심을 제기 데 도움이 된다.에이스 " 닦는 도구"의 사용.[22]
  • 발견된 악성 프로그램이 책임지지 않았거나 위반 날짜/s 후에 설치되었음을 보여주는 증거.[23]
  • 네트워크 패킷 캡처에서 얻은 유죄판결 작업 로그.[24]
  • 사이버 밀반입 사례에서 자동화의 증거가 없는 경우(예: 적재 시간이 근접하고,[2] 정기성을 나타내는 밀수 시간/날짜 스탬프). 밀수품의 양 또한 관련이 있다.
  • 피고인의 의도/지식(예: 채팅[13] 로그)을 보여주는 디지털 증거 입증.

그러한 디지털 증거를 적절히 입수, 처리 및 취급하는 것은, 예를 들어 (i) 피고가 컴퓨터에 대해 충분한 지식을 가지고 있어 이를 보호할 수 있다는 것을 입증하는 비디지털 증거[25] 및 (ii) 범죄와 관련된 범죄 현장의 관련 물적 증거와 결합할 때 더 효과적이라는 것을 증명할 수 있다.[26]

컴퓨터 포렌식스의 역할

현재 '컴퓨터 포렌식 검사 표준방법은 확립되어 있지 않지만,[27] 컴퓨터 포렌식 전문가에 의한 조사에서 디지털 포렌식 우수사례와 방법론을 채용하는 것이 피고인의 무죄나 유죄를 확정하는 데 결정적인 역할을 할 수 있다.[28] 여기에는 컴퓨터 기반 전자 증거를 취급하고 입수하기 위한 핵심 원칙의 구현이 포함되어야 한다(예: 컴퓨터 기반 전자 증거에 대한 (ACPO) 모범 사례 가이드를 참조하라). 일부 실무적 단계에는 잠재적으로 다음이 포함되어야 한다.

  • 오염을 방지하기 위해 가능한 한 일찍 문제의 컴퓨터 시스템의 사본을 만드는 것(수사관이 드라이브에 대한 법의학적 이미지를 만드는 것보다 아메로의 하드 드라이브에서 직접 작업한 Julie Amero의 경우와 달리).[2]
  • 전문가들이 표준 안티바이러스 프로그램을 실행할 수 있도록 다른 기계에 보조 디스크로 탑재.
  • 원본 변경 없이 증거를 획득할 수 있도록 휘발성 데이터를 올바르게 처리하십시오.[29]
  • 트로이 목마가 발견되면 상황의 총체성과 관련 자료의 수량을 검토할 필요가 있다.
  • 예를 들어 합법적으로 획득한 패킷 캡처 정보를 통해 "네트워크 법의학적 접근 방식" 포함.[30]

트로이 목마 방어 관련 사건

트로이 목마 방어가 사용된 사례는 다르며, 때로는 성공하기도 한다. 주요 사례로는 다음과 같은 것들이 있다.

Regina 대 Aaron Caffrey(2003):[31]

첫번째 크게 원래의 사건은 defense,[32]Caffrey의 성공적인 사용을 포함한 포트 Houston,[33]의 컴퓨터 시스템에 대해 freeze[34] 꺼고 엄청난 피해는 포트의 네트워크 연결 때문에 고통이 시에 소음이 발생하여 포트의 webserver을 야기하는 분산 서비스 거부 공격의 공격을 시작한 혐의로 체포되었다.s것 rend이에[35] 따라 "선주, 계류업체 및 선박의 염가 판매 및 출항 지원을 담당하는 지원업체"에 대한 정보 제공을 방지할 수 없게 되었다.[35] Caffrey는 1990년 컴퓨터 오용법 제3조에 따라 무단 개조 범죄로 기소되었다(이후 제3조는 경찰 및 사법법 2006에 의해 개정되어 일시적인 손상의 범죄를 만들었다).

검찰과 변호인 측은 이번 공격이 카프리의 컴퓨터에서 비롯됐다는 데 의견을 같이했다.[36] Caffrey가 "해커 그룹의 일원"[37]이라고 시인한 반면, Caffrey의 변호인은 Caffrey가 알지 못하는 사이에 공격자들이 그의 시스템을[35] 침해하고 "불특정 트로이 목마를 설치하여 PC를 장악하고 공격을 개시했다"[38][39]고 주장했고, 이로 인해 공격자들은 Cafrey의 컴퓨터에 증거를 심을 수 있게 되었다고 주장했다.

Caffrey의 컴퓨터에서 트로이 목마, 백도어 서비스 또는 로그 변경에 대한 어떠한 증거도 발견되지 않았다.[40] 그러나 공격 프로그램이 실행되었음을 보여주는 로그에서 서비스 거부 스크립트 자체의 증거가 발견되었다. 유죄를 입증하는 채팅 기록도 복구되었다.[41] 카프리 자신은 트로이 목마가 " 닦는 도구로 무장한"[42] 것은 공격 후 자신의 흔적을 모두 지웠을 수 있다고 증언했다. 그러한 트로이 목마는 존재하지 않는다는 전문가의 증언에도 불구하고, 배심원들은 카프리에 대해 무죄를 선고했다.[43]

이 사건은 또한 디지털 포렌식 모범 사례에 대한 문제를 제기한다. 왜냐하면 캐프리의 컴퓨터 전원이 수사관에 의해 종료되었을 때 증거가 파괴되었을 수 있기 때문이다.[44]

줄리안 그린(2003):[45] 영국에 본사를 둔 줄리안 그린은 그린의 하드 드라이브에서 172장의 어린이들의 외설스러운 사진이 발견되어 체포되었다.[46] 피고측은 그린이 자신의 컴퓨터에 있는 이미지들에 대해 전혀 알지 못했고 다른 누군가가 그 사진들을 심었을 수도 있다고 주장했다. 그린의 컴퓨터 포렌식 컨설턴트는 그린의 컴퓨터에서 트로이 목마 11마리를 확인했는데, 그린의 전문가 증인 증언에서 그린의 지식이나 허가 없이 그린의 컴퓨터에 음란물을 올릴 수 있었다.[46] 배심원단은 검찰이 엑서터 크라운 법원에서 아무런 증거도 제시하지 않은 그린에게 모든 혐의에 대해 무죄를 선고했다.[46]

이 사건은 또한 그린의 컴퓨터에 증거가 심어져 있을 가능성을 배제할 수 없었기 때문에 증거물 보관 사슬과 관련된 문제를 제기한다.[47]

카를 스코필드(2003)[48]:

칼 스코필드도 트로이 목마 방어를 이용해 무죄를 선고받았다. 그는 컴퓨터에 아이들의 14는 불온한 이미지를 창조지만 법 의학 증언 국방 전문가 증인은 트로이의 목마 스코필드의 computer[46]의 사진이 computer[49]검찰에서 발견되며 그 금액은 기각했다 전문가 증인 증언을 받아들였다 이 프로그램이 책임이 있다고 발견했더라면에 의해 주어진 혐의를 받았다.s, conc그들은 스코필드가 그 이미지들을 다운로드 할 책임이 있다는 것을 의심할 여지 없이 증명할 수 없었다.[50]

유진 피츠(2003):

미국 소재 앨라배마 주 세입부에 9건의 탈세 및 개인 및 사업체 소득세 신고 사기 혐의에 대해 무죄 판결을 받은 앨라배마 주 회계사와 관련된 사건.[28] 검찰은 그가 고의로 3년 동안 63만 달러 이상의 소득을 과소 신고했으며 90만 달러와 33년 이하의 징역에 처했다고 주장했다.[50] 피츠버그는 이전 몇 년간 세금 신고로 고발당한 것으로 보인다.[32] 피츠버그는 컴퓨터 바이러스가 자신의 전자파일을 수정하여 회사의 수입을 과소 신고하게 만들었으며,[32] 수사관들이 그에게 경고를 하기 전까지는 바이러스가 자신에게 알려지지 않았다고 주장했다.[51] 주 검찰은 이 바이러스가 같은 기계로 작성된 고객의 세금 환급에는 영향을 미치지 않았다고 지적했다.[28] 배심원단은 피츠에게 모든 혐의에 대해 무죄를 선고했다.[49]

국방의 미래

홍보 강화, 사용 증가

변호가 더 많은 주목을 받게 되면 피고인들의 피고용도가 높아질 수 있다. 이것은 범죄자들이 잠재적으로 트로이 목마를 자신의 컴퓨터에 심고 나중에 방어에 의존하도록 만들 수도 있다. 마찬가지로 악성코드에 의해 유죄판결을 받은 무고한 피고인들은 보호받을 필요가 있다. 사이버 범죄자들은 이미 사이버 범죄자들이 자신들의 컴퓨터에 사이버 밀수품을 심을 수 있는 실패한 희생자들을 "악취"[52]함으로써 대중의 두려움을 이용하고 있다.[53]

많은 범죄사실이 그렇듯 수사기간 중 발생하는 문제점은 예방하기 어렵다. 예를 들어 줄리안 그린의 경우 무죄 판결이 나기 전 감방에서 하룻밤을 보내고, 9일 동안 수감 생활을 했으며, 보석 호스텔에서 3개월을 보냈으며 딸의 양육권과 집 소유권을 잃었다.[54] 이어진 칼 스코필드의 경우 체포 보도가 이어지자 자경단의 습격을 받아 실직했고 이 사건은 재판에 회부되기까지 2년이 걸렸다.[54]

"예측 분석가백도어 청구입증하거나 반증할 있는 훨씬 더 강력한 위치에 있다"[53]는 것을 의미할 수 있는 적절한 디지털 법의학 기법과 방법론을 개발하고 채택해야 한다. 수사과정에서 초기에 적용된다면 이는 무고한 피고인에 대한 평판에 손상을 줄 수 있는 재판을 피할 수 있을 것이다.

배심원

일반 배심원들에게는 트로이 목마와 같은 컴퓨터 기술과 관련된 전문가 증언의 순전히 방대한 양과 복잡성으로 인해 그들이 사실과 오류를 구분하는 것이 어려울 수 있다.[55] 배심원이 기술적으로 지식이 많지 않아 무죄 판결을 받는 경우도 있을 수 있다. 이를 해결하기 위해 제안할 수 있는 방법 중 하나는 배심원과 검사에게 정보보안의[18] 복잡성을 교육하는 것이다.

모바일 테크놀로지

스마트 기기 기술의 지배력 증가(스마트 기기 보안에[56] 관한 소비자의 전형적으로 느슨한 습관과 결합)는 그러한 기기의[57] 맥락에서 방어가 호출되는 미래 사례로 이어질 수 있다.

정부 트로이 목마

정부 트로이 목사의 사용이 피고의 컴퓨터를 통한 밀수 또는 사이버 범죄의 위탁으로 귀결되는 경우, 국가 안보상의 이유로 피고가 자신의 방어를 공개하는 것을 막을 수 있는 위험이 있다. 그러한 명백한 국가 안보 이익과 시민의 자유 원칙을 균형 있게 유지하는 것은, 정부 트로이 목사의 사용이 계속된다면 가까운 미래에 입법부에 의해 파악되어야 할 쐐기풀이다.[58]

참고 항목

참조

  1. ^ Bowles, S, Hernandez-Castro, J, "트로이 목마 방어 10년" 컴퓨터 사기 & 보안, 2015년 1월, Vol.2015(1), 페이지 5.5-13, 페이지 5
  2. ^ a b c 스틸, C.M.S, "기술 SODDI 방어: 트로이 목마 방어 재방문", DFSL V9N4(http://ojs.jdfsl.org/index.php/jdfsl/article/viewFile/258/236)
  3. ^ 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 페이지 1
  4. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타 클라라 컴퓨터와 하이테크 법률 저널 1, 18페이지. 유진 피츠(2003) 사례 보기
  5. ^ 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 2페이지
  6. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1 페이지 11.
  7. ^ Kao, DY, Wang, SJ, Huang, F, 'SoTE: Triple-E의 사이버 범죄 사건 트로이 방어 해결 전략' (2010) 컴퓨터법 및 보안 검토 26, 페이지 55.
  8. ^ a b Laird, K, Ormerod, D, "Smith and Hogan's 형법" 14판 59페이지
  9. ^ Laird, K, Ormerod, D, "Smith and Hogan's 형법" 14판, 페이지 59에 랜드햄, D, [1976] Crim LR 276을 인용했다.
  10. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 12페이지
  11. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 16-17페이지
  12. ^ 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 4페이지
  13. ^ a b 2003년 10월 17일 사우스워크 크라운 코트 ReginaAaron Caffrey의 예를 참조하십시오.
  14. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 18페이지
  15. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 17페이지
  16. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 14페이지
  17. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 14페이지
  18. ^ a b Starnes, R, "트로이 디펜스", 네트워크 보안, 볼륨 2003, 이슈 12, 2003년 12월, 페이지 8
  19. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 26페이지
  20. ^ 가발라스, B, 필립스, A, "트로얀 방어: 법의학적 관점 II", 디지털 조사(2005) 2, 133-136, 페이지 134
  21. ^ Overill, R.E., Siloman, J.A.M., "2011 제6차 트로이 목마 방어에 대한 복잡성에 기반한 법의학적 분석", 2011년 8월 제6차 국제 가용성, 신뢰성 및 보안 회의, pp.764-768, 765페이지"
  22. ^ 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 7페이지
  23. ^ 스틸, C.M.S, "기술 SODDI 방어: 트로이 목마 방어 재방문", DFSL V9N4, 51페이지
  24. ^ Hagman, D, Ghavalas, B, "트로얀 방어: 법의학적 견해", 디지털 조사(2005) 2, 페이지 23-30, 페이지 28
  25. ^ 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 6페이지
  26. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 47페이지
  27. ^ Carney, M, Rogers, M, "The Troi Made Me Do it: A Step in Statistical Based Computer Forency Reconstruction in Statistical Journal of Digital Forganism 2004", 제2권, 제4권, 2페이지
  28. ^ a b c 에버렛, C, '바이러스의 병목현상 검찰'(2003) 메이필드 프레스, 옥스퍼드, 컴퓨터 사기 & 보안
  29. ^ Hagman, D, Ghavalas, B, "트로얀 방어: 법의학적 견해", 디지털 조사 (2005) 2, 페이지 23-30, 페이지 27-28페이지
  30. ^ Hagman, D, Ghavalas, B, "트로얀 방어: 법의학적 견해", 디지털 조사(2005) 2, 페이지 23-30, 페이지 28
  31. ^ Southwark Crown Crown Court, 2003년 10월 17일 (https://www.independent.co.uk/news/business/news/teenage-hacker-cleared-of-crashing-houstons-computer-system-91926.html)
  32. ^ a b c Bowles, S, Hernandez-Castro, J, "트로이 목마 방어 10년" 컴퓨터 사기 & 보안, 2015년 1월, Vol.2015(1), 페이지 5.5-13, 페이지 7
  33. ^ Meyers, M, Rogers, M, "컴퓨터 포렌식: 표준화 및 인증의 필요성", 2004년 가을, 3, 2, 3페이지
  34. ^ Rasch, M. "The Giant Woodle Horse Did it", Security Focus, http://www.securityfocus.com/columnists/208 (2004년 1월 19일)
  35. ^ a b c 셰펙, M, "트로이 목마 방어 - 디지털 증거의 현대적 문제", 디지털 증거 및 전자 서명 법률 검토, 9, (2012), 3페이지
  36. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 5페이지
  37. ^ 조슈아, 영국 해커 무죄판결, Geek.com, http://www.geek.com/news/uk-hacker-acquitted-554079/, 웨이백머신에 2019-09-03 보관
  38. ^ Meyers, M, Rogers, M, "컴퓨터 포렌식: 표준화 및 인증의 필요성", 2004년 가을, 제3권, 제2권
  39. ^ 레이든, J. "Caffrey 무죄 판결 사이버 범죄 기소에 대한 좌절" The Register, 2003년 10월 17일 https://www.theregister.co.uk/content/archive/33460.html
  40. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 13페이지) 카프피 재판의 전문가 증인 닐 배럿이 발표한 기사를 참조한다. 2003년 10월 17일, https://www.theregister.co.uk/content/archive/33460.html의 Leyden, J, "Cafrey 무죄 판결 사이버 범죄 기소에 대한 좌절" 등록부를 참조하십시오.
  41. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 13페이지) 카프피 재판의 전문가 증인 닐 배럿이 발표한 기사를 참조한다.
  42. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 6페이지
  43. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 21페이지
  44. ^ Meyers, M, Rogers, M, "컴퓨터 포렌식: 표준화 및 인증의 필요성", 2004년 가을, 3권, 2권, 7페이지
  45. ^ 엑서터 크라운 코트, 2003년 7월 13일 (https://www.sophos.com/en-us/press-office/press-releases/2003/08/va_porntrojan.aspx)
  46. ^ a b c d "Man blames Trojan horse for child pornography, Sophos Anti-Virus reports". SOPHOS. August 2003. Retrieved 2012-02-24.
  47. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 7페이지
  48. ^ Reading Crown Court, 2003년 4월 24일 (http://www.out-law.com/page-3505)
  49. ^ a b 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 8페이지
  50. ^ a b 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 페이지 8.
  51. ^ Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.8 citing Patricia Dedrick, Auditor: Virus Caused Errors, THE BIRMINGHAM NEWS, Aug. 26, 2003, available at LEXIS, Alabama News Sources.
  52. ^ 브레너, S, 캐리어, B, 헤닝거, J, '사이버 범죄 사건에서의 트로이 목마 방어'(2004) 21 산타클라라 컴퓨터 및 하이테크 법률 저널 1, 15페이지
  53. ^ a b 가발라스, B, 필립스, A, "트로얀 방어: 법의학적 관점 II", 디지털 조사(2005) 2, 133-136페이지
  54. ^ a b Pickup, David MW. "Internet & Computer Crime". St Johns Buildings Criminal Law Seminar. Retrieved 2012-02-23.
  55. ^ "The "Trojan" Defence - Bringing Reasonable Doubt to a Jury Near You". stratsec. November 2003. Archived from the original on 2013-02-22. Retrieved 2012-02-25.
  56. ^ http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm을 참조하십시오.
  57. ^ Bowles, S, Hernandez-Castro, J, "트로이 목마 방어 10년", 컴퓨터 사기 & 보안, 2015년 1월, Vol.2015(1), 페이지 5.5-13, 7페이지 참조
  58. ^ 글리스, H, "독일 경찰과 비밀 경호국은 트로이 목마 사용을 제안한다: 미친 생각", 컴퓨터 사기 & 보안, 2007, Vol.27(4), 16-17페이지