kryminologia 2

Przestępczość komputerowa

Przestępczość komputerowa obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer.  

Internet, choć jest powszechnym źródłem wiedzy i środkiem komunikacji, staje się groźny. Za sprawą internetowych przestępców, których działalność staje się coraz efektywniejsza i z ich punktu widzenia - bezpieczniejsza.

Służby mają Cofee

Cofee jest niedostępnym publicznie programem stworzonym przez Microsoft w kooperacji z przedstawicielami prawa. Wspomaga on stworzenie unikalnego pendrive`a, który policjanci stosują "na miejscu popełnienia przestępstwa". Skrypt uruchamiany po włożeniu pendrive`a do komputera podejrzanego jest w stanie zebrać dowody elektroniczne takie jak: historia przeglądanych stron, logi systemowe, klucze z rejestru, uruchamiane programy i usługi, czy informacje związane z aktywnością internetową.

Internet zasługuje na miano medium XXI wieku. Jest niewątpliwie bezcennym źródłem informacji, a zarazem przydatnym narzędziem komunikacji. Nie można jednak zapomnieć o tym, że niesie za sobą wiele zagrożeń. Stał się skutecznym i najbardziej niebezpiecznym z narzędzi w rękach przestępców.

Korzystając z nielegalnego oprogramowania, lub udostępniając je w sieci jesteśmy narażeni na dotkliwe konsekwencje.
Wcześniej była walka z wiatrakami.
Czasy się jednak zmieniły, a przepisy są o wiele mniej liberalne, niż jeszcze 15 lat temu. Organy ścigania wzięły się więc poważnie do roboty. Bardzo często słyszymy o kontrolach komputerów, nalotach policjantów, czy coraz dotkliwszych karach za udostępnianie nielegalnych plików.

Przestępczość komputerowa pojawiła się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Funkcjonuje bardzo dużo definicji przestępczości komputerowej. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi

Za  przestępstwa komputerowe uważane są :

Sprawcy są anonimowi i bez trudu mogą się porozumiewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przemysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.

Sposoby atakowania systemów komputerowych:

• Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.

• Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.

• Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..

• Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".

• Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.

A teraz podział przestępców komputerowych:

• Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.

• Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.

• Wandal - niszczy dane lub system z pobudek emocjonalnych.

• Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.

Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..

Podczas zabezpieczania sprzętu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.

Naruszenia poufności danych osobowych coraz bardziej powszechne. 60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm; ofiara ataków padło ¾ firm.

Problem z jednoznacznym określeniem kto w danym momencie używa Internetu jest główną przyczyną trudności w karaniu przestępców   internetowych. To sprawia, że czują się oni bezkarni. Nie powinien zatem dziwić stały wzrost ich liczby. Raport przygotowany przez Truste oraz NACHA w 2004 pokazuje, że tylko w USA dokonano dotąd wyłudzeń na wartość niemal 500 mln USD.

 Najtrudniejszą do rozpoznania metodą dokonywania oszustw jest wprowadzenie do komputera internauty tzw. „key logger’a”. To specjalny program, który potrafi rejestrować określone wpisy z klawiatury komputera i przekazywać je hackerowi. Jeżeli oszust będzie dysponował hasłami dostępu oraz szczegółowymi danymi na temat innego użytkownika, może on dokonywać na jego koszt zakupów lub przelewów   pieniędzy ofiary na swój rachunek bankowy. Internetowi przestępcy wymyślają coraz to nowe metody wymuszeń. Coraz popularniejsze staje się potrącanie z rachunków użytkowników systemów bankowych minimalnych kwot na tzw. koszty operacyjne   i przesyłanie ich na inne konto, a ponieważ proceder obejmuje wielu klientów – zyski oszustów liczy się w milionach dolarów.

Skala piractwa komputerowego

Wartość nielegalnego oprogramowania w ciągu roku w Polsce oszacowano na ok. 506 milionów dolarów.

  Jakie zagrożenia czyhają na nas w Internecie?

Hacking podstawą przestępstw internetowych

Większość przestępstw popełnionych w internecie musi być poprzedzone zdobyciem odpowiednich informacji. Do tego właśnie służy „hacking”, często definiowany jako włamanie się do systemu komputerowego. Pośród wielu znanych metod, najpopularniejszą stał się „back door”. Polega na zainstalowaniu na serwerze specjalnego programu, który umożliwia ominięcie wszelkich serwerowych zabezpieczeń. A zatem hacker, niczym administrator, ma możliwość zarządzania danymi, ich odczytywania, zmiany bądź konfiguracji

Kim właściwie jest hacker? Termin ten, używany na co dzień w mediach, stosowany jest jako uogólnienie odnoszące się do wszystkich osób zajmujących się włamaniami na serwery lub do sieci administracyjnych.

Najbardziej rozpowszechnione w sieci są oszustwa, polegające na podszywaniu się hackerów pod innych użytkowników internetu za pomocą przechwyconych szczegółowych danych na ich temat.

„Phishing” -polega na zdobywaniu potrzebnych hackerowi informacji za pomocą maili, złudnie przypominających korespondencję z banku bądź portalu aukcyjnego, w których zachęca się użytkownika do podania swoich danych (także tych poufnych), np. rzekomo do celów weryfikacji lub uaktualnienia zabezpieczeń.
"Pharming” to metoda pokrewna do phishingu. Hacker uzyskuje potrzebne mu informację za pomocą przekierowywania połączenia swej potencjalnej ofiary bezpośrednio ze strony np. banku do swojego komputera. Jednak takie działanie może zostać łatwo wykryte przez użytkownika o ile jest on na tyle spostrzegawczy, by zauważyć, iż połączenie nie jest, choć powinno być szyfrowane.




Wyszukiwarka

Podobne podstrony:
Przedmiot dzialy i zadania kryminologii oraz metody badan kr
12 Biotechnologia w kryminalistyce
kryminalistyczna idnetyfikacja czlowieka
Kryminalistyka - mechanoskopia i traseologia, Kryminalistyka
!TEZY, Administracja-notatki WSPol, Kryminologia
KRYMINOLOGIA PYTANIA Z PRZEDTERMINU, STUDIA, Kryminologia
Kryminologia i kryminalistyka
Zagadnienia Kryminologia - Zagadnienia z opracowaniem, Sudia - Bezpieczeństwo Wewnętrzne, Semestr II
teorie kryminologiczne, kryminologia
identyfikacja - krew, Kryminalistyka
Pozoracja przestępstwa, B.W, kryminologia, Kryminologia
Kryminalistyka - przeszukanie, kryminalistyka
KRYMINOLOGIA z zerowki, Administracja-notatki WSPol, Kryminologia, Testy
EKSPERTYZA KRYMINALISTYCZNO - PSYCHIATRYCZNA, Edukacja, Kryminologia, HOŁYST
Temat 1i2 prewencja, Administracja-notatki WSPol, wybrane zagadnienia prewencji kryminalnej
Przestępczość+w+RP, Prawo, [ Kryminologia ]
Przestępczość kryminalna i zorganizowana - wykład, Sudia - Bezpieczeństwo Wewnętrzne, Semestr IV, Pr

więcej podobnych podstron