kryminologia przetepczość komputerowa

Przestępczość komputerowa

Przestępczość komputerowa pojawiła się wraz z rozwojem komputeryzacji
i od tej pory towarzyszy mu nieustannie. Funkcjonuje bardzo dużo definicji przestępczości komputerowej a to jedna nich:
- Przestępczość komputerowa
: obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer.

Internet zasługuje na miano medium XXI wieku. Jest niewątpliwie bezcennym źródłem informacji, a zarazem przydatnym narzędziem komunikacji. Nie można jednak zapomnieć o tym, że niesie za sobą wiele zagrożeń. Stał się skutecznym i najbardziej niebezpiecznym z narzędzi w rękach przestępców. Korzystając z nielegalnego oprogramowania, lub udostępniając je w sieci jesteśmy narażeni na dotkliwe konsekwencje.
Wcześniej była walka z wiatrakami.
Czasy się jednak zmieniły, a przepisy są o wiele mniej liberalne, niż jeszcze 15 lat temu. Organy ścigania wzięły się więc poważnie do roboty. Bardzo często słyszymy o kontrolach komputerów, nalotach policjantów, czy coraz dotkliwszych karach za udostępnianie nielegalnych plików.

Służby mają również Cofee…

Cofee jest niedostępnym publicznie programem stworzonym przez Microsoft w kooperacji z przedstawicielami prawa. Wspomaga on stworzenie unikalnego pendrive`a, który policjanci stosują "na miejscu popełnienia przestępstwa". Skrypt uruchamiany po włożeniu pendrive`a do komputera podejrzanego jest w stanie zebrać dowody elektroniczne takie jak: historia przeglądanych stron, logi systemowe, klucze z rejestru, uruchamiane programy i usługi, czy informacje związane z aktywnością internetową.

Za  przestępstwa komputerowe uważane są :

Sprawcy są anonimowi i bez trudu mogą się porozumiewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przemysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.

Sposoby atakowania systemów komputerowych:

Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.

Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.
Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..
Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".
Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.
A teraz podział przestępców komputerowych:

Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.

Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.
Wandal - niszczy dane lub system z pobudek emocjonalnych.
Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.
Postępowanie…
Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..

Podczas zabezpieczania sprzętu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.

Dzisiejsi cyberprzestępcy stosują socjotechniki, aby skłonić nieświadomych użytkowników do odwiedzenia zainfekowanych witryn internetowych.
Te następnie atakują luki w przeglądarkach oraz wtyczkach używanych np. do wyświetlania nagrań wideo lub dokumentów.
Na szczęście to poczucie bezkarności oszustów i hackerów jest tylko pozorne.
Powszechnie znane są spektakularne wyroki sądowe i zatrzymania hackerów.

Kevina Mitnick’a (Kondor, Obywatel Cyberpunk),
-zatrzymany pod koniec lat dziewięćdziesiątych i uznany za najgroźniejszego przestępcę internetowego. Firma Digital utraciła w wyniku jego działania około 4 milionów dolarów, a skopiowane przez niego nielegalnie oprogramowanie osiągnęło wartość miliona dolarów. Prawdopodobnie to on włamał się także do komputerów Naczelnego Dowództwa Armii Amerykańskiej. Ze względu na trudności w jego ujęciu po raz pierwszy w historii umieszczono w Internecie list gończy i zatrudniono specjalistę w dziedzinie ochrony internetowej – Tsutomu Shimomura.

Problem z jednoznacznym określeniem kto w danym momencie używa Internetu jest główną przyczyną trudności w karaniu przestępców   internetowych. To sprawia, że czują się oni bezkarni. Nie powinien zatem dziwić stały wzrost ich liczby.

 Najtrudniejszą do rozpoznania metodą dokonywania oszustw jest wprowadzenie do komputera internauty tzw. „key logger’a”. To specjalny program, który potrafi rejestrować określone wpisy z klawiatury komputera i przekazywać je hackerowi. Jeżeli oszust będzie dysponował hasłami dostępu oraz szczegółowymi danymi na temat innego użytkownika, może on dokonywać na jego koszt zakupów lub przelewów   pieniędzy ofiary na swój rachunek bankowy. Internetowi przestępcy wymyślają coraz to nowe metody wymuszeń. Coraz popularniejsze staje się potrącanie z rachunków użytkowników systemów bankowych minimalnych kwot na tzw. koszty operacyjne   i przesyłanie ich na inne konto, a ponieważ proceder obejmuje wielu klientów – zyski oszustów liczy się w milionach dolarów.

Skala piractwa komputerowego

Wartość nielegalnego oprogramowania w ciągu roku w Polsce oszacowano na ok. 506 milionów dolarów.

  Jakie zagrożenia czyhają na nas w Internecie?

Hacking- podstawą przestępstw internetowych. Większość przestępstw popełnionych w internecie musi być poprzedzone zdobyciem odpowiednich informacji. Do tego właśnie służy „hacking”, często definiowany jako włamanie się do systemu komputerowego. Pośród wielu znanych metod, najpopularniejszą stał się „back door”. Polega na zainstalowaniu na serwerze specjalnego programu, który umożliwia ominięcie wszelkich serwerowych zabezpieczeń. A zatem hacker, niczym administrator, ma możliwość zarządzania danymi, ich odczytywania, zmiany bądź konfiguracji


Kim właściwie jest hacker?

-uogólnienie odnoszące się do wszystkich osób zajmujących się włamaniami na serwery lub do sieci administracyjnych. Najbardziej rozpowszechnione w sieci są oszustwa, polegające na podszywaniu się hackerów pod innych użytkowników internetu za pomocą przechwyconych szczegółowych danych na ich temat.

Naruszenia poufności danych osobowych coraz bardziej powszechne.
60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów.

„Phishing” -polega na zdobywaniu potrzebnych hackerowi informacji za pomocą maili, złudnie przypominających korespondencję z banku bądź portalu aukcyjnego, w których zachęca się użytkownika do podania swoich danych (także tych poufnych), np. rzekomo do celów weryfikacji lub uaktualnienia zabezpieczeń.

"Pharming
” to metoda pokrewna do phishingu. Hacker uzyskuje potrzebne mu informację za pomocą przekierowywania połączenia swej potencjalnej ofiary bezpośrednio ze strony np. banku do swojego komputera. Jednak takie działanie może zostać łatwo wykryte przez użytkownika o ile jest on na tyle spostrzegawczy, by zauważyć, iż połączenie nie jest, choć powinno być szyfrowane.








Cyberwojna i cyberterroryzm…

Przykładem może być zablokowanie linii telefonicznych podczas zamachu w celu zwiększenia ofiar, przejęcie kontroli nad systemem lotów i doprowadzenie do kolizji.
Cyberterroryzm nie ma urzędowych definicji, jednakże w książce Dawida Ronfeldta „Cyberwar is coming!” opisany jest następująco:
Cyberwojna odnosi się do przeprowadzania lub przygotowania, militarnych operacji przeciwko zasobom informacyjnym przeciwnika. Oznacza to zakłócenie jeśli nie zniszczenie szeroko rozumianych systemów informacyjnych i komunikacyjnych, włączając w to militarną kulturę, (...)”

Wydawałoby się, że także hacking zaliczyć można do cyberterroryzmu, jednakże polega on na przestępczości komputerowej wykorzystującej różnego rodzaju techniki do zakłócania normalnego funkcjonowania przeciwników politycznych bez wyrządzania poważnych strat. Podsumowując warto wiedzieć, że komputery Narodowej Agencji Bezpieczeństwa w USA 24 godziny na dobę pracują szukając w internecie źródeł zagrożeń. Również w Polsce powstała specjalna grupa policjantów zajmujących się wyszukiwaniem zagrożeń w sieci. Walka między terroryzmem, a służbami go zwalczającymi trwa.


BIOGRAFIA:
1)- Szymon Radosz, Iwona Kukwa, Mateusz Waśkiewicz,, Internet’’- broń w rękach terrorystów.
2)-K. Jakubowki –Przestępczość komputerowa
3)-Bogaty zbiór polskiej biografii: informatyki prawniczej i prawa nowoczesnych technologii –Wydział Prawa i Administracji Uniwersytetu Gdańskiego


Wyszukiwarka

Podobne podstrony:
9 Sieci komputerowe II
ARCHITEKTURA KOMPUTEROW1A
SILNIKI GRAFICZNE W GRACH KOMPUTEROWYCH
Budowa i dzialanie komputera
Metodologia SPSS Zastosowanie komputerów Golański Standaryzacja
Sieci komputerowe 7
Metodologia SPSS Zastosowanie komputerów Golański Anowa założenia
10 Reprezentacja liczb w systemie komputerowymid 11082 ppt
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Podstawy statystyki
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Testy zależne
sieci komputerowe 2
Komputerowe systemy zarządzania produkcją
Metodologia SPSS Zastosowanie komputerów Golański Statystyki
TS Rozlegle sieci komputerowe
Metodologia SPSS Zastosowanie komputerów Brzezicka Rotkiewicz Regresja

więcej podobnych podstron