2399


Przestępczość komputerowa

D.B. Parker (Departament Sprawiedliwość USA) już w 1973 roku zdefiniował przestępczość komputerową jako: "...każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych...". W kryminalistyce jest to zarówno kradzież sprzętu i oprogramowania, jak i wprowadzanie fałszywych danych, hakerstwo, wprowadzania wirusów itd.

Angielski prawnik, specjalizujący się w problematyce przestępczości komputerowej - Peter Sommer dzieli ją na:

1. niemożliwą do dokonania poza środowiskiem komputerowym;
2. ułatwianą przez komputery;
3. popełnianą przy biernym udziale komputerów;
4. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności. 

Zaś " Interpol" przestępczość komputerową podzielił na:

1. naruszanie praw dostępu do zasobów, w tym:

2. modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,

3. oszustwa przy użyciu komputera, a w tym:

4. kopiowanie nielegalne oprogramowania
5. sabotaż 
6. przestępstwa dokonywane za pomocą BBS-ów,
7. przechowywanie zabronionych prawem zbiorów,
8. przestępstwa w sieci Internet.


Dzisiaj niektóre przestępstwa dokonywane są w ciągu 3 milisekund (0.03 sekundy). Kryminolodzy w USA oceniają, że klasyczny napad z bronią w ręku kosztuje bank średnio 8000 $ USA, zaś jedno udane oszustwo komputerowe - 500 000 $.

W Komendzie Głównej Policji w połowie l995 roku stworzono samodzielną sekcję do spraw tej przestępczości umiejscowioną w "Biurze do walki z Przestępczością gospodarczą".  Jak kształtują się u nas statystyki policyjne można zobaczyć w tabeli poniżej. 

PRZESTĘPSTWA KOMPUTEROWE W POLSCE:

 

Oszustwo komputerowe art. 287 par.1-2

Uzyskanie informacji art. 267 par. 1-3

Zniszczenie lub zmiana istotnej informacji art. 268 par. 1-3

Zniszczenie lub zmiana informacji art. 269 par. 1-2

1999

217

13

49

1

2000

323

240

48

5

2001

279

175

118

5

2002

368

215

167

12

2003

168

232

138

2

Średnia wykrywalność tych przestępstw sięga ponad 70%.

Źródło: Wydział Prasowy Komendy Głównej Policji www.kgp.gov.pl/statys/p_komp.htm

Według CERT(Computer Emergency Response Team) Polska w roku 2003 w Polsce odnotowano nastepującą ilość incydentów:

Typ/Podtyp incydentu

Ilość

Suma

Procent

Treści obraźliwe i nielegalne

1

57

4,8%

Spam

48

Dyskredytacja, treści obraźliwe

2

Przemoc i pornografia dziecięca

6

Szkodliwe oprogramowanie

0

80

6,7%

Wirus

32

-

-

Robak sieciowy

41

-

-

Koń trojański

7

-

-

Oprogramowanie szpiegowskie

-

-

-

Dialer

-

-

-

Gromadzenie informacji

0

976

81,5%

Skanowanie

976

-

-

Podsłuch

-

-

-

Inżynieria społeczna

-

-

-

Próby włamania

11

19

1,6%

Włamanie na konto uprzywilejowane

6

-

-

Włamanie na konto zwykłe

2

-

-

Włamanie do aplikacji

0

-

-

Dostępność zasobów

0

20

1,7%

Atak blokujący serwis (DoS)

10

-

-

Rozproszony atak blokujący serwis (DDoS)

10

-

-

Sabotaż komputerowy

0

-

-

Bezpieczeństwo informacji

0

16

1,3%

Nieuprawniony dostęp do informacji

16

Nieuprawniona zmiana informacji

-

-

-

Oszustwa komputerowe

0

21

1,8%

Nieuprawnione wykorzystanie zasobów

15

-

-

Naruszenie praw autorskich

4

-

-

Kradzież tożsamoci, podszycie się

2

-

-

Inne

2

2

0,2%

Suma:

1196

-

100%

Wykrywanie śladów przestępstwa komputerowego najczęściej oznacza wyszukiwanie informacji na dysku twardym, ale także na kluczach pamięci USB, dyskietkach i dyskach CD/DVD. Dane przenosi się z nośnika pamięci (dyskietka, klucz pamięci USB, dysk twardy itd.) do komputera, na którym zostanie przeprowadzone poszukiwanie dowodów. Technik gromadzący dowody nie może, w czasie swojej pracy, dokonywać żadnych operacji zapisu na oryginalnym nośniku pamięci, tworzy na swoje potrzeby dokładną kopię badanego pliku. Szuka się określonych plików, emaili lub innych wskazówek, śladów.

Czym więc zajmują się nasi "bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co mają do wyboru:

Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny dostęp do usług telekomunikacyjnych przez naruszenie protokołów porozumień i procedur...". W tym:

Karty płatnicze 
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów, przerobienie daty ważności karty, zaprasowanie numeru, nielegalne zakupy w sklepach internetowych itp. 

Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich wprowadzania do komputera. np. podrabianie dokumentów, zmiana oryginalnych zapisów itp.

Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu. W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają się i działają tam, gdzie zostały wprowadzone.

Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące określone instrukcje. "Mózgowcy" podzielili je na: patogenne - czyli niszczące system macierzysty i zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.

Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek oszusta.

Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie lub ujawnienie danych. Często takie "haczyki" umieszczane są w bibliotekach dla programistów. 

Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają z tzw. trap doors - wykrywających błędy lub zakłócenia, a umożliwiające włączenie dodatkowego kodu. Powinny one zostać wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą je zostawić. 

Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie w określonym, podanym czasie.

Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi. komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać na tym terenie od intruza. 

Przeciek danych 
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci komputerowe. Ogólnie dzieli się je na:

Czym więc zajmują się nasi "bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co mają do wyboru:

Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny dostęp do usług telekomunikacyjnych przez naruszenie protokołów porozumień i procedur...". W tym:

Karty płatnicze 
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów, przerobienie daty ważności karty, zaprasowanie numeru, nielegalne zakupy w sklepach internetowych itp. 

Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich wprowadzania do komputera. np. podrabianie dokumentów, zmiana oryginalnych zapisów itp.

Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu. W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają się i działają tam, gdzie zostały wprowadzone.

Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące określone instrukcje. "Mózgowcy" podzielili je na: patogenne - czyli niszczące system macierzysty i zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.

Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek oszusta.

Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie lub ujawnienie danych. Często takie "haczyki" umieszczane są w bibliotekach dla programistów. 

Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają z tzw. trap doors - wykrywających błędy lub zakłócenia, a umożliwiające włączenie dodatkowego kodu. Powinny one zostać wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą je zostawić. 

Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie w określonym, podanym czasie.

Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi. komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać na tym terenie od intruza. 

Przeciek danych 
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci komputerowe. Ogólnie dzieli się je na:



Wyszukiwarka

Podobne podstrony:
2399
2399
2399
2399
2399
2399
2399
2399

więcej podobnych podstron