Przestępczość komputerowa
D.B. Parker (Departament Sprawiedliwość USA) już w 1973 roku zdefiniował przestępczość komputerową jako: "...każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych...". W kryminalistyce jest to zarówno kradzież sprzętu i oprogramowania, jak i wprowadzanie fałszywych danych, hakerstwo, wprowadzania wirusów itd.
Angielski prawnik, specjalizujący się w problematyce przestępczości komputerowej - Peter Sommer dzieli ją na:
1. niemożliwą do dokonania poza środowiskiem komputerowym;
2. ułatwianą przez komputery;
3. popełnianą przy biernym udziale komputerów;
4. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności.
Zaś " Interpol" przestępczość komputerową podzielił na:
1. naruszanie praw dostępu do zasobów, w tym:
hacking, czyli nieupoważnione wejście do systemu informatycznego,
przechwytywanie danych
korzystanie z systemu poza uprawnionymi godzinami,
2. modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,
3. oszustwa przy użyciu komputera, a w tym:
oszustwa bankomatowe,
fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych)
oszustwa na maszynach do gier,
oszustwa poprzez podanie fałszywych danych identyfikacyjnych,
oszustwa w systemach sprzedaży (np. w kasach fiskalnych),
oszustwa w systemach telekomunikacyjnych,
4. kopiowanie nielegalne oprogramowania
5. sabotaż
6. przestępstwa dokonywane za pomocą BBS-ów,
7. przechowywanie zabronionych prawem zbiorów,
8. przestępstwa w sieci Internet.
Dzisiaj niektóre przestępstwa dokonywane są w ciągu 3 milisekund (0.03 sekundy). Kryminolodzy w USA oceniają, że klasyczny napad z bronią w ręku kosztuje bank średnio 8000 $ USA, zaś jedno udane oszustwo komputerowe - 500 000 $.
W Komendzie Głównej Policji w połowie l995 roku stworzono samodzielną sekcję do spraw tej przestępczości umiejscowioną w "Biurze do walki z Przestępczością gospodarczą". Jak kształtują się u nas statystyki policyjne można zobaczyć w tabeli poniżej.
PRZESTĘPSTWA KOMPUTEROWE W POLSCE:
|
Oszustwo komputerowe art. 287 par.1-2 |
Uzyskanie informacji art. 267 par. 1-3 |
Zniszczenie lub zmiana istotnej informacji art. 268 par. 1-3 |
Zniszczenie lub zmiana informacji art. 269 par. 1-2 |
1999 |
217 |
13 |
49 |
1 |
2000 |
323 |
240 |
48 |
5 |
2001 |
279 |
175 |
118 |
5 |
2002 |
368 |
215 |
167 |
12 |
2003 |
168 |
232 |
138 |
2 |
Średnia wykrywalność tych przestępstw sięga ponad 70%.
Według CERT(Computer Emergency Response Team) Polska w roku 2003 w Polsce odnotowano nastepującą ilość incydentów:
Typ/Podtyp incydentu |
Ilość |
Suma |
Procent |
Treści obraźliwe i nielegalne |
1 |
57 |
4,8% |
Spam |
48 |
|
|
Dyskredytacja, treści obraźliwe |
2 |
|
|
Przemoc i pornografia dziecięca |
6 |
|
|
Szkodliwe oprogramowanie |
0 |
80 |
6,7% |
Wirus |
32 |
- |
- |
Robak sieciowy |
41 |
- |
- |
Koń trojański |
7 |
- |
- |
Oprogramowanie szpiegowskie |
- |
- |
- |
Dialer |
- |
- |
- |
Gromadzenie informacji |
0 |
976 |
81,5% |
Skanowanie |
976 |
- |
- |
Podsłuch |
- |
- |
- |
Inżynieria społeczna |
- |
- |
- |
Próby włamania |
11 |
19 |
1,6% |
Włamanie na konto uprzywilejowane |
6 |
- |
- |
Włamanie na konto zwykłe |
2 |
- |
- |
Włamanie do aplikacji |
0 |
- |
- |
Dostępność zasobów |
0 |
20 |
1,7% |
Atak blokujący serwis (DoS) |
10 |
- |
- |
Rozproszony atak blokujący serwis (DDoS) |
10 |
- |
- |
Sabotaż komputerowy |
0 |
- |
- |
Bezpieczeństwo informacji |
0 |
16 |
1,3% |
Nieuprawniony dostęp do informacji |
16 |
|
|
Nieuprawniona zmiana informacji |
- |
- |
- |
Oszustwa komputerowe |
0 |
21 |
1,8% |
Nieuprawnione wykorzystanie zasobów |
15 |
- |
- |
Naruszenie praw autorskich |
4 |
- |
- |
Kradzież tożsamoci, podszycie się |
2 |
- |
- |
Inne |
2 |
2 |
0,2% |
Suma: |
1196 |
- |
100% |
Wykrywanie śladów przestępstwa komputerowego najczęściej oznacza wyszukiwanie informacji na dysku twardym, ale także na kluczach pamięci USB, dyskietkach i dyskach CD/DVD. Dane przenosi się z nośnika pamięci (dyskietka, klucz pamięci USB, dysk twardy itd.) do komputera, na którym zostanie przeprowadzone poszukiwanie dowodów. Technik gromadzący dowody nie może, w czasie swojej pracy, dokonywać żadnych operacji zapisu na oryginalnym nośniku pamięci, tworzy na swoje potrzeby dokładną kopię badanego pliku. Szuka się określonych plików, emaili lub innych wskazówek, śladów.
Czym więc zajmują się nasi "bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co mają do wyboru:
Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny dostęp do usług telekomunikacyjnych przez naruszenie protokołów porozumień i procedur...". W tym:
boxing - w centralach telefonicznych podłązca się tzw. boksy, które wywołują dźwięki na które odpowiada centrala telefoniczna
skanowanie telefonów komórkowych lub jego przeprogramowanie
Karty płatnicze
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów, przerobienie daty ważności karty, zaprasowanie numeru, nielegalne zakupy w sklepach internetowych itp.
Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich wprowadzania do komputera. np. podrabianie dokumentów, zmiana oryginalnych zapisów itp.
Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu. W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają się i działają tam, gdzie zostały wprowadzone.
Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące określone instrukcje. "Mózgowcy" podzielili je na: patogenne - czyli niszczące system macierzysty i zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.
Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek oszusta.
Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie lub ujawnienie danych. Często takie "haczyki" umieszczane są w bibliotekach dla programistów.
Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają z tzw. trap doors - wykrywających błędy lub zakłócenia, a umożliwiające włączenie dodatkowego kodu. Powinny one zostać wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą je zostawić.
Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie w określonym, podanym czasie.
Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi. komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać na tym terenie od intruza.
Przeciek danych
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci komputerowe. Ogólnie dzieli się je na:
pasywne - podsłuch lub monitorowanie przesyłanych danych i ich późniejsza analiza;
aktywne - polegają na modyfikowaniu i fałszowaniu przesyłanych danych.
Czym więc zajmują się nasi "bracia w sieci", kiedy nikt nie pilnuje? Zobaczmy co mają do wyboru:
Oszustwa telefoniczne
prof. Brunon Hołyst definiuje oszustwa telefoniczne jako "...bezprawny dostęp do usług telekomunikacyjnych przez naruszenie protokołów porozumień i procedur...". W tym:
boxing - w centralach telefonicznych podłązca się tzw. boksy, które wywołują dźwięki na które odpowiada centrala telefoniczna
skanowanie telefonów komórkowych lub jego przeprogramowanie
Karty płatnicze
od ich kradzieży po podrabianie poprzez zmianę tłoczenia numerów, przerobienie daty ważności karty, zaprasowanie numeru, nielegalne zakupy w sklepach internetowych itp.
Niszczenie danych
przestępstwo polegające na zmianie danych przed lub w czasie ich wprowadzania do komputera. np. podrabianie dokumentów, zmiana oryginalnych zapisów itp.
Koń trojański
umieszczanie nielegalnych instrukcji komputerowych w oprogramowaniu. W przeciwieństwie do innych wirusów konie trojańskie nie rozmnażają się i działają tam, gdzie zostały wprowadzone.
Wirusy komputerowe
programy rozpowszechniające się na zasadzie infekcji i wykonujące określone instrukcje. "Mózgowcy" podzielili je na: patogenne - czyli niszczące system macierzysty i zakaźne - rozprzestrzeniające zakażenie przez system macierzysty.
Metoda salami
kradzież małych sum z różnych źródeł, np. w systemach bankowych zaokrąglanie sum. Różnice są oczywiście przelewane na rachunek oszusta.
Superzapping
bezprawne wykorzystywanie użytkowych programów przez zmiany, zniszczenie lub ujawnienie danych. Często takie "haczyki" umieszczane są w bibliotekach dla programistów.
Podnoszone drzwi
podczas tworzenia oprogramowania programiści często korzystają z tzw. trap doors - wykrywających błędy lub zakłócenia, a umożliwiające włączenie dodatkowego kodu. Powinny one zostać wyeliminowane w końcowej fazie, ale czasem co sprytniejsi mogą je zostawić.
Bomby logiczne
programy-wirusy umieszczane w systemie, a rozpoczynające działanie w określonym, podanym czasie.
Piggybacking
nieupoważnione wejście do obiektów strzeżonych systemami elektronicznymi. komputer nie potrafi odróżnić wówczas osoby mającej prawo przebywać na tym terenie od intruza.
Przeciek danych
A co się za tym wiąże wszelakiego rodzaju ataki na systemy i sieci komputerowe. Ogólnie dzieli się je na:
pasywne - podsłuch lub monitorowanie przesyłanych danych i ich późniejsza analiza;
aktywne - polegają na modyfikowaniu i fałszowaniu przesyłanych danych.