Przestępstwa komputerowe - cechy charakterystyczne

Piotr Kowalczyk
18.04.2016

Przestępczość komputerowa to wszelkie działania przestępne związane z elektronicznym przekazywaniem danych i zasobami informatycznymi przy użyciu technologii informatycznej.

Cechy charakterystyczne przestępczości komputerowej:

  • Ofiara często jest nieświadoma, że jej system został zaatakowany
  • Rzadko składane są doniesienia, chyba że doszło do znacznych strat finansowych
  • Międzynarodowy zasięg
  • Krótki czas potrzebny do popełnienia przestępstwa
  • Niskie koszty, duże korzyści
  • Anonimowość sprawcy
  • Zorganizowanie i specjalizacja, często działanie na zlecenie
  • Traktowanie przez społeczeństwo przestępcy komputerowego jako nieszkodliwego
  • Łatwa w obsłudze zaawansowana technologia

Sprawcy są anonimowi i bez trudu mogą się porozumewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przeysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.

Do przestępstw komputerowych zaliczymy:
 

  • naruszenie ochrony danych i praw jednostki
  • przestępstwa gospodarcze - manipulacje operacjami bankowymi, kradzież kart bankomatowych, nadużycia telekomunikacyjne etc.; sabotaż i szantaż; hacking; szpiegostwo; piractwo
  • rozpowszechnianie informacji sprzecznych z prawem (przemoc, pornografia, rasizm); używanie komputerów do tradycyjnych przestępstw.
  • fałszerstwa dokumentów

    Sposoby atakowania systemów komputerowych:
     
  • Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.
  • Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.
  • Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..
  • Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".
  • Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.

    A teraz podział przestępców komputerowych:
     
  • Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.
  • Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.
  • Wandal - niszczy dane lub system z pobudek emocjonalnych.
  • Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.

    Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
    Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
    Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..

    Podczas zabezpieczania sprzetu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.
Zgłoś swój pomysł na artykuł

Więcej w tym dziale Zobacz wszystkie