Przestępczość komputerowa to wszelkie działania przestępne związane z elektronicznym przekazywaniem danych i zasobami informatycznymi przy użyciu technologii informatycznej.
Cechy charakterystyczne przestępczości komputerowej:
- Ofiara często jest nieświadoma, że jej system został zaatakowany
- Rzadko składane są doniesienia, chyba że doszło do znacznych strat finansowych
- Międzynarodowy zasięg
- Krótki czas potrzebny do popełnienia przestępstwa
- Niskie koszty, duże korzyści
- Anonimowość sprawcy
- Zorganizowanie i specjalizacja, często działanie na zlecenie
- Traktowanie przez społeczeństwo przestępcy komputerowego jako nieszkodliwego
- Łatwa w obsłudze zaawansowana technologia
Sprawcy są anonimowi i bez trudu mogą się porozumewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przeysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.
Do przestępstw komputerowych zaliczymy:
- naruszenie ochrony danych i praw jednostki
- przestępstwa gospodarcze - manipulacje operacjami bankowymi, kradzież kart bankomatowych, nadużycia telekomunikacyjne etc.; sabotaż i szantaż; hacking; szpiegostwo; piractwo
- rozpowszechnianie informacji sprzecznych z prawem (przemoc, pornografia, rasizm); używanie komputerów do tradycyjnych przestępstw.
- fałszerstwa dokumentów
Sposoby atakowania systemów komputerowych:
- Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.
- Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.
- Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..
- Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".
- Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.
A teraz podział przestępców komputerowych:
- Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.
- Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.
- Wandal - niszczy dane lub system z pobudek emocjonalnych.
- Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.
Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..
Podczas zabezpieczania sprzetu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.