strona: 1, 2,
3 następna>>
D.B. Parker (Departament Sprawiedliwość USA) już w 1973 roku
zdefiniował przestępczość komputerową jako:
"...każdy nielegalny czyn, do którego popełnienia oraz ścigania
potrzebna jest wiedza specjalistyczna o technikach komputerowych...".
W kryminalistyce jest to zarówno kradzież sprzętu i oprogramowania,
jak i wprowadzanie fałszywych danych, hakerstwo, wprowadzania
wirusów itd.
Angielski prawnik, specjalizujący się w problematyce
przestępczości komputerowej - Peter Sommer dzieli ją na:
1. niemożliwą do dokonania poza środowiskiem komputerowym;
2. ułatwianą przez komputery;
3. popełnianą przy biernym udziale komputerów;
4. dokonywaną przez profesjonalnych przestępców z wykorzystaniem
komputerów służących do wspomagania swojej działalności.
Zaś " Interpol" przestępczość komputerową podzielił
na:
1. naruszanie praw dostępu do zasobów, w tym:
-
hacking, czyli nieupoważnione wejście do systemu
informatycznego,
-
przechwytywanie danych
-
korzystanie z systemu poza uprawnionymi godzinami,
2. modyfikację zasobów przy pomocy bomby logicznej,
konia trojańskiego, wirusa i robaka komputerowego,
3. oszustwa przy użyciu komputera, a w tym:
-
oszustwa bankomatowe,
-
fałszowanie urządzeń wejścia lub wyjścia (np.
kart magnetycznych)
-
oszustwa na maszynach do gier,
-
oszustwa poprzez podanie fałszywych danych identyfikacyjnych,
-
oszustwa w systemach sprzedaży (np. w kasach
fiskalnych),
-
oszustwa w systemach telekomunikacyjnych,
4. kopiowanie nielegalne oprogramowania
5. sabotaż
6. przestępstwa dokonywane za pomocą BBS-ów,
7. przechowywanie zabronionych prawem zbiorów,
8. przestępstwa w sieci Internet.
Dzisiaj niektóre przestępstwa dokonywane są w ciągu 3 milisekund
(0.03 sekundy). Kryminolodzy w USA oceniają, że klasyczny napad
z bronią w ręku kosztuje bank średnio 8000 $ USA, zaś jedno udane
oszustwo komputerowe - 500 000 $.
W Komendzie Głównej Policji w połowie l995 roku
stworzono samodzielną sekcję do spraw tej przestępczości umiejscowioną
w "Biurze do walki z Przestępczością gospodarczą".
Jak kształtują się u nas statystyki policyjne można zobaczyć w
tabeli poniżej.
PRZESTĘPSTWA KOMPUTEROWE W POLSCE:
|
Oszustwo komputerowe art. 287
par.1-2 |
Uzyskanie informacji art. 267
par. 1-3 |
Zniszczenie lub zmiana istotnej
informacji art. 268 par. 1-3 |
Zniszczenie lub zmiana informacji
art. 269 par. 1-2 |
1999 |
217 |
13 |
49 |
1 |
2000 |
323 |
240 |
48 |
5 |
2001 |
279 |
175 |
118 |
5 |
2002 |
368 |
215 |
167 |
12 |
2003 |
168 |
232 |
138 |
2 |
Średnia wykrywalność tych przestępstw sięga ponad
70%.
Źródło: Wydział Prasowy Komendy Głównej Policji
www.kgp.gov.pl/statys/p_komp.htm
Według CERT(Computer
Emergency Response Team) Polska w roku 2003 w Polsce odnotowano
nastepującą ilość incydentów:
Typ/Podtyp incydentu
|
Ilość |
Suma |
Procent |
Treści obraźliwe i nielegalne |
1 |
57 |
4,8% |
Spam |
48 |
|
|
Dyskredytacja, treści obraźliwe |
2 |
|
|
Przemoc i pornografia dziecięca |
6 |
|
|
Szkodliwe oprogramowanie |
0 |
80 |
6,7% |
Wirus |
32 |
- |
- |
Robak sieciowy |
41 |
- |
- |
Koń trojański |
7 |
- |
- |
Oprogramowanie szpiegowskie |
- |
- |
- |
Dialer |
- |
- |
- |
Gromadzenie informacji |
0 |
976 |
81,5% |
Skanowanie |
976 |
- |
- |
Podsłuch |
- |
- |
- |
Inżynieria społeczna |
- |
- |
- |
Próby włamania |
11 |
19 |
1,6% |
Włamanie na konto uprzywilejowane |
6 |
- |
- |
Włamanie na konto zwykłe |
2 |
- |
- |
Włamanie do aplikacji |
0 |
- |
- |
Dostępność zasobów |
0 |
20 |
1,7% |
Atak blokujący serwis (DoS) |
10 |
- |
- |
Rozproszony atak blokujący serwis (DDoS) |
10 |
- |
- |
Sabotaż komputerowy |
0 |
- |
- |
Bezpieczeństwo informacji |
0 |
16 |
1,3% |
Nieuprawniony dostęp do informacji |
16 |
|
|
Nieuprawniona zmiana informacji |
- |
- |
- |
Oszustwa komputerowe |
0 |
21 |
1,8% |
Nieuprawnione wykorzystanie zasobów |
15 |
- |
- |
Naruszenie praw autorskich |
4 |
- |
- |
Kradzież tożsamoci, podszycie się |
2 |
- |
- |
Inne |
2 |
2 |
0,2% |
Suma: |
1196 |
- |
100% |
Wykrywanie śladów przestępstwa komputerowego najczęściej oznacza
wyszukiwanie informacji na dysku twardym, ale także na kluczach
pamięci USB, dyskietkach i dyskach CD/DVD. Dane przenosi się z
nośnika pamięci (dyskietka, klucz pamięci USB, dysk twardy itd.)
do komputera, na którym zostanie przeprowadzone poszukiwanie dowodów.
Technik gromadzący dowody nie może, w czasie swojej pracy, dokonywać
żadnych operacji zapisu na oryginalnym nośniku pamięci, tworzy
na swoje potrzeby dokładną kopię badanego pliku. Szuka się określonych
plików, emaili lub innych wskazówek, śladów.
strona: 1, 2,
3 następna>>
Skomentuj artykuł na forum
|
|