inf66



Aspekty upowszechniania informacji  w Internecie
1 Aspekty prawne (podpis elektroniczny)
2 Aspekty ekonomiczne (e-gospodarka reklama i jej formy)
3. Przestępczość komputerowa (włamania do systemu wirusy,trojany,hakerzy)
------------------------------------------------------------

Co to jest internet? Jest to pewna ilość sieci lokalnych (LAN) połączonych w jedną wspólną sieć. Słowo to napisane wielką literą (Internet) oznacza ogólnoświatową sieć komputerową, będącą połączeniem tysięcy sieci lokalnych z całego świata.

Internet jako zjawisko liczy sobie niewiele lat, lecz jako pojęcie jest w rzeczywistości starszy niż większość jego użytkowników -narodził się w latach 60, znacznie wcześniej, zanim ukuto żargonowe określenie "infostrada". Bez wątpienia ogólno-światowa Sieć w pełni zasługuje na uwagę, jaką obecnie jej się poświęca. To naprawdę kamień milowy w dziedzinie komunikacji.

Pomysł stworzenia sieci samodzielnych komputerów wyrósł na glebie współzawodnictwa o władzę nad światem. Było to w 1957 r. w szczytowym okresie zimnej wojny. Sowieci wystrzelili właśnie pierwszego Sputnika bijąc na głowę Amerykanów w dziedzinie podboju kosmosu. Bomba poszła w górę. W odpowiedzi na sowieckie dokonania Departament Obrony Stanów Zjednoczonych utworzył organizacje o nazwie ARPA( Advanced Research Projects Agency), która miała unowocześnić armie amerykańską. Dwanascie lat później owa organizacja opracowała projekt pod nazwą ARPAnet-plan utworzenia wojskowej sieci badawczej, a właściwie pierwszej na świecie sieci zdecentralizowanej sieci komputerowej.

W tamtych czasach nie było komputerów osobistych. Świat komputerów tworzyły komputery centralne oraz podłączone do nich tępe terminale. System komputerowy składał się najczęściej z gigantycznej, wrażliwej na uszkodzenia skrzyni ustawionej w pomieszczeniu o stałej temperaturze spełniającej role centrum, z którego wychodziła masa kabli wiodących do zespołów złożonych z monitora i klawiatury. Wizja niezależnych inteligentnych komputerów wymieniających dane przez sieć była śmiałym pomysłem, którego realizacja wymagała skonstruowania nowego sprzętu oraz stworzenia nowych programów i sposobów komunikacji.

Aspekty prawne podpis elektroniczny

Internet obejmuje wiele dziedzin gospodarki. Można z niego uzyskać bardzo wiele informacji na przeróżne tematy.Informacje rozpowszechnianie przez internet mają charakter ogólnodostępny, typu shareware oraz freeware. Przez shareware rozumiemy taki sposób rozpowszechniania oprogramowania i informacji, przez który użytkownik ma możliwość ściągnąć program przez sieć internet bez żadnych opłat i testować go przez pewien czas. Po jego upływie program należy usunąć bądź zapłacić autorowi żądaną kwotę. Przez okres próbny niektóre z funkcji programu mogą być wyłączone, dostęp do nich jest możliwy dopiero po rejestracji i uiszczeniu opłaty. Opłata za program rozpowszechniany jako shareware z reguły nie jest zbyt wysoka w porównaniu do cen oprogramowania komercyjnego. Natomiast przez freeware (z ang.freeware) rozumiemy oprogramowanie i informacje dostępne za darmo, bez opłat licencyjnych, na zasadach licencji typu freeware(czyli rozpowszechniane po kosztach nośnika danych).Często takie oprogramowanie jest objęte prawami autorskimi, ale są również takie, które nie są objęte żadną ochroną.

Mówiąc o rozpowszechnianiu informacji w internecie nie można zapomnieć o rozmaitych technikach potwierdzania autentyczności dokumentów oraz tożsamości nadawcy takich wiadomości. Jedną z podstawowych, pełnoprawnych technik jest podpis elektroniczny.

Definicja podpisu elektronicznego zawarta w ustawie składa się właściwie z dwóch części. Odpowiednie artykuły ustawy stanowią:

"Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny" (Art. 3 ust. 1), oraz:
"Bezpieczny podpis elektroniczny to podpis elektroniczny, który:

  1. jest przyporządkowany wyłącznie do osoby składającej ten podpis,

  2. jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego,

  3. jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna" (Art. 3 ust. 2).

Pierwsza część definicji jest na tyle ogólna, że może oznaczać każde dane, niekoniecznie w postaci cyfrowej, mogące uwierzytelnić osobę, która je wytworzyła. Definicja taka jest niewystarczająca głównie z powodu braku wymagań odnośnie bezpieczeństwa tworzenia takiego podpisu. Tę kwestię ujmuje druga część definicji podpisu, uzupełniająca część pierwszą o szereg dodatkowych postulatów.

Rozszerzona definicja bezpiecznego podpisu elektronicznego daje dostateczną gwarancję, że dane tworzące podpis ustalają tożsamość osoby, która ma wyłączną kontrolę nad urządzeniem służącym do składania podpisu, spełniającym jednocześnie szereg wymagań bezpieczeństwa. Podpis elektroniczny gwarantuje też integralność danych, do których został dołączony. Jest to cecha w zasadniczy sposób odróżniająca podpis elektroniczny od tradycyjnego: podpis elektroniczny jest bowiem oparty na tworzony w oparciu o funkcji jednoznacznego przekształcenia danych, których dotyczy, a to oznacza, że za każdym razem jest inny. Jakakolwiek zmiana danych, które zostały podpisane, pociąga za sobą zmianę danych tworzących podpis elektroniczny. Podpis elektroniczny nie jest więc dokładnym odpowiednikiem podpisu złożonego na papierze, który przecież nie jest związany z treścią dokumentu. Bezpieczny podpis elektroniczny zapewnia integralność całego dokumentu - nie istnieje więc potrzeba parafowania każdej jego strony ani też wyróżniania oryginału i jego kopii, ponieważ każdy dokument, opatrzony ważnym bezpiecznym podpisem elektronicznym, nie może ulec zmianie.

Podpis elektroniczny ma więc szereg cech, których nie zawiera zwykły podpis. Prawdopodobnie najważniejszą z nich jest to, że - w przeciwieństwie do podpisu tradycyjnego - jego ważność i prawdziwość zależą jedynie od danych służących do weryfikacji i zawartych w certyfikacie, co oznacza, że osoba, która utworzyła podpis, może być zidentyfikowana automatycznie w sposób bezpośredni i obiektywny. Druga różnica to możliwość potwierdzenia integralności danych, do których się odnosi. Trzecia to fakt, że podrobienie takiego podpisu jest o wiele trudniejsze niż podpisu odręcznego, a praktycznie wręcz niemożliwe.
Podsumowując zalety podpisu elektronicznego, można wymienić następujące jego cechy:

 równoważność z podpisem odręcznym,

 jest związany wyłącznie z podpisującym,

 umożliwia identyfikację podpisującego,

 jest tworzony przez podpisującego,

 brak konieczności fizycznej obecności przy dokonywaniu większości czynności prawnych,

 brak konieczności przechowywania dokumentów papierowych.

Stosując bezpieczny podpis elektroniczny będzie można zdalnie zawierać umowy (również notarialne), składać dyspozycje bankowe, zamówienia, a także składać podania w urzędach, przesyłać zeznania
podatkowe czy dokumenty ubezpieczeniowe.

Zastosowania w biznesie to główny czynnik napędowy rozwoju idei podpisu elektronicznego. Obszary zastosowań to: handel elektroniczny, zdalna praca - rodząca konieczność częstej wymiany dokumentów elektronicznych między pracownikiem a siedzibą firmy, bankowość elektroniczna, usługi ubezpieczeniowe, turystyczne i wiele innych.

Pierwszą praktyczną realizacją takiej formy usługi w Polsce jest elektroniczny przekaz dokumentów do ZUS. Inną, zapowiadaną, są zeznania podatkowe.

Wykorzystanie podpisu elektronicznego w czynnościach notarialnych pozwoli na zdalne podpisywanie dokumentów, które przechowywane w postaci elektronicznej mogą być zweryfikowane na podstawie stwierdzenia ważności certyfikatu klucza publicznego w momencie ich podpisania.


ASPEKTY EKONOMICZNE

Internet jest przede wszystkim narzędziem komunikacji: sprawnego przekazywania informacji i łatwego do nich dostępu.

Technologie informatyczne nie rozwijają się w rynkowej próżni, ale w ścisłym związku z sytuacją gospodarczą i dostarczają rozwiązań odpowiadających na konkretne zapotrzebowanie (choć czasami wyprzedzają świadomość zaistnienia tego zapotrzebowania u potencjalnych odbiorców). Nie przypadkiem rozwój e-bussinesu czy EDI idzie w parze z rozwojem rynku korporacyjnego oraz dominacji tendencji integracyjnych i globalizacyjnych

Rozwój komercyjnej strony Internetu przebiega w Polsce łagodniej i wolniej niż w USA czy w Europie Zachodniej. Tam początkowy etap rozwoju wprowadzania technologii internetowych do biznesowej codzienności charakteryzował się inwestorską euforią, często pozbawioną racjonalnych podstaw. Inwestowano ogromne pieniądze w rozwój przedsiębiorstw internetowych we wszystkich sektorach gospodarki. Następujący później proces racjonalnej weryfikacji i oceny dalszych perspektyw wiązał się z nagłym - i dla wielu uczestników tej gry

nieoczekiwanym - końcem internetowej hossy.

W Polsce uniknęliśmy najbardziej drastycznych aspektów wzlotu i upadku dot-comów. Nie wykluczone, że wyuczeni na błędach innych, unikniemy ich w przyszłości. Dla Polski o wiele ważniejsza staje się jednak inna batalia: musimy, tak szybko jak to możliwe, dostosować naszą gospodarkę do wymogów gospodarki elektronicznej - nieprzypadkowo zwanej po prostu nową gospodarką. Jest to tym ważniejsze w przededniu wejścia do Unii Europejskiej, gdyż będzie to batalia o przetrwanie dla polskich firm. Od nas samych zależy, czy wyzwania nowej gospodarki będą dla polskich biznesmenów oznaczać po prostu, że są skazani

na sukces, czy wręcz odwrotnie.

Rewolucja związana z wprowadzeniem nowoczesnych technologii informatycznych

w sferze zarządzania przedsiębiorstwem daje się porównać z rewolucją przemysłową w sferze środków produkcji. Pojęcie nowej gospodarki (e-gospodarki, gospodarki elektronicznej) nierozerwalnie wiąże się z pojęciem Internet. Zmienił on nieodwołalnie oblicze współczesnego biznesu, a trzeba się liczyć z tym, że jesteśmy dopiero na początku tych zmian. Powszechnie powtarzane hasło Internet zmienia wszystko trafia w sedno.

Globalizacja rynku nabiera niespotykanego dotąd rozmachu. Przy wyborze partnera

czynnik geograficzny ma już znikome znaczenie. Produkty i usługi są dostępne niezależnie od fizycznego usytuowania sprzedających i kupujących. Dobierają się oni za pośrednictwem globalnych aukcji internetowych .

W „starej” gospodarce zmiany popytu i podaży są ograniczone różnymi czynnikami. Stosowane metody analizy określają popyt jedynie w sposób przybliżony, głównie

na podstawie badań statystycznych. W powiązaniu z bezwładnością cykli produkcyjnych, opóźnieniami w logistyce, czy wreszcie masowym, nie zindywidualizowanym marketingiem - wszystko to generuje znaczne opóźnienie, z jakim przedsiębiorstwa reagują na zmieniającą się sytuację na rynku. W nowej gospodarce zmienia się to diametralnie. Informacja zwrotna pozyskiwana wprost od klientów drogą elektroniczną może być natychmiast wykorzystana w zarządzaniu przedsiębiorstwem. Sterowane elektronicznie cykle produkcyjne mogą niemal natychmiast adaptować się do zmieniających się oczekiwań klientów. Elektroniczny

obieg i wymiana dokumentów usprawniają zarządzanie produkcją i rewolucjonizują

logistykę, przyczyniając się do zwiększenia elastyczności przedsiębiorstwa na niespotykaną dotąd skalę. Marketing jest kierowany już nie do określonych grup klientów, ale do konkretnych klientów; następuje indywidualizacja podaży. Możliwa się staje - w skali globalnej -produkcja na zamówienie; klienci mają możliwość składania precyzyjnych zamówień, firma zaś może błyskawicznie na nie reagować. Z drugiej strony, klienci zyskują też większe możliwości porównywania konkurencyjnych produktów. W związku z tym walka konkurencyjna rozgrywa się o każdego klienta, a nie - jak dotąd - o całe sektory rynku.

E-gospodarka oznacza także nowe źródła przychodów: pojawiły się one wraz z rozwojem technik internetowych.

Do najbardziej oczywistych należą przychody z e-handlu. Do tego dochodzą wszelkiego rodzaju usługi internetowe, płatne serwisy,itp. Obecnie wartość firm przestaje być zależna tylko od kapitału. Jedną z „nowych” przesłanek jest liczba internautów odwiedzających firmową witryn ę www. W USA stosowany jest prosty przelicznik: jeden klient internetowy to oko ł o 1000 $

Przedsiębiorstwo, które nie posiada odpowiedniej infrastruktury (sprzęt, oprogramowanie, dostęp do sieci, wiedza - tzw.

know how) wypada z gry na globalnym, elektronicznym rynku. Wniosek z dotychczasowych rozważań jest jeden: Internet to już nie tylko czynnik przewagi

konkurencyjnej. Internet to po prostu warunek przetrwania na rynku. Przedsiębiorstwo, które nie jest przygotowane do gry na elektronicznym rynku, nie rozumie jego specyfiki, nie reaguje błyskawicznie na zmieniające się czynniki - jest skazane na zagładę. Wkrótce wystarczającym powodem do upadłości może by ć brak obecności w internetowych aukcjach.

Prowadzić to będzie do niemożności nawiązania kontaktów biznesowych z partnerami i kontrahentami.

To gospodarka w ujęciu globalnym. A co z małymi przedsiębiorstwami i konsumentami.

Dla nich jednym z ważnych problemów jest dostęp do sieci. Przede wszystkim jest to dostęp przez modem a rynku monopolowym(mam na uwadze TP S.A. Internet jest w polskim domu ciągle jeszcze „dobrem luksusowym”. Główną przyczyną takiej sytuacji są bardzo wysokie monopolizacji rynku stawki za połączenia. W Polsce są jednymi z najwyższych w Europie. Także jakość i szybkość połączeń modemowych pozostawia wiele do życzenia. Częste ich zrywanie i bardzo wolny transfer powodują, że korzystanie z Internetu przez modem jest przyjemnością tylko dla niewielkiej grupy osób. Większe firmy i szkolnictwo znajdują się pod tym względem w lepszej sytuacji. W większości z nich Internet jest dostępny przez łącza światłowodowe. Jednakże to, że dana organizacja ma dostęp do Internetu, nie oznacza jeszcze, że każdy jej członek może z niego korzystać „do woli”. Głównym problemem jest brak pieniędzy na zakup nowych komputerów i sprzętu. Zdarza się że na trzy osoby przypada jedno stanowisko komputerowe.

Na szczęście można także zauważyć pierwsze symptomy zmiany tej sytuacji. Spójrzmy chociażby na dynamiczny rozwój portali i sklepów internetowych, które zrzeszają kilka milionów Internautów a liczba ta rośnie w postępie wykładniczym. Powstaje wiele nowych kawiarenek internetowych.

Jeśli chodzi o działania rządu i samorządów to można śmiało powiedzieć iż cztery wielkie reformy znacząco nadwerężyły potencjał rządzącej ekipy. Podczas kolejnych okresów wyborów, partie polityczne prześcigają się w bardzo ogólnych propozycjach powszechnego dostępu do Internetu i środowiska dla e-biznesu o jakim każda firma od dawna marzyła. Brakuje, jak zwykle konkretnych pomysłów, jak to zrobić, choć, jak niektórzy publikują „nawet premier ma już swój Emila”

W ostatnich latach bardzo wzrosła popularność studiów związanych z e-biznesem. Kierunki tego typu przeżywają prawdziwe oblężenie. Wielu młodych ludzi nie wyobraża sobie życia bez poczty elektronicznej i surfowania po sieci. Internet stał się bardzo potrzebnym narzędziem w pracy i potężnym źródłem informacji. Wyraźnie widać nacisk na uwzględnianie licznych przedmiotów z nim związanych w programach nauczania. Uczestnictwo w programach ramowych Unii Europejskiej umożliwia Polsce rozszerzenie współpracy zagranicznej o nowoczesną, interaktywną formę. Projekty zgłoszone w ramach V i IV Programu Ramowego zakładają dostęp do najnowszych technologii w sferze komunikacji i umożliwiają współpracę i wymianę informacji w międzynarodowej sieci.

W Polsce jest wiele osób chętnych do pracy w e-biznesie, zafascynowanych nowymi technologiami i możliwościami jakie one dają. Istnieją jednakże przeszkody techniczne związane głównie z kosztem oprogramowania, szkoleń i certyfikatów jakie trzeba zdobyć. Coraz więcej jednak osób rozumie, że dokształcać się trzeba i na szkolenia przeznacza znaczącą część swoich dochodów.

Poważnym problemem jest to, że nie mamy mechanizmów, które zapobiegałyby wypływowi wartościowych pracowników poza granice kraju. W Malezji wprowadzono specjalny system ulg podatkowych dla pracowników e-biznesu. Myślę, wiele osób kończących właśnie studia, czy też poszukujących nowych wyzwań na rynku pracy odpowiedziałoby pozytywnie na taką inicjatywę

O ocieplaniu się klimatu e-biznesowego w naszym kraju można wnioskować nie tylko obserwując rozwój portali, sklepów i aukcji internetowych, ale także rosnącą liczbę konferencji na temat e-biznesu i perspektyw jego rozwoju w Polsce.

Nasz kraj do zwiększenia tempa rozwoju potrzebuje kapitału i jest bardzo otwarty na inwestycje zagraniczne. Stabilizująca się sytuacja gospodarcza i polityczna także wpływa na poparcie dla e-biznesu. Obserwujemy dynamiczny rozwój i dużą konkurencję w sektorze bankowości elektronicznej(mamy już kilka banków wirtualnych) rozpowszechniają się karty elektroniczne. Internet obejmuje coraz to nowsze gałęzie gospodarki. Przykładem może być tutaj możliwość wirtualnej nauki a nawet studiów.

Nie wychodząc z domu przy pomocy komputera czy telefonu z dostępem do internetu możemy pracować, odbierać wynagrodzenie przez kartę płatniczą(elektroniczną), możemy robić zakupy plącąc również kartą elektroniczną, czy wreszcie możemy czytać książki, słuchać muzyki, poznawać nowych przyjaciół, prowadzić konferencje wideo itp. A to dopiero początek naszej wirtualnej drogi.

Przestępczość komputerowa

Wraz z rozwojem techniki informatycznej rozpowszechniły się na ogromną skalę przestępstwa komputerowe, stanowiąc duże, często nieuświadomione, zagrożenie dla tworzącego się społeczeństwa informatycznego

Przestępstwa komputerowe (z angielskiego computer crime),to wielorakie działania przestępcze wynikające z chęci zysku, nieuczciwej konkurencji, szpiegostwa oraz zwyczajnego chuligaństwa, mściwości lub złośliwości na systemach komputerowych i przechowywanych w nich zasobach informacji. Spośród wielu różnorodnych zagrożeń do najczęściej spotykanych należą: włamania do systemu, działania z ukrycia za pomocą bocznych drzwi (np. popełnianie nadużyć bankowych, kradzieże “elektronicznych pieniędzy”), łamanie praw autorskich wskutek nielegalnego handlu kopiami oprogramowania (np. nagminne kopiowanie i nielegalna sprzedaż pamięci CD-ROM i DVD-ROM), kradzież prywatnych lub poufnych baz danych, podsłuchiwanie sieci lub monitorów (zmian w ich promieniowaniu elektromagnetycznym), złośliwe niszczenie danych, rozpowszechnianie komputerowych robaków lub bakterii.

Działalność hakerów łamiących choćby “dla zabawy” zabezpieczenia komputerów nosi znamiona przestępcze. Sieć Internet staje się źródłem oszustw i złośliwości nowego rodzaju, należy do nich np. oferowanie zakupów za pomocą kart kredytowych z fikcyjnych sklepów (największa tego rodzaju nadużycie dokonane w 1999 przez jedną osobę sięgnęło 40 mln dolarów) albo nieupoważnione zmienianie treści stron WWW (np. z pobudek odwetowych).

Komputery przeprowadziły społeczeństwa w świat nowy tylko pod względem technologicznym; kryminogenne lub patologiczne skłonności niektórych użytkowników i nieuczciwe metody działania zostały w nim zaszczepione nader sprawnie i obficie wydają zatruty plon.

Kto to jest „haker”(angielskie hacker, cracker)To żargonowe określenie użytkownika komputera, zazwyczaj młodocianego, przejawiającego graniczące z manią zainteresowania łamaniem zabezpieczeń komputerowych i przekraczaniem własnych uprawnień, zwłaszcza w środowisku sieci.

Haker niekiedy działa z pobudek prometejskich (udostępnianie innym kosztownego oprogramowania, np. gier komputerowych, po usunięciu zabezpieczeń), kiedy indziej powodują nim odruchy hultajstwa (nie zawsze w pełni uświadamianego) lub chęć samookreślenia się (należenie do grupy hakerów, przewodzenie w niej).

Z grona hakerów mogą wywodzić się zdolni programiści i specjaliści od bezpieczeństwa komputerowego, o ile wcześniej nie trafią do miejsc przymusowego odosobnienia. “Hakerzy uczą się szybciej” - o tej przestrodze muszą pamiętać osoby odpowiedzialne za bezpieczeństwo systemów informatycznych.

Aby rozpocząć dyskusję na temat bezpieczeństwa systemów i komputerów, należy sobie wyjaśnić pojęcia związane z tym zagadnieniem, czyli czym jest bezpieczeństwo, a czym zagrożenie i przestępstwo komputerowe. Do dnia dzisiejszego informatycy nie są w stanie odpowiedzieć na pytanie: Kiedy system jest na pewno bezpieczny? Drugie zagadnienie, czyli: Co nazywamy przestępstwem komputerowym? - jest jeszcze trudniejsze do wyjaśnienia.

Każdemu użytkownikowi bezpieczeństwo jego ukochanego komputera i danych w nim zawartych spędza sen z powiek. Każdy próbuje jak najlepiej poradzić sobie z zabezpieczeniami. Jednym się to udaje (przy dość dużych nakładach finansowych i odrobinie inwencji), inni niestety muszą spać z jedyny m okiem otwartym w obawie o swoją własność. Co zrobić, żeby temu zaradzić, żeby nikt nie musiał się bać? Aby system informatyczny był bezpieczny, należy zastosować wszystkie istniejące środki bezpieczeństwa, przeszkolić personel w ich odpowiednim użytkowaniu, a także zadbać o bezpieczeństwo danych przechowywanych w komputerach przy użyciu odpowiednich programów zabezpieczających. Jednym słowem:

Bezpieczeństwo komputerowe rozumiemy jako zastosowanie wszystkich dostępnych zabezpieczeń technologicznych i środków administracyjnych w celu ochrony systemu i danych przed przypadkowym lub celowym naruszeniem bądź zniszczeniem. 0x01 graphic

Bezpieczeństwo to także według innych niezawodność komputera i wykonywanie przez niego zadanych działań zgodnie z oczekiwaniami użytkownika. 0x01 graphic
Sami więc widzimy, że pojęcie bezpieczeństwo systemów informatycznych nie da się jednoznacznie zdefiniować. Jednocześnie uważam, że nie istnieje jeszcze i nie sądzę, żeby kiedykolwiek powstał system całkowicie bezpieczny, gdyż liczba zagrożeń i niebezpieczeństw rośnie z każdą chwilą, a ich dokładnym opisem zajmę się w następnych rozdziałach.

Jeszcze bardziej skomplikowanie ma się rzecz z przestępczością komputerową. Zjawiska tego nie da się określić jedną definicją. Każdy z ekspertów ma swoje własne określenie, a zastosowanie jednego nie jest tutaj wskazane, z uwagi na złożoną strukturę tego zjawiska. Przestępczość komputerowa pojawiła się wraz z intensywnym wzrostem rozwoju komputeryzacji i od tej pory towarzyszy mu nieustannie. Jest to dosyć trudne zagadnienie ze względu na różnice, jakie istnieją między tym a zwykłym przestępstwem. Przede wszystkim jest ono o wiele trudniejsze do wykrycia niż pospolite przestępstwo, głównie ze względu na możliwość nieobecności przestępcy w miejscu dokonywania przez niego czynu karalnego, a co się z tym wiąże znikomą ilość śladów lub czasami wręcz ich brakiem. 0x01 graphic
To wszystko składa się na bardzo małą wykrywalność tego rodzaju przestępstw.

Przestępstwo komputerowe można określić jako wszystkie bezprawne, nie upoważnione i nieetyczne działania i zachowania wpływające na proces przetwarzania i/lub przekazywania danych. 0x01 graphic

Jest to najpełniejsza definicja przestępstwa komputerowego.

Przestępczość komputerową można zdefiniować w następujący sposób:

Przestępczość komputerową można określić jako zjawisko kryminologiczne, obejmujące wszelkie zachowania przestępcze związane z działaniem systemu elektronicznego przetwarzania/przekazywania danych, godzące bezpośrednio w przetwarzaną/przekazywaną informację, jej nośnik i obieg w komputer z e oraz całym systemie połączeń komputerowych, a także sam sprzęt komputerowy oraz prawa do programu komputerowego. 0x01 graphic

Najbardziej szczegółową klasyfikację dziedzin przestępczości komputerowej posiada INTERPOL, czyli Międzynarodowa Organizacja Policji Kryminalnych. INTERPOL definiuje przestępczość komputerową jako przestępczość w zakresie technologii komputerowych, a dzieli je na:

1.Naruszanie praw dostępu do zasobów, a w szczególności:

-hacking, czyli nieupoważnione wejście do systemu informatycznego,

-przechwytywanie danych,

-kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami,

2.Modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,

3.Oszustwa przy użyciu komputera, a w szczególności:

-oszustwa bankomatowe,

-fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub mikroprocesorowych),

-oszustwa na maszynach do gier,

-oszustwa poprzez podanie fałszywych danych identyfikacyjnych,

-oszustwa w systemach sprzedaży (np. w kasach fiskalnych),

-oszustwa w systemach telekomunikacyjnych,

  1. Powielanie programów, w tym:

-gier we wszelkich postaciach,

-wszelkich innych programów komputerowych,

-topografii układów scalonych,

  1. Sabotaż zarówno sprzętu jak i oprogramowania,

-przestępstwa dokonywane za pomocą BBS -ów,

-przechowywanie zabronionych prawem zbiorów,

-Przestępstwa w sieci Internet. 0x01 graphic

Jak wynika z powyższego podziału przestępczość komputerowa to bardzo rozległa dziedzina, która obejmuje cały szereg wykroczeń i naruszeń, a to wszystko znajduje odzwierciedlenie w statystykach? Tutaj ponownie natykamy się na całą masę nieścisłości. Nie ma jednej statystyki, która pokazywałaby czarno na białym, jaką liczbę przestępstw popełniono, a jaką wykryto. Przyjmuje się, że na każdy jeden zgłoszony przypadek włamania, aż 500 jest utrzymywanych w tajemnicy, czy to z niewiedzy, ze strachu, czy po prostu z lekceważenia problemu! 0x01 graphic
FBI twierdzi, że ogromna większość przypadków(mówi się tu nawet o 85-97%) nie zostaje nigdy wykryta!

Bardzo podobne wyniki dał test sponsorowany przez Departament Obrony USA. Polegał on na próbie spenetrowania 8932 systemów. Powiodło się to w przypadku 7860 systemów informatycznych, jednakże tylko administratorzy 390 spośród spenetrowanych systemów wykryli atak, a jedynie 19 z nich powiadomiło o ataku swoich przełożonych!

U. Sieber dokonał podziału przestępstw komputerowych według kryterium ich wyłaniania się wraz z postępem techniki komputerowej i telekomunikacyjnej. Są to:
   1. Przestępstwa w dziedzinie ochrony danych (naruszenie praw jednostki).
   2. Przestępstwa gospodarcze z użyciem komputerów:
       a) manipulacje komputerowe:
             - operacje rozrachunkowe,
             - manipulacje bilansowe,
             - manipulowanie stanem kont bankowych,
             - nadużycia kart do bankomatów i innych środków płatniczych,
             - nadużycia telekomunikacyjne,
         b) sabotaż i szantaż komputerowy,
         c) hacking komputerowy,
         d) szpiegostwo komputerowe,
         e) kradzieże software i inne formy piractwa dotyczące produktów przemysłu
             komputerowego.
   3. Inne rodzaje przestępstw:
         a) rozpowszechnianie za pomocą komputerów informacji pochwalających
             użycie przemocy, rasistowskich i pornograficznych,
         b) użycie techniki komputerowej w tradycyjnych rodzajach przestępstw.

Przestępstwa komputerowe można również podzielić ze względu na rodzaj naruszanego dobra. Będą to przestępstwa:
         - przeciwko prawidłowemu obiegowi informacji komputerowej (czyny godzące
           bezpośrednio w oprogramowanie, system komputerowy i przechowywane
           dane), 
         - przeciwko programowi komputerowemu (naruszenia praw autorów,
           producentów i użytkowników oprogramowania).
Przestępstwa stypizowane w obu grupach to przestępstwa komputerowe sensu largo, natomiast zaliczane do grupy pierwszej to przestępstwa sensu stricto.

W literaturze przedmiotu wyróżnia się bardzo wiele metod przestępnego działania godzącego bezpośrednio w system komputerowy. Najczęściej spotykane wśród nich określane są jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking i wcielenie roli, symulacja i modelowanie.

Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów.

Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe.

Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności:
     - wyświetlania nietypowych obrazów na ekranie (rysunków, znaków
       albo napisów),
     - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie
       danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się
       użyteczna przestrzeń dysku, uszkadzanie programów),
     - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i
       zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych"
       połączeń telefonicznych, zmiana położenia lub kierunku działania myszki),
     - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań
       sprzętowych),
     - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego.

Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela.

Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Środki fizyczne to np. zniszczenie komputera lub nośnika informacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański, bomba logiczna, itp.

Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata.

Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważnionym wykorzystaniem.

Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie.

Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się w systemie komputerowym.

Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.

Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.

Jeszcze w latach siedemdziesiątych i osiemdziesiątych problemy związane z komputeryzacją były postrzegane raczej w skali lokalnej niż międzynarodowej. Obecnie nadużycia komputerowe uznane zostały za jedną z form przestępczości transgranicznej oraz stały się przedmiotem badań i współpracy organizacji międzynarodowych celem ich zwalczania.

Należy zgodzić się z U.Sieberem, który uważa, że nadużycia komputerowe stały się zagrożeniem ogólnym i że bezpieczeństwo nowoczesnych systemów komputerowych jest pierwszym przykazaniem dzisiejszego społeczeństwa informatycznego.

Organizacja Rozwoju i Współpracy Gospodarczej (OESD) w "Wytycznych w sprawie bezpieczeństwa systemów informacyjnych", które zostały przyjęte w 1992 roku, zdefiniowała "dostępność", "poufność" i "integralność" jako podstawowe atrybuty bezpieczeństwa tych systemów. Czyny skierowane przeciwko tym wartościom są przestępstwami. "Przykładem naruszenia dostępności systemu są ataki destrukcyjne oraz przez przeciążenie (np. typu e-mail bomb), które powodują uniemożliwienie działania systemu lub blokadę usługi. Z naruszeniem poufności mamy do czynienia w przypadku uzyskania nieuprawnionego dostępu do danych, określanego potocznie mianem hackingu.

Z kolei zawirusowanie systemu, jego rekonfiguracja, wprowadzenie "konia trojańskiego", instalacja "tylnych drzwi" oraz wszelkie inne nieuprawnione manipulacje danymi stanowią formy naruszenia ich "integralności".

W roku 1985 pracę nad prawnymi aspektami przestępstw komputerowych rozpoczęła specjalna grupa ekspertów Rady Europy (the Select Committee of Experts on Computer-Related Crime of the Council of Europe), która w 1989 r. przedstawiła Europejskiej Komisji ds. Problemów Przestępczości raport i projekt zalecenia, które zostały przyjęte przez Komitet Ministrów Rady Europy 13 września 1989 r. Raport ten stał się podstawą "Zalecenia Nr R(89)9 Komitetu Ministrów Rady Europy, dotyczącego przestępstw związanych z wykorzystaniem komputera". Rządy krajów członkowskich Rady Europy zostały na jego mocy zobowiązane do uwzględnienia w trakcie prowadzonych prac legislacyjnych raportu komisji ekspertów i zawartych w nim wskazań dotyczących kryminalizacji nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Miały one poinformować w 1993 r. Sekretarza Generalnego Rady Europy o wszelkich zmianach ustawodawczych, praktyce sądowej i doświadczeniach związanych z prawną współpracą międzynarodową w zakresie przestępczości komputerowej.

Ze względu na różnice zdań wśród członków komisji, co do potrzeby posługiwania się represją karną wobec wszystkich zdefiniowanych przez nich form zachowań, zostały one skatalogowane na dwóch listach: "minimalnej" i "fakultatywnej". 
Lista "minimalna" obejmuje następujące kategorie czynów:
     - oszustwo związane z wykorzystaniem komputera,
     - fałszerstwo komputerowe,
     - zniszczenie danych lub programów komputerowych,
     - sabotaż komputerowy, 
     - "wejście" do systemu komputerowego przez osobę nieuprawnioną,
     - "podsłuch" komputerowy, 
     - bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów
       komputerowych prawnie chronionych,
     - bezprawne kopiowanie topografii półprzewodników.

Na liście "fakultatywnej" znalazły się natomiast:
     - modyfikacja danych lub programów komputerowych,
     - szpiegostwo komputerowe, 
     - używanie komputera bez zezwolenia,
     - używanie prawnie chronionego programu bez upoważnienia.
Lista "minimalna" zawiera czyny wymagające kryminalizacji we wszystkich krajach członkowskich oraz ścisłej współpracy międzynarodowej pociągającej za sobą harmonizację ustawodawstw krajowych w zakresie ścigania przestępczości transgranicznej. Lista "fakultatywna" obejmuje zachowania o mniejszym stopniu szkodliwości, które nie wymagają ścisłej współpracy międzynarodowej w zakresie ich ścigania i jurysdykcji.

Potrzeba zharmonizowania ustawodawstwa karnego różnych krajów wynika przede wszystkim z transgranicznego charakteru przestępstw komputerowych.

0x01 graphic
Poniżej postaram się podać kilka statystyk, ale należy pamiętać, że żadna z nich w pełni nie odzwierciedla stanu faktycznego, gdyż większość przypadków naruszeń bezpieczeństwa systemów informatycznych nie jest w ogóle wykrywana, ani zgłaszana. Na samym początku trzeba zaznaczyć, że łączne straty poniesione w wyniku oszustw komputerowych i telekomunikacyjnych szacuje się w samych Stanach Zjednoczonych na przeszło 10 miliardów dolarów rocznie, a liczba ta z roku na rok rośnie w zastraszającym tempie. Zatrważające liczby napływają z całego świata, oto kilka z nich:

-FBI, szacuje, że w wyniku ataku na swoje sieci traci ok. 7,5mld dolarów rocznie;

-DISA(Defence Information Security Agency), specjalna agencja Departamentu Obrony USA( DoD ), donosi, że w ich sieci penetrowanych jest 88% komputerów, z czego aż w 96% wypadków sprawcy włamań nie zostają wykryci;

-CERT(Computer Emergency Response Team) ·, grupa reagująca na zdarzenia w sieci donosi, że według ich szacunków liczba włamań do sieci rośnie o 75% rocznie. 0x01 graphic

W 1996 roku FBI i CSI(Computer Security Institute) przeprowadziły w 428 organizacjach w USA kontrolę bezpieczeństwa systemów sieciowych. Dała ona następujące rezultaty:

-41% badanych potwierdziło, że było ofiarami włamań lub manipulowania systemami informatycznymi i ich zawartością;

-50% badanych nie miało opracowanych zasad bezpieczeństwa, a z pozostałych 50%, połowa wcale ich nie przestrzegała;

-20% badanych nie wiedziało czy w ogóle było kiedykolwiek ofiarami ataków. 0x01 graphic

A oto wyniki badań przeprowadzonych przez inną firmę w tym samym roku w 1300 firmach na terenie USA i Kanady. Tutaj liczby są jeszcze bardziej zastraszające:

-54% firm poniosło straty w wyniku ataków i włamań;

-78% badanych firm poniosło straty w skutek działalności wprowadzonych wirusów;

-42% firm zanotowało ataki z zewnątrz;

-25% firm straciło w wyniku włamań ponad 250tys. dolarów;

-15% firm straciło w wyniku włamań ponad 1mln dolarów;

-większość firm nie potrafiła podać wielkości strat. 0x01 graphic

A jak rzecz wygląda w Polsce? Myślimy, że problem nas nie dotyczy, bo nic o nim nie słychać. Jest to bardzo mylna opinia. Polska staje się krajem, który mimo zacofania w początkowej fazie rozwoju komputeryzacji bardzo szybko nadrabia opóźnienia. Przestępczość komputerowa dotyczy więc także i nas. Według ekspertów z CERT NASK( Computer Emergency Response Team Naukowej i Akademickiej Sieci Komputerowe j) 0x01 graphic
w okresie od III do IX 1996 roku na terenie Polski było próbkowanych ponad 7% komputerów, z czego włamania odnotowano w około 1%, ale są to tylko dane z przypadków zgłoszonych.

Jak widać powyższe statystyki nie nastrajają optymistycznie. Przestępczość komputerowa jest duża i będzie wzrastać wraz z rozwojem komputeryzacji, zarówno w Polsce jak i na świecie. Póki co niewielu spośród nas zdaje sobie sprawę, że światem tak naprawdę rządzi informacja i że to właśnie na nią jest największe zapotrzebowanie. Póki będzie się utrzymywał taki stan, póty będą się znajdowali ludzie, którzy będą skłonni złamać prawo, aby taką informację zdobyć.

Podsumowanie

Reasumując zastanówmy się co to jest „INTERNET”. Można byłoby przytoczyć tu szereg określeń encyklopedycznych. Wydaje mi się, że właściwym byłoby przyrównanie internetu jako zjawiska do wielofunkcyjnej maszyny. Jako prototyp na początku niedostępnej, a z czasem coraz bardziej powszechnej. Powoli uczymy się wykorzystywać ją do coraz to innych mniej lub bardziej skomplikowanych zadań. Wreszcie ustawiając ją na taki tryb pracy, który do maksimum ułatwi i uprzyjemni nam życie. Sedno sprawy koncentruje się na tum abyśmy umieli tę „maszynę' wykorzystać we właściwy sposób.



Wyszukiwarka