Przestępstwa komputerowe
Przestępczość komputerowa to wszelkie działania przestępne związane z elektronicznym przekazywaniem danych i zasobami informatycznymi przy użyciu technologii informatycznej.
Cechy charakterystyczne przestępczości komputerowej:
Ofiara często jest nieświadoma, że jej system został zaatakowany
Rzadko składane są doniesienia, chyba że doszło do znacznych strat finansowych
Międzynarodowy zasięg
Krótki czas potrzebny do popełnienia przestępstwa
Niskie koszty, duże korzyści
Anonimowość sprawcy
Zorganizowanie i specjalizacja, często działanie na zlecenie
Traktowanie przez społeczeństwo przestępcy komputerowego jako nieszkodliwego
Łatwa w obsłudze zaawansowana technologia
Sprawcy są anonimowi i bez trudu mogą się porozumewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przeysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.
Do przestępstw komputerowych zaliczymy:
naruszenie ochrony danych i praw jednostki
przestępstwa gospodarcze - manipulacje operacjami bankowymi, kradzież kart bankomatowych, nadużycia telekomunikacyjne etc.; sabotaż i szantaż; hacking; szpiegostwo; piractwo
rozpowszechnianie informacji sprzecznych z prawem (przemoc, pornografia, rasizm); używanie komputerów do tradycyjnych przestępstw.
fałszerstwa dokumentów
Sposoby atakowania systemów komputerowych:
Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.
Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.
Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..
Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".
Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.
A teraz podział przestępców komputerowych:
Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.
Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.
Wandal - niszczy dane lub system z pobudek emocjonalnych.
Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.
Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..
Podczas zabezpieczania sprzetu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.