Przestępstwa komputerowe

Przestępstwa komputerowe

Przestępczość komputerowa to wszelkie działania przestępne związane z elektronicznym przekazywaniem danych i zasobami informatycznymi przy użyciu technologii informatycznej.

Cechy charakterystyczne przestępczości komputerowej:

Sprawcy są anonimowi i bez trudu mogą się porozumewać między sobą za pośrednictwem globalnej pajęczyny. Przysparza to niemałych problemów organom ścigania, ale na ich korzyść działa ta sama anonimowość.
Skuteczność działań mogą poprawić: współpraca międzynarodowa, współpraca z przeysłem informatycznym i telekomunikacyjnym, poznanie psychologii działania sprawców oraz stosowanie zaawansowanych technik podsłuchu i podglądu w sieci.

Do przestępstw komputerowych zaliczymy:

 naruszenie ochrony danych i praw jednostki

 przestępstwa gospodarcze - manipulacje operacjami bankowymi, kradzież kart bankomatowych, nadużycia telekomunikacyjne etc.; sabotaż i szantaż; hacking; szpiegostwo; piractwo

 rozpowszechnianie informacji sprzecznych z prawem (przemoc, pornografia, rasizm); używanie komputerów do tradycyjnych przestępstw.

 fałszerstwa dokumentów

Sposoby atakowania systemów komputerowych:

 Koń trojański - oprogramowanie, które pozornie jest użyteczne, a faktycznie powoduje opanowanie systemu użytkownika. Przejawia się np. rozsyłaniem spamu, usuwaniem danych.

 Bomba logiczna - zmieniony fragment kodu programu. Jej aktywizacja następuje w ściśle określonych warunkach, z opóźnieniem albo cyklicznie i powoduje np. skasowanie danych, zmianę haseł, zawieszenie systemu.

 Wirus - krótki program komputerowy, przenoszony w zainfekowanych plikach lub w pierwszych sektorach fizycznych dysków logicznych. Skutkiem jego działalności jest kasowanie danych, rozsyłanie spamu, dokonywanie ataków na serwery internetowe, kradzież danych itp..

 Robak - samoreplikujący się program komputerowy, który nie potrzebuje "nosiciela".

 Superzapping - to nieautoryzowane użycie programu, który jest stosunkowo łatwo dostępny.

A teraz podział przestępców komputerowych:

 Haker - osoba, która wykorzystuje luki w oprogramowaniu komputerowym i dzięki nim zyskuje dostęp do zabezpieczonych zasobów.

 Cracker - osoba zajmująca się łamaniem zabezpieczeń komputerowych.

 Wandal - niszczy dane lub system z pobudek emocjonalnych.

 Przestępca zwykły - korzysta z techniki komputerowej przy popełnianiu "zwykłego" przestępstwa.

Przed przystąpieniem do właściwego zabezpieczenia należy sporządzić plan, w którym uwzględni się, jaki sprzęt powinien zostać zabezpieczony. Następnie należy odseparować od niego wszystkie osoby, które mogłyby dokonać wyłączenia sprzętu, usunięcia danych etc.. Kolejny krok to rozdzielenie podejrzanych od świadków i na koniec odłączenie sprzętu od łączy zewnętrznych.
Jeśli wszystkie te warunki zostaną spełnione można przystąpić do pakowania.
Każdy element trzeba oznakować i opisać, a następnie zapakować osobno w kartonowe pudło bądź torbę foliową. Większość elementów powinna być trzymana z dala od urządzeń emitujących pole elektromagnetyczne, a nośniki pakujemy do torebek antystatycznych. Zabezpieczaniu podlegają też wydruki komputerowe, dokumentacja itp..

Podczas zabezpieczania sprzetu komputerowego i nośników danych niezbędna jest obecność eksperta z tej dziedziny.


Wyszukiwarka

Podobne podstrony:
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Odpowiedzialnosc karna za przestepstwa komputerowe
przestepczosc komputerowa
Przestępczość komputerowa – karalność w prawie polskim
bezpieczeństwo w sieci i przestępczość komputerowa
czym jest przestepczosc komputerowa, infa
Przestepczość komputerowa, 1.Systemy operacyjne i sieci komputerowe
063 przestepczosc komputerowa1id 6567 ppt
Przestępstwa komputerowe, !!!Uczelnia, !WSTI
01 03 Przestepczosc komputerowa
Przestępstwa Komputerowe (Internet, edukacja i nauka, Informatyka
Przestępstwa komputerowe 2, !!!Uczelnia, !WSTI
przestępstwa komputerowe JPUS73XMCFKDET3QWJTN6P3573HJPWDYANLTAQI
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
ochrona informacji (3) przest komputer i cyberterror
przestepczosc komputerowa
Przestępstwa komputerowe

więcej podobnych podstron