Cyberprzestrzeń, cyberprzestępczość i cyberterroryzm to terminy ściśle ze sobą powiązane. Natomiast cvbertenorvzm
to pojęcie używane już w lalach 8Q. XX wieku przez ainaykańskidi specjalistów w dziedzinie wywiadu wojskowego. Jednakże niektórzy autorzy uważają, że pojęcie cyberprzestrzeni, a wraz z nią nowy typ zagrożenia, czyli cyberprzestępczość, narodziła się w momencie powstania politycznej koncepcji .autostrad informacyjnych", w czasie kampanii prezydenckiej Billa Clintona, w 1992 roku. Koncepcja ta zakładała, że wszelkiego typu informacje zawierające tekst, dźwięk i obraz będą mogły być przekazywane na duże odległości szybko i bez przeszkód. Świat globalnej sieci coraz bardziej się rozrasta! i stawał się coraz bardziej podobny do świata rzeczywistego, a zatem zarówno przestępczość, jak i tenoryzm znalazły swoje miejsce w przestrzeni wirtualną.
Sieć komputerowa jest wprost wymarzonym polem działania dla terrorystów, a możliwe akcje cybertenorystyczne to takie działania, które polegają przykładowo na:
• rozmieszeniu kilku skomputeryzowanych bomb w mieście, wszystkie transmitują określony kod, który dociera do każdej z nich. Jeśli transmisja zostanie przerwana, bomby zostaną symultanicznie zdetonowane;
■ dokonaniu włamania do systemu finansowego państwa pod groźbą jego całkowitego sparaliżowania i wysuwania kolejnych żądań;
• zaatakowaniu systemu kontroli powietrznej i doprowadzeniu do zderzenia dwóch samolotów pasażerskie!), grożąc następnymi;
• dokonaniu zmian w komputerowych recepturach na podstawie których produkowane będą lekarstwa;
■ wprowadzeniu zmiany zasadniczego ciśnienia w gazociągach, co niewątpliwie grozi spowodowaniem eksplozji
Internet jest też wykorzystywany przez terrorystów do celów propagandowych w tym wzniecania niepokojów, szerzenia nienawiści, a ogólnie do prowadzenia wojny psychologicznej. Znane są powszechnie ich groźby, a nawet pokazywane akty egzekucji dziennikarzy i innych osób, w tym członków akcji humanitarnych.
Niemożna pominąć również wykorzystywania Internetu przez organizacje terrorystyczne do zdobywania środków finansowych.
Rozpoznano już szereg tego typu przestępstw mających szczególne związki z nielegalnym biznesem w Internecie. Są to przykładowo:
1) usługi finansowe on-tine jak: zakup akcji, propozycje udziału w wirtualnym hazardzie, czy zaproszenia do wirtualnych kasyn gry, oszustwa nigeryjskie, pranie pieniędzy w formie cyberprania - cyljerlaundering,
2) naruszenie praw autorskich poprzez plagiaty, oferty pisania na zamówienie i sprzedaż prac dyplomowych,
3) pedofilia i twarda pornografia,
4) nieuczciwa konkurencja i szpiegostwo gospodarcze,
5) nielegalny handel gatunkami ginącymi lub zagrożonymi wyginięciem (trofea zrobione z takich zwierząt są wystawiane w internetowych domach aukcyjnych, tak samo jak zrobione z nich medykamenty i afrodyzjaki),
6) zakup lekarstw bez recepty z zagranicy, które są zabronione w innym państwie, lub które nie przeszły całą procedury dopuszczenia do sprzedaży,
7) nielegalny handel antykami, dziełami sztuki itp.,
8) nielegalny handel bronią, materiałami wybuchowymi, amunicją, a także pomocnictwo w skonstruowaniu bomb (instruktaż).
9) handel żywym towarem - Internet jest wykorzystywany do przyciągnięcia potencjalnych ofiar ofertami pracy za granicą, itp.
10) dystrybucja utworów i materiałów o charakterze nazistowskim, rasistowskim, lub szerzących nienawiść rasową itp. Przestępczość komputerowa.
• wszelkie bezprawne, nieetyczne zachowanie odnoszące się do procesu przetwarzania o przekazywanie danych,
• każdy czyn przestępczy, w którym komputer jest albo narzędziem albo przedmiotem przestępstwa,
• akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych.
Przedmioty ochrony:
• banki, fiianse
• policja
• sądownictwo
• służba zdrowia
• korupcja
• administracja Istotny przedmiot ochrony
• infrastruktura krytyczna (telekomunikacja, system bankowo finansowy, transport lądowy, zaopatrzenie w energię, gaz, paliwa, woda)
Zagrożenia bezpieczeństwa danych:
• łatwość kradzieży komputera wraz z danymi
• programy złośliwe
• wprowadzone zabezpieczenia Metody ochrony:
• organizacyjno-administracyjne
• techniczne (fizyczne)
• programowe
• kryptograficzne