Przestepstwa Komputerowe.pdf

(2828 KB) Pobierz
Przestępstwa
komputerowe
!!!
Wstęp do zagadnienia:
Przestępstwo-
zawiniony czyn
człowieka, zabroniony pod
groźbą kary przez ustawę obowiązującą w
czasie jego popełnienia.Wyróżniamy:
Zbrodnia-
ciężkie przestępstwo, w Polsce zagrożone
karą pozbawienia wolności na czas nie
krótszy niż 3 lata albo karą surowszą.
Występek-
przestępstwo zagrożone niższą karą niż
zbrodnia, grzywną lub karą pozbawienia
wolności przekraczającą miesiąc.
Przestępstwa komputerowe
Są to akty przynoszące straty
szkody lub uszkodzenia, do których
wykonania wykorzystano system
przetwarzania danych.
Haker-
w kontekście bezpieczeństwa hakerem określa się osobę, która
Kim są przestępcy komputerowi ???
zakłócając działanie oprogramowania komputera, uzyskuje nieautoryzowany
dostęp do jego zasobów lub powoduje awarię systemu. Zazwyczaj dokonują tego
dla samego faktu i potwierdzenia swoich umiejętności technicznych. Typowym
zachowaniem hackera nie jest jednak dokonywanie ataku, a raczej publikowanie
dziur i często narzędzi pozwalających te dziury wykorzystywać w celu
uzyskania nieautoryzowanego dostępu. W większości przypadków ich działania
nie są nastawione na osiągnięcie korzyści finansowych. Wśród nich wyróżniamy:
Freaker-
łamie zabezpieczenia budek telefonicznych za pomocą komputera.
Cracker-
tworzący małe programy, które generują kod źródłowy innego
programu, nastawione na złamanie zabezpieczeń.
Inni-
użytkownicy szukających "dziur" w programach, systemach i konfiguracji
Szpiedzy-
atakują w celu uzyskania informacji, którą można wykorzystać w
sprawach politycznych i wojskowych.
korzyści politycznych.
Terroryści-
atakują po to, aby wywołać zagrożenie w celu osiągnięcia
Kim są przestępcy komputerowi ???
Nieuczciwi pracownicy
- prowadzą nielegalną działalność w stosunku do
konkurencji, w celu osiągnięcia korzyści finansowych. W Polsce coraz częściej
spotyka się proceder wymiany informacji z konkurencją prowadzonej przez
nieuczciwych pracowników. Popularny też stał się handel danymi osobowymi,
tajemnicami handlowymi i wszelkiego typu poufną informacją.
Wandale-
atakują w celu dokonania zniszczenia. Przykładów na działanie
wandali jest chyba najwięcej w Internecie. Ograniczają się oni do bezmyślnego
kasowania danych, bardziej zaawansowani poddają informacje modyfikacji.
Voyeur-
to atakujący dla samego doznania odczucia strachu bądź podniecenia
związanego z faktem uzyskiwania niejawnych informacji. Kategoria ta określa
stan psychiczny, jakiemu poddany jest sprawca w trakcie lub po dokonaniu
ataku.
Zawodowi przestępcy-
atakują komputery w celu uzyskania osobistych
korzyści finansowych. Do tej kategorii zaliczyć można praktycznie wszystkich,
których nie objęły pozostałe kategorie.
Jakie są metody ich działania ?
Niszczenie danych-
to najpowszechniej stosowana metoda dokonywania
Metoda salami-
to forma przestępstwa polegająca na kradzieży małych
przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie
danych komputerowych.
sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu
wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka
lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z
niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak
mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to
oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje
przy dużej liczbie rachunków, pomnożonej przez lata.
Symulacja i modelowanie-
jest to użycie komputera jako narzędzia
planowania bądź kontroli przestępczości.
Zgłoś jeśli naruszono regulamin