Przestępczość komputerowa

Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Internet. Bezpieczeństwo. Wojciech Sobieski

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

Rozdział I Zagadnienia ogólne

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Przegląd rodzajów ataków hackerskich

Odpowiedzialność karna za przestępstwa komputerowe

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Odpowiedzialność karna i przestępczość w e-biznesie

REGULAMIN. I. Definicje

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Ochrona Informacji i innych aktywów Zamawiającego

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

PROGRAMY NARZĘDZIOWE 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Sposób prowadzenia ksiąg rachunkowych

(ni) e-bezpieczny obywatel w wirtualnym świecie

1. Bezpieczeństwo i higiena pracy

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Regulamin QWEB - Woda i ścieki w gminie Kruszyna

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin - Prymus.info

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Zarządzenie Nr 6 /2010/ stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości

Szczegółowe warunki korzystania z usługi Kreator.online

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa informacji

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Dane osobowe: Co identyfikuje? Zgoda

Dorota Sokołowska PRZESTĘPSTWA INTERNETOWE ZARYS PROBLEMATYKI

POLITYKA BEZPIECZEŃSTWA INFORMACJI

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Problemy prawnokarne wirusów komputerowych.

WZÓR UMOWA na świadczenie usług z zakresu obsługi informatycznej

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

Podstawy bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Transkrypt:

Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około 1940 r. Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów. W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów,

natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa. 2. Definicje i podziały. Przestępczość tę, wzrastającą wraz z rozwojem informatyki, określa się mianem przestępczości komputerowej lub nadużyciem komputerów. Pojęcie "przestępczość komputerowa" jest nieprecyzyjne i wieloznaczne, dlatego należy je traktować bardziej jako hasło niż określenie konkretnego rodzaju działania przestępnego. Przestępstwa komputerowe to akty przynoszące straty, szkody lub uszkodzenia, do których wykonania wykorzystano systemy przetwarzania danych.

Kategorie przestępstw komputerowych: 1. Przestępstwa w dziedzinie ochrony danych. 2. Przestępstwa gospodarcze z użyciem komputerów: a) manipulacje komputerowe: - operacje rozrachunkowe, - manipulacje bilansowe, - manipulowanie stanem kont bankowych, - nadużycia kart do bankomatów i innych środków płatniczych, - nadużycia telekomunikacyjne, b) sabotaż i szantaż komputerowy, c) hacking komputerowy, d) szpiegostwo komputerowe, e) kradzieże software i inne formy piractwa dotyczące produktów przemysłu komputerowego. 3. Inne rodzaje przestępstw: a) rozpowszechnianie za pomocą komputerów informacji pochwalających użycie przemocy, rasistowskich i pornograficznych, b) użycie techniki komputerowej w tradycyjnych rodzajach przestępstw.

Przestępstwa komputerowe można również podzielić ze względu na rodzaj naruszanego dobra. Będą to przestępstwa: - przeciwko prawidłowemu obiegowi informacji komputerowej (czyny godzące bezpośrednio w oprogramowanie, system komputerowy i przechowywane dane), - przeciwko programowi komputerowemu (naruszenia praw autorów, producentów i użytkowników oprogramowania). 3. Metody przestępczego działania. W literaturze wyróżnia się bardzo wiele metod przestępnego działania godzącego bezpośrednio w system komputerowy. Najczęściej spotykane wśród nich określane są jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking i wcielenie roli, symulacja i modelowanie. Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych,

w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5-6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów. Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe. Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności: - wyświetlania nietypowych obrazów na ekranie (rysun-

ków, znaków albo napisów), - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych" połączeń telefonicznych, zmiana położenia lub kierunku działania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego. Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela. Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Środki fizyczne to np. zniszczenie komputera lub nośnika in-

formacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański, bomba logiczna, itp. Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata. Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważnionym wykorzystaniem.

Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie. Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się w systemie komputerowym. Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.

Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.