Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około 1940 r. Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów. W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów,
natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa. 2. Definicje i podziały. Przestępczość tę, wzrastającą wraz z rozwojem informatyki, określa się mianem przestępczości komputerowej lub nadużyciem komputerów. Pojęcie "przestępczość komputerowa" jest nieprecyzyjne i wieloznaczne, dlatego należy je traktować bardziej jako hasło niż określenie konkretnego rodzaju działania przestępnego. Przestępstwa komputerowe to akty przynoszące straty, szkody lub uszkodzenia, do których wykonania wykorzystano systemy przetwarzania danych.
Kategorie przestępstw komputerowych: 1. Przestępstwa w dziedzinie ochrony danych. 2. Przestępstwa gospodarcze z użyciem komputerów: a) manipulacje komputerowe: - operacje rozrachunkowe, - manipulacje bilansowe, - manipulowanie stanem kont bankowych, - nadużycia kart do bankomatów i innych środków płatniczych, - nadużycia telekomunikacyjne, b) sabotaż i szantaż komputerowy, c) hacking komputerowy, d) szpiegostwo komputerowe, e) kradzieże software i inne formy piractwa dotyczące produktów przemysłu komputerowego. 3. Inne rodzaje przestępstw: a) rozpowszechnianie za pomocą komputerów informacji pochwalających użycie przemocy, rasistowskich i pornograficznych, b) użycie techniki komputerowej w tradycyjnych rodzajach przestępstw.
Przestępstwa komputerowe można również podzielić ze względu na rodzaj naruszanego dobra. Będą to przestępstwa: - przeciwko prawidłowemu obiegowi informacji komputerowej (czyny godzące bezpośrednio w oprogramowanie, system komputerowy i przechowywane dane), - przeciwko programowi komputerowemu (naruszenia praw autorów, producentów i użytkowników oprogramowania). 3. Metody przestępczego działania. W literaturze wyróżnia się bardzo wiele metod przestępnego działania godzącego bezpośrednio w system komputerowy. Najczęściej spotykane wśród nich określane są jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking i wcielenie roli, symulacja i modelowanie. Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych,
w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5-6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów. Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe. Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności: - wyświetlania nietypowych obrazów na ekranie (rysun-
ków, znaków albo napisów), - zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), - zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych" połączeń telefonicznych, zmiana położenia lub kierunku działania myszki), - spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), - powodowania fizycznych uszkodzeń podzespołów systemu komputerowego. Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela. Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Środki fizyczne to np. zniszczenie komputera lub nośnika in-
formacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański, bomba logiczna, itp. Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata. Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważnionym wykorzystaniem.
Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie. Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się w systemie komputerowym. Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.
Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.