strona: 1, 2, 3 następna>>

D.B. Parker (Departament Sprawiedliwość USA) już w 1973 roku zdefiniował przestępczość komputerową jako: "...każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych...". W kryminalistyce jest to zarówno kradzież sprzętu i oprogramowania, jak i wprowadzanie fałszywych danych, hakerstwo, wprowadzania wirusów itd.

Angielski prawnik, specjalizujący się w problematyce przestępczości komputerowej - Peter Sommer dzieli ją na:

1. niemożliwą do dokonania poza środowiskiem komputerowym;
2. ułatwianą przez komputery;
3. popełnianą przy biernym udziale komputerów;
4. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności. 

Zaś " Interpol" przestępczość komputerową podzielił na:

1. naruszanie praw dostępu do zasobów, w tym:

  • hacking, czyli nieupoważnione wejście do systemu informatycznego,

  • przechwytywanie danych

  • korzystanie z systemu poza uprawnionymi godzinami,

2. modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,

3. oszustwa przy użyciu komputera, a w tym:

  • oszustwa bankomatowe,

  • fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych)

  • oszustwa na maszynach do gier,

  • oszustwa poprzez podanie fałszywych danych identyfikacyjnych,

  • oszustwa w systemach sprzedaży (np. w kasach fiskalnych),

  • oszustwa w systemach telekomunikacyjnych,

4. kopiowanie nielegalne oprogramowania
5. sabotaż 
6. przestępstwa dokonywane za pomocą BBS-ów,
7. przechowywanie zabronionych prawem zbiorów,
8. przestępstwa w sieci Internet.


Dzisiaj niektóre przestępstwa dokonywane są w ciągu 3 milisekund (0.03 sekundy). Kryminolodzy w USA oceniają, że klasyczny napad z bronią w ręku kosztuje bank średnio 8000 $ USA, zaś jedno udane oszustwo komputerowe - 500 000 $.

W Komendzie Głównej Policji w połowie l995 roku stworzono samodzielną sekcję do spraw tej przestępczości umiejscowioną w "Biurze do walki z Przestępczością gospodarczą".  Jak kształtują się u nas statystyki policyjne można zobaczyć w tabeli poniżej. 

PRZESTĘPSTWA KOMPUTEROWE W POLSCE:

  Oszustwo komputerowe art. 287 par.1-2 Uzyskanie informacji art. 267 par. 1-3 Zniszczenie lub zmiana istotnej informacji art. 268 par. 1-3 Zniszczenie lub zmiana informacji art. 269 par. 1-2
1999 217 13 49 1
2000 323 240 48 5
2001 279 175 118 5
2002 368 215 167 12
2003 168 232 138 2

Średnia wykrywalność tych przestępstw sięga ponad 70%.

Źródło: Wydział Prasowy Komendy Głównej Policji www.kgp.gov.pl/statys/p_komp.htm

Według CERT(Computer Emergency Response Team) Polska w roku 2003 w Polsce odnotowano nastepującą ilość incydentów:

Typ/Podtyp incydentu Ilość Suma Procent
Treści obraźliwe i nielegalne
1
57
4,8%
Spam
48
Dyskredytacja, treści obraźliwe
2
Przemoc i pornografia dziecięca
6
Szkodliwe oprogramowanie
0
80
6,7%
Wirus
32
-
-
Robak sieciowy
41
-
-
Koń trojański
7
-
-
Oprogramowanie szpiegowskie
-
-
-
Dialer
-
-
-
Gromadzenie informacji
0
976
81,5%
Skanowanie
976
-
-
Podsłuch
-
-
-
Inżynieria społeczna
-
-
-
Próby włamania
11
19
1,6%
Włamanie na konto uprzywilejowane
6
-
-
Włamanie na konto zwykłe
2
-
-
Włamanie do aplikacji
0
-
-
Dostępność zasobów
0
20
1,7%
Atak blokujący serwis (DoS)
10
-
-
Rozproszony atak blokujący serwis (DDoS)
10
-
-
Sabotaż komputerowy
0
-
-
Bezpieczeństwo informacji
0
16
1,3%
Nieuprawniony dostęp do informacji
16
Nieuprawniona zmiana informacji
-
-
-
Oszustwa komputerowe
0
21
1,8%
Nieuprawnione wykorzystanie zasobów
15
-
-
Naruszenie praw autorskich
4
-
-
Kradzież tożsamoci, podszycie się
2
-
-
Inne
2
2
0,2%
Suma:
1196
-
100%

Wykrywanie śladów przestępstwa komputerowego najczęściej oznacza wyszukiwanie informacji na dysku twardym, ale także na kluczach pamięci USB, dyskietkach i dyskach CD/DVD. Dane przenosi się z nośnika pamięci (dyskietka, klucz pamięci USB, dysk twardy itd.) do komputera, na którym zostanie przeprowadzone poszukiwanie dowodów. Technik gromadzący dowody nie może, w czasie swojej pracy, dokonywać żadnych operacji zapisu na oryginalnym nośniku pamięci, tworzy na swoje potrzeby dokładną kopię badanego pliku. Szuka się określonych plików, emaili lub innych wskazówek, śladów.

strona: 1, 2, 3 następna>>


Skomentuj artykuł na forum
:: Jak odczytać fałszywe dokumenty i numery VIN
:: DISCOVERY - Zbrodnie, które wstrząsnęły światem
:: Człowiek z Maree
:: Tajemnica Gatton
:: Tutoriale kryminalistyczne

:: NOWE! Puzzle

:: Przygody detektywa Maxa

:: Quiz
:: VIII Edycja Konkursu Wiedzy Kryminalistycznej im. prof. Brunona Hołysta
:: Test wiedzy o historii medycyny
:: Test wiedzy o kryminalistyce i medycynie sądowej
:: Układanka
:: Zagadki kryminalne

"Wiele tracimy wskutek tego, że przedwcześnie uznajemy coś za stracone." - Johann Wolfgang Goethe


GALIEL@WEBGROUP 2005