Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przestępstwa komputerowe !!!. Wstęp do zagadnienia: Przestępstwo- zawiniony czyn człowieka, zabroniony pod groźbą kary przez ustawę obowiązującą w czasie.

Podobne prezentacje


Prezentacja na temat: "Przestępstwa komputerowe !!!. Wstęp do zagadnienia: Przestępstwo- zawiniony czyn człowieka, zabroniony pod groźbą kary przez ustawę obowiązującą w czasie."— Zapis prezentacji:

1 Przestępstwa komputerowe !!!

2 Wstęp do zagadnienia: Przestępstwo- zawiniony czyn człowieka, zabroniony pod groźbą kary przez ustawę obowiązującą w czasie jego popełnienia.Wyróżniamy: Zbrodnia- ciężkie przestępstwo, w Polsce zagrożone karą pozbawienia wolności na czas nie krótszy niż 3 lata albo karą surowszą. Występek- przestępstwo zagrożone niższą karą niż zbrodnia, grzywną lub karą pozbawienia wolności przekraczającą miesiąc. Przestępstwa komputerowe Są to akty przynoszące straty szkody lub uszkodzenia, do których wykonania wykorzystano system przetwarzania danych.

3 Kim są przestępcy komputerowi ??? Haker- w kontekście bezpieczeństwa hakerem określa się osobę, która zakłócając działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów lub powoduje awarię systemu. Zazwyczaj dokonują tego dla samego faktu i potwierdzenia swoich umiejętności technicznych. Typowym zachowaniem hackera nie jest jednak dokonywanie ataku, a raczej publikowanie dziur i często narzędzi pozwalających te dziury wykorzystywać w celu uzyskania nieautoryzowanego dostępu. W większości przypadków ich działania nie są nastawione na osiągnięcie korzyści finansowych. Wśród nich wyróżniamy: Freaker- łamie zabezpieczenia budek telefonicznych za pomocą komputera. Cracker- tworzący małe programy, które generują kod źródłowy innego programu, nastawione na złamanie zabezpieczeń. Inni- użytkownicy szukających "dziur" w programach, systemach i konfiguracji Szpiedzy- atakują w celu uzyskania informacji, którą można wykorzystać w sprawach politycznych i wojskowych. Terroryści- atakują po to, aby wywołać zagrożenie w celu osiągnięcia korzyści politycznych.

4 Nieuczciwi pracownicy - prowadzą nielegalną działalność w stosunku do konkurencji, w celu osiągnięcia korzyści finansowych. W Polsce coraz częściej spotyka się proceder wymiany informacji z konkurencją prowadzonej przez nieuczciwych pracowników. Popularny też stał się handel danymi osobowymi, tajemnicami handlowymi i wszelkiego typu poufną informacją. Wandale- atakują w celu dokonania zniszczenia. Przykładów na działanie wandali jest chyba najwięcej w Internecie. Ograniczają się oni do bezmyślnego kasowania danych, bardziej zaawansowani poddają informacje modyfikacji. Voyeur- to atakujący dla samego doznania odczucia strachu bądź podniecenia związanego z faktem uzyskiwania niejawnych informacji. Kategoria ta określa stan psychiczny, jakiemu poddany jest sprawca w trakcie lub po dokonaniu ataku. Zawodowi przestępcy- atakują komputery w celu uzyskania osobistych korzyści finansowych. Do tej kategorii zaliczyć można praktycznie wszystkich, których nie objęły pozostałe kategorie. Kim są przestępcy komputerowi ???

5 Jakie są metody ich działania ? Niszczenie danych- to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Metoda salami- to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień. Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata. Symulacja i modelowanie- jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości.

6 Badware- oprogramowanie mogące wyrządzić szkody ich użytkownikom. Należą do niego: Wirus komputerowy: Koń trojański: Robak komputerowy: To najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Jest to najczęstsza metoda dokonywania oszustw i sabotażu komputerowego- program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze lub udają standardowe usługi systemowe jak np. logowanie. Są trudno wykrywalne i mogą być poważnym zagrożeniem dla bezpieczeństwa. Możemy tu zaliczyć także: Tylne wejścia- jest to luka w oprogramowaniu, która umożliwia wejście do zabezpieczonego programu lub użycie tajnej funkcji w programie. Luki takie mogą powstać celowo lub przypadkowo. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym oraz naiwność użytkownika. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie plików, wysyłanie poczty lub pełnienie roli backdoora lub konia trojańskiego. Spyware- to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: adresy odwiedzanych stron internetowych, adresy dane osobowe, zainteresowania użytkownika numery kart płatniczych, hasła dane o komputerze (system operacyjny, przeglądarka) Hakerzy wykorzystują wiele metod do przeprowadzania ataków, jednak są one bardzo trudne i skomplikowane, co sprawia iż nie są zrozumiałe dla zwykłych użytkowników komputerów. Dlatego nie będę się pogłębiać w tym zagadnieniu.

7 Wszystkie te metody wykorzystywane są do przeprowadzania ataków, takich jak: Probe (próbkowanie) Scan (skanowanie) Read (czytanie) Copy (kopiowanie) Steal (kradzież) Modify (modyfikacja) Delete (usunięcie)

8 Przestępstwa komputerowe możemy zakwalifikować do kilku grup. Są to: PRZESTĘPSTWA INTERNETOWE: 1. Włamania– dokonywane zazwyczaj w domowym zaciszu. Prowadzą one do konsekwencji finansowych, modyfikacji lub niszczenia ważnych danych, mają także związek ze szpiegostwem. W Polsce intruzi dokonują najczęściej: modyfikacji plików, instalacja modułów typu koń trojański, ingerencja w prywatność (czytanie poczty), zmiana zawartości stron WWW, kolportaż pornografii.

9 2. Elektroniczne przestępstwa finansowe: Kradzież danych o kartach kredytowych– będąc w posiadaniu tych danych uzyskują dostęp do pieniędzy zgromadzonych na kontach i mogą je wykorzystać do płacenia za towary zakupione online. Obroty na światowym rynku płatności bezgotówkowych wynoszą około 2 bln euro rocznie z czego ponad 650 mln euro staje się łupem przestępców komputerowych. Oszustwa w handlu online– jest to możliwość podszycia się pod poważne firmy przez hackerów oraz nieuczciwość handlowców (wybrakowane towary i usługi oraz niedotrzymanie umowy) Pranie brudnych pieniędzy– możliwość łatwego przelewu pieniędzy przez internet sprzyja praniu brudnych pieniędzy przez kryminalistów. Rozpowszechnianie pornografii– sprzyja temu łatwość przesyłania danych przez sieć komputerową, która daje nam również poczucie anonimowości i bezkarności. Groźniejszym przestępstwem jest rozpowszechnianie w internecie pornografii dziecięcej oraz ułatwianie kontaktów pedofilskich. Rozpowszechnianie zakazanych treści– za pomocą internetu przekazywane są informacje pochwalające przemoc, rasizm czy nazizm. Nieuczciwa konkurencja– przyjmuje różne formy, może to być np. podstawiony przez konkurencję serwer– użytkownik chcąc połączyć się z dana firmą zostaje przekierowany do strony konkurencję.

10 PRZESTĘPSTWA KOMPUTEROWE REGULOWANE W KODEKSIE KARNYM: 1. Przestępstwa przeciw ochronie informacji: Hacking – bezprawne wejęcie do systemów komputerowych powoduąjące kradzież czasu pracy komputerów i informacji. Przestępstwo ścigane na wniosek ofiary, karane: grzywną, ograniczeniem wolności albo pozbawieniem do lat 2. Podsłuch komputerowy– nieuprawnione przechwytywanie informacji– karze podlega ten kto w celu uzyskania informacji, zakłada lub posługuje się urządzeniem podsłuchowym wizualnym albo innym specjalnym. Sankcje karne tego czynu takie same jak za hacking. Naruszanie integralności komputerowego zapisu informacji– usuwanie plików, modyfikacja lub uszkodzenie zasobów systemu są przejawami wandalizmu lub chęci wyrządzenia szkody majątkowej. Ścigane na wniosek poszkodowanego, karane pozbawieniem wolności od mies. do lat 3. Jeżeli sprawca wyrządził znaczną szkodę majątkową od 3 mies. do lat 5 a także na wniosek ofiary ma obowiązek naprawienia szkody. Sabotaż komputerowy– sparaliżowanie systemu komputerowego. Może do niego dojść zarówno w wyniku działania sprawcy (podłożenie ładunku wybuchowego lub zawirusowanie systemu) jak i w skutek błędu. Ścigane z oskarżenia publicznego, karane pozbawieniem wolności od 6 mies. do 8 lat. Rozpowszechnianie wirusów– polska ustawa nie zakazuje pod groźbą kary pisania wirusów. Natomiast karalne uznał ich rozpowszechnianie (za pomocą sieci).

11 2. Przestępstwa przeciwko mieniu: Kradzież programu komputerowego– uzyskanie cudzego programu bez zgody osoby upoważnionej. Karalne pozbawieniem wolności od 3 miesięcy do 5 lat. Jeżeli nielegalne uzyskanie programów dotyczy mienia znacznej wartości to jest karalne pozbawieniem wolności od roku do 10 lat. Ścigane z urzędu. Kradzież karty do bankomatu– Sprawca kradzieży podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Oszustwa telekomunikacyjne– uruchomienie na cudzy rachunek impulsów tel. przez włączenie się do urządzenia telekomunikacyjnego. Czyn może być dokonany przy użyciu komputera. Karalne pozbawieniem wolności do lat 3. Przestępstwo publiczno-skargowe ścigane z urzędu. Oszustwa komputerowe – polega na tym iż sprawca w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji. Zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji. Karalne pozbawieniem wolności od 3 miesięcy do 5 lat, ścigane z urzędu. Paserstwo programu komputerowego – nabywanie i wykorzystywanie nielegalnego oprogramowania. Karalne grzywną, ograniczenia wolności lub w przypadku czynu większej wagi pozbawienia wolności od 3 miesięcy do 5 lat.

12 3. Przestępstwa przeciwko bezpieczeństwu publicznemu : Sprowadzanie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia znacznych rozmiarów- jest następstwem zakłócania, uniemożliwiania lub wpływania w inny sposób na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji np. zagrożenie bezpiecznemu funkcjonowaniu lotniska, stacji kolejowej, urządzeń dostarczających wodę i energię itp. Karalne pozbawieniem wolności od 6 miesięcy do lat 8, w przypadku śmierci człowieka lub ciężkiego uszczerbku na zdrowiu sprawca podlega karze pozbawienia wolności od lat 2 do 12. Nieumyślne zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego– np. na skutek dającego się uniknąć błędu administratora systemu zagrożone jest karą łagodniejszą pozbawienia wolności do lat 3. W przypadku następstwa w postaci śmierci człowieka lub uszczerbku na zdrowiu od lat 6 do 8. Zamach terrorystyczny na statek morski lub powietrzny– uszkodzenie lub uniemożliwienie prawidłowej obsługi statku karalne pozbawieniem wolności od 3 miesięcy do 5 lat.

13 4. Przestępstwa przeciwko Rzeczypospolitej Polskiej: Szpiegostwo komputerowe – działanie na szkodę określonego państwa, polegające na wykonywaniu odpowiednich czynności na rzecz obcego wywiadu a w szczególności na zbieraniu, przekazywaniu, gromadzeniu informacji w celu ich przekazania obcemu wywiadowi. W przypadku pozyskania informacji sprawca podlega karze pozbawienia wolności od 6 miesięcy do 8 lat natomiast kiedy informacje przekaże obcemu wywiadowi zostanie skazany na karę pozbawienia wolności na czas nie krótszy od 3 lat 5. Przestępstwa przeciwko wiarygodności dokumentów: Fałszerstwo komputerowe– rozpatrywane w 2 aspektach. Pierwszy gdzie komputer i oprogramowanie jest narzędziem do fałszowania, a drugi gdzie dokument elektroniczny zostaje sfałszowany. Karalne grzywną, karą ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do 5 lat. Przygotowanie do popełnienia tego przestępstwa tak jak wyżej, tyle że do lat 2.

14 PIRACTWO KOMPUTEROWE ŚCIGANE NA MOCY USTAWY O PRAWACH AUTORSKICH I INNYCH Program komputerowy jest przedmiotem prawa autorskiego tak samo jak utwory artystyczne, literackie itd. 1. Ustawowa regulacja piractwa komputerowego: Piractwem komputerowym jest kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawa autorskie. Sankcją karną w ustawie zagrożone jest piractwo komputerowe polegające na: rozpowszechnianiu nielegalnych kopii programu komputerowego paserstwie czyli pośredniczeniu w obrocie nielegalnym kopiami przygotowaniu do przestępstwa przez nieuprawnione powielenie programu

15 2. Rodzaje piractwa komputerowego: Wykonywanie dodatkowych kopii– wykonanie nielegalnych dodatkowych kopii np. w obrębie firmy do użytku pracowników. Zalicza się tu również sprzedaż bez licencji wszelkiego nielegalnie powielonego programu. Piractwo w sieci sprzedaży– ma miejsce wtedy gdy dostawcy sprzętu komputerowego instaluję nielegalne kopie oprogramowania na twardych dyskach komputerów oferowanych do sprzedaży Fałszowanie– nielegalne powielenie i sprzedaż oprogramowania chronionego, często w formie mającej powodować wrażenie legalności produktu. Piractwo elektroniczne-dystrybucja nielegalnego oprogramowania za pośrednictwem internetowych serwisów. Wynajem oprogramowania– wtedy gdy program zostaje nielegalnie udostępniony innym użytkownikom, którzy z reguły kopiują taki program na swój twardy dysk a następnie zwracają otrzymana kopię wynajmującemu. W Polsce proceder piractwa komputerowego zdominował rynek krajowy. Nie jesteśmy pierwsi na liście krajów przodujących w piractwie, jednak bliżej nam do początku niż do końca. Ocenia się że przez programowe piractwo rynek komputerowy w 1997 roku stracił ok. 11,5 mld USD z czego w Polsce ok. 108 mln USD.

16 Kilka z ujawnionych przestępstw komputerowych w historii: Rok Pierwszy zanotowany przypadek hackerstwa. Sprawca: John Draper Przestępstwo: realizowanie bezpłatnych połączeń z każdym miejscem na świecie. Rok 1971 Sprawca: Abbie Hoffman Przestępstwo: darmowy dostęp do telewizji kablowej i usług telefonicznych Lata 80-te i 90-te – Najbardziej znany komputerowy włamywacz Sprawca: Kevin David Mitnick (ur. 6 sierpnia w 1963) Przestępstwo: włamywał się do baz danych i niszczył zawarte w nich informacje, zmieniał informacje kredytowe, blokował telefony znanych ludzi itp. Rok 1978 Sprawca: Stanley Rifkin Przestępstwo: transferu 10 milionów dolarów swoje na konto w Szwajcarii Rok 1981 Sprawca: Jan Murpchy Przestępstwo: włamania do systemów komputerowych Białego Domu, Pentagonu…

17 Rok 1988 Sprawca: Robert Morris Przestępstwo: Stworzenie i wpuszczenie do sieci wirusa komputerowego. Rok 1994 Sprawca: Rosjanin Włodzimierz Lewin Przestępstwo: włamania komp. i transfer jedenastu mln dolarów z kont Citibank Rok 1997 Sprawca: Hakerzy Przestępstwo: włamanie na serwer policji w Los Angeles Sprawca: Haker Przestępstwo: włamanie do sieci M. Gospodarki i dostęp do tajnych informacji Sprawca: Polski haker Przestępstwo: włamanie do Centrum Astronom. i uszkodzenie systemu operacyj. Rok 1998 Sprawca: Hakerzy Przestępstwo: włamanie do systemu komputerowego NASA.

18 Aby nasz komputerek nie poczuł się samotny i opuszczony. Należy postępować zgodnie z prawami zamieszczonymi w Konwencji Rady Europy o cyberprzestępczosci w dniu 23 listopada 2001 roku. KONIEC !!!


Pobierz ppt "Przestępstwa komputerowe !!!. Wstęp do zagadnienia: Przestępstwo- zawiniony czyn człowieka, zabroniony pod groźbą kary przez ustawę obowiązującą w czasie."

Podobne prezentacje


Reklamy Google