Cyberprzestępczość

Rozmiar tekstu: A A A

Cyberprzestępczość

Przestępstwa komputerowe

 

Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń.

Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji (obejmuje także uzyskanie danych stanowiących tajemnicę państwową lub służbową).

Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli

Szpiegostwo komputerowe – polega włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę RP.

Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią.

Zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego - dotyczące większej liczby osób lub mienia w znacznych rozmiarach.

Fałszerstwo komputerowe – polega na przerabianiu lub podrabianiu dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. (Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne).

Oszustwo komputerowe – polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.

Kradzież programu komputerowego - zabór cudzego programu komputerowego w celu przywłaszczenia.

 

Przestępstwa telekomunikacyjne

 

Oszustwo telekomunikacyjne – włączenie się do urządzenia telekomunikacyjnego i generowanie na cudzy rachunek impulsów telefonicznych.

Klonowanie numerów IMEI telefonów komórkowych – najczęściej występuje w przypadku telefonów pochodzących z kradzieży. Realizowane może być z wykorzystaniem programów komputerowych (połączenie telefonu z komputerem  za pomocą odpowiedniego kabla łączącego lub bezprzewodowo). Zmiana numeru IMEI pozwala na dalsze użytkowanie skradzionego telefonu pomimo blokady dokonanej przez operatora telekomunikacyjnego.

Kradzież impulsów telefonicznych – poprzez nieupoważnione podłączenie kablami do linii abonenckiej lub skrzynki telekomunikacyjnej. Najczęściej realizowane jako przyłączenie zewnętrznego aparatu telefonicznego do skrzynki telekomunikacyjnej zlokalizowanej w odosobnionym miejscu (np. piwnicy) i wykonywanie połączeń na koszt jednego z abonentów.

Nielegalne współdzielenie łączy internetowych – wbrew zawartej umowie z providerem internetowym. Legalny abonent usługi internetowej udostępnia innym osobom internet poprzez współdzielenie łącza – szybkość połączenia dzielona jest na wszystkich użytkowników. Często osoby współdzielące łącze dzielą się również płatnościami.

Doładowanie kart telefonicznych (magnetycznych i chipowych) i kart pre-paid. – zużyte magnetyczne karty telefoniczne mogą być doładowywane z wykorzystaniem programatorów. Karty chipowe (elektroniczne) doładowywane są poprzez wykorzystanie programatorów połączonych z komputerem ze specjalnym oprogramowaniem komputerowym pozwalającym na usunięcie zabezpieczeń karty.

Przełamania centrali telefonicznych  - najczęściej wykorzystywane do generowania ruchu telekomunikacyjnego. Przełamania są możliwe ze względu na stosowanie standardowych haseł serwisowych czy braku zabezpieczeń linii telekomunikacyjnych (np. brak systemu analizy łączy na okoliczność nielegalnego podłączenia). Istotnym elementem jest fakt dalszego bezprawnego wykorzystania przejętych centrali telefonicznych:

-         oferowania usług połączeń telekomunikacyjnych (rozmównice publiczne),

-         ciągłe generowanie międzynarodowych połączeń telefonicznych za pomocą sprzętu komputerowego (straty wynikają z rozliczeń między operatorami telekomunikacyjnymi),

-         oferowania usług technologii VoIP – (Voice over Internet Protokol) – pozwalającej na prowadzenie telefonicznych rozmów głosowych poprzez sieć komputerową.

Konsekwencją nielegalnego wykorzystywania centrali telefonicznych przez przestępców jest brak opłaty należności za wykonane połączenia lub też obciążenie płatnościami właścicieli przejętych centrali telefonicznych.

 

Przestępstwa internetowe

 

Ø      Podmiana zawartości stron WWW,

Ø      Nieuprawniony dostęp do zawartości skrzynek pocztowych i późniejszym wykorzystaniu w działaniach przestępczych,

Ø      Blokowanie usług sieciowych oraz komputerów poprzez przesyłanie setek tysięcy pakietów IP lub listów e-mail,

Ø      Nielegalne rozpowszechnianie i sprzedaż za pośrednictwem Internetu utworów muzycznych, filmów i oprogramowania (www, ftp, p2p, p2m)

Ø      Nielegalny handel lekami, anabolikami i sterydami,

Ø      Gry losowe i zakłady wzajemne prowadzone za pośrednictwem Internetu,

Ø      Handel przedmiotami, których posiadanie jest zabronione lub pochodzącymi z przestępstwa

Ø      Internetowe oszustwa aukcyjne

 

 

Przewidywany jest dalszy wzrost przestępczości komputerowej w w/w dziedzinach, związany z ciągle rosnącą ilością użytkowników Internetu. Ponadto znaczne zagrożenia wynikają z wykorzystywania do przestępczej działalności: wirusów, robaków internetowych – szkodliwe programy komputerowe, które bez wiedzy użytkowników mogą się reprodukować i rozprzestrzeniać na inne komputery powodując niszczenie danych, dostęp do informacji poufnych, a także zarażone komputery mogą być wykorzystywane do innych działań przestępczych; trojany, eksploity i rootkity – umożliwiających dostęp do zarażonego komputera bez wiedzy użytkownika, a nawet jego przejęcie; spyware i malware – oprogramowanie pozwalające na uzyskiwaniu informacji o użytkowniku, jego hasłach, danych osobowych, numery kart kredytowych; spam – rozsyłanie niezamówionej informacji handlowej. Obserwuje się, coraz większe wykorzystywanie w przestępczej działalności urządzeń mobilnych (laptoopy, PDA, telefony komórkowe, telefony VoIP) korzystających z punktów dostępowych (Access Point) do sieci Internet.

Ocena tekstu:

Ocena: 4/5 (14)

Tagi:

Poleć artykuł:

Kategorie: