Przestępczość komputerowa

PRZESTĘPCZOŚĆ TELEINFORMATYCZNA (KOMPUTEROWA)

Gwałtowny rozwój techniki w końcu XX wieku spowodował powstanie szeregu nowych zjawisk, które z uwagi na swe społeczne niebezpieczeństwo i szkodliwość, są ścigane jako przestępstwa lub wykroczenia. Jednym z takich zjawisk, będących wynikiem ogromnego postępu technicznego w zakresie przetwarzania i przechowywania informacji jest przestępczość popełniana za pomocą nowoczesnych technologii teleinformatycznych, a zwłaszcza przestępstwa komputerowe. Pojawiły się one wtedy, gdy komputery przestały być ściśle strzeżonym przedmiotem zamówień rządowych i stały się dostępne dla instytucji gospodarczych.
Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach
sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów.
W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do
tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych
rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich
kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać
powszechność poczty elektronicznej, a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno
kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa. W latach dziewięćdziesiątych komputery stały się integralnym elementem niemal każdej dziedziny życia. Rozwój światowych sieci komputerowych, stała obniżka cen oraz powstanie programów przyjaznych dla użytkownika nie wymagających specjalistycznej wiedzy sprzyjały coraz szerszemu używaniu tych urządzeń. W naturalny sposób stały się one przedmiotem działalności sprzecznej z prawem.

1. Czym jest przestępczość komputerowa?
Nie istnieje wyczerpująca definicją tego zjawiska. Każdy z ekspertów ma swoje własne określenie, a zastosowanie jednego nie jest tutaj wskazane, z uwagi na złożoną strukturę tego zjawiska. Według K. Jakubskiego pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: "W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi" Międzynarodowa Organizacja Policji Kryminalnych "Interpol" definiuje przestępczość komputerową jako przestępczość w zakresie technik komputerowych. Przestępstwami obejmowanymi zbiorczą nazwą komputerowych są zarówno czyny skierowane przeciwko systemowi komputerowemu (gdzie komputer jest celem ataku), jak i czyny dokonane przy użyciu komputera.
Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów:
- komputer lub sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia )
- komputer lub sieć mogą być celem przestępstwa ( ofiarą )
- komputer lub sieć mogą być użyte do zadań dodatkowych związanych
z popełnieniem przestępstwa ( na przykład do przechowywania danych
o nielegalnych działaniach ) .
W polskim prawie zdefiniowane są przestępstwa z użyciem komputerów, nie ma jednak oficjalnej definicji cyberprzestępstwa. Taką definicję wypracował
X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców,
i tak:
- Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe)
Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych.
- Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów)
Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.
Cyberprzestępczość oznacza działalność mającą na celu wyrządzenie szkód za pomocą sieci teleinformatycznych, w szczególności Internetu. Z reguły tak bywa ? wspaniałe osiągnięcia umysłu ludzkiego w zakresie elektroniki, informatyki i telekomunikacji, które w ostatnich dekadach gruntownie odmieniły nasze życie i bez których młodsza część społeczeństwa nie wyobraża sobie funkcjonowania, nie są wolne od zagrożeń.

Oczywistym jest fakt, że w jednym kraju pewne działanie uznane za nielegalne w innym może być dozwolone, ma to zwłaszcza ogromne znaczenie w najczęstszej
w Internecie sytuacji, kiedy sprawcę dzielą tysiące kilometrów od ofiary.

2. Rodzaje przestępczości

Wraz z rozwojem elektronicznego handlu za pośrednictwem Internetu wyłoniły się kolejne rodzaje przestępstw:
? kradzież danych o kartach kredytowych
Hakerzy wykorzystując luki w zabezpieczeniach, wykradają dane o kartach kredytowych za pomocą których klienci regulują płatności. Będąc w posiadaniu tych danych, uzyskują dostęp do pieniędzy zgromadzonych na kontach bankowych indywidualnych osób i mogą je wykorzystać do towarów zakupionych on-line. Przykładowo Citibank w 1994r. Stracił przez rosyjskich włamywaczy ok.10 ml. dolarów na nielegalnych transferach. By uzyskać potrzebne informacje przestępcy dokonują wielu oszustw. W 1997r. W Niemczech podstawiono bankomat w domu towarowym. Osoby wypłacające z niego pieniądze nie wiedziały, żę urządzenie było pod stałym nasłuchem oszustów, którzy za pośrednictwem aparatury GSM zainstalowanej w furgonetce zaparkowanej przed domem towarowym przechwytywali numery PIN klientów.

? Oszustwa w handlu on-line
Bardziej wyrafinowani hakerzy mogą wręcz udawać poważne firmy handlujące określonym towarem. Podszywają się pod znanych sprzedawców wykorzystując fakt, ze przez Internet nie można sprawdzić tożsamości. Zagrożeniem dla kupujących w sklepach on-line są również nieuczciwi sprzedawcy. Ponieważ z reguły trudno jest do nich dotrzeć, pozwalają sobie na niewywiązanie się z umowy lub dostarczenie wybrakowanych towarów i usług.
? Pranie brudnych pieniędzy
Opracowanie metody dokonywania przez Internet transakcji przelewu pieniędzy z konta na konto w ciągu sekundy, przez naciśnięcie kilku klawiszy wywołało zjawisko ?prania brudnych pieniędzy?. Przestępcy, szczególnie handlarze bronią i narkotykami-wykorzystują możliwości jakie daje Internet do ukrywania swoich źródeł dochodów oraz dysponowania pieniędzmi i dokonywania przelewów bez obawy wykrycia.
? Rozpowszechnianie pornografii
Łatwość przesyłania danych przez Internet sprzyja aktywności osób związanych z produkcją i dystrybucją pornografii. Chociaż w Internecie istnieje zakaz zamieszczania treści wulgarnych czy sprzecznych z prawem, to za pośrednictwem Internetu można znaleźć, skopiować oraz przesłać pornograficzne zdjęcia, filmy, jak też rozmawiać na forach dyskusyjnych na temat dowolnej formy seksu. Groźniejszym przestępstwem jest rozpowszechnianie w sieci pornografii dziecięcej oraz ułatwianie kontaktów pedofilskich. Według danych z 1996r. Strony www z takimi materiałami odwiedziło 170 tys. Użytkowników miesięcznie, trzeba zwrócić uwagę na to, ze było to 13 lat temu.
Polskie prawo karne przewiduje kilka rodzajów przestępczości komputerowej. Przepisy te nie są zebrane w całość lecz rozmieszczone w poszczególnych rozdziałach Kodeksu karnego z 1997 r., dodatkowo osobno zebrane zostały formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z późn. zm.). Osobno ujęto również nielegalne kopiowanie układów scalonych. Zajęła się tym zagadnieniem ustawa z dnia 30 marca 2002 r. Prawo własności przemysłowej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).

Kodeks karny wymienia następujące rodzaje przestępstw komputerowych:
1. W rozdziale Przestępstwa przeciwko Rzeczpospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 ( 2) lub pozbawienia wolności od 6 miesięcy do lat 8 ( 3).
2. Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
3. W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 2 K.k. oraz art. 2681 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3.
4. Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5.
5. W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 2 K.k.), kradzież karty bankomatowej (art. 278 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:
2. Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
3. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
4. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
5. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
6. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
7. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
8. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.

3. Metody przestępczości
W literaturze przedmiotu wyróżnia się bardzo wiele metod przestępczego działania bezpośrednio wpływającego na system komputerowy. Najczęściej spotykane są określane jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking, symulacja i modelowanie.
Przykładem tego, jak wielkie szkody może wyrządzić atak poprzez Internet jest internetowy paraliż Estonii, jednego z najbardziej zinformatyzowanego na świecie kraju. W 2007 roku doszło tam do pierwszego w historii skutecznego ataku na główne instytucje państwa dokonanego spoza jego terytorium środkami elektronicznej komunikacji.
Planowa, perfidna akcja internetowa doprowadziła do paraliżu działalności rządu, partii politycznych, mediów, banków. Zasadnicza strategia ataku była prosta i znana od lat, choć nigdy dotąd nie została wykorzystana na taką skalę. Polega ona na przesyłaniu do serwerów obsługujących atakowane instytucje olbrzymiej liczby danych i próśb o informacje, co powoduje faktyczne unieruchomienie tych serwerów. Organizacja i koordynacja akcji była nieprawdopodobnie sprawna, w szczytowym momencie, po dwóch tygodniach "wojny", dziesiątki tysięcy komputerów na całym świecie zostały zmuszone przez rozsyłających złośliwy software inicjatorów akcji do atakowania celów w Estonii olbrzymią liczbą danych, tysiące razy przekraczającą normalny ruch internetowy.
Sytuacja była dramatyczna, a jej ponure wspomnienie dodatkowo komplikuje fakt, iż zakończenie tej pierwszej międzynarodowej wojny sieciowej przypisuje się raczej zaprzestaniu wrogich działań przez agresorów niż udanej akcji obronnej.
Dzisiaj po problemie nie ma już śladu, poza doświadczeniem, które jest nauczką dla wszystkich.

4. Sprawcy komputerowych przestępstw
Sprawców przestępstw komputerowych można podzielić na dwie grupy:
1. Przestępcy, którzy używają zaawansowanych narzędzi informatycznych
i swojej wiedzy informatycznej do popełniania przestępstw, i tak:
- haker - to komputerowy ekspert o ogromnej wiedzy z zakresu informatyki. Początkowo termin ten miał jedynie negatywne znaczenie: oznaczał sieciowego włamywacza, potrafiącego ominąć zabezpieczenia systemu (nieniszczącego danych). Z czasem pojęcie to zostało rozszerzone
o pozytywne znaczenie, opisujące hakera jako szczególnie uzdolnionego programistę lub eksperta ds. sieci, wykorzystującego swe umiejętności
w dobrej wierze, pomagającego wyszukiwać i zabezpieczać luki
w sieciowych aplikacjach. Obecnie hakerów dzieli się na trzy grupy: przestępców-włamywaczy, błyskotliwych programistów i ekspertów
ds. bezpieczeństwa. Ich wspólną cechą jest wysoki poziom wiedzy programistycznej, różnicą jest sposób jej wykorzystania: w dobrym lub złym celu.
- cracker - Pojęcie cracker ma dwa główne znaczenia: to osoba łamiąca zabezpieczenia serwerów w Sieci w celu kradzieży lub zniszczenia danych albo osoba analizująca kod programów pod kątem ich zabezpieczeń przed kopiowaniem, w celu ich usunięcia (lub obejścia). Termin ten ma wydźwięk negatywny - działania crackerów mogą powodować duże straty finansowe firm. Ale obecnie stosuje się też pojęcie ?dobrego crackera", pomagającego w kontroli zabezpieczeń przed nielegalnym kopiowaniem. Takie osoby są zatrudniane jako konsultanci, m.in. przez firmy produkujące oprogramowanie, testujący zabezpieczenia nowych produktów. Zarówno pozytywni, jak i negatywni crackerzy cechują się wysokimi umiejętnościami programistycznymi.
2. Przestępcy, dla których komputer lub sieć jest jedynie narzędziem dodatkowym. Mogą oni np.:
- za pomocą sieci szukać ofiar, zarówno do przestępstw dokonanych
?on-line? jak i w świecie rzeczywistym,
- przechowywać dane dotyczące przestępczej działalności,
- kontaktować się za pomocą np. e-maili ze swoimi wspólnikami.
O tym, jak łatwo jest paść ofiara hakerów przekonał konkurs hakerski, który został przeprowadzony 18 marca tego roku. Zadaniem uczestników zawodów było włamanie do systemów urządzeń mobilnych oraz komputerów. Co ciekawe, żadnego z pięciu atakowanych smartfonów nie udało się zhakować, natomiast przeglądarki internetowe, poprzez które włamywano się do komputerów, poległy wszystkie. Okazuje się, ze przeglądarki internetowe, z których korzystamy także w domach, są pełne luk, stanowiących łatwy cel dla hakerów. Na szczęście informacje o błędach w aplikacjach, wykrywanych w czasie trwania konkursu, są skrzętnie gromadzone przez jego organizatora i przekazywane producentom oprogramowania.

Globalny charakter współczesnych systemów informatycznych potęguje skale zagrożenia. Przestępczość teleinformatyczna jest zjawiskiem stosunkowo mało rozpoznawalnym z wielu powodów, do najważniejszych należą:
- rozmiary zagrożeń przestępczością komputerową, oraz jej związek z biznesem są wciąż niedoceniane
- rzeczywiste rozmiary przestępczości teleinformacyjnej są trudne do określenia, gdyż sprawcy działają stosunkowo długo i powodują poważne straty zarówno materialne jak i niematerialne
- przestępstwa tego typu ujawniane są przypadkowo, najczęściej z powodu błędów popełnianych przez sprawców
- organy ścigania odgrywają minimalną rolę w ujawnianiu tych przestępstw, z tego powodu nie występuje prewencyjna rola śledztwa, a także wyroku.
Czynnikami sprawiającymi że przestępstwa komputerowe są bardziej atrakcyjną formą działalności przestępczej jest to, że:
-dokumentacja informacji, które w klasycznym systemie znajdowałyby się w różnych miejscach, gromadzone są w jednym miejscu-pamięci komputera, przez co łatwiej znaleźć dostęp, bez wzbudzania podejrzeń
-system zabezpieczenia jest zaniedbywany na korzyść szybkości i sprawności, szczególnie w przypadku dużej konkurencji
-w ogólnie dostępnym Internecie można znaleźć tysiące informacji o sposobach nielegalnego wejścia w system komputerowy oraz specjalistycznego oprogramowania służącego do przełamywania wyrafinowanych zabezpieczeń.

6. Zwalczanie przestępstw komputerowych.
Przestępczość komputerowa jest obecnie rozwinięta na tak szeroką skalę, że konieczne jest podjęcie wszelkich starań i wykorzystanie wszelkich możliwości aby ją ograniczyć. Uwzględniając specyfikę przestępstw komputerowych do ich zwalniania należy wykorzystać zarówno przepisy karnoprawne jak i techniczne zabezpieczenia systemów informatycznych.
Dotychczasowa praktyka i orzecznictwo sądowe wskazują na ograniczone możliwości ścigania sprawców przestępstw komputerowych. Przyczyny takiego stanu rzeczy wynikają głównie ze specyfiki tych przestępstw, która polega przede wszystkim na : ponadnarodowym charakterze, możliwości zdalnego działania sprawców, krótkim czasie popełnienia przestępstwa, możliwości łatwego kamuflowania czynu, potrzebie wyspecjalizowanej kadry i specjalistycznej techniki w czynnościach wykrywczych i dowodowych, charakterystycznym modus-operandi, minimalnej roli organów ścigania w ich ujawnieniu.
Graficzne granice nie są w stanie przeszkodzić w dokonaniu przestępstwa. Trudno mówić o jakichkolwiek ograniczeniach terytorialnych czy czasowych, jeśli komputer jest połączony z siecią i działa on-line. Ogrom i decentralizacja Internetu pozwala na dużą swobodę działań przestępczych. Telefon z terminalem podłączonym w jednej części świata może być użyty do popełnienia przestępstwa w systemie komputerowym on-line w każdej innej części świata, a kilkusekundowa transmisja danych może być porównana z błyskawiczną ucieczką z miejsca zdarzenia. W przypadku działań w sieci sprawcy nie ma na miejscu przestępstwa. Powoduje to wiele przeszkód formalnych utrudniających ściganie. Ponadto sprawca przestępstwa nie będąc na miejscu przestępstwa nie zostawia śladów, zaś czas pojawienia się skutków czynu może się bardzo różnić od momentu ich zainicjowania Przestępstwa komputerowe mogą być łatwo i dobrze zakamuflowane, np. skutki sabotażu komputerowego można przypisać awarii systemu lub błędom oprogramowania. Dowody przestępstwa komputerowego dają się łatwo usuwać z komputera i bardzo często programy przestępcze mają wbudowane procedury automatycznej samolikwidacji po wykonaniu zadania. Możliwość wykrycia takiego programu jest możliwe tylko wtedy gdy jeszcze działa lub gdy nie został całkowicie wymazany z komputerowego nośnika danych.

Cechy przestępstw komputerowych, na które zwracają uwagę organy ścigania, a które wymagają podjęcia odrębnych działań przez właściwie wyszkoloną kadrę specjalistów to: specyficzne dowody, które dla osób nie znających techniki informatycznej są niewidoczne lub niezrozumiale, brak śladów w tradycyjnym rozumieniu, łatwa usuwalność dowodów, możliwość kodowania danych których kontrola wymaga specjalistycznych urządzeń (komputerów z odpowiednim oprogramowaniem).
Podjęcie działań przez organ ścigania po dokonaniu przestępstwa musi być stosunkowo szybkie i obejmować właściwe zabezpieczenie materiału dowodowego, zarówno rzeczowego jak i osobowego. Prowadzący postępowanie poza wiedzą własną z zakresu działania sprzętu, powinien posiadać zaplecze w postaci konsultantów i biegłych, którzy nakierunkują jego działania. Ze względu na charakter informatyki, która jest dziedziną podlegającą dynamicznym zmianom, nierzadko występują trudności z uzyskaniem opinii biegłych.
Przestępstwa komputerowe mają dotychczas niespotykane cechy, w znacznym stopniu utrudniające ich wykrycie oraz udowodnienie. Według FBI organy ścigania ujawniają tylko 15% przestępstw. Właściwie ukształtowane prawo i praktyka mogą zwiększyć ich skuteczność, ale dużej pomocy wymaga się od samych użytkowników komputerów. Jest to o tyle utrudnione, ze poszkodowany w momencie działania sprawcy może nie być świadomy , że zachodzi zdarzenie które jest przestępstwem. Nierzadkie są też przypadki, gdy np. kierownicy poszkodowanych przedsiębiorstw nie wykazują zainteresowania ściganiem i nie zgłaszają policji nadużycia komputera.
Zapobieganie przestępstwom komputerowym może przybierać najróżniejsze formy. Wciąż podejmuje się działania mające na celu stworzenie spójnego systemu regulacji prawnych, a także wszelkiego rodzaju akcje informacyjne, szkoleniowe oraz wykrywacze. Akcje te mają ogromne znaczenie, gdyż społeczeństwo ma zbyt niską świadomość szkodliwości tego typu przestępstw, a wręcz istnieje społeczne przyzwolenie na ich popełnianie, co widoczne jest zwłaszcza w przypadku popełniania piractwa komputerowego. Stąd też działania prewencyjne podejmowane są głównie przeciwko temu przestępstwu. W Polsce piractwo jest jawnie popełniane choćby przez sprzedawców stojących na targowiskach. Zdaniem W. Jędrychowskiego z Wydawnictw szkolnych i Pedagogicznych, środkiem zaradczym powinna być edukacja lub też zakrojona na szeroką skalę akcja medialna. W środkach masowego przekazu powinno informować się o korzyściach płynących z legalnego oprogramowania oraz o zagrożeniach dla interesu społecznego płynących z piractwa. Wiele czasopism, zwłaszcza o tematyce prawniczej prowadzi już taka działalność. Przestępstwa komputerowe stały się szczególnie popularnym tematem odkąd pojawił się projekt obecnie obowiązującego kodeksu karnego. Charakter prewencyjny mają także działania polegające na eliminowaniu przestępstw komputerowych innymi, niekoniecznie prowadzącymi do odpowiedzialności karnej sposobami. W wielu firmach prowadzone jest działanie audytowe polegające na sprawdzaniu legalności sprzętu i oprogramowania przez specjalistyczne oprogramowanie automatycznie analizując każdy komputer, wykrywając jego konfiguracje sprzętową oraz zainstalowane programy. Firma, która nie chce narazić się na odpowiedzialność karną może zlikwidować nieprawidłowości poprzez legalizację oprogramowania w okresie 6o dni.
Komputery chronione są środkami fizycznymi i technicznymi przed ewentualna ich kradzieżą czy dostępem do danych w nich zawartych. Podstawowe zabezpieczenie informacji zgromadzonych w systemach komputerowych stanowią hasła. Są one indywidualnymi kluczami do naszych prywatnych zasobów i narzędzi elektronicznej wymiany informacji. Warto pamiętać o wymyślaniu oryginalnych haseł i częstym ich zmienianiu. Inna kwestią związaną z przesyłaniem informacji jest ich autoryzacja, dzięki czemu możemy zweryfikować autorstwo przekazu. Weryfikację tożsamości umożliwia podpis cyfrowy, jest to przekształcenie kryptograficzne danych dołączone do komunikatu, umożliwiające odbiorcy przekazu sprawdzenie ich autentyczności i zapewniające ochronę nadawcy przed ich sfałszowaniem. Inna powszechniejszą formą obrony zwłaszcza przed hakerami są ?zapory ogniowe?- fire walls, stawiane między komputerem, a siecią zewnętrzną. Informatyczna ?zapora ogniowa? jest punktem kontroli wszystkich informacji, zarówno wychodzących jak i przychodzących. Zadanie to wykonuje komputer z odpowiednim oprogramowaniem, pośrednicząc w przepływie informacji między np. firmą a resztą swiata. W Pentagonie i innych instytucjach rządowych informacje najważniejsze chronione są przez ?ścianę powietrzną? -air wall, c oznacza przechowywanie ich w komputerach niedostępnych dla sieci.
Zabezpieczenia techniczne mogą także chronić programy przed ich bezprawnym kopiowaniem. W walce z piractwem mogą być wykorzystane takie urządzenia i środki jak: hologramy, karty z mikroprocesorem, systemy magnetyczne, zminiaturyzowane naklejki.

7. Podsumowanie.
Komputeryzacja, niosąc za sobą postęp techniczny w zakresie przetwarzania i przechowywania informacji powoduje istotne jak widać zjawiska uboczne w postaci rozwijającej się na szeroką skale przestępczości komputerowej. Z przedstawionego katalogu przestępstw wynika, że mają one związek nie tylko z zakłócaniem działalności gospodarczej, ale także z zagrożeniami w komunikacji czy łączności, a inne mogą skutkować zagrożeniem życia, zdrowia, czy mienia oraz bezpieczeństwa publicznego. Są to z jednej strony przestępstwa, które należą do tradycyjnych jak kradzież czy oszustwo, z drugiej zaś strony są to nowe typy przestępstw, których nie można popełnić bez użycia komputera. Straty, jakie na skutek przestępstw komputerowych ponoszą producenci, użytkownicy a także Skarb Państwa są bardzo duże, w ich wyniku wszyscy jesteśmy poszkodowani. Na świecie w rękach cyberprzestępców są miliony komputerów, a dotychczasowe doświadczenia nie pozostawiają złudzeń co do intencji ich wykorzystania ? od szpiegostwa, zakłócania kontroli ruchu lotniczego, unieruchamiania instalacji energetycznych przez zwalczanie konkurencji gospodarczej do terroryzmu we wszelkich formach.
Stany Zjednoczone już zdecydowały się wydawać dziesiątki miliardów dolarów na walkę z tym zjawiskiem, powołuje się specjalne jednostki wojskowe z misją obrony przed cyberatakami.
Zatem konieczne jest podjęcie na szeroką skale działań zarówno prewencyjnych jak i akcji wykrywczych. Przeciwko ich popełnianiu należy równie chronić się poprzez wykorzystanie wszelkich istniejących zabezpieczeń technicznych. Natomiast, jeżeli już dojdzie do nadużycia komputera, niezbędne jest konsekwentne dochodzenie swych spraw na drodze sądowej.

Dodaj swoją odpowiedź
Informatyka

przestępczość komputerowa i ich skutki dla społeczeństwa informacyjnego   Musi byc A4 cala zapelniona strona daje naj

przestępczość komputerowa i ich skutki dla społeczeństwa informacyjnego   Musi byc A4 cala zapelniona strona daje naj...

Informatyka

przestępczość komputerowa - sposoby jej zwalczania . ważne pilnie potrzebuje .!

przestępczość komputerowa - sposoby jej zwalczania . ważne pilnie potrzebuje .!...

Informatyka

Wyszukaj w internecie artykuły dotyczące  przestępstw przeciwko informacji („przestępczość komputerowa”) i wykonaj ich streszczenie (od 5 do 10 zdań). POMÓŻCIE . :/

Wyszukaj w internecie artykuły dotyczące  przestępstw przeciwko informacji („przestępczość komputerowa”) i wykonaj ich streszczenie (od 5 do 10 zdań). POMÓŻCIE . :/...

Pedagogika

Patologia społeczna

1.

ZJAWISKO PATOLOGI SPOŁECZNEJ
UWARUNKOWANIE ZJAWISK PATOLOGICZNYCH
Patologia

wywodzi się z języka greckiego patos ? cierpienie, logos ?nauka o cierpieniu. Termin ten początkowo używany był w medycynie, dopiero ...

Informatyka

Zagrożenia wynikające z korzystania z internetu

Zagrożenia wynikające z korzystania z internetu

Komputery na dobre zagościły w naszych domach, zadomowiły się też w pracy i w szkole. Odgrywają ważną rolę w życiu współczesnego człowieka. Szczególnie ważny stał się łatwy...