Przestępstwa komputerowe

Organy ścigania coraz częściej mają do czynienia z przestępczością komputerową. Tego typu przestępstwa nie są łatwe do wykrycia. Przede wszystkim na ich korzyść działa bowiem ogólne przyzwolenie społeczne – wiele osób kradzież w sieci nie uważa bowiem za przestępstwo, które należy ścigać. Sprawcy czują się tutaj silni także, dlatego że sieć zapewnia im pewne poczucie anonimowości.

Jakie działania wchodzą w skład przestępczości komputerowej?

Przestępczość komputerowa przez wielu z nas jest ignorowana. Wynika to przede wszystkim z ogólnej niewiedzy społeczeństwa na temat przestępstw popełnianych w cyberprzestrzeni. Warto więc w tym miejscu wymienić działania wchodzące w skład przestępczości komputerowej.
I tak prawo wymienia na pierwszym miejscu naruszenie ochrony danych oraz praw jednostki. Kolejną grupą są wszelkie przestępstwa o charakterze gospodarczym popełniane za pośrednictwem globalnej sieci. Chodzi tutaj o kradzieże kart bankomatowych, manipulację operacjami na kontach bankowych, szpiegostwo, hacking, piractwo. Kolejną grupą są fałszerstwa dokumentów. Do przestępstw komputerowych zaliczana jest również przemoc, pornografia, rasizm – chodzi tutaj o tradycyjne przestępstwa popełniane z użyciem komputerów.

Cechy przestępczości komputerowej

Przestępczość komputerowa na tle innych przestępstw wyróżnia się kilkoma cechami charakterystycznymi. To właśnie one często utrudniają śledztwo i zmniejszają wykrywalność tego typu przestępstw. O jakie cechy tutaj chodzi? Otóż warto podkreślić przede wszystkim nieświadomość ofiar - wiele osób nie zauważa, że używany przez nich system operacyjny został zaatakowany przez przestępcę. Kolejną cechą jest także brak składania doniesień. Ludzie, którzy nie stracili w wyniku ataku hakera dużych pieniędzy, rzadko zgłaszają bowiem popełnienie przestępstwa, które wydaje im się po prostu mało szkodliwe. Warto także zwrócić uwagę na międzynarodowy zasięg tego typu przestępczości oraz szybkość i łatwość popełnienia przestępstwa.

Popełnienie przestępstwa w sieci wiąże się z nakładem specjalistycznej wiedzy informatycznej, ale już nie koniecznością nakładów finansowych – niskie koszty i duże zyski skutecznie więc kuszą przestępców do wykorzystania tej właśnie drogi. Czynnikiem wpływającym na zwiększenie przestępczości komputerowej jest także dostęp do coraz bardziej zaawansowanych technologii. Warto również podkreślić fakt, że tego typu grupy przestępcze najczęściej są doskonale zorganizowanymi szajkami w skład, których wchodzą członkowie z różnych zakątków świata przekonani o swojej aminowości.

W jaki sposób atakowane są systemy komputerowe?

Cyberprzestępcy opracowują coraz to nowsze sposoby atakowania systemów komputerowych. Nieodpowiednio zabezpieczony komputer, który ma połączenie z siecią jest więc narażony na działalność przestępców. W jaki sposób jednak konkretnie może zostać zaatakowany nasz system operacyjny? Tutaj możemy wyróżnić kilka podstawowych metod:

- koń trojański – tego typu oprogramowanie pod płaszczykiem użytecznej aplikacji, działa na niekorzyść użytkownika systemu (może usuwać dane zapisane na komputerze czy rozsyłać spam)
- wirus – najbardziej znane zagrożenie komputerowe kojarzone przez większość użytkowników. Wirusem z reguły jest krótki program komputerowy, który działa na niekorzyść użytkownika. Tego typu program może więc wykraść nasze dane, kasować informacje, rozsyłać spam czy nawet dokonywać ataków na serwery komputerowe
- robak – tego typu program komputerowy nie musi być kontrolowany przez właściciela – ma on zdolność samoreplikacji
- bompa logiczna – pod tym terminem kryje się zmiana w kodzie programu mogąca prowadzić do kasowania danych czy zmiany haseł zapisanych na komputerze

Przestępcy komputerowi

Wśród przestępców komputerowych wyróżnia się:
- hakerów
- wandali
- crackerów
- przestępców korzystających z komputera do popełniania tradycyjnych przestępstw

Hakerzy dzięki lukom w oprogramowaniu pozyskują dostęp do zabezpieczonych danych. Crakerzy zajmują się łamaniem wszelkich zabezpieczeń komputerowych. Wandale niszczą zaś system lub zapisane na komputerze dane praktycznie bez celu.

Zabezpieczenie sprzętu

Organy ścigające przestępczość komputerową w pierwszej kolejności zabezpieczają sprzęt podejrzanego przestępcy. Zabezpieczenia i pakowanie sprzętu musi odbyć się w obecności eksperta.

Adam

Hobbysta, od lat interesujący się zagadnieniami
z zakresu kryminalistyki i medycyny sądowej