single-post.php
Posts

Blog

myszka-z-mlotkiem-25653742_xl-3-770x310 INFORMATYKA ŚLEDCZA W WALCE Z CYBERPRZESTĘPCZOŚCIĄ

INFORMATYKA ŚLEDCZA W WALCE Z CYBERPRZESTĘPCZOŚCIĄ

Informatyka śledcza pojawiła się niejako jako odpowiedź na postępujący rozwój technologiczny, wprowadzenie do powszechnego użycia komputerów z dostępem do internetu i przeniesieniem znacznego segmentu przestępczości do wymiaru wirtualnego.

Do niedawna podstawowymi narzędziami wykorzystywanymi przez złodziejaszków i oszustów był wytrych, łom, albo przynajmniej spryt i sprawne palce. Dziś przestępcy stali się dużo bardziej wyrafinowani, a ci zgarniający największe łupy to często wykształcone i biegłe w informatyce jednostki. Dlaczego zatem zamiast wykorzystać swój potencjał i umiejętności w tworzeniu czegoś służącego wielu ludziom schodzą na drogę przestępstwa? Przyczyn może być oczywiście bardzo wiele – od jakiegoś manifestu, chęci zwrócenia na siebie uwagi, po swego rodzaju zemstę, czy po prostu najniższe instynkty, czyli chęć szybkiego wzbogacenia się.

Wykorzystanie nowoczesnych technologii pozwala bowiem na szybkie efekt, poprzez zastosowanie mechanizmu skali. Dosyć łatwo można bowiem zaatakować czy oszukać wiele osób jednocześnie. Jakie są zatem najczęstsze typy czynów zabronionych popełnianych przy użyciu sprzętu komputerowego?

  1. Oszustwa i wyłudzenia

Wiele osób robiących zakupy w sieci miało do czynienia z nieuczciwymi sprzedawcami, wystawiającymi na sprzedaż towary w sklepach i na aukcjach internetowych, których nie mieli, bądź których zupełnie nie mieli zamiaru sprzedać. Klientów zwabiają atrakcyjne ceny, często znacznie poniżej rynkowych, dokonują płatności, ale towaru niestety nigdy nie otrzymują. Oczywiście w takich przypadkach daje o sobie znać zwykła ludzka naiwność, bowiem gdyby choć przez chwilę zastanowić się nad takim zakupem, doszłoby się do wniosku, że zastosowanie tak korzystnej ceny jest po prostu niemożliwe. Niemniej jednak, czasami trudno zorientować się w oszustwie, ponieważ nic go nie wskazuje. Często sprawcy przez długi czas prowadzą normalną sprzedaż, budują zaufane do swego sklepu i atakują dopiero gdy mają wielu klientów, których mogą oszukać na masową skalę.

  1. Szantaże i wymuszenia

Przejawiają się najczęściej w postaci różnego rodzaju robaków i wirusów, które ściągnięte po wejściu na zainfekowaną stronę, czy kliknięciu w otrzymany mailem link, szyfrują dane na dysku komputera. Oczywiście od razu pojawia się propozycja odblokowania, pod warunkiem uiszczenia żądanej kwoty. Niestety, często pomimo uregulowania płatności użytkownik nie otrzymuje dostępu do danych, trudno jest również przywrócić dostęp do nich w profesjonalnych firmach świadczących usługi odzyskiwania danych.

  1. Kradzież danych

To czyn popełniany często w połączeniu z szyfrowaniem danych. Zdarzają się również przypadki wykorzystania luk w systemach zabezpieczających stosowanych w organizacjach i włamania do sieci w celu uzyskania nieuprawnionego dostępu do danych.

  1. Oszustwa z wykorzystaniem bankowości elektronicznej

Zjawisko to zyskuje na coraz większej popularności wśród cyberprzestępców i staje się coraz bardziej niebezpieczne, szczególnie biorąc pod uwagę, że coraz więcej osób korzystać z płatności elektronicznych. Sprawcy podszywają się często pod witryny internetowe banków  przejmując w ten sposób dane użytkowników do logowania. Częste są także przypadki podszywania się pod instytucje finansowe i obsługujące płatności w sieci, przez co sprawcy uzyskują dostęp do parametrów kart płatniczych i dokonują kolejnych transakcji przy ich wykorzystaniu.

  1. Cyberstalking

Czyn stanowi bardziej zaawansowaną postać uporczywego nękania określonej osoby. W świecie analogowym stalking polegał na nachodzeniu kogoś, podglądaniu, czy niechcianych odwiedzinach w miejscu pracy lub w domu. W społeczeństwie informacyjnym w stalkingu wykorzystywane są nowe technologie, które pozwalają na torpedowanie ofiary wiadomościami, mailami, czy poprzez media społecznościowe. Cyberstalking może przejawiać się również w zamieszczaniu w sieci obraźliwych, krzywdzących wpisów na temat danej osoby.

Oczywiście cyberprzestępcy są o wiele bardziej kreatywni, niemal każdego dnia słyszymy o kolejnych nieznanych jeszcze poprzedniego dnia metodach ich działania. Na szczęście informatyka śledcza dysponuje coraz bardziej zaawansowanymi metodami pracy, a eksperci computer forensic są coraz bardziej skuteczni w wykrywaniu czynów zabronionych popełnianych w cyberprzestrzeni, sprawcy nie mogą się już czuć bezkarni. Wszystkie opisane powyżej czyny stanowią naruszenie przepisów prawa karnego i podlegają ściganiu zgodnie z jego postanowieniami.