Počítačová kriminalita
Druhy počítačovej kriminality. Najstaršie činy spadajúce pod pojem počítačová kriminalita (computer crime) majú najmenej 25 rokov. Termínom počítačová kriminalita sa zvyknú označovať trestné činy zamerané proti počítačom ako aj trestné činy páchané pomocou počítača. Táto trestná činnosť predstavuje veľké finančné straty, často presahuje hranice jedného štátu a stáva sa medzinárodným trestným činom. Štáty Európskej únie a Európskeho parlamentu sa dohodli na definícii počítačovej kriminality: nelegálne, nemorálne a neoprávnené konanie, ktoré zahŕňa zneužitie údajov získaných prostredníctvom výpočtovej techniky alebo ich zmenu. Počítače v podstate neumožňujú páchať novú neetickú a trestnú činnosť, poskytujú len novú technológiu a nové spôsoby na páchanie už známych trestných činov ako je sabotáž, krádež, zneužitie, neoprávnené užívanie cudzej veci, vydieranie alebo špionáž. Motivácie počítačovej kriminality. Vyšetrovania ukázali, že medzi najčastejšie motívy páchania počítačovej kriminality patria: nedostatočný služobný postup (zamestnanci sa cítia byť podhodnotení a to ich vedie niekedy až k prejavom vandalizmu), hnev na nadriadených, žarty a experimenty, príležitostné činy (zamestnanci využívajú bezpečnostné slabiny počítačových systémov svojich zamestnávateľov), ideologické dôvody. Motívacie počítačových kriminálnych činov sa odlišujú od motivácií aktivít počítačového undergroundu.
Počítačový underground. Týmto termínom sa označujú aktivity a príslušníci neoficiálnych a neformálnych skupín, ktorí sa zo záujmu venujú počítačovým problematikám ležiacim aj na hranici alebo za hranicou zákona, prípadne v oblastiach, ktoré sú zatiaľ zákonom nepostihované. Približne do roku 1986 boli v undergrounde dominantní prienikári (hackers), v súčastnosti hrajú významnú rolu aj autori a šíritelia vírusov. Relatívnym novým prvkom je produkcia a šírenie počítačovej pornografie, pri čom počítače slúžia ako produkčné prostriedky aj ako médium na jej šírenie. Čo sa týka prienikárov, vedú sa spory o tom, čo z ich činnosti je nelegálne, čo len neetické a čo prípadne akceptovateľné. Nie je úplne jasné ani to, kto sú vlastne hackeri. V minulosti bol tento termín vyjadrením vysokého stupňa odbornosti a šikovnosti počítačového experta. Dnes má verejnosť tendenciu za hackerov označovať všetkých tých, ktorí neoprávnene prenikajú do cudzích počítačových systémov a sietí.
Samotní hackeri tento fakt priznávajú, zdôrazňujú však, že do systémov prenikajú len zo zvedavosti a nie s cieľom škodiť a tí, ktorí škodiť chcú, si vraj nezaslúžia meno hacker, ale cracker. Ďaľšou kapitolou je šírenie vírusov a iných infiltračných prostriedkov (červík, trójsky kôň, trpaslík, bomba). Tieto je nutné odlišovať od softwérových chýb (bug) vzniknutých omylom, chybou alebo náhodou, pretože zhotovenie samotného vírusu je dosť náročnou programátorskou činnosťou. V porovnaní sa zhotovením originálneho vírusu je oveľa ľahšie zhotoviť odvodeninu či napodobeninu existujúceho vírusu, čím sa zaoberá veľa plagiátorov. Autor vírusu nemusí ale môže byť aj jeho šíriteľom. Niektorí svoju tvorbu doslova propagujú (Mark Washburn, ktorý tvrdí, že pomáha protivírusovému výskumu), iní vystupujú pod pseudonymom (Dark Avenger).
Infiltračné počítačové prostriedky. Vírus je sotvérový modul, nie nevyhnutne samostatný program, ktorý sa dokáže rozmnožovať a ktorý sa priživuje na programoch tým, že im kradne riadenie, okrem toho môže vykonávať aj ďaľšie činnosti, napríklad deštruktívne. Článok červíka je softvérový prostriedok, ktorý sa rozmnožuje špecifickým spôsobom - prostredníctvom počítačovej siete. Článok, ktorý získa riadenie, zistí, či sa v susedných počítačoch siete nachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostali. Články červíka tvoria dohromady vyšší celok - akýsi softvérový organizmus, ktorý sa drží pri živote obzvlášť silno. Trójsky kôň, ako to vyplýva aj z jeho názvu, skrýva v sebe niečo nepríjemné. Prísľubom nejakej atraktívnej služby alebo efektu sa votrie používateľovi do pozornosti tak, že si ho sám zavedie do počítača. Po odštartovaní však vykoná aj niečo nečakané, obvykle nejakú škodu. Trpaslík existuje preto, aby si urobil z používateľa vtip alebo ho trochu podpichol. Iba v krajnom prípade, ak s ním používateľ odmieta vychádzať po dobrom, môže mu vyviesť drobnú neplechu. Bomby sú najstaršími prostriedkami počítačovej kriminality. Časovaná (alebo logická) bomba je kód, ktorý páchateľ vloží do programu alebo do operačného systému, ktorý si vybral ako cieľ útoku. Po uplynutí nejakého času, alebo splnení nejakej inej podmienky, kód bomby vykoná nejakú deštruktívnu akciu, napríklad vymazanie dát, znehodnotenie programu alebo odstavenie operačného systému.
Motivácie undergroundových aktivít. Základný dôvod, prečo ľudia vytvárajú napr. počítačové vírusy, je jednoduchý: pretože sa to dá. Motivácií na zhotovenie infiltračného prostriedku je veľa, oveľa viac než by človek očakával, a nie všetky majú pôvod v abnormálnej psychike (ako sa niektorí domnievajú): zvedavosť, výzva (napr.
pre programátora s nižším sebavedomím), nesplnené ambície, recesia, provokácia (napr. ponechať bývalému zamestnancovi v počítači trpaslíka), politické motivácie, pomsta, deštrukcia (kedy je cieľom urobiť čo najväčšiu škodu), vydieranie, umelý trh (vypustenie vírusu a vzápätí na to “lieku”), ochrana záujmov (počítačová bomba, ktorá sa spustí pri pokuse o neautorizované používanie), konkurenčný boj, strata kontroly, sebainfiltrácia a predstieranie sebainfiltrácie (dôvod žiadosti o odloženie termínu odovzdania softvérového produktu), získavanie údajov. Najvýraznejšími prejavmi počítačovej kriminality nielen u nás, ale aj vo svete, sú:
1. útok na počítač, program, údaje, komunikačné zariadenie: fyzické útoky na zariadenie výpočtovej techniky, magnetické médiá, vedenie počítačovej siete alebo elektrického rozvodu a pod., vymazanie alebo pozmenenie dát, formátovanie pamäťových médií nesúcich dáta, pôsobenie počítačových infiltrácií, nelegálna tvorba a rozširovanie kópií programov, získanie kópie hospodárskych dát, databáz zákazníkov, v štátnych orgánoch únik informícií o občanoch a pod. Významnou vlastnosťou tohto druhu počítačovej kriminality je veľmi obťažné dokazovanie, pretože často nie je možné zaistiť stopy, z ktorých by bolo možné identifikovať páchateľa alebo zistiť iné skutočnosti pre dokazovanie. Z hľadiska rozsahu najväčších škôd pravdepodobne najväčší podiel patrí nelegálnej tvorbe a predaju autorsky chráneného programového vybavenia. 2. neoprávnené úžívanie počítača alebo komunikačného zariadenia: využívanie počítačovej techniky, faxov, prostriedkov počítačových sietí, databáz a programov zamestnancami firiem a organizácií na vlastnú zárobkovú činnosť. Veľmi ťažko sa dá zistiť napr. neoprávnené užívanie osobného počítača, najmä takého, ktorý nie je zapojený do počítačovej siete a je používaný len jedným užívateľom. 3. neoprávnený prístup k údajom, získanie utajovaných informácií (počítačová špionáž) alebo iných informácií o osobách, činnosti a pod.: prenikanie do bankových systémov, systémov národnej obrany, do počítačových sietí dôležitých inštitúcií a pod. Niekedy táto činnosť spôsobuje priame škody veľkého rozsahu, napr. nelegálne bankové operácie, ako aj nepriame škody spôsobené únikom informácií. V súvislosti s týmto trestným činom môže byť aj súbežný trestný čin ako napr. vydieranie, nekalá súťaž, ohrozenie hospodárskeho tajomstva, vyzvedačstvo, ohrozenie štátneho tajomstva. Tento druh počítačovej kriminality je takmer bezprostredne podmienený existenciou veľkých počítačových sietí. 4.
krádež počítača, programu, údajov, komunikačného zariadenia: logická krádež spočívajúca v skopírovaní programu alebo údajov je veľmi ťažko právne kvalifikovateľná, keďže pôvodné predmety zostávajú na mieste, páchateľ si odnáša ich kópie (prípadne je to naopak) a vo väčšine prípadov digitálnych záznamov nie je možné zistiť, čo je originál a čo kópia. 5. zmena v programoch a údajoch (okrajovo i v technickom zapojení počítača resp. komunikačného zariadenia): zmena programov a údajov inými programami alebo priamymi zásahmi programátora, úprava v zapojení alebo inom atribúte technického vybavenia počítača. 6. zneužívanie počítačových prostriedkov k páchaniu inej trestnej činnosti: manipulácia s údajmi ako napr. zostavy v skladoch, tržby, nemocenské poistenie, stavy pracovníkov, stav účtov a pod., patria sem aj krádeže motorových vozidiel, falšovanie technickej dokumentácie, priekupníctvo, daňové podvody, falšovanie a pozmeňovanie cenín, úradných listín a dokladov, dokonca aj peňazí. Pri tomto druhu počítačovej kriminality býva dostatok využiteľných stôp, podmienkou je však prekvapivé zaistenie počítačovej techniky.
7. podvody páchané v súvislosti s výpočtovou technikou: využitie niečieho omylu vo svoj prospech (hry s vkladom finančnej čiastky a rozosielaním listov “následníkom” so sľubom zaručeného zisku). Tento druh trestnej činnosti možno vykonávať aj bez použitia výpočtovej techniky, ale s jej použitím je táto činnosť efektívnejšia. Vo všetkých prípadoch je objasňovanie a dokazovanie takejto trestnej činnosti tak zložité, že bez včasného zaistenia dôkazov v tejto oblasti môžeme očakávať len veľmi malú úspešnosť v zaistení páchateľov a ich odsúdení. Je to najmä preto, lebo používané metódy a prostriedky sú na veľmi vysokej technickej a intelektuálnej úrovni.
|