ďťż
Jak ciÄ zĹapiÄ
, to znaczy, Ĺźe oszukiwaĹeĹ. Jak nie, to znaczy, Ĺźe posĹuĹźyĹeĹ siÄ odpowiedniÄ
taktykÄ
.
Powyższe zagadnienia były przedmiotem dyskusji VIII Kongresu Narodów Zjednoczonych na temat zapobiegania przestępczoci i postępowania z przestępcami w 1990 r. Efektem tej dyskusji było wiele zaleceń zawartych w rezolucji nr 9, dotyczšcych m.in. opracowania i opublikowania pod auspicjami Organizacji Narodów Zjednoczonych podręcznika powięconego problematyce zapobiegania i kontroli przestępczoci komputerowej. Organizacja Narodów Zjednoczonych przywišzuje szczególnie duże znaczenie do zagadnienia prawnej ochrony danych osobowych. W przyjętej w tej sprawie przez Zgromadzenie Ogólne NZ rezolucji (nr 45/95 z 14 grudnia 1990) przypomina się osiem ogólnych zasad, jakim powinno odpowiadać ustawodawstwo dotyczšce ochrony danych osobowych w każdym państwie. Załšcznik do wspomnianej rezolucji, zawierajšcy Wytyczne w sprawie uregulowania skomputeryzowanych akt osobowych" stanowi aneks do referatu S. Redo. Nasuwajš się następujšce wnioski: 1) na forum międzynarodowym istnieje poważne zaniepokojenie wzrostem przestępczoci transgranicznej o charakterze zorganizowanym, w tym przestępczociš komputerowš; 2) ze względu na prawnie skomplikowany charakter zjawiska oraz trudnoci w okreleniu jego struktury i dynamiki, problem przestępczoci komputerowej nie może być całociowo przeanalizowany i oceniony; 3) istnieje wiele przeszkód we współpracy międzynarodowej w dziedzinie zapobiegania i kontroli przestępczoci komputerowej; 4) wyniki badań naukowych sugerujš, że pewnym tendencjom w rozwoju przestępczoci komputerowej można przeciwdziałać przez ulepszenie wewnętrznych procedur kontrolnych pracy wykonywanej przez osoby używajšce do niej komputerów; 5) zagadnienie ochrony prawnej danych osobowych, zwišzane z ich możliwym arbitralnym" lub bezprawnym" użyciem, powinno być uregulowane zgodnie z międzynarodowymi normami i standardami, w tym z Wytycznymi w sprawie uregulowania skomputeryzowanych akt osobowych" oraz Paktem Praw Człowieka i Obywatela. ródło. S. Redo: Prevention and control of computer related crime from the United Nation perspective (w) A. Adamski (red.): Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z międzynarodowej konferencji naukowej. Poznań 20-22 kwietnia 1994, Toruń 1994, s. 71-87. B. Koń trojański. Metoda konia trojańskiego polega na umieszczeniu nielegalnych instrukcji komputerowych w programie tak, że komputer będzie także wykonywał wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Jest to najczęstsza metoda dokonywania oszustw i sabotażu oparta na programie komputerowym, bowiem programy zwykle sš skonstruowane na tyle luno, że pozostawiajš miejsce na włšczenie tych instrukcji. Jeżeli sprawca jest zdolny, to praktycznie nie ma metod zapobiegawczych i wykrywczych dla tej metody. Koń trojański może być ukryty też wród 5-6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekujšc na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiajšc ladów. Interesujšce informacje na temat manipulacji w programach komputerowych, w szczególnoci dotyczšce tzw. wirusów komputerowych i ich zwalczania, przedstawił R. Dierstein. Modnym tematem w RFN w 1985 r. stały się informacje o wirusach komputerowych. Fachowcy jednak od razu w zjawisku tym dostrzegli wielkie niebezpieczeństwa, których skutki były trudne do przewidzenia i oceny. Wirusy komputerowe sš to programy, które 245 rozpowszechniajš się na zasadzie porównywalnej z infekcjš i wykonujš okrelone funkcje. Dierstein omówił kilka innych rodzajów przestępnego działania w zakresie wykorzystania komputerów i przeprowadził rozróżnienie ich wobec wirusów. Wirus musi mieć funkcję, tj. częć programu opisujšcš, co właciwie ma on zrobić. Omawia on szczegółowe różnice między wirusem a tzw. koniem trojańskim. Sš to m.in.: a) Koń trojański nie rozpowszechnia się (rozmnaża) tak jak wirus i działa tylko tam w systemie, gdzie został wprowadzony; stšd odkryty - może być usunięty. b) Usunięcie wirusa z jednego miejsca nic nie daje, zwalczanie go może być skuteczne, gdy się odkryje jego rozpowszechnienie. c) W przypadku konia trojańskiego sprawcy należy szukać wród osób uprawnionych do zmiany programu, natomiast kršg sprawców wprowadzenia wirusa jest nieograniczony - miejsce jego wystšpienia może być zupełnie różne od miejsca pierwszej manipulacji. Dierstein omawia też praktyczne możliwoci zwalczania wirusa, w tym programy antywirusowe oraz programy obronne, możliwe do zastosowania jedynie w przypadkach, gdy wirus jest znany72. C. Metoda salami. Jest to forma przestępstwa polegajšca na kradzieży małych sum z różnych ródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żšdanie, kilkaset rachunków jest zmniejszanych o 10 lub 15 centów, które to pienišdze sš przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjanień. Jedna z odmian metody salami w systemie finansowym znana jest jako oszustwo polegajšce na zaokršglaniu". Zysk z zaokršglania powstaje przy dużej liczbie rachunków pomnożonej przez lata. Potencjalnymi sprawcami sš programici systemu finansowego.
|
WÄ
tki
|