ďťż

Współpraca międzynarodowa w zakresie przeciwdziałania zjawisku przestępczoœci komputerowej napotyka także inne przeszkody, do których zalicza się:- brak...

Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.

Powyższe zagadnienia były przedmiotem dyskusji VIII Kongresu Narodów Zjednoczonych na temat zapobiegania przestępczoœci i postępowania z przestępcami w 1990 r. Efektem tej dyskusji było wiele zaleceń zawartych w rezolucji nr 9, dotyczšcych m.in. opracowania i opublikowania pod auspicjami Organizacji Narodów Zjednoczonych podręcznika poœwięconego problematyce zapobiegania i kontroli przestępczoœci komputerowej.
Organizacja Narodów Zjednoczonych przywišzuje szczególnie duże znaczenie do zagadnienia prawnej ochrony danych osobowych. W przyjętej w tej sprawie przez Zgromadzenie Ogólne NZ rezolucji (nr 45/95 z 14 grudnia 1990) przypomina się osiem ogólnych zasad, jakim powinno odpowiadać ustawodawstwo dotyczšce ochrony danych osobowych w każdym państwie. Załšcznik do wspomnianej rezolucji, zawierajšcy „Wytyczne w sprawie uregulowania skomputeryzowanych akt osobowych" stanowi aneks do referatu S. Redo.
Nasuwajš się następujšce wnioski:
1) na forum międzynarodowym istnieje poważne zaniepokojenie wzrostem przestępczoœci transgranicznej o charakterze zorganizowanym, w tym przestępczoœciš komputerowš;
2) ze względu na prawnie skomplikowany charakter zjawiska oraz trudnoœci w okreœleniu jego struktury i dynamiki, problem przestępczoœci komputerowej nie może być całoœciowo przeanalizowany i oceniony;
3) istnieje wiele przeszkód we współpracy międzynarodowej w dziedzinie zapobiegania i kontroli przestępczoœci komputerowej;
4) wyniki badań naukowych sugerujš, że pewnym tendencjom w rozwoju przestępczoœci komputerowej można przeciwdziałać przez ulepszenie wewnętrznych procedur kontrolnych pracy wykonywanej przez osoby używajšce do niej komputerów;
5) zagadnienie ochrony prawnej danych osobowych, zwišzane z ich możliwym „arbitralnym" lub „bezprawnym" użyciem, powinno być uregulowane zgodnie z międzynarodowymi normami i standardami, w tym z „Wytycznymi w sprawie uregulowania skomputeryzowanych akt osobowych" oraz Paktem Praw Człowieka i Obywatela.
ródło. S. Redo: Prevention and control of computer related crime from the United Nation perspective (w) A. Adamski (red.): Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z międzynarodowej konferencji naukowej. Poznań 20-22 kwietnia 1994, Toruń 1994, s. 71-87.
B. Koń trojański. Metoda konia trojańskiego polega na umieszczeniu nielegalnych instrukcji komputerowych w programie tak, że komputer będzie także wykonywał „wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Jest to najczęstsza metoda dokonywania oszustw i sabotażu oparta na programie komputerowym, bowiem programy zwykle sš skonstruowane na tyle luŸno, że pozostawiajš miejsce na włšczenie tych instrukcji. Jeżeli sprawca jest zdolny, to praktycznie nie ma metod zapobiegawczych i wykrywczych dla tej metody.
Koń trojański może być ukryty też wœród 5-6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekujšc na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiajšc œladów.
Interesujšce informacje na temat manipulacji w programach komputerowych, w szczególnoœci dotyczšce tzw. wirusów komputerowych i ich zwalczania, przedstawił R. Dierstein. Modnym tematem w RFN w 1985 r. stały się informacje o wirusach komputerowych. Fachowcy jednak od razu w zjawisku tym dostrzegli wielkie niebezpieczeństwa, których skutki były trudne do przewidzenia i oceny. Wirusy komputerowe sš to programy, które
245
rozpowszechniajš się na zasadzie porównywalnej z infekcjš i wykonujš okreœlone funkcje. Dierstein omówił kilka innych rodzajów przestępnego działania w zakresie wykorzystania komputerów i przeprowadził rozróżnienie ich wobec wirusów. Wirus musi mieć funkcję, tj. częœć programu opisujšcš, co właœciwie ma on zrobić. Omawia on szczegółowe różnice między wirusem a tzw. koniem trojańskim. Sš to m.in.:
a) Koń trojański nie rozpowszechnia się (rozmnaża) tak jak wirus i działa tylko tam w systemie, gdzie został wprowadzony; stšd odkryty - może być usunięty.
b) Usunięcie wirusa z jednego miejsca nic nie daje, zwalczanie go może być skuteczne, gdy się odkryje jego rozpowszechnienie.
c) W przypadku konia trojańskiego sprawcy należy szukać wœród osób uprawnionych do zmiany programu, natomiast kršg sprawców wprowadzenia wirusa jest nieograniczony - miejsce jego wystšpienia może być zupełnie różne od miejsca pierwszej manipulacji.
Dierstein omawia też praktyczne możliwoœci zwalczania wirusa, w tym programy antywirusowe oraz programy obronne, możliwe do zastosowania jedynie w przypadkach, gdy wirus jest znany72.
C. Metoda salami. Jest to forma przestępstwa polegajšca na kradzieży małych sum z różnych Ÿródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żšdanie, kilkaset rachunków jest zmniejszanych o 10 lub 15 centów, które to pienišdze sš przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaœnień.
Jedna z odmian metody salami w systemie finansowym znana jest jako oszustwo polegajšce na „zaokršglaniu". Zysk z zaokršglania powstaje przy dużej liczbie rachunków pomnożonej przez lata. Potencjalnymi sprawcami sš programiœci systemu finansowego.
Wątki
Powered by wordpress | Theme: simpletex | © Jak cię złapią, to znaczy, Ĺźe oszukiwałeś. Jak nie, to znaczy, Ĺźe posłuĹźyłeś się odpowiednią taktyką.