Kroniki kryminalne

W Polsce wyroki za przestępstwa komputerowe odsiaduje obecnie 447 osób - czyli drobny ułamek z całkowitej liczby 80 tysięcy skazanych na przymusowe wakacje. Według danych Komendy Głównej Policji średnia wykrywalność tego typu przestępstw sięga ponad 70%. Zazwyczaj są to oszustwa i wyłudzenia, a także fałszerstwa dokonane przy użyciu komputerów. Problemem staje się molestowanie seksualne w Internecie, pedofilia, celowe usuwanie danych przez zwalnianych pracowników. Zwykłe kradzieże, czy przemyt sprzętu komuterowego, a także przypadki piractwa komputerowego nie podlegają tej statystyce gdyż czyny te traktowane są jako przestępstwa o innym ciężarze gatunkowym. A kradnie się dosłownie wszystko... "Zginąć" może nie tylko notebook ministra, ale też kompletne wyposażenie komputerowej pracowni szkolnej. Przy okazji włamań, w których łupem pada sprzęt komputerowy, złodzieje nie gardzą też kompletami garnków, czy domkami dla... lalek.

Kroniki kryminalne
Ostatnie dni przyniosły sensacyjne doniesienia o przypadku rekordowego phishingu w Polsce. Z jednego z banków nieznani sprawcy, posługujący się odpowiednio spreparowanym "koniem trojańskim" wyprowadzili ponad 1 mln złotych. Jest to pierwszy tak duży ujawniony przypadek kradzieży z polskiego banku internetowego. Poszkodowani są głównie klienci indywidualni, których konta nie były chronione hasłami jednorazowymi.

Kroniki kryminalne

Liczba więźniów pozostających w zakładach karnych za przestępstwa komputerowe

Zdarzenie to zbiegło się niemal z zakończeniem śledztwa w innej sprawie - wyłudzenia pieniędzy dzięki założeniu fałszywej strony internetowej Citibanku Handlowego. Sprawcy uzyskali dzięki temu numery kont i kody identyfikacyjne klientów. Posługując się nimi, przelali z ich kont na rachunki innych, podstawionych, osób ponad 33 tysiące złotych.

Zdaniem Kevina Mitnicka, najsłabszym ogniwem systemu komputerowego jest człowiek. Wygląda na to, że słynny haker po raz kolejny odkrył prastarą prawdę: nie ma sensu napadać na strzeżoną, obwarowaną murami fortecę, jeśli wiemy, że raz na kilka dni odbywa się z niej transport pieniędzy... Wszelakiej maści złoczyńcy korzystają ile tylko się da z potencjalnych luk w systemie i opornie działającego wymiaru sprawiedliwości.

Konkretne statystyki

Kroniki kryminalne

Statystyka przestępstw komputerowych

W Polsce najwięcej - bo aż 419 osób - odbywa kary za przestępstwo zdefiniowane w paragrafie 1 artykułu 270 Kodeksu Karnego, który dotyczy podrabiania lub używania sfałszowanego dokumentu jako prawdziwego. Nie udało nam się uzyskać dokładnych informacji na temat poszczególnych przestępców, wiemy jednak, że pod paragraf ten podpada zarówno "tuning" legitymacji pożyczonej od kolegi na wycieczkę szkolną (z przeklejonym zdjęciem), jak też specjalistyczne podrobienie paszportu przy użyciu najnowocześniejszych technik komputerowych.

Aktualizacja: 13 maja 2005 16:38

Na rynku działa wiele firm specjalizujących się m. in. w odzyskiwaniu i kasowaniu danych oraz pomocy w poszukiwaniu i zwalczaniu przestępczości komputerowej. Tomasz Zaborowski, przedstawiciel jednej z nich - MediaRecovery - zgodził się udzielić nam odpowiedzi na kilka pytań:

Najciekawsze przypadki przestępstw komputerowych z jakimi mieli Państwo do czynienia to...

1.

Dostaliśmy kiedyś zlecenie na sprawdzenie co robi kadra kierownicza niższego szczebla w pewnej firmie, która nie posiadała własnego informatyka. W tym celu pozwolono nam zrobić kopie binarne 5-u dysków z pięciu komputerów. Dla czterech komputerów okazało się, że jest tak jak w całej Polsce - większość czasu pracy poświęcono wakacjom w Internecie, czyli: chat, gadu-gadu, przełajem przez WWW. Natomiast jeden z komputerów zawierał program do monitorowania pracy innych komputerów w firmie. Polegało to na pracy "cichego" agenta do którego należało robienie zrzutów ekranu z częstotliwością co 3 min i tego co generuje klawiatura do pliku. W tej firmie agent był zainstalowany prawie na każdym komputerze.

W wyniku analizy okazało się, że ten pracownik zbierał informacje o tym co się dzieje w firmie i o tym co ludzie realizują w Internecie. Miał zbiór danych bankowych począwszy od prezesa, aż po zwykłych pracowników biurowych. Co do obrotu cudzą gotówką, znaleźliśmy dowody na operacje finansowe przeprowadzane na aukcjach internetowych. Dodatkowo dowody na fałszowanie dokumentów firmowych, których używał do celów prywatnych na szkodę pracodawcy. Zapomniał jednak... że program monitoruje jego własny komputer, na którym pracuje. Przedstawione przez nas wyniki dały podstawę do wszczęcia postępowania przeciwko temu pracownikowi.

2.

Sprawa katowickiej firmy zajmującej się handlem metalami kolorowymi, w której jeden z pracowników działając na korzyść konkurencji wprowadzał zmiany w bazach danych i cennikach chcąc doprowadzić do zawyżania cen i kosztów produkcji. Pewne nieprawidłowości zwróciły jednak uwagę zarządu, który zwrócił się do specjalistów o pomoc w znalezieniu sprawcy. Nieuczciwy pracownik został zidentyfikowany na podstawie śladowych informacji zawartych w plikach tymczasowych jego komputera. Firma uwolniła się od sabotażysty.

Czy otrzymują Państwo dużo zgłoszeń o przestępstwach popełnianych drogą elektroniczną?

Otrzymujemy średnio od początku tego roku ok. 35 spraw miesięcznie. Należy podkreślić, że ta liczba mówi jedynie o ilości klientów. Ilość przetwarzanych nośników związanych z daną sprawą często sięga dziesiątek twardych dysków - a jeśli chodzi o inne nośniki, zbliżamy się do poziomu kilku tysięcy.

Co jest najważniejsze w przypadku tropienia i wykrywania przestępców komputerowych?

Niezbędna wiedza to:

- znajomość wszystkich systemów komputerowych,

- znajomość mechanizmów sieciowych oraz internetowych,

- znajomość księgowości, baz danych,

- wiedza programistyczna.

Dodatkowo istotnym elementem jest technologia sprzętu i oprogramowania oraz duże doświadczenie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200