Próżno szukać jednoznacznej definicji pojęcia „przestępczość komputerowa”. W przypadku cyberprzestępczości do popełnienia wykroczenia lub przestępstwa może być wykorzystany komputer, bądź też atak na komputer może być ich celem. [1] Cyberprzestępstwa mogą być wymierzone w grupę osób lub w jednostkę. Ich celem może być umyślne zaszkodzenie reputacji ofiary lub spowodowanie fizycznej albo psychicznej szkody lub straty. Są popełniane przy użyciu sieci telekomunikacyjnych (m.in. Internet, w tym czaty, maile, portale społecznościowe itd.) telefony komórkowe (SmS, MMS, bluetooth). Najgłośniejsze cyberprzestępstwa dotyczą naruszania praw autorskich, hakowania, kradzieży danych osobowych oraz pornografii dziecięcej [2].

Przestępczość komputerowa na skalę światową wczoraj i dziś

W opublikowanym przez McAfee w 2014 roku raporcie oszacowano, że cyber przestępstwa przynoszą światowej gospodarce roczne szkody na poziomie 445 miliardów dolarów [3] Same oszustwa związane z kartami kredytowymi i debetowymi doprowadziły w 2012 roku do strat w wysokości 1,5 miliarda dolarów w samym USA. Kolejne badanie McAfee, tym razem z 2018 roku pokazało, że w wyniku cyberprzestępczości gospodarka traci rocznie 600 miliardów dolarów, tj. odpowiednik 1% światowego PKB. Tak jak rok do roku rozwija się technologia i możliwości internetu, tak również rośnie skala i różnorodność oszustw i przestępst dokonywanych z użyciem nowoczesnych technologii.

Cyberprzestępczość: Klasyfikacja przestępstw

Przestępczość komputerowa obejmuje szeroki zakres działań:

Oszustwa finansowe

Oszuści wykorzystujący do swoich działań internet posługują się bardzo różnymi patentami na wyłudzenie informacji w celu uzyskania dostępu do majątku, kont bankowych lub pieniędzy swojej ofiary. To nie jest taka kradzież, jaką znamy z realnego świata – w cyberprzestrzeni ofiara dobrowolnie i świadomie podaje przestępcy dane, które umożliwiają mu uzyskanie dostępu m.in. do kont bankowych.

Cyberterroryzm

Cyberterrorysta to ktoś, kto zastrasza rząd lub zmusza go do realizacji swoich politycznych lub społecznych celów poprzez komputerowy atak na komputery, sieci komputerowe lub zaszyfrowane informacje rządowe. Najbardziej ogólna definicja cyberterroryzmu określa go jako terroryzm przy użyciu cyberprzestrzeni lub zasobów komputerowych. Do tego typu działań można tez zaliczyć działania hakerskie i inne działania z wykorzystaniem cyberprzestrzeni mające na celu wywołaniu strachu, demonstrację władzy czy szantaż społeczeństwa, organizacji lub rządów. [4] Amerykańskie agencje rządowe takie jak FBI czy CIA obawiają się, że tego typu działania przestępcze są dziełem m.in. zagranicznych grup terrorystycznych, które dążą do wykrycia potencjalnych luk w systemach bezpieczeństwa.

Zobacz też: Czym jest taktyka Defense in Depth?

Wymuszenie

Według FBI cyberprzestępcy coraz częściej atakują korporacyjne strony internetowe oraz sieci wewnętrzne firm osłabiając tym samym ich zdolność do działania oraz żądając płatności w celu przywrócenia możliwości świadczenia usług. Takie przestępstwo komputerowe ma charakter wielokrotnych ataków na witrynę internetową, serwer pocztowy lub system komputerowy. [5]

Wojna cybernetyczna

Miejscem walki są systemy i sieci teleinformatyczne. W przeciwieństwie do zwykłej wojny tutaj walczący nie dysponują dużymi nakładami finansowymi – dążą do sparaliżowania infrastruktury firmy lub rządu danego państwa przy jak najniższych nakładach materialnych. Celem cyberprzestępcy w tym wypadku może być propaganda, wywołanie paniki w społeczeństwie, ale też trwałe uszkodzenie infrastruktury komputerowej „wroga”. Prowadzone ataki bywają narzędziem wywiadu technologicznego lub próby pozyskania innego typu informacji.[6]

Przestępczość komputerowa: komputer jako cel i narzędzie

Komputer jako cel cyberprzestępców

Tego typu przestępstwa komputerowe popełniane są przez sprawców posiadających ogromną wiedzę techniczną. W związku z tym, że przestępstwa te są stosunkowo nowe – istnieją od momentu rozpowszechnienie komputerów – społeczeństwo jest na nie przygotowane jedynie w niewielkim stopniu. Przestępstwa wymierzone w komputery lub infrastrukturę obejmują:

  • Złośliwe oprogramowanie
  • Wirusy komputerowe
  • Ataki typu „Odmowa usługi”

Komputer jako narzędzie w rękach cyberprzestępców

Przestępstwa wykorzystujące komputery oraz sieci komputerowe do osiągania określonych celów obejmują:

  • złośliwe oprogramowanie
  • phishing lub hakowanie
  • wojnę informacyjną
  • wyłudzanie informacji
  • spam
  • propagowanie nielegalnych treści
  • nękanie i groźny
  • przestępstwa na tle seksualnym
  • spam
  • wyłudzenie informacji

Jak bronić się przed przestępczością komputerową i cyberatakami?

Na bezpieczeństwo danych składa się odpowiednie zabezpieczenie infrastruktury i komputerów, ale też dbałość o wyeliminowanie błędów ze strony ludzi. Nawet najlepsze oprogramowanie antywirusowe, hasła i procedury nie zapewnią Twojej firmie pełnego bezpieczeństwa, jeśli zrezygnujesz m.in. ze szkolenia pracowników, które uświadomi im, w jaki sposób działają cyberprzestępcy i jakie sposoby kradzieży danych wykorzystują.

Sprawdź, czy jesteś odpowiednio chroniony. Wykonaj audyt informatyczny!

Źródła:
[1] Moore, R. (2005) „Cyber crime: Investigating High-Technology Computer Crime,” Cleveland, Mississippi: Anderson Publishing
[2]Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9
[3]”Cyber crime costs global economy $445 billion a year: report”. Reuters. 9 June 2014. Retrieved 17 June 2014
[4]”Cybercriminals Need Shopping Money in 2017, too! – SentinelOne”. sentinelone.com. 28 December 2016. Retrieved 24 March 2017
[5]Lepofsky, Ron. „Cyberextortion by Denial-of-Service Attack” (PDF). Archived from the original (PDF) on 6 July 2011
[6] Lucas, George (2017). Ethics and Cyber Warfare: The Quest for Responsible Security in the Age of Digital Warfare. Oxford. p. 6. ISBN 9780190276522