Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
52
Częśćpierwsza.Destruktywnezachowania
Przestępstwainternetowetoprzestępstwa,wprzypadkuktórychinternet
ułatwiłsprawcyrealizacjęzamierzonegoczynuprzestępnegoalbojegoposzcze-
gólnychstadiów.Oprzestępczościinternetowejmówisięzatemwtedy,gdybez
użyciainternetuniemogłobydojśćdopopełnieniaokreślonegoczynulubjego
dokonaniebyłobyznaczniebardziejutrudnione(Sowa2002,s.62–79).Nieist-
niejescentralizowanakontrolainternetu,jedynienadposzczególnymifragmen-
tamisiecisprawująkontrolęadministratorzyokreślonychserwerów.Odyna-
micerozwojusiecizadecydowałymożliwości,któreoferuje,stanowiącewynik
wskazanychcech.Ogromnaliczbadanych,łatwośćpublikowania,brakkontroli,
atakżezasięggeograficznyistrukturasiecisprawiły,żeinternetzacząłbyćwy-
korzystywanydopopełnianiaprzestępstw,jednocześniestwarzająctrudnościdla
wymiarusprawiedliwościwichściganiu.
Przestępczośćzwiązanazelektronicznymprzetwarzanieminformacji,okre-
ślanawliteraturzefachowejmianemprzestępczościkomputerowej(Computer
CrimealboCyberCrime),pojawiłasięwrazzpowstaniemirozwojemtechniki
komputerowejjużok.1940r.(Białkowski2002,s.138–148),ajednąznajgroź-
niejszychjejodmianjesthakerstwo.Liczbawłamańkomputerowych,określanych
mianemprzestępczościnowychczasówlubprzestępczościąteleinformatyczną,
systematyczniewzrasta(Schwarc2009).
Rozwójsystemówinformatycznychstworzyłzagrożenia,którychrozmiarów
niemożnaprzewidzieć.TerminUwojnainformatyczna”określatechnikiatakuna
systemykomputerowe,aichbezpieczeństwojestpodstawowymproblememna-
szychczasów.Atakdestabilizującynasystemykomputerowedotknąłbybowiem
milionykomputerównacałymświecie(InformationWarfare1996).Wskazuje
się,żewojnainformatycznamającapostać:szpiegostwaprzemysłowego,ataków
hakerów,programówniszczącychiwirusów,podsłuchudanych,łamaniaszyfrów,
atakównaprywatnośćorazatakówzużyciembombmikrofalowychibronima-
gnetycznej,kosztujeroczniesetkimiliardówdolarów(Kizza2011).
FBI(FederalBureauofInvestigation)szacuje,żerocznietraciwwyni-
kuatakównaswojesieciok.7,5mlddolarów(FBISurvey).DISA(Defense
InformationSecurityAgency)specjalnaagencjaDepartamentuObronyUSA
(DoD)stwierdziła,że88%komputerówwsieciDoDjestpenetrowanych,
aw96%przypadkówwłamańichsprawcyniezostająwykryci.CERT(Computer
EmergencyResponceTeam)specjalnyzespółreagującynazdarzeniawsieci
szacuje,żerocznieliczbawłamańdosieciwzrastao75%.ProgramSATAN
(SecurityAdministratorToolforAnalyzingNetworks),rozprowadzanydarmo-
wowinternecieod1995r.,służącyadministratoromdosprawdzaniabezpie-
czeństwaichserwerów,stałsięwytrychemwrękachwłamywaczy(Byczkowski
1997).Przeprowadzonaw1996r.przezFBIiCSI(ComputerSecurityInstitute)