Charakterystyka przestępstw komputerowych - wykład

Nasza ocena:

3
Wyświetleń: 924
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Charakterystyka przestępstw komputerowych - wykład - strona 1 Charakterystyka przestępstw komputerowych - wykład - strona 2 Charakterystyka przestępstw komputerowych - wykład - strona 3

Fragment notatki:

Charakterystyka przestępstw komputerowych i próby ich wyjaśniania Fakt, iż przestępstwa dokonywane z udziałem kart płatniczych zaliczyć można do kategorii przestępstw komputerowych wynika z tego, iż zarówno pasek magnetyczny, jak i mikroprocesor uznane są przez ustawodawcę za „komputerowy nośnik informacji”. Ponadto wszelkie dane dotyczące transakcji dokonywanych przy użyciu kart znajdują się w komputerowych bazach danych, które często są przedmiotem działań przestępczych.
Szacuje się, że rocznie na świecie popełnianych jest około 20 milionów nadużyć komputerowych . Prawdopodobieństwo ich wykrycia jest jednak niewielkie z dwóch zasadniczych powodów. Po pierwsze część zostaje niezauważona przez pokrzywdzonych, po drugie podmioty pokrzywdzone niechętnie zawiadamiają o tym policję. Szczególnie w przypadku banków, w stosunku do których klienci muszą mieć pełne zaufanie, zawiadamianie policji o włamaniu do systemu informatycznego może oznaczać utratę zaufania i odpływ klientów do konkurencji. Podmioty, takie jak banki czy instytucje kredytowe chcą odzyskać utracone środki i uniknąć rozgłosu, jaki może wywołać informacja o włamaniu do ich sieci komputerowych. Alternatywą dla do pomocy wezwania policji jest korzystanie z usług prywatnych firm specjalizujących się w problemach komputerowych (w USA 2/3 ankietowanych wybrałoby taką opcję). Stosowanie komputerów do dokonywania operacji bankowych dostarcza oczywistych korzyści, niesie jednak również pewne niebezpieczeństwa. Operacje realizowane w tradycyjny sposób, pisane ręcznie, charakteryzowały się cechami indywidualnymi takimi jak: budowa litr i cyfr czy wiązania międzyliterowe. Dzięki temu można było zbadać, czy istnieje związek tych elementów dokumentu z ich wykonawcą (pracownik banku, klient). Elektroniczny zapis i przekaz nie zawierają śladów, na podstawie których zidentyfikowano by osobę piszącą.
W polskich okolicznościach ściganie przestępców komputerowych utrudniają nieadekwatne przepisy prawne oraz brak należytego przygotowania funkcjonariuszy policji i prokuratorów do prowadzenia czynności operacyjnych i procesowych. O wiele skuteczniejszą od represji karnej metodą przeciwdziałania przestępstwom komputerowych jest ograniczenie możliwości ich popełnienia, czyli zapobieganie im. Ochroną systemów komputerowych zajmuje się odrębna dziedzina wiedzy zwana bezpieczeństwem komputerowym, a także producenci urządzeń i programów komputerowych. Przemysł produkujący na potrzeby bezpieczeństwa komputerowego uważany jest za jeden z najbardziej dynamicznie rozwijających się na rynku komputerowym. Zapobieganiu nadużyciom komputerowym mogą służyć zarówno proste fizyczne czynności polegające na zamykaniu pomieszczeń i kontroli dostępu do określonych obiektów lub miejsc (np. stanowisk komputerowych), jak i stosowanie technicznych środków kontroli uprawnień dostępu związanych z identyfikacją i uwierzytelnianiem uprawnionego podmiotu (np. hasła dostępu, osobiste numery kont). Mimo ogólnej świadomości zagrożeń aż 60% ankietowanych w Wielkiej Brytanii chroni swoje zasoby wyłącznie przy pomocy haseł dostępu, a tylko 17% szyfruje dane, 7% używa bezpiecznej poczty elektronicznej, a 4% stosuje podpis elektroniczny

(…)

… niewinną. Aby temu zapobiec naukowcy dowiedli, iż jedynym związkiem istniejącym między człowiekiem a dokumentem elektronicznym jest ślad pamięciowy. Zbadanie tego śladu jest możliwe za pomocą badania poligraficznego, potocznie zwanego „wykrywaniem kłamstwa”. Polega ono na zadawaniu odpowiednich pytań wzbudzających emocje i rejestracji fizjologicznych parametrów towarzyszących tym emocjom. Najczęściej tymi parametrami są: oddech, tętno i ciśnienie krwi, przewodnictwo elektryczne skóry. Metoda badawcza zakłada, że zadawane pytania testowe (np. dotyczące hasła dostępu, okoliczności i treści operacji) zaktywizują procesy pamięciowe. W konsekwencji wywołane zostaną emocje, które spowodują zmianę w parametrach fizjologicznych np. przyspieszone tętno. Porównując te zmiany z treścią pytań można wnioskować o istnieniu…
…, by korzystanie z biletu było wygodne i szybkie. Jednym z przykładów połączenia chipowej karty płatniczej i funkcji transportowej jest Moskiewska Karta Socjalna, wydawana przez Bank Moskwy we współpracy z lokalnymi władzami. Karta jest chipową kartą debetową połączoną z kontem w Banku Moskwy, dodatkowo jest także biletem miesięcznym w moskiewskim metrze. Funkcja zbliżeniowa pozwala na przechodzenie przez bramki…
… prawnej umów zawieranych pomiędzy podmiotami biorącymi udział w procesie zapłaty kartą płatniczą,
wzorów umów zawieranych między podmiotami,
szerszego stosowania instytucji podpisu i dokumentu elektronicznego.
Bezpieczeństwo związane z zarządzaniem systemem komputerowym banku - wystawcą elektronicznych instrumentów płatniczych powinno opierać się na następujących zasadach:
użytkownik danego terminala…
… "karty wirtualne" służące tylko do płatności za towary i usługi w sieci Internet. Tabela 21. Karty wirtualne dostępne na polskim rynku.
Bank
Nazwa karty
Opłata za wydanie karty
Limit wypłat/wydatków
Zastrze-żenie
CitiBank Handlowy S.A. CitiConnect
0 PLN
-/-
-
INVEST-BANK SA
EuroCard/MasterCard wirtualna
25 PLN
-/0 PLN
15 PLN
mBank
eKARTA
25 PLN
-/2000 PLN
0 PLN
MultiBank
net@karta
22 PLN
0 PLN/0 PLN
0…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz