Przestępstwa elektroniczne

Instytucje rządowe, banki i firmy komputerowe zaliczane są do grupy objętej największym ryzykiem włamań dokonywanych przez Interent, a także inne sieci komputerowe. Bazy danych instytucji państwowych są infiltrowane za względu na zgromadzone w nich ściśle tajne dokumenty i ich projekty, szacuje się że rocznie 250 tysięcy razy intruzi próbują dostać się do Departamentu Obrony USA i 160 tysięcy razy do Pentagonu. Najkosztowniejsze są oczywiście przestępstwa przeciwko instytucjom finansowym. Przykład, klasyczny już, dał rosyjski agent V.Levin, który w 1994 roku przelał przez Internet z Citibanku w Nowym Jorku 11 milionów dolarów na swoje konto, dokonując całej operacji z Sankt Petersburga.

Hackerzy korzystają z coraz większej powszechności dostępu organizacji do Internetu, a większa liczba komputerów włączonych do sieci stwarza im większe możliwości. Rosnąca liczba osób pracujących zdalnie, przez Internet poszerza dodatkowo pole do penetracji danych przechowywanych na komputerach podłączonych do Internetu. Jednocześnie firmy, z których dla wielu Internet stanowi pierwszy kontakt z sieciami informatycznymi, często nie zdają sobie sprawy z niebezpieczeństw. Nielegalny dostęp do systemów komputerów jest zjawiskiem powszechnym, a hackerzy uczestniczący w konferencji „Access All Areas” w Londynie w 1996 roku stwierdzili, że możliwości w tym zakresie zwiększają się wraz z rozwojem Internetu. Z raportu kończącego konferencję wynika, że włamania do systemów instytucji państwowych tracą popularność na rzecz firm. Hackerzy ci motywowani są trzema czynnikami – zyskiem, zabawą i zemstą. Defraudują pieniądze lub tworzą należności w firmach, niszczą lub kradną dane itp. Zdarza się, że czynią to pracownicy zwolnieni z pracy lub niedoceniani właśnie w akcie zemsty.

Hackerzy są poważnym zagrożeniem dla komercyjnego wykorzystania Internetu. Są to ludzie młodzi, przeciętnie 23 letni, z których 70% pracuje w gałęziach powiązanych z przemysłem informatycznym. Ich doświadczenie, ponad pięcioletnie sprawia, że trudno stworzyć bezpieczne systemy. Najczęściej zresztą firm nie stać na zakup odpowiednich rozwiązań lub nie przywiązują do tego wagi. Stosowane są więc najprostsze do złamania rozwiązania, wymagające jedynie podania kodu wchodząc do wewnętrznej sieci organizacji. Ułatwieniem tego procederu jest nagminne używanie przez pracowników prostych haseł lub niestosowanie ich wcale. Niebezpieczeństwo działań hackerów polega na tym, że mogą oni zacząć pracować na zlecenie firm, zdobywając w nielegalny sposób dane o zamierzeniach konkurencji.

Firmy powinny zwracać uwagę także na możliwość przedostanie z Internetu do wewnętrznych systemów wirusów. Ich działanie może być nieszkodliwe, ale mogą także niszczyć zawartość wszystkich danych zapisywanych na dyskach lub zmieniać je.

Pojawiają się także proste w swej istocie, ale groźne problemy informatyczne. Rozwiązać jeden z nich będzie musiało przed 2000 rokiem większość firm wykorzystujących w swej pracy komputery. Wiele programów jest bowiem tak stworzonych, że wykorzystują skróconą formę zapisu daty (lata jako np.97) i „myślą” iż po roku z końcówką 99 następuje 00. Nie będzie więc dla nich roku 2000, ale 00 lub 1900.

Wykorzystanie Internetu wymaga wpisania go w działanie całej organizacji, postulował to już wywód ostatniego punktu rozdziału 3. Wymaga to także traktowania bezpieczeństwa systemów komputerowych jako strategii, a nie tylko narzędzia. Trzeba tworzyć systemy elastyczne, budowane modułowo, co zapewni im funkcjonowanie nawet przy włamaniu lub uszkodzeniu jednej z części. Dane o najwyższej wadze dla firmy powinny mieć zapewnione maksimum bezpieczeństwa, w co wchodzi tworzenie ich kopii. Firmy działające w internetowym świecie muszą traktować bezpieczeństwo i stabilność kontaktu z siecią jako podstawę swej działalności, gdyż one najbardziej narażone są na wszelkie wady systemów i przestępstwa elektroniczne.