[ Pobierz całość w formacie PDF ]
.W takim rozumowaniu hakerzy nie mog¹ byæpostrzegani jako przestêpcy, ale raczej jako si³a napêdowa do tworzenia irozwoju wielu ga³êzi inteligencji technicznej.Czêsto wiedza hakerówwykorzystywana jest jako narzêdzie nacisku w walce przeciwko korupcji,zatruwaniu œrodowiska, rozpowszechnianiu pornografii itd.Choæ ta ostatnia zwymienionych znana jest tylko policji, poniewa¿ skutków dzia³alnoœci w tymzakresie nie nag³aœnia siê, ale wiadomo, ¿e istniej¹ hakerzy tropi¹cy iniszcz¹cy wszelkie przejawy pornografii dzieciêcej (np.grupao nazwie Ethical Hakers Against Pedophilia, która uderzy³a w znane i wysokopostawione osoby zajmuj¹ce siê pedofili¹).Bior¹c pod uwagê takie aspektydzia³alnoœci hakerów, maj¹ oni chyba prawo protestowaæ przeciw z³emuwizerunkowi, jaki jeszcze doœæ czêsto jest im przypisywany.Przestêpczoœæ komputerowaPrzedstawione poni¿ej informacje zosta³y oparte na bardzo ciekawej pracy K.J.Jakubo-wskiego zawartej w „Materiale Konferencyjnym.Przestêpczoœæ w sieciachkomputerowych”.Wed³ug Jakubowskiego przestêpczoœci¹ komputerow¹ jest „zjawiskokryminologiczne, obejmuj¹ce wszelkie zachowania przestêpcze zwi¹zane zfunkcjonowaniem systemu elektronicznego przetwarzania danych, godz¹cebezpoœrednio w przetwarzan¹ informacjê, jej noœnik i obieg w komputerze orazca³ym systemie po³¹czeñ komputerowych, a tak¿e w sam sprzêt komputerowy orazprawa do programu komputerowego”.Zdaniem autora tej definicji bardzo wa¿ne jest, aby zdaæ sobie sprawê z faktu,¿e w³amanie do serwera nie jest tylko win¹ w³aœciciela (lub innej osobyodpowiedzialnej — np.administratora systemu lub sieci komputerowej) ipozostaje w zgodzie z zasad¹: „je¿eli do komputera mo¿na siê dostaæ,niezale¿nie od stosowanych techniki sposobów, to wszystko, co na tym komputerze siê znajduje jest nasze”.W³amanie do serwera jest takim samym przestêpstwem jak opró¿nianie mieszkaniaprzez z³odzieja, który wykorzysta³ do tego celu otwarte okno balkonowe naktórymœ piêtrze bloku mieszkalnego.Tak samo jak zg³asza siê fakt w³amania domieszkania na policjê, tak samo powinno siê zg³aszaæ w³amania do systemówkomputerowych.Jakubowski zwraca jeszcze uwagê na fakt, ¿e choæ w Polsce istniej¹ formalneproblemy zwi¹zane ze œciganiem przestêpczoœci komputerowej, mo¿na jednakskorzystaæ z pomocy specjalizowanych agencji, takich jak CERT NASK, czy IBS(Instytut Bezpieczeñstwa Sieciowego).Gwarantuj¹ one pe³n¹ dyskrecjê i prawo dotajemnicy.Aby dobrze zabezpieczyæ system komputerowy, nale¿y wzi¹æ pod uwagêwiele czynników, takich jak: topologia sieci, u¿ytkowane systemy operacyjne isposoby autoryzacji u¿ytkowników.Gdy rozpoczynano pierwsze prace nad sieci¹ powszechnego przekazu informacji,niewielu zaanga¿owanych w to ludzi przypuszcza³o, ¿e stanie siê ona „aren¹” dlaprzestêpców.Ró¿ni¹ siê oni nieco od typowego wizerunku z³oczyñcy.Nie maj¹broni wprawdzie z pe³nym magazynkiem, ale posiadaj¹ broñ równie skuteczn¹w XXI wieku — komputer o potê¿nej mocy obliczeniowej, potrafi¹cy korzystaæz najwy¿szych priorytetów Sieci.Przez wiele lat przez media rozpowszechniany wizerunek hakera-przestêpcy, któryw³amuje siê do serwerów sieciowych i niszczy ich zawartoœæ, jest od pocz¹tku dokoñca b³êdnym rozumieniem problemu.Potwierdza to tak¿e Jakubowski.Jegozdaniem hakerzy nigdy nie niszcz¹ danych, gdy¿ tym zajmuj¹ siê g³Ã³wniepseudohakerzy.Do poprawnego rozró¿nienia i zrozumienia ró¿nic pomiêdzy tymidwoma grupami ludzi czêsto stosuje siê test zwany mens rea.Regu³a ta wzestawieniu z relacj¹ prawdziwy haker — pseudohaker, przedstawia siê wnastêpuj¹cy sposób.„Winny umys³” nie zaistnieje wówczas, gdy osoba spenetrujesystem komputerowy przy u¿yciu metod ogólnie stosowanych przez zwyk³ychobywateli.Je¿eli jednak zostanie naruszony system bezpieczeñstwa za pomoc¹wyszukanych sposobów i narzêdzi, to bêdzie mo¿na mówiæ o mens rea i opope³nionym wykroczeniu.Natomiast hakerom i pseudohakerom przyœwieca ca³kieminna motywacja.Ci pierwsi to programiœci, realizuj¹cy za³o¿enie d¹¿enia dodoskona³oœci, a napisane przez nich programy analizuj¹ dany problem i wyszukuj¹metodê jego wykorzystania w praktyce.W ten sposób powstaj¹ genialne aplikacjeumo¿liwiaj¹ce wyszukanie luk w systemie bezpieczeñstwa sieciowego.Pseudohakerzy natomiast bazuj¹ na tym, co wczeœniej wykonaj¹ inni.U¿ywaj¹cudzych programów.S¹ ograniczeni brakiem wyobraŸni oraz umiejêtnoœcitworzenia.Posiadaj¹ wypracowan¹ technikê, ale nie wnosz¹ nic nowego do œwiatacyberprzestrzeni.Mimo tego wszystkiego s¹ bardzo silni w grupie
[ Pobierz całość w formacie PDF ]
Darmowy hosting zapewnia PRV.PL