Εγκλήματα στον Κυβερνοχώρο

Σχετικά έγγραφα
Ασφαλείς online αγορές

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Fraud Prevention Forum 2013

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Κατανόηση γραπτού λόγου

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

Ασφάλεια Υπολογιστικών Συστηµάτων

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Ασφαλής πλοήγηση στο διαδίκτυο

Internet 1. Ρυθµίσεις ικτύου Η MID διαθέτει ενσωµατωµένο Wi-Fi module. Κάντε κλικ στο, στο µενού ρυθµίσεων θα εµφανιστεί στο MID.

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Εισαγωγή στην πληροφορική

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Κοινωνική Μηχανική. Συνέδριο Velcon 2015 Copyright Audax Cybersecurity

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ηλεκτρονική Ασφάλεια χρηστών & πληροφοριών στο εταιρικό περιβάλλον

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ασφαλής Πλοήγηση στο Διαδίκτυο

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

F-Secure Anti-Virus for Mac 2015

Network Address Translation (NAT)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

Plus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

Πώς να προστατευτείτε από τους ιούς

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

διάρκεια του ψυχρού πολέµου. Θέλοντας

Κορυφαίες συμβουλές πρόληψης

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΓΡΑΦΕΙΟ ΔΙΕΡΕΥΝΗΣΗΣ ΟΙΚΟΝΟΜΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ(Γ.Δ.Ο.Ε.)-ΑΡΧΗΓΕΙΟ ΑΣΤΥΝΟΜΙΑΣ

Μέσα Κοινωνικής Δικτύωσης

Κεφάλαιο 1: Έναρξη...3

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 15 Κοινωνικά Δίκτυα

Δηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Ανέβασμα (upload) φωτογραφιών στο διαδίκτυο

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Επίλυση αμφισβητήσεων, αξιώσεων και αντιστροφών χρέωσης.

Ethernet Ethernet ΙΕΕΕ CSMA/CD

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ

Διαφάνεια 3.1. Κεφάλαιο 3. Διαχείριση υποδομής ψηφιακού επιχειρείν

CYBER CRIME UNIT ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΚΛΗΜΑΤΟΣ. Ασφαλής Πλοήγηση στο Διαδίκτυο

Πρωτόκολλα Διαδικτύου

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

Τα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)

Οδηγός ανάγνωσης αποστολής

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

Ασφάλεια Πληροφοριακών Συστημάτων

Κάντε κλικ για έναρξη

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Οδηγός ανάγνωσης αποστολής

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8. ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide)

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps. Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

CyberEdge από την AIG

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Ασφάλεια Εναλλακτικών Δικτύων

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

1 ANNUAL REPORT 2017

ΛΑΦΤΣΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΑΝΑΚΟΙΝΩΣΗ ΠΡΟΣ ΤΑ ΜΕΛΗ

Transcript:

Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018

Εγκλήματα στον κυβερνοχώρο Α

Περιγραφή των κυριότερων «κακόβουλων» συμπεριφορών: Πράξεις που έχουν ως σκοπό το παράνομο περιουσιακό όφελος. Επιθέσεις κατά των Πληροφοριακών Συστημάτων.

01 Πράξεις που έχουν ως σκοπό το παράνομο περιουσιακό όφελος

Βασικότερες Μορφές Κοινωνική μηχανική Phising Skimming

Κοινωνική μηχανή (Social engineering) Είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με την απλή απάτη, ο όρος είναι κυρίως συνδεδεμένος με την εξαπάτηση ατόμων με σκοπό την απόσπαση εμπιστευτικών πληροφοριών που είναι απαραίτητες για την πρόσβαση σε κάποιο υπολογιστικό σύστημα. 6

Περιγραφή περιστατικού Τον Οκτώβριο 2014, ο Ευρωπαϊκός Οργανισμός για την Ασφάλεια των Δικτύων και Πληροφοριών (ENISA) διοργάνωσε συνέδριο, σε κεντρικό ξενοδοχείο της Αθήνας, με συμμετέχοντες από διάφορες χώρες. Πολλοί από τους συμμετέχοντες, προτίμησαν να διαμείνουν στο ίδιο ξενοδοχείο που θα λάμβανε χώρα το συνέδριο και πραγματοποίησαν κράτηση μέσω της ηλεκτρονικής εφαρμογής κρατήσεων του ξενοδοχείου, συμπληρώνοντας τα προσωπικά τους στοιχεία αλλά και τα στοιχεία των πιστωτικών τους καρτών. Τρεις εκ των συμμετεχόντων, όλοι κάτοικοι διαφορετικών Χωρών, διαπίστωσαν ότι είχαν πραγματοποιηθεί απατηλές συναλλαγές αλλά και απόπειρες, από άγνωστους χρήστες του διαδικτύου, με την χρήση των στοιχείων των πιστωτικών τους καρτών. Η έρευνα που πραγματοποιήθηκε έδειξε ότι αποκτήθηκε πρόσβαση σε προσωπικά στοιχεία 227 πελατών του ξενοδοχείου.

Περιγραφή περιστατικού Διαπιστώθηκε ότι άγνωστος χρήστης με διεύθυνση IP εξωτερικού, εισήλθε στο σύστημα ηλεκτρονικών κρατήσεων και υπέκλεψε τα προσωπικά δεδομένα πελατών. Ο άγνωστος δράστης, στην συνέχεια πραγματοποίησε διαδικτυακές αγορές με απατηλή χρήση των υποκλαπέντων δεδομένων, προκαλώντας οικονομική ζημία στους πραγματικούς κατόχους των πιστωτικών καρτών. Από ανάλυση των αρχείων καταγραφής (logfiles) των προσβάσεων στην εν λόγω πλατφόρμα, κατά το επίμαχο χρονικό διάστημα, φάνηκε ότι ο δράστης είχε γνώση των διαπιστευτηρίων (όνομα χρήστη και κωδικό πρόσβασης) ενός λογαριασμού χρήστη, με αποτέλεσμα να συνδεθεί επιτυχώς στο σύστημα με την πρώτη προσπάθεια, γεγονός που σημαίνει ότι γνώριζε εκ των προτέρων τον κωδικό.

Περιγραφή περιστατικού Ωστόσο, το πιθανότερο σενάριο είναι ότι ο επίμαχος κωδικός ασφάλειας διέρρευσε με ευθύνη του ξενοδοχείου είτε μέσω κοινωνικής μηχανικής (social engineering) είτε μέσω τοπικής πρόσβασης στον υπολογιστή του υπαλλήλου του ξενοδοχείου π.χ. μέσω τεχνικών παραπλάνησης phishing ή εκτέλεσης κακόβουλου κώδικα π.χ. keylogger.

Phising Το Phishing (παράφραση του fishing ψαρεύω) είναι από τους δημοφιλέστερους τρόπους εξαπάτησης Αποδεικνύεται πιο εύκολο να εξαπατήσεις κάποιον χρήστη και να σου δώσει τα προσωπικά του στοιχεία, παρά να παρακάμψεις την άμυνα του υπολογιστή για να αποκτήσεις τα στοιχεία αυτά. Ο δράστης προσπαθεί να αποκτήσει, με παράνομο τρόπο, εμπιστευτικές πληροφορίες, προσποιούμενος ότι είναι κάποιος άλλος. 10

Phising Το θύμα να λαμβάνει ένα μήνυμα που φαίνεται να έχει σταλεί από γνωστό οργανισμό και στο οποίο εμπεριέχεται υπερσύνδεσμος για να τον κατευθύνει σε μια κακόβουλη ιστοσελίδα. Η ιστοσελίδα αυτή έχει δημιουργηθεί με σκοπό να τον ξεγελάσει και να πληκτρολογήσει προσωπικές και οικονομικές πληροφορίες, τα οποία καταγράφονται από τον δράστη. Τα μηνύματα αυτά, περιέχουν ένα είδος απειλής. Ο δράστης θέλει να μειώσει τον χρόνο αντίδρασης του θύματος. 11

12

Phising Η κακόβουλη ιστοσελίδα, είναι πιστό αντίγραφο της νόμιμης ιστοσελίδας που χρησιμοποιεί ο οργανισμός. Με αυτόν τον τρόπο οι δράστες καταφέρνουν να συγκεντρώσουν στοιχεία τραπεζικών λογαριασμών και αριθμούς πιστωτικών καρτών χρηστών του διαδικτύου. 13

14

Phising Μόλις οι εγκληματίες αποκτήσουν φυσική πρόσβαση στα στοιχεία πιστωτικών καρτών των εξαπατημένων πολιτών, τα χρησιμοποιούν σε διαδικτυακές αγορές. 15

Phising Τρόποι αναγνώρισης Τα περισσότερα phishing mails προέρχονται από εγκληματίες που δρουν από αλλοδαπές Χώρες. Χρησιμοποιούν μηχανές μετάφρασης και έτσι στο κείμενο υπάρχουν συντακτικά και ορθογραφικά λάθη. Με μια απλή ανάγνωση θα μπορούσε ο αποδέκτης του μηνύματος να καταλάβει ότι αυτό δεν έχει γραφτεί από προσωπικό ενός μεγάλου οργανισμού. 16

Phising Τρόποι αναγνώρισης Επίσης, ένα απλό πέρασμα του κέρσορα πάνω από τον υπερσύνδεσμο που περιέχει το απατηλό μήνυμα θα αποκάλυπτε στον χρήστη την πραγματική διεύθυνση ιστού. Η διεύθυνση αυτή δεν μοιάζει καθόλου με την πραγματική ηλεκτρονική διεύθυνση του οργανισμού. 17

Phising Τρόποι αναγνώρισης 18

Phising Τρόποι αναγνώρισης Οι δράστες προσπαθούν να ξεπεράσουν τη κακή σύνταξη και τα ορθογραφικά λάθη, περιγράφοντας μια άμεση απειλή απώλειας υπηρεσιών ώστε οι αποδέκτες να εισάγουν άμεσα τα προσωπικά τους δεδομένα, χωρίς δεύτερη σκέψη. 19

20

Skimming 21

Πιστωτικές Κάρτες

Επιθέσεις κατά των Πληροφοριακών Συστημάτων 02

Μορφές Παράνομη πρόσβαση σε πληροφοριακά συστήματα (hackingcracking) Υποκλοπή ψηφιακών δεδομένων

Keylogger Είναι επιβλαβή προγράμματα που εκτελούνται σχεδόν αόρατα στο παρασκήνιο. Καταγράφουν όλες τις πληροφορίες που πληκτρολογεί ο χρήστης και στη συνεχεία τις στέλνουν στον αποστολέα του keylogger. Οι πληροφορίες αυτές μπορεί να είναι: κωδικοί ηλεκτρονικών ταχυδρομείων (email), κωδικοί τραπεζών (e-banking) καθώς και λοιπών λογαριασμών που διατηρεί ο χρήστης (facebook, dropbox κ.λ.π). 26

Keylogger Υπάρχουν δύο (2) τύποι: Το software keylogger, το οποίο εγκαθίσταται στον Η/Υ ως λογισμικό και μπορεί υπό προϋποθέσεις να εγκατασταθεί και απομακρυσμένα (remotely). Το hardware keylogger, το οποίο παρεμβάλλεται ενδιάμεσα του καλωδίου του πληκτρολογίου και της αντίστοιχης θύρας στον Η/Υ. 27

software keylogger 28

hardware keylogger 29

Malwares (Κακόβουλο λογισμικό) Ο κακόβουλος κώδικας είναι ένας κώδικας Η/Υ, που έχει γραφεί με μοναδικό σκοπό να προκαλέσει ζημιά σε κάποιο Η/Υ ή να εισχωρήσει σε ένα Η/Υ με σκοπό να κλέψει σημαντικά δεδομένα. Δυνατότητες: α) να διαγράψει δεδομένα ή προγράμματα β) να αλλοιώσει δεδομένα ή προγράμματα, γ) να υποκλέψει δεδομένα και δ) να παρεμποδίσει την λειτουργία ενός συστήματος (άρνηση εξυπηρέτησης). 30

Malwares (Κακόβουλο λογισμικό) Tον κακόβουλο κώδικα (ή λογισμικό) μπορούμε να τον διακρίνουμε σε διάφορες κατηγορίες. Η επικρατέστερη κατηγοριοποίηση είναι αυτή που τα κατατάσσει: στους ιούς (viruses), τα σκουλήκια (worms) και στους Δούρειους ίππους (Trojan Horses). 31

Trojan Horses (Δούρειοι Ίπποι) Είναι κακόβουλα λογισμικά τα οποία, αφού προσβάλουν τον Η/Υ του χρήστη, αρχίζουν και τρέχουν σε αυτόν για να ανοίξουν κάποιο backdoor. Ανοίγουν επί της ουσίας μία «πόρτα» δίνοντας πρόσβαση σε αυτούς που το δημιούργησαν - εγκατέστησαν, ώστε να αποκτήσουν απομακρυσμένη πρόσβαση στον Η/Υ του χρήστη και μέσω αυτής να αποσπάσουν προσωπικά στοιχεία. 32

Συλλογή αποδείξεων στο Διαδίκτυο Β

ΙΡ διεύθυνση Ο εντοπισμός ενός ψηφιακού εγκληματία βασίζεται στον εντοπισμό της ΙΡ διεύθυνσης (διεύθυνση πρωτοκόλλου ίντερνετ - ip address - σύντμηση του Internet Protocol Address). Η ΙΡ διεύθυνση, που προσδιορίζει με μοναδικό τρόπο, σε άλλους υπολογιστές υπηρεσίας, έναν υπολογιστή υπηρεσίας συνδεδεμένο στο Internet. Κάθε συσκευή (Η/Υ, router, κινητό κλπ) που συνδέεται σε ένα δίκτυο, αποκτάει μία μοναδική IP διεύθυνση, για τη συγκεκριμένη συσκευή στο συγκεκριμένο δίκτυο. 34

Εντοπισμός ψηφιακού εγκληματία Η πρώτη ενέργεια των αρχών, είναι ο εντοπισμός της IP διεύθυνσης των εμπλεκομένων χρηστών. Τα στοιχεία αυτά θα μας δείξουν αρχικά από ποια χώρα έχουν συνδεθεί στο διαδίκτυο οι εμπλεκόμενοι χρήστες. 35

Έρευνα σε εθνικό επίπεδο Για να συνδεθεί κάποιος στο διαδίκτυο θα πρέπει να αποκτήσει ένα πακέτο σύνδεσης από ένα πάροχο υπηρεσιών διαδικτύου (ISP). Ο πάροχος υποχρεούται να καταγράψει τα πραγματικά του στοιχεία ταυτότητας και κατοικίας, ενώ κάθε φορά που συνδέεται ο χρήστης στο διαδίκτυο καταγράφει το σημείο σύνδεσης, την IP διεύθυνση που χρησιμοποιήθηκε, τη διάρκεια σύνδεσης κλπ. Σύμφωνα με την Ελληνική νομοθεσία, οι πάροχοι υπηρεσιών διαδικτύου πρέπει να αποθηκεύουν και να διατηρούν τα στοιχεία αυτά για την περίοδο ενός (1) έτους (N.3917/2011). 36

Έρευνα σε διεθνές επίπεδο Στην περίπτωση αυτή, η διαδικασία διαφέρει και γίνεται πιο πολύπλοκη καθώς απαιτεί τη συνεργασία αρχών από δύο ή περισσότερες χώρες, που πολλές φορές έχουν διαφορετικό νομικό πλαίσιο. Τα απαραίτητα αρχεία καταγραφής (log files) που θα μπορούσαν να οδηγήσουν στον εντοπισμό του δράστη αποθηκεύονται στην αλλοδαπή και προκειμένου αυτά να περιέλθουν στις Ελληνικές αρχές απαιτείται η αποστολή επισήμου αιτήματος δικαστικής συνδρομής μέσω του Υπουργείου Δικαιοσύνης, Διαφάνειας και Ανθρωπίνων Δικαιωμάτων. Οι αστυνομικές αρχές ανταλλάσουν πληροφορίες με τις αντίστοιχες των αλλοδαπών χωρών μέσω των καναλιών επικοινωνίας της Διεύθυνσης Διεθνούς Αστυνομικής Συνεργασίας (Europol Interpol). 37

Γ Σκηνή του εγκλήματος ψηφιακά πειστήρια

Ψηφιακή Εγκληματολογία Η διερεύνηση του ηλεκτρονικού εγκλήματος, δεν τελειώνει με τον εντοπισμό του δράστη αλλά συνεχίζεται ώστε να ανακαλυφθούν οι ψηφιακές αποδείξεις που θα στηρίξουν νομικά και επιστημονικά την υπόθεση, προκειμένου να καταστεί δυνατή η απόδειξη της αλήθειας στο δικαστήριο. Οι (ψηφιακές) αποδείξεις αυτές, περιέχονται στα ψηφιακά πειστήρια που συλλέγονται κατά τη διαδικασία έρευνας της σκηνής του εγκλήματος, που αποτελεί μια από τις σημαντικότερες (προ)ανακριτικές ενέργειες που διενεργούνται. 39

Ψηφιακή Εγκληματολογία Πέραν των φυσικών αποδείξεων που εντοπίζονται από τους ερευνητές στη φυσική σκηνή του εγκλήματος, υπάρχουν και οι ψηφιακές αποδείξεις (Digital Evidence), τις οποίες αποτελούν τα ηλεκτρονικά δεδομένα που επαληθεύουν την σχέση μεταξύ θύτη, θύματος και εγκλήματος. Οι ψηφιακές αποδείξεις εντοπίζονται στη ψηφιακή σκηνή του εγκλήματος (Digital Crime Scene), που αποτελεί το εικονικό περιβάλλον που δημιουργήθηκε από υλικό και λογισμικό. 40

Σκηνή του εγκλήματος Οι ερευνητές κατέχουν τις εξειδικευμένες γνώσεις για την εξέταση της σκηνής του εγκλήματος ενώ έχουν και την απαραίτητη εμπειρία να ανακαλύψουν, κατά τη διάρκεια της έρευνας, τα ψηφιακά πειστήρια που ένας άπειρος δεν θα έβλεπε. Με την άφιξη στο σημείο θα πρέπει να γίνει μια οπτική αναγνώριση της περιοχής, να εντοπισθούν όλες οι πιθανές πηγές ψηφιακών πειστηρίων και να τεθούν τα όρια της σκηνής. Ψηφιακά πειστήρια μπορεί να είναι όλα τα υπολογιστικά συστήματα, όλα τα αποθηκευτικά μέσα, συσκευές κινητών τηλεφώνων, router, φωτογραφικές μηχανές και άλλα πολλά. 41

42

Αρχές συλλογής και κατάσχεσης ψηφιακών πειστηρίων Οι διωκτικές αρχές πρέπει να αποδείξουν, ότι τα στοιχεία που συλλέχθηκαν: διατηρήθηκαν αναλλοίωτα και τεκμηριώνουν την ενοχή του κατηγορουμένου Παράλληλα, θα πρέπει να βεβαιώσουν ότι δεν έγινε κάποια παράλειψη που κατέστρεψε αποδείξεις σχετικές με την αθωότητα του κατηγορουμένου. 43

Που μπορεί να είναι αποθηκευμένες οι ψηφιακές αποδείξεις; Οι ψηφιακές αποδείξεις μπορεί να είναι αποθηκευμένες σε οποιαδήποτε συσκευή, όπως ηλεκτρονικό υπολογιστή, tablet, κινητό τηλέφωνο, ψηφιακή κάμερα κ.α., καθώς και σε οποιοδήποτε μέσο αποθήκευσης, όπως δισκέτες, CDs, DVDs, κάρτες μνήμης κ.α. 44

Ερωτήσεις ;