INFORMATIKAI BIZTONSÁG ALAPJAI

Hasonló dokumentumok
2011. évi... törvény

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Műholdvevő készülékekkel történt visszaélések büntetőjogi kérdései

A pénzmosás megelőzésére és a terrorizmus finanszírozásának megakadályozására vonatkozó szabályzat és eljárásrend

n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

T/1917. számú. törvényjavaslat. a Büntető Törvénykönyvről szóló évi IV. törvény és más büntetőjogi tárgyú törvények módosításáról

A számítógépes szubkultúrák

közötti együttműködések (például: közös, több tantárgyat átfogó feladatok), továbbá az aktív részvétel a kulturális, társadalmi és/vagy szakmai

Mi a Creative Commons? Amit kihoznak belőle...

Az elektronikus közszolgáltatások biztonságáról

ALBA REGIABAN ALBA REGIABAN. Biztonságban. Székesfehérvár 2016

Adatkezelési tájékoztató

TÁJÉKOZTATÓ. SZEMÉLYES ADATOK KEZELÉSÉRŐL és BIZTOSÍTÁSI TITOKRÓL

A MIOK SZEGEDI SZAKKÖZÉPISKOLA ADATKEZELÉSI SZABÁLYZATA

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

TELENOR MAGYARORSZÁG ZRT. ÁLTALÁNOS BESZERZÉSI FELTÉTELEK. Első kibocsátás dátuma: május 15. Első hatálybalépés: május 15.

Az internet veszélyei - fogalomtár

Összefogás a Fagyhalál Ellen Alapról, és a kihűlés által okozott halálesetek megel őzése érdekében szükséges egyes törvények módosításáról

Adatkezelési tájékoztató

Társasági Adatvédelmi és Adatbiztonsági SZABÁLYZAT

Általános Szerződési és Felhasználási Feltételek startuzlet.hu

December 28. Nőtt a felvételizők átlagpontszáma

Általános Szerződési Feltételek

Adatvédelem, adatbiztonság

8/2004. (III. 25.) AB határozat

Összehasonlító elemzés. A politikai pártok finanszírozása a visegrádi országokban és Észtországban

Általános Szerződési és Felhasználási Feltételek

EURÓPAI UNIÓ AZ EURÓPAI PARLAMENT

Ügyfél-tájékoztató lakossági ügyfelek részére Aegon Magyarország Befektetési Alapkezelő Zrt. 1

1996. évi LVII. törvény. a tisztességtelen piaci magatartás és a versenykorlátozás tilalmáról I. RÉSZ. I. Fejezet. A törvény hatálya. II.

Sikertörténetek A Felhasználó a már egymásra talált párok történeteiről olvashat.

Érveléstechnika-logika 7. Filozófia és Tudománytörténet Tanszék 1111 Budapest, Sztoczek J. u fsz. 2.

Az egyenlő bánásmódról szóló törvény kimentési rendszere a közösségi jog elveinek tükrében. dr. Kádár András Kristóf ügyvéd, Magyar Helsinki Bizottság

Dr. Lukács János: Könyvvizsgálói felelősség és színvonal, avagy valóban az okleveles könyvvizsgálók a legjobbak?

A Ket. végrehajtási rendeletei

Emelt Szintű etanácsadó Képzés

Helyi tanterv. Informatika évfolyam. Helyi tervezésű +órakeret Évi órakeret

1952. évi IV. törvény a házasságról, a családról és a gyámságról 1

AZ AXA PRÉMIUM ÖNKÉNTES NYUGDÍJPÉNZTÁR ALAPSZABÁLYA

Az informatika tantárgy fejlesztési feladatait a Nemzeti alaptanterv hat részterületen írja elő, melyek szervesen kapcsolódnak egymáshoz.

Informatika 5 8. évfolyama számára heti 1 óra. Óraterv 5 8. évfolyam 5. évf. 6. évf. 7. évf. 8. évf. Informatika heti 1 óra

Informatika szintmérő-érettségi tételek február

OKTATÁSI MINISZTER TERVEZET! 4513/2006.

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

A rendelet célja és hatálya

FŐVÁROSI CSATORNÁZÁSI MŰVEK ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

Felhasználói Megállapodás

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

Bejelentővédelem. tartalmi vázlat elektronikus tananyag fejlesztéséhez

GYERMEKJOGI ISMERETEK I. A GYERMEKEKET MEGILLETŐ ALAPVETŐ JOGOK RENDSZERE

"Úgy nőtt fel egy nemzedék, hogy nem látott senkit dolgozni"

Gyorsjelentés. az informatikai eszközök iskolafejlesztő célú alkalmazásának országos helyzetéről február 28-án, elemér napján KÉSZÍTETTÉK:

1212 Telekom Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI ÁSZF

Végfelhasználói licencszerződés (End User License Agreement EULA ) SISW Online Végfelhasználói licencszerződés

Adatkezelési Szabályzat

ÖSSZEFOGLALÓ A DOMÉNNÉV-REGISZTRÁCIÓRÓL ÉS A DOMÉNNEVEKKEL ÖSSZEFÜGGŐ JOGÉRVÉNYESÍTÉSRŐL TARTOTT KEREKASZTAL-BESZÉLGETÉSRŐL

Magyarországon a szerzői joggal a évi LXXVI. törvény foglalkozik.


INFORMATIKA Helyi tantárgyi tanterv

Független biztosításközvetítői és biztosítási szaktanácsadói felelősségbiztosítás Általános szerződési feltételek

Dévaványa Város Önkormányzata. Dévaványa Város Önkormányzat. Helyi Drogstratégia és Cselekvési Terv

S Z E G E D I Í T É L Ő T Á B L A

Nagyváthy János Középiskola

2004. évi CXL. törvény. a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól

Általános ügyféltájékoztató

TÁJÉKOZTATÓ a Tartós Befektetési Értékpapírszámláról (TBÉSZ) Általános tudnivalók számla (határozott időszakra szóló) futamideje

Adatkezelési tájékoztató

INFORMATIKA Emelt szint

INFORMATIKA 5-8. évfolyam

ADATKEZELÉSI TÁJÉKOZTATÓ Személyes adatot csak a törvénynek megfelelően gyűjtünk és kezelünk.

MUNKAANYAG. Váradi Julianna. Általános és speciális jogszabályi előírások, normák, valamint az etikai,- titokvédelmi szabályok

Atlasz menetjegy-biztosítás és kiegészítô biztosítás Szabályzat

A számítástechnikai bűnözés elleni küzdelem nemzetközi dimenziói

1. tétel Veszélyek a munkahelyi (hivatali) életben: vesztegetés, lobbizás

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. I. fejezet ÁLTALÁNOS RENDELKEZÉSEK.

Internetbank szolgáltatás üzletszabályzata

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Adatvédelmi Szabályzat

ZETRON Informatikai Fejlesztő és Szolgáltató Kft.

J E G Y Z Ő K Ö N Y V

A tikos információgyûjtés magyar szabályozása, és az általa nyert információ felhasználása a büntetõeljárás során

ADATKEZELÉSI TÁJÉKOZTATÓ

2010. évi XC. törvény. egyes gazdasági és pénzügyi tárgyú törvények megalkotásáról, illetve módosításáról. I. Fejezet

A Genertel Biztosító Zrt. ügyféltájékoztatója és a biztosítási szerződésre vonatkozó általános rendelkezései hatályos

Adatkezelési és adatvédelmi tájékoztató

1. Az informatikai eszközök használata

VISZONTELADÓNAK A TELJES FEL NEM HASZNÁLT CSOMAGOT A SZÁMLÁVAL EGYÜTT.

6/2006. (II.15.) Budapest Józsefváros Önkormányzati rendelet* 1


MEOSZ Oktatási, Továbbképző és Távmunka Intézet SAJTÓFIGYELÉS. Költözés

J E G Y Z Õ K Ö N Y V

Kutatási jelentés. ELTE-ÁJK Politikatudományi zet politológus diplomás hallgatói kutatás (2011) Kónya Márton

Rázd, hogy egy hétig rázhasd! nyereményjáték HIVATALOS JÁTÉKSZABÁLYA ÉS ADATKEZELÉSI SZABÁLYZATA

5.26 Informatika a 6-8. évfolyam számára

VILLÁNY VÁROS ÖNKORMÁNYZATÁNAK 13/2008. (XII. 11) SZÁMÚ RENDELETE

AZ EURÓPAI UNIÓ BÍRÓSÁGÁNAK HÍRLEVELE. Bíróság

I. Általános rendelkezések

WEBOLDALLAL KAPCSOLATOS ADATKEZELÉSI SZABÁLYZAT ÉS TÁJÉKOZTATÓ

NEMZETKÖZI MOZGALOM AZ INTERNET SZABADSÁGÁÉRT

A Tánctól Z-ig Bt. adatvédelmi nyilatkozata

Átírás:

INFORMATIKAI BIZTONSÁG ALAPJAI 10. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév

Az informatikával kapcsolatos törvények

Technikai fejlődés számítástechnikai bűnözés Szervezett bűnözés: határon átnyúló bűnelkövetések Nagy sebességű adatáramlás, kommunikáció, ellenőrizetlen pénzmozgások pénzmosás

a számítógép már nem csak az elkövetés eszköze, hanem egyre inkább maga a számítástechnikai rendszer, illetőleg a benne tárolt adatok válnak a visszaélések célpontjaivá. A bűncselekmények tárgya is az így megszerzett információ lesz. 4

Történelmi áttekintés Már a 70-es években is felmerült, hogy a számítástechnikai szerzői jogról is rendelkezni kellene. Az első tényállások a szerzői jogok újra kiépülő büntetőjogi védelmével voltak összefüggésben. Az informatikai bűncselekmények a magyar büntető anyagi jogban a számítástechnikai eszközök elterjedésével párhuzamosan az 1990- es évek közepén jelentek meg. 5

Informatikai biztonsági károk 1997-ben a kár 1999-re a kár 2000-ben a kár 91,5 millió forintra 1,66 milliárd forintra nőtt. 1,04 milliárd forintos kárt regisztráltak. a felderítetlen és a nyilvánosságra nem hozott ügyekkel együtt a teljes összeg akár az évi 4-5 milliárd forintot is elérheti 6

2012. évi C törvény XLIII. (43) fejezet TILTOTT ADATSZERZÉS ÉS AZ INFORMÁCIÓS RENDSZER ELLENI BŰNCSELEKMÉNYEK

Tiltott adatszerzés 422. (1) Aki személyes adat, magántitok, gazdasági titok vagy üzleti titok jogosulatlan megismerése céljából a) más lakását, egyéb helyiségét vagy az azokhoz tartozó bekerített helyet titokban átkutatja, b) más lakásában, egyéb helyiségében vagy az azokhoz tartozó bekerített helyen történteket technikai eszköz alkalmazásával megfigyeli vagy rögzíti, c) más közlést tartalmazó zárt küldeményét felbontja vagy megszerzi, és annak tartalmát technikai eszközzel rögzíti, d) elektronikus hírközlő hálózat - ideértve az információs rendszert is - útján másnak továbbított vagy azon tárolt adatot kifürkész, és az észlelteket technikai eszközzel rögzíti, bűntett miatt három évig terjedő szabadságvesztéssel büntetendő.

Tiltott adatszerzés (2) Az (1) bekezdés szerint büntetendő, aki fedett nyomozó vagy a bűnüldöző hatósággal, illetve titkosszolgálattal titkosan együttműködő személy kilétének vagy tevékenységének megállapítása céljából az (1) bekezdésben meghatározottakon kívül információt gyűjt. (3) Az (1) bekezdés szerint büntetendő, aki az (1)-(2) bekezdésben meghatározott módon megismert személyes adatot, magántitkot, gazdasági titkot vagy üzleti titkot továbbít vagy felhasznál. (4) A büntetés egy évtől öt évig terjedő szabadságvesztés, ha az (1)-(3) bekezdésben meghatározott tiltott adatszerzést a) hivatalos eljárás színlelésével, b) üzletszerűen, c) bűnszövetségben vagy d) jelentős érdeksérelmet okozva követik el.

Információs rendszer vagy adat megsértése 423. (1) Aki a) információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad, b) az információs rendszer működését jogosulatlanul vagy jogosultsága kereteit megsértve akadályozza, vagy c) információs rendszerben lévő adatot jogosulatlanul vagy jogosultsága kereteit megsértve megváltoztat, töröl vagy hozzáférhetetlenné tesz, vétség miatt két évig terjedő szabadságvesztéssel büntetendő.

Információs rendszer vagy adat megsértése (2) A büntetés bűntett miatt egy évtől öt évig terjedő szabadságvesztés, ha az (1) bekezdés b)-c) pontjában meghatározott bűncselekmény jelentős számú információs rendszert érint. (3) A büntetés két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekményt közérdekű üzem ellen követik el. (4) E alkalmazásában adat: információs rendszerben tárolt, kezelt, feldolgozott vagy továbbított tények, információk vagy fogalmak minden olyan formában való megjelenése, amely információs rendszer általi feldolgozásra alkalmas, ideértve azon programot is, amely valamely funkciónak az információs rendszer által való végrehajtását biztosítja.

Információs rendszer védelmét biztosító technikai intézkedés kijátszása 424. (1) Aki a 375. vagy a 423. -ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő a) jelszót vagy számítástechnikai programot készít, átad, hozzáférhetővé tesz, megszerez, vagy forgalomba hoz, illetve b) jelszó vagy számítástechnikai program készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit más rendelkezésére bocsátja, vétség miatt két évig terjedő szabadságvesztéssel büntetendő.

Információs rendszer védelmét biztosító technikai intézkedés kijátszása (2) Nem büntethető az (1) bekezdés a) pontjában meghatározott bűncselekmény elkövetője, ha - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő jelszó vagy számítástechnikai program készítése a büntető ügyekben eljáró hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, az elkészített dolgot a hatóságnak átadja, és lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását. (3) E alkalmazásában jelszó: az információs rendszerbe vagy annak egy részébe való belépést lehetővé tevő, számokból, betűkből, jelekből, biometrikus adatokból vagy ezek kombinációjából álló bármely azonosító.

2012. évi C. törvény a Büntető Törvénykönyvről

Szerzői vagy szerzői joghoz kapcsolódó jogok megsértése 385

(1) Aki másnak vagy másoknak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát vagy jogait vagyoni hátrányt okozva megsérti, vétség miatt két évig terjedő szabadságvesztéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvény szerint a magáncélú másolásra tekintettel a szerzőt, illetve a kapcsolódó jogi jogosultat megillető üreshordozó díj, illetve reprográfiai díj megfizetését elmulasztja. (reprográfiára szolgáló készülékek: fénymásoló gépek, multifunkcionális berendezések és nyomtatók) (3) A büntetés bűntett miatt három évig terjedő szabadságvesztés, ha a szerzői vagy szerzői joghoz kapcsolódó jogok megsértését nagyobb vagyoni hátrányt okozva követik el.

(4) Ha a szerzői vagy szerzői joghoz kapcsolódó jogok megsértését a) jelentős vagyoni hátrányt okozva követik el, a büntetés bűntett miatt egy évtől öt évig, b) különösen nagy vagyoni hátrányt okozva követik el, a büntetés két évtől nyolc évig, c) különösen jelentős vagyoni hátrányt okozva követik el, a büntetés öt évtől tíz évig terjedő szabadságvesztés. (5) Nem valósítja meg az (1) bekezdés szerinti bűncselekményt, aki másnak vagy másoknak a szerzői jogról szóló törvény alapján fennálló szerzői vagy ahhoz kapcsolódó jogát vagy jogait többszörözéssel vagy lehívásra történő hozzáférhetővé tétellel sérti meg, feltéve, hogy a cselekmény jövedelemszerzés célját közvetve sem szolgálja.

jövedelemszerzés célját közvetve sem szolgálja lehet közvetett jövedelmet szerezni egyszerű felhasználóként is, hiszen a jog azt is jövedelemként értékeli, ha nem fizettem meg valamely egyébként megfizetendő díjat.

magáncélra, tehát a jövedelemszerzést közvetve sem szolgáló letöltésekkel kapcsolatban felmerülő károkkal szembeni szerzői igényeket a polgári jog területére szorította.

Védelmet biztosító műszaki intézkedés kijátszása 386

(1) Aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedést haszonszerzés végett megkerüli, vétség miatt két évig terjedő szabadságvesztéssel büntetendő. (2) Az (1) bekezdés szerint büntetendő, aki a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerülése céljából a) az ehhez szükséges eszközt, terméket, számítástechnikai programot, berendezést vagy felszerelést készít, előállít, átad, hozzáférhetővé tesz, vagy forgalomba hoz, b) az ehhez szükséges vagy ezt könnyítő gazdasági, műszaki vagy szervezési ismeretet másnak a rendelkezésére bocsátja.

(3) A büntetés bűntett miatt három évig terjedő szabadságvesztés, ha a műszaki intézkedés kijátszását üzletszerűen követik el. (4) Nem büntethető a szerzői jogról szóló törvényben meghatározott hatásos műszaki intézkedés megkerüléséhez szükséges eszköz, termék, berendezés, felszerelés készítése vagy előállítása miatt az, aki mielőtt tevékenysége a hatóság tudomására jutott volna, azt a hatóság előtt felfedi, és az elkészített, illetve az előállított dolgot a hatóságnak átadja, és lehetővé teszi a készítésben vagy az előállításban részt vevő más személy kilétének megállapítását.

A hackertörvények ellentmondásai Btk-módosítás az informatikai bűnözés ellen Az amerikai hackertörvény, az 1998-as Digital Millenium Copyright Act példája azt bizonyítja, hogy az ilyesfajta törvények aláássák a számítógépes biztonságot, mert a "töréseket" korábban publikáló szakértők retorziótól tartva nem teszik közzé a biztonsági réseket, így azok kijavítására sem kerül sor. 23

A DeCSS-től Dimitrij Szkljarovig Tavaly a DVD-videolemez másolásvédelmét megkerülő DeCSS-szoftver készítőit és a forráskódot a weben publikáló, illetve azt mutatóval "népszerűsítőket" marasztalta el az amerikai bíróság a DMCA alapján A legutóbbi, nagy port felkavart eset Dimitrij Szkljarov orosz kriptográfusé, aki megfejtette az Adobe-féle elektronikus könyv másolásvédelmét, és a weben publikálta a törést. Az FBI bilincsben vitte el a DefCon kaliforniai hackerkonferenciáról, jelenleg szabadlábon védekezik. DMCA = Digital Millenium Copyright Act 24

A DeCSS-től Dimitrij Szkljarovig Szkljarov letartóztatása óta a Microsoft-féle elektronikus könyv másolásvédelmét is feltörték, az anonim szakember azonban a Technology Review-nek elmondta: a jogi felelősségrevonástól tartva nem kívánja publikálni módszerét.. Az SDMI másolásvédelmi szabványban Ed Felten, a Princeton egyetem számítástechnikai professzora fedezett fel hibát, amelyet azonban hosszú ideig nem publikált, mert a lemezkiadók perrel fenyegették 25

A hacker kifejezés alatt olyan számítástechnikai szakembert értünk, aki bizonyos informatikai rendszerek működését a publikus avagy a mindenki számára elérhető szint fölött ismeri. Wikepedia 26

A Hackerek csoportjai, beállítottságai Bűnöző Blackhat Greyhat Script Kiddie / Cracker Nem bűnöző Whitehat Ethical hacker / Penetration tester (tv.) Social engineering Wikepedia 27

28 Hackerek (?) a nagyvilágban A legkomolyabb hacker csoportok Oroszországban, Kínában és Romániában vannak. Ők többnyire a rossz oldalon állnak, rengeteg pusztító támadást intéznek állami és magán rendszerek ellen. Természetesen az USA-ban is tovább él a kultusz, de mióta terroristaként kezelik őket, tevékenységük visszaszorult. Egyre kevésbé jellemző, hogy hírnévért tör fel valaki egy rendszert.

29 Hackerek (?) a nagyvilágban Előtérbe került az anyagi motiváció, sokan élnek meg abból, hogy tudásukat ipari kémkedésre, vagy botnetek üzemeltetésére használják. Külföldön komoly csábításnak vannak kitéve azok a fiatalok, akikből jó hacker lehetne, mert könnyen bekerülhetnek a szervezett informatikai bűnözésbe!!! Példa erre Kevin Mitnick: A legendás hacker 2. című könyvének 2. fejezete, melynek címe: Amikor terroristának hívnak

1. A hacking előzménye Az 1980-as évek elején a számítógépekhez csak szakértők vagy diákok fértek hozzá. Az 1990-es években a komputer mindennapossá vált a világ egyes részein, így Magyarországon is. 30

A hacking előzménye A hacking története a számítógépek elterjedése előtt kezdődött. Legkorábbi formája a phreaking (fríking), amely a telefonvonalak manipulását jelenti. A phreaking az 1970-es évek elején kezdődött, amikor a telefonközpontok működése még valamiféle misztikus dolognak számított. A számítógépes behatolás az 1990-es években mindennapos gyakorlattá vált, olyannyira, hogy egyes rendszereket évente több százezer támadás ért. 31

Minden idők leghíresebb hackere Az amerikai Kevin Mitnick a Guinness Rekordok Könyvébe a világ leghírhedtebb hackereként került be. Számítógépes bűncselekmények miatt eddig ő töltötte a legtöbb időt börtönben. Tizenévesként sikerült kiszednie a Los Angeles utcáin cirkáló buszsofőrökből jegyek lyukasztásának rendszerét, így magának gyártotta a buszjegyeket. Középiskolában kapott rá a telefonbetyárkodásra a Los Angeles-i Számítógép Kezelői Oktatási Központban tanultam tovább. (admin jog) 32

Minden idők leghíresebb hackere 16 évesen saját iskolája rendszerét törte fel 1981, számítógép alkatrész lopásakor tetten érte a rendőrség (17 éves próbaidő) Ezalatt rajtakapták, amint a University of Southern California (USC) rendszeréről hackelt. (6 hónap) Vélhetően ő vette át az uralmat a New York-i és a kaliforniai telefonközpontok felett is (nem tudták rábizonyítani) 33

Minden idők leghíresebb hackere 25 évesen Mitnicket ismét hackingen kapták: négymillió dolláros károkozással és egymillió dollár értékű szoftver ellopásával vádolták (1 év Kalifornia gépeltiltás) 1993 letartóztatási parancs, lehallgatta az FBI hívásait. 1994 karácsonyán (30 évesen) betört Shimomura biztonságtechnikai szakértő otthoni gépébe két hónap múlva letartóztatták: a számítógépében 25 ezer lopott hitelkártyaszámot találtak (2000. jan szabadult. (+3 év eltiltás). A Szabadítsuk ki Kevint! mozgalom (Yahoo) 34

Minden idők leghíresebb hackere Született Nemzetisége Foglalkozása Los Angeles, Kalifornia 1963. augusztus 6. Egyesült Államok Biztonsági szakember, író Azóta biztonságtechnikai tanácsadással, módszerek kidolgozásával keresi kenyerét. megalapította a Mitnick Security Consulting, LLC biztonságtechnikai konzultációt. Könyvei: The Art of Intrusion (2006), The Art of Deception (2002)). Kevin Mitnick: A megtévesztés művészete Kevin Mitnick: A behatolás művészete 35

Minden idők leghíresebb hackere 6 A rendszer ellensége (Takedown, 1999) Kevin Mitnick, a számítógépes fenegyerek éveken keresztül orránál fogva vezette az őt üldöző FBI-t, akik az internet egyes számú közellenségének tekintették őt. Kevint elsősorban tudása tette veszélyessé: képes volt bármilyen rendszert feltörni, bármilyen adatot ellopni. Szó szerint sportot űzött a hackerkedésből, a számítógépes betörésből. Élete legnagyobb teljesítménye kétségkívül az volt, amikor sikerült behatolnia a világ egyik legjobb számítógép-biztonsági szakemberének tartott Tsutomu Shimomura rendszerébe, és lemásolta a másik computer-guru kormányzati célokat szolgáló biztonsági programjait, valamint egy lopakodó vírust, amely alkalmas volt arra, hogy bármilyen rendszert összeomlasszon. Ha Kevin bevetette volna a vírust, az egész internet napok alatt használhatatlanná vált volna. A kalózt végül Shimomura segítségével találták meg és fogták el. 36

3. Jogszabályok 1 A hackerek tevékenysége gyakran törvénybe ütköző Európa Tanács Miniszteri Bizottsága már 1990- ban javasolta tagállamainak, hogy nemzeti törvényeik megváltoztatásánál vagy új törvények alkotásánál vegyék figyelembe a számítógéppel kapcsolatos bűnözés elleni fellépés szükségességét. 37

3. Jogszabályok 2 Magyarországon 1995 és 1999 között a számítógépes bűncselekmények száma meghatszorozódott, kárértékük a tízszeresére emelkedett. 1998-ban 326 millió Ft kár 1999-ben 482 millió Ft kár A magyar jogrendszer egyelőre a felzárkózással bajlódik; a büntetőjog nem is hónapokkal, hanem inkább évekkel lemaradva próbál alkalmazkodni az egyre újabb és újabb helyzetekhez Elender honlap feltörése : 38

3. Jogszabályok 3 Nem valósult meg számítógépes csalás tényálása, sem haszonszerzés, sem adatfeldolgozás eredményét nem változtatták meg.. Az ügyet szerinte legfeljebb közérdekű üzemű működés megzavarásaként lehetett kezelni, ami viszont csak jogellenes magatartás, nem bűncselekmény. Ha sem anyagi előnyről, sem károkozási szándékról nincs szó, a hacker akkor is tudja: ha valamit megváltoztat, töröl, elront, annak helyreállítása pénzbe fog kerülni. Valakinél (elsősorban a szolgáltatónál, de az ügyfeleinél is) költség, kár, vagyoni hátrány keletkezik. Az Elender példájánál maradva a hackerek ugyan nem változtatták meg az adatfeldolgozási eredményt, de a céget mégis tetemes kár érte azzal, hogy veszített előfizetői bizalmából. Az erkölcsi kár a későbbiekben anyagi kárként már számszerűsíthető. 39

Az internet-rendőrség Az internet-rendőrségek esetében világszerte két területet lehet megkülönböztetni ügyhöz kötött nyomozás a nem ügyhöz kötött nyomozás. 40

Az internet-rendőrség Az Országos Rendőrfőkapitányság internetes csoportját 2000 januárjában az ORFK sajtóosztályának keretében szervezték meg. A valós ügyekben mégsem a csoport tagjai nyomoznak, hanem külső szakértőket fogadnak. nyomozás általában nem a hálón folyik, hanem ugyanolyan hagyományos eszközökkel zajlik 41

Az interneten valóban el lehet követni a tökéletes bűntényt azaz kellő szakértelemmel és odafigyeléssel minden nyomot el lehet tüntetni, de ez nem könnyű, legfeljebb egyelőre könnyebb, mint a hagyományos bűncselekmények esetében. A rosszhiszemű hálózati behatolásoknál a legtöbb esetben belső elkövető is van, aki a bejutáshoz szükséges adatot szolgáltatja. A belső elkövető társtettes, bűnsegéd, vagy önkéntelen részvételét gondatlansága okozza. Az adatok tanúsága szerint a nagy anyagi kárt okozó magyarországi esetek 82 %-ban belső elkövető is segítette a behatolókat. 42

Kik a hackerek? Az amerikai rendőrség például valamennyi komputerrel kapcsolatos bűncselekményt hackingnek nevez, és Magyarországon is ez a jellemző. Az utóbbi időben a magyar tömegkommunikáció árnyaltabban fogalmaz: a jó- és a rosszindulatú behatolót a hacker és a cracker kifejezéssel próbálja megkülönböztetni. Maga a gépfeltörés gyakran mindössze tíz percet vesz igénybe, és nem is ez a nehéz. Sokkal időigényesebb a nyomok eltüntetése és a hálózat továbbépítése, ami még a gyakorlott behatolónak is további öt-hat órájába telhet. 43

Párhuzamos meghatározások A hacker megnevezés a számítógépes őskorban a kisebb kapacitású gépek képességeit maximálisan kihasználó programozót illette, aki a gép legmélyebb részeibe is belekotort, hogy programjait használhassa. A programozók gyakran versenyeztek is egymással abban, hogy egy adott feladatot ki tud optimálisan megoldani. 44

Párhuzamos meghatározások 1 Bruce Schneider neves számítógépes biztonsági szakértő meghatározása szerint a hacker olyan személy, aki intellektuális kíváncsiságból vagy tiszta élvezetből a rendszerek korlátait próbálja felderíteni. 45

További szereplők a színpadon A cracker csak programozni tud, tudása lényegesen kisebb, mint a hackeré. A szó eredetileg olyan felhasználót jelöl, aki szoftverfeltöréssel foglalkozik. A magyar hackerek ettől függetlenül még ragaszkodnak a cracker szó eredeti jelentéshez, elhatárolva magukat a crackerektől. Apró programokat ír, az úgynevezett crackeket, amelyek magában a feltörni való szoftverben átlépik, kikerülik a hozzáférési jogosultságot ellenőrző fázisokat, így téve sokszorosíthatóvá egyébként védett programokat. 46

Szociális jellemzők 1999-ben a torontói Adatvédelmi Konferencián és Expón Marc Rogers kanadai pszichológus szerint: Egy átlagos hacker fehér bőrű, középosztálybeli, 12 és 28 éves kor közötti férfi/ fiú. nagyon intelligensek és kíváncsiak. társaságban bizonytalannak és elszigeteltnek érzik magukat. internet anonimitása nagyon csábító számukra azzá válhatnak, akivé csak akarnak. hackerek szívesen választanak maguknak olyan hatásos on-line neveket, mint Destroyer (Pusztító), vagy Cyclone (Ciklon), hogy önértékelésükön emeljenek. akár napokat a gép mellett tölteni 47

Hogyan lesz valakiből hacker? hackeléshez nem kell lángésznek lenni de a kíváncsiság alapfeltétel a megfelelő logikai készség alapfeltétel Kitartó, sokat (mindig) tanuló Előbb csak játszik a komputeren Utána olvas dolgoknak, kérdezősködni kezd, esetleg feltöri az iskolája szerverét elkezd chatelni az interneten hamarosan az IRC-n köt ki, Megismer hackerekek, Beveszik a csapatba 48

Stádiumok A tudásszinttől függően alapvetően háromféle számítógépes betörő létezik: 1. Kezdő ismerkedik a rendszerrel Kész receptek (exploitok) Közvetlen károkozás nem célja 2. haladó komoly tudással rendelkezik Közvetlen károkozás nem célja 3. hivatásos cél lehet anyagi haszon, bank feltörés, ipari kémkedés vagy nemzetbiztonsági ok kerülik a feltűnést 49

Stádiumok (hackerek szerint) Mundane person (földi, evilági személy) Lamer vagy Script (Kiddies) Wannabe (Azakarlenni) Larva (Lárva) vagy Newbie) Coders Hacker Wizard vagy Master Hacker Guru 50

11. Motivációk Erőfitogtatás, hatalom Hírnév, mások elismerésének megszerzése Kihívás, tudásvágy Tanító szándék Tekintélyrombolás Szándékos károkozás Információszerzés Pénz Láncreakció Politikai cél 51

Erőfitogtatás, hatalom Mert meg tudjuk csinálni Érzem, hogy a rendszergazda felett állok hatalom a rendszer felett, hatalom a feladat felett egyúttal a felett az ember felett, aki a rendszert kitalálta. 52

Hírnév, mások elismerésének megszerzése A siker az önértékelést növeli, Az elején az vezetett, hogy én is benne lehessek az elitben. Gyakran élnek a defacement lehetőségével http://deface.haxor.hu/, 53

Kihívás, tudásvágy Fontos motívációs tényező a tudásvágy. A hackerek életében központi szerepet játszik a szakadatlan tanulás, az új ismeretek szerzése és a már megszerzett tudás tesztelése. 54

Tanító szándék a kijavítandó hibákra hívja fel a figyelmet. A címzett többnyire a rendszergazda. 55

Tekintélyrombolás Vannak kiszemelt cégek is, ilyen volt például az Elender Bill Gates is hacker volt most ő a célpont 1999 nyarán a Microsoft Magyarország Kft viszonteladóknak szóló oldalára tett fel a Rebels Hacker Crew nevezetű csoport egy, a kft-t pocskondiázó irományt. A cég presztízsvesztesége a hacker nyeresége 56

Szándékos károkozás Hackertámadás személyes indokból, például bosszúból is történhet 57

Információszerzés akik azért törnek be különböző cégekhez, hogy információkat szerezzenek róluk. 58

Pénz A megszerzett információ bizonyos esetekben pénzt ér Bank fizet a hibás rendszer információjáért Pénzátutalás bankból Kémkedésért kapott pénz Hackerek tesztelnek Hackereket lehet bérelni 59

Láncreakció Ha valaki csinált valamit, a többiek is akarnak villogni. Pl. Elender 60

Politikai cél Kevin Mitnick kapcsán hacktivistákról Atom-kisérletek ellen tiltakozók Katonai-tevékenységek ellen tiltakozók Egy-egy hacker-akciót általában nem egyetlen motiváció jellemez, hanem a fenti motivációk kombinációja 61

Hackeretika Minden információnak hozzáférhetőnek kellene lennie. A komputerekhez való hozzáférésnek és bárminek, ami megtaníthat valamit arról, hogy a világ hogyan működik korlátlannak és totálisnak kellene lennie. Ne bízz a hatóságban támogasd a decentralizációt! elkövetett hacking alapján kellene megítélni, nem pedig iskolai végzettség, kor, faj, vagy pozíció alapján. Művészetet és szépséget kreálhatsz a számítógépeden A számítógépek jobbá tehetik az életedet. 62

Kapcsolattartás, szerveződés legjellemzőbb módja az internet. hasonló szintű tudással rendelkezők alkotnak egy baráti kört 15-20 fő tartozik egy-egy körhöz A tagok cserélődnek, bárki felvételt nyerhet, aki kiérdemli, ha már bejutott, egyenrangúként kezelik a személyes találkozások ritkábbak, és megelőzi őket a telefonos kapcsolatfelvétel. 63

Tíz év múlva a hackelés valamilyen szinten része marad az életének Valamennyien jól kereső rendszergazdaként, biztonsági szakértőként programozóként akarnak majd elhelyezkedni. 64

A hackerek helye az információs társadalomban Nyilvánvaló, hogy a hackereknek személyes hasznuk származik a megszerzett tudásból, problémamegoldó képességükből, amelyet a munkaerőpiacon kamatoztathatnak Ennél jóval fontosabb azonban a számítógépes biztonságtechnikára gyakorolt hatásuk. Az Elender például a második betörés után végre elhitte, hogy baj van a rendszerével, és végrehajtotta a szükséges fejlesztéseket. A rendszergazdáknak szánt üzenetek egyre inkább célbaérnek. 65

A hackerek helye az információs társadalomban Magyarországon hat-nyolc olyan társaság van, amely legal hacking szolgáltatást nyújt. Állítják, hogy ma nincs olyan rendszer, ahová nem lehetne betörni A legal hacking szolgáltatást is a hacker-jelenség hívta életre. A hackerek fontos küldetést teljesítenek a számítógépes biztonság területén. 66

67 Magyar hackerek a nagyvilágban Richter Csabát 3 év börtönre ítélték 2005-ben azért, mert feltörte az Ericsson informatikai rendszerét, és az onnan ellopott információkat pénzért akarta eladni a cégnek. A svéd titkosszolgálat tartóztatta le, mert annyira bizalmas adatokhoz fért hozzá, hogy Saját bevallása szerint hozzáfért telefon-szoftverek forráskódjához, radar förmverekhez, a Gripenek radarrendszerének rajzához, valamint adminisztrátori jogosultságot szerzett több rendszerben. Idézet az önéletrajzából: BME - Budapest University of Technology: Some courses completed. Not finished because of lack of interest and low quality of the courses

A Zafi vírus 2004. áprilisában söpört végig Magyarországon, azután Európában is a Zafi névre keresztelt vírus. Hosszú hónapokig a legfertőzőbb kártevők között volt. Nevét erősen politikai töltetű tartalma miatt a Hazafi szóból kapta. A vírus törzse szerint a pécsi SNAF Team készítette a kódot. 68

Összefoglalás A világ, így Magyarország informatikai rendszereit folyamatosan támadások érik, de ezek döntően nem Magyarországról jönnek. Az igazi, szó szerint vett hackerek jót tennének országunk informatikai piacának és biztonságának is. Nagyon meg kéne becsülnünk azokat a fiatalokat, akik ennyi energiát fektetnek bele a rendszerek megismerésébe. A felsőoktatásnak mindent meg kéne tennie annak érdekében, hogy a lehető legtöbbet tanulják az egyetemeken, amit aztán az üzleti életben hasznosítani tudnak. A legfontosabb azonban az, hogy meg kell ismerni őket, a nyelvüket, a gondolkodásukat. Egyébként nem jutunk tovább a jelenlegi frusztrált, kiaknázatlan embereknél, és nehezen védhetjük meg magunkat a külső támadásoktól 69