SlideShare a Scribd company logo
Az internetes csalások
multidiszciplináris vizsgálata
Az internetes csalások kapcsolata a pszichológia, marketing, jog,
közgazdaságtan, és információ technológia tudományterületekkel
A tartalom felsorolása
 Bevezetés
 Definíció
 Az internetes csalások történelme
 Az internetes csalások fenyegetésének evolúciója
 Az internetes csalások kategóriái
 Az internetes csalások típusai százalékos megoszlásban
 Az internetes csalások jogi szabályozása
 Az internetes csalások és a szociálpszichológia kapcsolata
 Az internetes csalások vizsgálata az IT segítségével
 Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti szinten
 Az internetes csalások megelőzése marketingkommunikációval
 Konklúzió
Definíció
Az internetes csalás nem más, mint ahol a
számítógép és használója célja és tárgya a
bűncselekménynek.
Az internetes csalások fenyegetésének evolúciója
Az internetes csalások kategóriái
• Zsarolóvírusok támadása:
olyan malware, azaz rosszindulatú számítógépes program, amely valamilyen
fenyegetéssel próbál pénzt kicsikarni a felhasználóból.
• Az értékesítés helyén történő támadás:
a betolakodó távolról támadja a környezetet, ahol a lakossági ügyletek és kártyás
vásárlások zajlanak.
• A Világháló hadviselése:
Nem könnyű elhinni, hogy a Világ a számítógépes hadviselésen megy keresztül, de
nemzetközi és nemzeti szintű bizalmas információkat szereznek meg a számítógépes
kémek a kormányzati szervek szoftverprogramjának informatikai rendszerébe történő
behatolással.
• Bitcoin nyílt forráskódú digitális fizetőeszköze használata csalásra:
A peer-to-peer felépítés és a központi irányítás hiánya megakadályozza bármilyen
hatóság számára, hogy a forgalomban levő pénzmennyiséget és tranzakciókat
kontrollálja,
Az internetes csalások típusai százalékos
megoszlásban
• Web Application támadások - 24%
Népszerű variációk a webes alkalmazás támadások: SQL injection, aka SQLi (45% -a az összes webes alkalmazás
támadásoknak) és cross-site scripting (XSS). Ez olyan támadási technika mely nem csakis kizárólagosan a web alapú
alkalmazásokat érinti, hanem minden adatbázis használó szoftvert. De mivel szinte miden CMS-alapú webportálnak
van egy adatbázis kiszolgálója, ezért talán ők a legveszélyeztetettebbek.
• Malware - 19%
Rosszindulatú támadások minden formában és méretben, a vírusok és férgek kémprogramok és zsarolóprogramok.
• Alkalmazás-specifikus támadások - 19%
Az alkalmazás-specifikus támadások pontosan olyanok, mint a névrokonuk. Céljuk az egyedi alkalmazások
eredményétől függően a csomag szippantás, amely rögzíti az összes adatcsomagok áthaladó kérelmet.
• 3DoS (Denial of Service) támadások – 9%
Akkor történnek, amikor a hacker a szerver túlterhelését és / vagy összeomlását célozza meg a szerver által
ellenállhatatlan sok kéréssel. Egy-megtagadási támadást (DoS támadás) olyan cyber-támadás, ahol az elkövető arra
törekszik, hogy a gép vagy hálózati erőforrás nem érhető el a rendeltetésszerű használók által időszakosan vagy
meghatározatlan időre és megzavarja a szolgáltatásokat egy hostként történő csatlakozással az internethez.
• Informatikai felderítés – 9%
Kétféle felderítő támadások: passzív és aktív.
Passzív felderítő támadásoknak hívjuk, amikor a támadó úgy keres privát információkat, hogy nem hatol be a az
áldozat személyes rendszerébe. Aktív felderítés történik, ha a hacker behatol az áldozat rendszerébe.
Az internetes csalások jogi szabályozása
• Az internetes bűncselekmények az információs rendszerek ellen vagy felhasználása által elkövetett bűncselekmények.
• Az Európa Tanács 1989. szeptember 13-án kibocsátott ajánlása a számítógéppel kapcsolatos bűncselekményekről (lista az eddig
ismert számítógépes bűncselekményekről):
• · számítógépes csalás
• · számítógépes hamisítás
• · számítógépes programokban vagy adatokban történő károkozás
• · számítógépes szabotázs
• · jogosulatlan hozzáférés
• · jogosulatlan feltartóztatás
• · védett számítógépes programok jogellenes másolása
• · a félvezető topográfiák jogellenes reprodukciója
• · számítógépes adat vagy számítógépes program megváltoztatása
• · számítógépes kémkedés
• · számítógép jogosulatlan használata
• · védett számítógépes program jogosulatlan használata
• A jelenlegi nemzeti törvényhozásra a legnagyobb hatást a CCC (Constitutio
Criminalis Carolina) gyakorolta. Kötelezően szabályozandó cselekmények:
• számítástechnikai rendszer és a számítástechnikai adatok hozzáférhetősége,
sértetlensége és titkossága elleni bűncselekmények: jogtalan belépés, jogtalan
kifürkészés, az adatok sértetlensége elleni cselekmény, a rendszer
sértetlensége elleni cselekmény, visszaélés eszközökkel
• számítástechnikai bűncselekmények: számítástechnikai hamisítás,
számítástechnikai csalás
• a számítástechnikai adatok tartalmával kapcsolatos bűncselekmények:
gyermekpornográfiával kapcsolatos bűncselekmények
• szerzői vagy szomszédos jogok megsértésével kapcsolatos bűncselekmények
• A Btk. a 300/C § alatt szabályozza a számítástechnikai rendszer és adatok elleni
bűncselekményt
• A 300/E § címe pedig: „Számítástechnikai rendszer védelmét biztosító
technikai intézkedés kijátszása”.
Az internetes csalások és a szociálpszichológia kapcsolata
• A szociálpszichológia aspektusai
• A szociálpszichológia három szempontja, különösen a meggyőzés pszichológiája a
leghasznosabb a kutatási szándéknak, a meggyőzés különböző alternatív útjai, attitűdök és
azon hiedelmek amelyek befolyásolják az emberek közötti kapcsolatok létrehozását, és
technikákat a meggyőzésre.
• A meggyőzés alternatív útjai
• Bármilyen élethelyzetben ahol egy személy törekszik a másikat cselekvésre meggyőzni, a
szociálpszichológia azonosított két különböző útvonalat amit a meggyőző alkalmazhat.
• A meggyőzés központi útvonala a sportbírók szisztematikus és logikus vitája a kedvező válasz
stimulálása céljából, sugalmazva az olvasót vagy hallgatót az elmélyült gondolkodásra és
megállapodásra.
• A meggyőzés periférikus útvonala ellentétesen támaszkodik a periférikus jelzésekre és
mentális zárlatokra, rövid kihagyásokra, hogy kitérő logikai vitákat és ellenérveket ravaszan
keressen úgy, hogy azt a másik fél mélyen átgondolja.
Az internetes csalások vizsgálata az Információ Technológia
segítségével
• Az adatbiztonság az összegyűjtött adatvagyon sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő
technológiák és szervezési módszerek összessége
• Az alábbi weblapok részletezik az információbiztonság titkosítási technikáit:
• 7-Zip http://www.7-zip.org
• BitLocker http://technet.microsoft.com/en-us-windowsvista/aa905065.aspx
• Cryptainer http://www.cypherix.com/cryptainerle/features.htm
• Disk Images http://docs.info.apple.com/article.html?artnum=107332
• EFS http://www.microsoft.com/technet/security/guidance/cryptographyetc/efs.mspx
• FileVault http://docs.info.apple.com/article.html?path=MAC/10.4/en/mh1877.html
• FileVault 2 http://support.apple.com/kb/HT4790
• FileZilla http://filezilla-project.org/
• PGP Desktop http://www.pgp.com
• PSFTP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
• SCP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
• Symantec Endpoint Encryption http://www.symantec.com/business/endpoint-encryption
• TrueCrypt http://www.truecrypt.org
• WinSCP http://winscp.net/eng/index.php
• WinZip http://www.winzip.com
Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti
szinten
• A Magyar Nemzeti Bankkal történő pénzügyi információk egyeztetése
jelenleg folyamatban van.
Az internetes csalások megelőzése marketingkommunikációval
• Online (szociális médiák, Facebook, Twitter, YouTube, Pinterest, Instagram) megelőző
felhívásokra épülő rendszerezett marketing kampányok előkészítése, és offline
marketingcsatornákon keresztüli felhívások kormányzati támogatással (sajtó,
televízió, rádió, helyi önkormányzatok által az állampolgárok tájékoztatása).
• A személyes javaslatok kifejtése az FBI által üzemeltett fájl riport és a megelőzést
segítő oldal alapján: https://www.ic3.gov/preventiontips.aspx folyamatban van.
• A „MyBot Creator” mesterséges intelligenciával felszerelt applikációval információs
szervezet létrehozása folyamatban van, amely az aktuális csalásokról az áldozattá
válást megelőző kérdésekre adhat naprakész választ:
http://www.a-i.com/
Konklúzió
• Összegezve látható, hogy a számítógépes bűnözés veszélye nem olyan nagy, a nagy tudású
biztonságtechnikai cégeknek köszönhetően mint ahogy a hatóságok teszik közé ezt az állítást.
• Ez azt jelenti, hogy a módszer s, hogy bevezetése leküzdésére képvisel indokolatlan támadást az emberi
jogokkal szemben és nem arányos azzal a veszéllyel, amelyet a cyber-bűnözők okozhatnak. A probléma
részben az, hogy nincsenek megbízható statisztikák az internetes csalásokra; ez azt jelenti, hogy nehéz
igazolni a hatóságok megnövekedett hatáskörét, és a törvénykezés által felruházott hatóságok vizsgálati
hatásköreit.
• A nemzetközi szerződések kidolgozásakor feltétlenül szükséges foglalkozni vele, de ez még annyira
homályos, hogy óhatatlanul nem gyógyítja meg a problémát. Ez azt is jelenti a polgári szabadságjogok a
nemzetközi szerződések feltételei által igazságtalanul sérülhetnek, mert tudták, ami elképzelhető, és azt
jelenti, hogy mindenki, aki rendelkezik egy internettel ellátott számítógéppel gyaníthatóan lehetne egy
hacker.
• A kísérlet, hogy törvényen kívül helyezi a hacker a birtokában lévő szoftvert sértheti azokat az
embereket, akik próbálják az internetet biztonságosabbá tenni, és sajnos nem lesznek képesek arra,
hogy teszteljék a rendszereiket; ezért a nem alaposan kitervelt és előkészített jogszabály több kárt
okozhat, mint hasznot.
Köszönöm a figyelmet!
• Bartha Salima Szilvia
• Budapest, 2017. március 10.
• salima.bartha@icloud.com

More Related Content

Similar to Az internetes csalások gyakorlatiasan

A mesterséges intelligencia társadalmi léptékű működése
A mesterséges intelligencia társadalmi léptékű működéseA mesterséges intelligencia társadalmi léptékű működése
A mesterséges intelligencia társadalmi léptékű működése
Csaba KOLLAR (Dr. PhD.)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Csaba Krasznay
 
Konferencia_MKE_Dezinformacio_320231213.pptx
Konferencia_MKE_Dezinformacio_320231213.pptxKonferencia_MKE_Dezinformacio_320231213.pptx
Konferencia_MKE_Dezinformacio_320231213.pptx
OrosSndor
 
IT és információszabadság
IT és információszabadságIT és információszabadság
IT és információszabadság
MKT Informatikai szakosztály
 
Darktrace kiberintelligencia
Darktrace kiberintelligenciaDarktrace kiberintelligencia
Darktrace kiberintelligencia
Balázs Antók
 
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiKollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Csaba KOLLAR (Dr. PhD.)
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Csaba Krasznay
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
Csaba KOLLAR (Dr. PhD.)
 
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Csaba KOLLAR (Dr. PhD.)
 
Digitális kereskedelem, digitális jog, digitális egészség és közérzet
Digitális kereskedelem, digitális jog, digitális egészség és közérzetDigitális kereskedelem, digitális jog, digitális egészség és közérzet
Digitális kereskedelem, digitális jog, digitális egészség és közérzetDr. Ollé János
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Black Cell Ltd.
 
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
Robert Pinter
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
Panda Security Hungary
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Csaba KOLLAR (Dr. PhD.)
 

Similar to Az internetes csalások gyakorlatiasan (18)

A mesterséges intelligencia társadalmi léptékű működése
A mesterséges intelligencia társadalmi léptékű működéseA mesterséges intelligencia társadalmi léptékű működése
A mesterséges intelligencia társadalmi léptékű működése
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Konferencia_MKE_Dezinformacio_320231213.pptx
Konferencia_MKE_Dezinformacio_320231213.pptxKonferencia_MKE_Dezinformacio_320231213.pptx
Konferencia_MKE_Dezinformacio_320231213.pptx
 
IT és információszabadság
IT és információszabadságIT és információszabadság
IT és információszabadság
 
Kommediajog
KommediajogKommediajog
Kommediajog
 
Darktrace kiberintelligencia
Darktrace kiberintelligenciaDarktrace kiberintelligencia
Darktrace kiberintelligencia
 
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiKollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
 
Digitális kereskedelem, digitális jog, digitális egészség és közérzet
Digitális kereskedelem, digitális jog, digitális egészség és közérzetDigitális kereskedelem, digitális jog, digitális egészség és közérzet
Digitális kereskedelem, digitális jog, digitális egészség és közérzet
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréningPanda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 

Az internetes csalások gyakorlatiasan

  • 1. Az internetes csalások multidiszciplináris vizsgálata Az internetes csalások kapcsolata a pszichológia, marketing, jog, közgazdaságtan, és információ technológia tudományterületekkel
  • 2. A tartalom felsorolása  Bevezetés  Definíció  Az internetes csalások történelme  Az internetes csalások fenyegetésének evolúciója  Az internetes csalások kategóriái  Az internetes csalások típusai százalékos megoszlásban  Az internetes csalások jogi szabályozása  Az internetes csalások és a szociálpszichológia kapcsolata  Az internetes csalások vizsgálata az IT segítségével  Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti szinten  Az internetes csalások megelőzése marketingkommunikációval  Konklúzió
  • 3. Definíció Az internetes csalás nem más, mint ahol a számítógép és használója célja és tárgya a bűncselekménynek.
  • 4. Az internetes csalások fenyegetésének evolúciója
  • 5. Az internetes csalások kategóriái • Zsarolóvírusok támadása: olyan malware, azaz rosszindulatú számítógépes program, amely valamilyen fenyegetéssel próbál pénzt kicsikarni a felhasználóból. • Az értékesítés helyén történő támadás: a betolakodó távolról támadja a környezetet, ahol a lakossági ügyletek és kártyás vásárlások zajlanak. • A Világháló hadviselése: Nem könnyű elhinni, hogy a Világ a számítógépes hadviselésen megy keresztül, de nemzetközi és nemzeti szintű bizalmas információkat szereznek meg a számítógépes kémek a kormányzati szervek szoftverprogramjának informatikai rendszerébe történő behatolással. • Bitcoin nyílt forráskódú digitális fizetőeszköze használata csalásra: A peer-to-peer felépítés és a központi irányítás hiánya megakadályozza bármilyen hatóság számára, hogy a forgalomban levő pénzmennyiséget és tranzakciókat kontrollálja,
  • 6. Az internetes csalások típusai százalékos megoszlásban
  • 7. • Web Application támadások - 24% Népszerű variációk a webes alkalmazás támadások: SQL injection, aka SQLi (45% -a az összes webes alkalmazás támadásoknak) és cross-site scripting (XSS). Ez olyan támadási technika mely nem csakis kizárólagosan a web alapú alkalmazásokat érinti, hanem minden adatbázis használó szoftvert. De mivel szinte miden CMS-alapú webportálnak van egy adatbázis kiszolgálója, ezért talán ők a legveszélyeztetettebbek. • Malware - 19% Rosszindulatú támadások minden formában és méretben, a vírusok és férgek kémprogramok és zsarolóprogramok. • Alkalmazás-specifikus támadások - 19% Az alkalmazás-specifikus támadások pontosan olyanok, mint a névrokonuk. Céljuk az egyedi alkalmazások eredményétől függően a csomag szippantás, amely rögzíti az összes adatcsomagok áthaladó kérelmet. • 3DoS (Denial of Service) támadások – 9% Akkor történnek, amikor a hacker a szerver túlterhelését és / vagy összeomlását célozza meg a szerver által ellenállhatatlan sok kéréssel. Egy-megtagadási támadást (DoS támadás) olyan cyber-támadás, ahol az elkövető arra törekszik, hogy a gép vagy hálózati erőforrás nem érhető el a rendeltetésszerű használók által időszakosan vagy meghatározatlan időre és megzavarja a szolgáltatásokat egy hostként történő csatlakozással az internethez. • Informatikai felderítés – 9% Kétféle felderítő támadások: passzív és aktív. Passzív felderítő támadásoknak hívjuk, amikor a támadó úgy keres privát információkat, hogy nem hatol be a az áldozat személyes rendszerébe. Aktív felderítés történik, ha a hacker behatol az áldozat rendszerébe.
  • 8. Az internetes csalások jogi szabályozása • Az internetes bűncselekmények az információs rendszerek ellen vagy felhasználása által elkövetett bűncselekmények. • Az Európa Tanács 1989. szeptember 13-án kibocsátott ajánlása a számítógéppel kapcsolatos bűncselekményekről (lista az eddig ismert számítógépes bűncselekményekről): • · számítógépes csalás • · számítógépes hamisítás • · számítógépes programokban vagy adatokban történő károkozás • · számítógépes szabotázs • · jogosulatlan hozzáférés • · jogosulatlan feltartóztatás • · védett számítógépes programok jogellenes másolása • · a félvezető topográfiák jogellenes reprodukciója • · számítógépes adat vagy számítógépes program megváltoztatása • · számítógépes kémkedés • · számítógép jogosulatlan használata • · védett számítógépes program jogosulatlan használata
  • 9. • A jelenlegi nemzeti törvényhozásra a legnagyobb hatást a CCC (Constitutio Criminalis Carolina) gyakorolta. Kötelezően szabályozandó cselekmények: • számítástechnikai rendszer és a számítástechnikai adatok hozzáférhetősége, sértetlensége és titkossága elleni bűncselekmények: jogtalan belépés, jogtalan kifürkészés, az adatok sértetlensége elleni cselekmény, a rendszer sértetlensége elleni cselekmény, visszaélés eszközökkel • számítástechnikai bűncselekmények: számítástechnikai hamisítás, számítástechnikai csalás • a számítástechnikai adatok tartalmával kapcsolatos bűncselekmények: gyermekpornográfiával kapcsolatos bűncselekmények • szerzői vagy szomszédos jogok megsértésével kapcsolatos bűncselekmények • A Btk. a 300/C § alatt szabályozza a számítástechnikai rendszer és adatok elleni bűncselekményt • A 300/E § címe pedig: „Számítástechnikai rendszer védelmét biztosító technikai intézkedés kijátszása”.
  • 10. Az internetes csalások és a szociálpszichológia kapcsolata • A szociálpszichológia aspektusai • A szociálpszichológia három szempontja, különösen a meggyőzés pszichológiája a leghasznosabb a kutatási szándéknak, a meggyőzés különböző alternatív útjai, attitűdök és azon hiedelmek amelyek befolyásolják az emberek közötti kapcsolatok létrehozását, és technikákat a meggyőzésre. • A meggyőzés alternatív útjai • Bármilyen élethelyzetben ahol egy személy törekszik a másikat cselekvésre meggyőzni, a szociálpszichológia azonosított két különböző útvonalat amit a meggyőző alkalmazhat. • A meggyőzés központi útvonala a sportbírók szisztematikus és logikus vitája a kedvező válasz stimulálása céljából, sugalmazva az olvasót vagy hallgatót az elmélyült gondolkodásra és megállapodásra. • A meggyőzés periférikus útvonala ellentétesen támaszkodik a periférikus jelzésekre és mentális zárlatokra, rövid kihagyásokra, hogy kitérő logikai vitákat és ellenérveket ravaszan keressen úgy, hogy azt a másik fél mélyen átgondolja.
  • 11. Az internetes csalások vizsgálata az Információ Technológia segítségével • Az adatbiztonság az összegyűjtött adatvagyon sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége • Az alábbi weblapok részletezik az információbiztonság titkosítási technikáit: • 7-Zip http://www.7-zip.org • BitLocker http://technet.microsoft.com/en-us-windowsvista/aa905065.aspx • Cryptainer http://www.cypherix.com/cryptainerle/features.htm • Disk Images http://docs.info.apple.com/article.html?artnum=107332 • EFS http://www.microsoft.com/technet/security/guidance/cryptographyetc/efs.mspx • FileVault http://docs.info.apple.com/article.html?path=MAC/10.4/en/mh1877.html • FileVault 2 http://support.apple.com/kb/HT4790 • FileZilla http://filezilla-project.org/ • PGP Desktop http://www.pgp.com • PSFTP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html • SCP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html • Symantec Endpoint Encryption http://www.symantec.com/business/endpoint-encryption • TrueCrypt http://www.truecrypt.org • WinSCP http://winscp.net/eng/index.php • WinZip http://www.winzip.com
  • 12. Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti szinten • A Magyar Nemzeti Bankkal történő pénzügyi információk egyeztetése jelenleg folyamatban van.
  • 13. Az internetes csalások megelőzése marketingkommunikációval • Online (szociális médiák, Facebook, Twitter, YouTube, Pinterest, Instagram) megelőző felhívásokra épülő rendszerezett marketing kampányok előkészítése, és offline marketingcsatornákon keresztüli felhívások kormányzati támogatással (sajtó, televízió, rádió, helyi önkormányzatok által az állampolgárok tájékoztatása). • A személyes javaslatok kifejtése az FBI által üzemeltett fájl riport és a megelőzést segítő oldal alapján: https://www.ic3.gov/preventiontips.aspx folyamatban van. • A „MyBot Creator” mesterséges intelligenciával felszerelt applikációval információs szervezet létrehozása folyamatban van, amely az aktuális csalásokról az áldozattá válást megelőző kérdésekre adhat naprakész választ: http://www.a-i.com/
  • 14. Konklúzió • Összegezve látható, hogy a számítógépes bűnözés veszélye nem olyan nagy, a nagy tudású biztonságtechnikai cégeknek köszönhetően mint ahogy a hatóságok teszik közé ezt az állítást. • Ez azt jelenti, hogy a módszer s, hogy bevezetése leküzdésére képvisel indokolatlan támadást az emberi jogokkal szemben és nem arányos azzal a veszéllyel, amelyet a cyber-bűnözők okozhatnak. A probléma részben az, hogy nincsenek megbízható statisztikák az internetes csalásokra; ez azt jelenti, hogy nehéz igazolni a hatóságok megnövekedett hatáskörét, és a törvénykezés által felruházott hatóságok vizsgálati hatásköreit. • A nemzetközi szerződések kidolgozásakor feltétlenül szükséges foglalkozni vele, de ez még annyira homályos, hogy óhatatlanul nem gyógyítja meg a problémát. Ez azt is jelenti a polgári szabadságjogok a nemzetközi szerződések feltételei által igazságtalanul sérülhetnek, mert tudták, ami elképzelhető, és azt jelenti, hogy mindenki, aki rendelkezik egy internettel ellátott számítógéppel gyaníthatóan lehetne egy hacker. • A kísérlet, hogy törvényen kívül helyezi a hacker a birtokában lévő szoftvert sértheti azokat az embereket, akik próbálják az internetet biztonságosabbá tenni, és sajnos nem lesznek képesek arra, hogy teszteljék a rendszereiket; ezért a nem alaposan kitervelt és előkészített jogszabály több kárt okozhat, mint hasznot.
  • 15. Köszönöm a figyelmet! • Bartha Salima Szilvia • Budapest, 2017. március 10. • salima.bartha@icloud.com