Ηλεκτρονικά εγκλήματα

Τι είναι το «ηλεκτρονικό έγκλημα»;

Ηλεκτρονικό έγκλημα είναι κάθε αξιόποινη πράξη ηλεκτρονικού εγκλήματος που γίνεται μέσω διαδικτύου και άλλων μέσων που επεξεργάζονται τα προσωπικά δεδομένα και διώκεται από την ελληνική νομοθεσία

Ποια είναι η διαφορά του «ηλεκτρονικού εγκλήματος» από το κυβερνοέγκλημα;

Αρχικά υπάρχουν 2 μορφές ηλεκτρονικών εγκλημάτων, τα εγκλήματα που εκτελούνται με την χρήση υπολογιστή και το κυβερνοεγκλήμα οπού εκεί τα εγκλήματα γίνονται μέσα στο δίκτυο. Για παράδειγμα τα εγκλήματα που εκτελούνται με την χρήση υπολογιστή είναι η παράνομη αντιγραφή δεδομένων η παράνομη χρήση (Popcorn Time, The Pirate Bay) ή πρόσβαση σε προγράμματα ή στοιχεία Η/Υ (δηλαδή κάποιος να εισβάλει στον υπολογιστή μας παράνομα) και η απάτη (δηλαδή κάποιος να μας κλέψει τα στοιχειά λογαριασμών [Gmail -> Facebook/e-Banking]).

To κυβερνοεγκλήματα είναι όταν τα εγκλήματα αυτά διαπράττονται και σε περιβάλλον διαδικτύου.

Πώς μπορούμε να προστατεύσουμε την ιδιωτική μας ζωή στο Διαδίκτυο;

Καταρχήν να γνωρίζουμε ότι υπάρχουν πάρα πολύ τρόποι προφύλαξης της ιδιωτικής μας ζωής στο διαδίκτυο και εδώ θα αναφέρουμε μονό μερικούς. "Ο διαχωρισμός της επιθυμίας για προστασία της ιδιωτικής μας ζωής, από την επιθυμία μας να κάνουμε κάτι παράνομο, είναι εκεί όπου αρχίζουν όλα. Πολύ συχνά αυτά τα δύο είναι συνυφασμένα σε μια γενική δήλωση ότι όλοι όσοι επιθυμούν προστασία της ιδιωτικής τους ζωής στο διαδίκτυο το κάνουν γιατί έχουν ανάγκη να κρύψουν τις φαύλες ενέργειες τους." Στα δικαστήρια, είμαστε αθώοι μέχρι αποδείξεως του ενάντιου. Online είναι ακριβώς το αντίθετο. [Πηγή: https://privacy.ellak.gr]
Εφ’ όσον το τηλέφωνό σου, οι υπολογιστές και οι λογαριασμοί σου προστατεύονται επαρκώς ανανεώνεις τους κωδικούς σου ανά διαστήματα, το περιεχόμενό τους θα παραμείνει “κρυπτογραφημένο”

Συμβουλές:

  • Χρήση του ελέγχου ταυτότητας δύο παραγόντων.

Το ηλεκτρονικό ταχυδρομείο είναι το θεμέλιο των λογαριασμών μας. Εάν ένας εισβολέας το θέσει σε κίνδυνο, μπορεί όχι μόνο να διαβάσει τα emails μας, αλλά μπορεί και να το χρησιμοποιήσει για να αλλάξει τους κωδικούς πρόσβασης μας σχεδόν σε οτιδήποτε. Δηλαδή οποίο δίπατε on-line λαγάρισμα [Facebook/e-Banking].

O έλεγχος ταυτότητας δύο παραγόντων είναι η προσθήκη ενός δεύτερου επιπέδου ασφαλείας κατά τη σύνδεση. Δηλαδή να λάβουμε ένα μήνυμα κειμένου στο smartphone, οπού περιέχει έναν ειδικό κωδικό, κάθε φορά που συνδεόμαστε στον λογαριασμό μας. Ο έλεγχος ταυτότητας δύο παραγόντων μειώνει σημαντικά την πιθανότητα για να καταφέρει κάποιος να χακάρει τον λογαριασμό του ηλεκτρονικού μας ταχυδρομείου.

  • Κρυπτογράφηση του σκληρού δίσκου.

Τόσο τα Windows όσο και το MacOS έχουν ενσωματωμένη λειτουργία πλήρους κρυπτογράφησης του δίσκου. Απλά πρέπει να την ενεργοποιήσουμε (στο Linux είναι default η κρυπτογράφηση).

  • Χρησιμοποιούμε διαφορετικό κωδικό πρόσβασης για κάθε διαφορετική υπηρεσία.

Ο Mark Zuckerberg χρησιμοποιούσε τον κωδικό “dadada” στον λογαριασμό του στο LinkedIn. Νωρίτερα φέτος, όταν hackers κυκλοφόρησαν 117 εκατομμύρια συνδυασμούς κωδικών πρόσβασης για e-mail, αυτή η φράση ήταν ανάμεσά τους. Οπότε οι χάκερ ήταν σε θέση να χρησιμοποιούν το email και τον κωδικό πρόσβασης του για να αποκτήσουν πρόσβαση στους λογαριασμούς του στο Twitter και στο Pinterest.

Έτσι λοιπόν, δεν χρησιμοποιούμε τον ίδιο κωδικό πρόσβασης πάνω από μια φορά.

  • H ανώνυμη περιήγηση του Web browser μας δεν είναι αρκετά ιδιωτική.

Ακόμα και αν είμαστε από ανώνυμη περιήγηση μερικοί παράγοντες θα παραμείνουν για να δούνε .. τι κάνουμε στο διαδίκτυο.

  • οι πάροχοι υπηρεσιών διαδικτύου (Intrenet Service Providers)
  • οι διαχειριστές του συστήματος που είναι υπεύθυνοι για το δίκτυο στο σχολείο σου, στο χώρο εργασίας ή οπουδήποτε αλλού, μέσα από το οποίο βγαίνεις σε απευθείας σύνδεση
  • η Google ή όποιος έφτιαξε τον browser που χρησιμοποιείς

Αν θέλουμε μια όντως "ανώνυμη περιήγηση"  (είπαμε ότι, κανένα σύστημα δεν μπορεί ποτέ να είναι 100% ασφαλές), θα πρέπει να χρησιμοποιήσουμε το Tor.

  • Ιδιωτική περιήγηση με το Tor.

Tor σημαίνει “The Onion Router” (Ο Δρομολογητής Κρεμμύδι), όπως το κρεμμύδι έχει πολλές φλούδες, στρώμα μέσα σε στρώμα, έτσι και το Tor χρησιμοποιεί μια τεχνολογία με παραπλήσια διαδοχικά στρώματα από δρομολογητές εθελοντών για να κρύψει την μοναδική σου διεύθυνση σύνδεσης, έτσι καλύπτει την δραστηριότητα σου στο δικτύου λόγω του ότι δεν μπορεί κάποιος να σε εντοπίσει ανιχνεύοντας το μονοπάτι σύνδεσής σου προς τα πίσω. Είναι δωρεάν, ανοιχτού κώδικα και σχετικά εύκολο στη χρήση.

ΑΥΤΟΣ Ο ΙΣΤΟΤΟΠΟΣ ΔΗΜΙΟΥΡΓΗΘΗΚΕ ΜΕ ΤΟ