KABANATA 1 PANIMULA Sanligan ng Pag-aaral
Sa buong nakalipas na ilang mga dekada nagkaroon ng maraming paglago sa modernong teknolohiya ng tao. Paggawa ng mga virtual na realidad sa cyberspace nagdagdag ng isa pang dimensyon
sa
krimen.
Nagsasangkot
sukat
na
ang
mas
mga
pamamaraan sa mga kriminal na gumawa ng ilang mga krimen. Sa kasong ito mga kriminal hindi na kailangan ng ilang-usap nang harapan
sa
pakikipag-ugnay
para
sa
paggawa
ng
krimen,
ito
kasangkot ng malayong sa paggawa ng krimen na ito mula sa kaginhawaan ng kanilang sariling mga tahanan laban sa mga tao na
nakatira
sa
kabilang
panig
ng
mundo
sa
pamamagitan
ng
paggamit ng mga computer. Ayon sa kaugalian, ang oras ng kriminal na kilos ay sinusukat sa ilang minuto, oras, araw, linggo, buwan at taon. Ngayon ang ilang mga krimen sa paggawa mas mababa sa 0.003 ng isang segundo (3 milliseconds). Kaya, automated na krimen ay dapat ituring na sa mga tuntunin ng isang bagong sukat ng panahon dahil sa ang bilis ng pagpapatupad ng pagtuturo sa mga
1
computer. Gayundin, hadlang sa geographic na huwag pagbawalan ang pagsasakatuparan ng mga ito ng mga bagong krimen. Paglalahad ng Suliranin Pag-aaral na ito ay ang pagkakilanlan ng magnanakaw sa computer at mga istilo ng pagnanakaw na sumusunod:
1. 2. 3. 4. 5. 6.
Ano
ang
mga
potensyal
ng
magnanakaw
sa
virtual
na
realidad sa cyberspace? Sino ang pinaka pangunahing target ng mga hacker? Saan nangyayari itong krimen? Ano pag-uuri ng mga hacker? Ano sa likod buhay ng mga hacker? Anong uri ng batas kung may isang taong inakusahan ng ganitong uri ng krimen?
Layunin ng pag-aaral
1.
Upang
tiyakin
ang
mga
potensyal
ng
2.
virtual na realidad sa cyberspace. Upang suriin ang pinaka pangunahing target ng mga
3. 4. 5. 6.
hacker. Siyasatin kung paano nangyayari itong krimen. Upang malaman ang pag-uuri ng mga hacker. Upang usisain ang nasa likod buhay ng mga hacker. Upang malaman ang batas kung may isang taong inakusahan ng ganitong uri ng krimen?
Kahalagahan ng Pag-aaral
2
magnanakaw
sa
Pag-aaral na ito ay magiging isang kapaki-pakinabang ang mga sumusunod na: Ang gumagamit ng internet. Ito ay para matulungan silang iwasan sila ng manakawaan sa paraan na pamamagitan nito sa aming magsasaliksik. Ang awtoridad.
Para matukoy nila ang mga kriminal sa
likod ng aming pananaliksik. Ang Mag-aaral. Maunawaan ang mga pag-uugali sa internet, na magiging sa kamalayan ng kapaligiran sa cyberspace.
KABANATA 2 KAUGNAY NA LITERATURA Banyaga Literatura Ayun sa Descovery of computer na libro ang isang Hacker ay isang tao na sinusubukang i-access ang isang computer o network.
Kahit
nakakapinsalang
na
pag-hack
kapilyuhan,
aktibidad minsan
ito
minsan ay
ay
isang
nagdudulot
sa
malawak pinsala. Ang ilan sa mga hacker ay nag sasabing ang kanilang
mga
aktibidad
para
upang
masubukan
ang
kanilang
kasanayan sa cyberspace. Local na Literatura Ang computer hacker ay abilidad ng isang tao na kayang sakupin ang teknolohiya na gamit ang kantang istilo na illegal
3
na
gawain,
hinuhuhubog
ang
kaisipan
nila
sa
paggamit
ng
computer.
CHAPTER 3 DISENYO AT PARAAN NG PANANALIKSIK DISENYO NG PANANALIKSIK Gumamit ang mga mananaliksik ng Pagsusuri ng Dukumento na paglalahad ng mga datos na nakalap. Ginamit ito upang matukoy ang
pangunahing
persepsyon
ng
mga
mag-aaral
hinggil
sa
computer hacker. PAMARAAN Sa pag-aaral na ito, ang paraan na ginamit ng mga mananaliksik, ay nagsagawa ng pag dada-download ng mga electronical
na
libro
sa
internet
para
maka
kuha
ng
mga
impormasyon.
KABANATA 4 PRESENTASYON AT INTERPRETASYON NG MGA DATOS Potensyal ng Hacker Hacker pa napatunayan na maaari silang magdisenyo ng mga programa na kung saan, kapag ginamit sa “auto-dial modem”, ay
4
patuloy
na
subukan
ang
libu-libong
mga
walang
piling
na
kumbinasyon ng isang “scheme password” sa pagtatangkang upang ilegal na mag-log in sa isang computer system. Dahil sa labas electronic na pagtagos ay depende sa paggamit ng mga linya ng telepono na may kakayahan sa dial-up, Pagtagos mula sa loob ay ang pinaka malamang na paraan ng pagkakaroon ng access sa sensitibong data na computer. Pangunahing target ng mga Hacker Ang
pinaka-pangunahing
target
ng
mga
hacker
ay
ang
inosenteng gumagamit sa internet. Karamihan sa mga biktima ay ninakaw impormasyon ng kanilang data tulad ng bank account, at e-mail
account.
pagkakakilanlan
Ang ng
iba
biktima
ay
malubhang
upang
makuha
ang ang
"pagkuha mga
credit
ng at
credit card mula sa mga bangko at mga tagatingi, magnakaw ng pera mula sa mga umiiral na mga account ng biktima, gamitin para sa mga pautang, magtatag ng mga account na may utility sa mga kumpanya, magrenta ng apartment, kumuha ng trabaho gamit ang pangalan ng biktima.”Ayon sa National Crime Prevention Council ng USA. Paano ngyayari ang krimen Ngyayari ang krimen kapag ang isang tao ang lehitimong may karapatan upang ma-access bahagi ng sistema ng anumang ilegal na aktibidad na kinasasangkutan ng isa o higit pang mga bahagi
5
ng Internet, tulad ng mga web site, sa chatroom, at / o e-mail computer. Ay nagsasangkot sa Internet krimen ang paggamit ng Internet upang makipag-totoo o mapanlinlang na pagkatawan sa mga consumer. Tulad ng mga bahid ng Software o mga kahinaan madalas
ibigay
ang
panghahawakan
para
sa
mga
pag-atake.
Halimbawa, ang mga kriminal sa pagkontrol ng isang web site. Maaaring samantalahin ng isang kahinaan sa isang Web browser upang ilagay ang isang Trojan horse sa computer ng biktima. Mga uri ng Hacker Kasalukuyang
Hacker
suminsay
madaling
pag-uuri
at
nangangailangan ng pag-uuri sa maraming mga mas mahusay na tugma
sa
maikling
kani-kanilang hitsura
sa
mga
bawat
layunin1. pangkat
Narito upang
ang mas
ilang
mga
mahusay
na
maunawaan: • Script kiddies- Mga hacker sakupin ang pinakamababang antas ng
Hacker
hierarchy.
Karaniwang
mga
ito
ay
nagtataglay
ng
napaka pangunahing kasanayan at umasa sa mga umiiral na mga tool na maaari nilang mahanap sa internet. Ang mga hacker ay ang mga nagsisimula at maaari o hindi maaaring maunawaan ang epekto ng kanilang mga pagkilos sa mas malaking scheme ng mga bagay. Ito ay mahalaga, gayunpaman, hindi upang maliitin ang pinsala ay maaaring maging sanhi ng indibidwal na mga; maaari mo pa ring gawin ng isang napakahusay na pinsala. 1 Chiesa, Raoul and Ducci, Stefania. Profiling Hackers- The Science of Criminal Profiling as Applied to the World of Hacking (2007). Auerbach Publications
6
• White-hat Hacker-mga indibidwal na ito kung paano i-hack mga gawa at ang panganib ito poses, ngunit gamitin ang kanilang kasanayan para sa mabuti. Sumusunod ang mga ito sa isang tama ng "huwag makapinsala." White-sumbrero hacker ay minsan din tinutukoy
bilang
etikal
hacker,
kung
saan
ay
ang
pangalan
pinaka-tinatanggap na kilala sa pamamagitan ng pangkalahatang publiko. • Gray-hat hacker-hacker sa klase na ito ay "rehabilitated" hacker o yaong isang beses ay sa "Dark side," ngunit nagbago ngayon. Para sa mga halatang kadahilanan, hindi lahat ng tao ay pinagkakatiwalaan ng kulay gray-hat Hacker. • Black-hat hacker- Isang itim-sumbrero ay, sa pamamagitan ng pagkilos
o
ipinahayag
layunin,
na
ipinapahiwatig
na
ang
kanyang Hacking ay dinisenyo upang basagin ang batas, abala sa sistema o sa mga negosyo, o makabuo ng isang illegal na balik sa pananalapi. Hacker sa klase na ito ay dapat na itinuturing na "hanggang sa walang mabuti," bilang napupunta ang sinasabi. Sila ay maaaring magkaroon ng isang agenda o walang agenda sa lahat. Sa karamihan ng mga kaso, black-hat hacker at kagyat kriminal na aktibidad ay hindi masyadong malayo inalis mula sa isang iba pa. Likod buhay ng mga Hacker
7
Ang mga hacker ay na iba sa mga normal na tao; nila sa bawat
ay
may
sariling
kasaysayan,
ang
kanilang
sariling
kultura at background ng pamilya, at ang kanilang mga kwento ng tunay na buhay. Maging kinakailangan upang makilala ang mga puntos
sa
magbahagi
mga nang
karaniwang walang
mga
paga
hacker kulang,
ng
parehong
gayunpaman,
uri ang
ng mga
natatanging katangian ng bawat indibidwal. Talaga maaari isa sabihin
na
ang
karamihan
sa
mga
hacker
ipakita
ang
mga
sumusunod na pangunahing katangian: • Sila ay karaniwang magkaroon ng isang mataas na average ng IQ at mahusay na teknikal at sa problem-solving sa kasanayan. •
Ang
mga
ito
ay
makikinang
na
mga
kabataan,
inis
sa
pamamagitan ng isang hindi sapat na sistema ng paaralan at sa pamamagitan ng masamang-handa o mahinang kagamitan guro. • Sila ay karaniwang ng galing mula sa mga may problemang pamilya. •
Sila
ay
maghimagsik
laban
sa
ekspresyon ng kapangyarihan.
Cyberlaw sa Pilipinas
8
lahat
ng
mga
simbolo
o
Ngayon ang mga awtoridad gumawa ng pamaraan upang maiwasan ang krimen sa cyberspace. Kaya sa bawat bansa naitatag na batas upang maiwasan ang anumang ilegal na aktibidad sa cyberspace at ma- protektahan ang kanilang pribadong ari-arian sa cyberspace lalo na sa mga consumer sa cyberspace . Halimbawa tulad ng sa Pilipinas ay itinatag din cyber law, batas na ito ay ang kilala bilang
Republika
Act
No
10,175
isang
gawa
ng
pagtukoy
sa
cybercrime , na nagbibigay ng para sa pag-iwas , pagsisiyasat , pagsawata at ang pagpapataw ng parusa para dito at para sa iba pang mga layunin . Sa seksyon ng apat (4) ng batas na ito tukuyin ang kanilang mga sumusunod: 1. Ilegal Access. - Ang access sa kabuuan o anumang bahagi ng isang computer system na walang karapatan. 2. Ilegal na pagharang. - Ang pagharang na ginawa ng teknikal na paraan nang walang kanan ng anumang mga di- pampublikong pagsalin ng computer na data sa, mula sa , o sa loob ng isang sistema ng computer na kabilang electromagnetic emissions mula sa
isang
computer
system
sa
pagdadala
ng
naturang
data
computer. 3. Panghihimasok ng Data. - Ang intensyonal o walang ingat pag-iiba, damaging, pagtanggal o pagkasira ng data computer, electronic dokumento, o elektronikong mensahe na data, nang walang karapatan, kabilang ang panimula o pagpapadala ng mga virus.
9
4.
Panghihimasok
ng
System.
-
Ang
intensyonal
pagbabago
o
walang ingat hindering o panghihimasok sa ang paggana ng isang computer
o
computer
network
sa
pamamagitan
ng
inputting
,
pagpapadala , pagsira , pagtanggal, nagpapasama, binabago o hadlang data computer o programa , elektronikong dokumento , o elektronikong
mensahe
na
data
,
nang
walang
karapatan
o
kapangyarihan , kabilang ang panimula o pagpapadala ng mga virus2.
KABANATA 5 LAGOM Sa nag daang dekada ang tao nagkaroon ng maraming paglago sa modernong teknolohiya. Dahil dito nagdagdag ng isa pang dimensyon sa krimen. Na napakabilis magsagawa ng krimen sa pagnanakaw
gamit
ang
computer
sa
pag
atake
sa
mga
tao
sa
internet. KONKLUSYON
2 Cybercrime Prevention Act of 2012 in http://www.gov.ph/2012/09/12/republicact-no-10175
10
Sa pamamagitan ng lahat ng aming pananaliksik, ang pagaaral na ito ipinakilala iniharap ang impormasyon tungkol sa mga kriminal kanilang aktibidad at kilalanin ang pagnanakaw sa cyberspace. At matukoy ang dahilan ng pagnanakaw gamit ang modernong teknolohiya. At matukoy ang dahilan ng pagnanakaw ng paggamit ng kanilang mga kasanayan at paggamit ng makabagong teknolohiya. REKOMENDASYON Computer crime ay mabilis na lumalagong krimen sa ating bansa at sa ibang mga bansa. Inirerekumenda naming mahigpit na ipatupad ang batas at magagawang balansehin ang kalakaran sa cyberspace para sa pantay sa paggamit ng user dito. TALASANGGUNIAN Criyano, Sean-Philip and Gregg, Michael. (2011). Information System Security and Assurance Series- Hacker Techniques, Tools, and Incidents Handling. USA: Jones & Bartlett Learning, LLC Deibert, Ronald J., et al. (2013). Black code: Inside the battle for cyberspace. Canada: Random house of Canada limited. Simpson, Michael T., et al. (2011). Hands-on Ethical Hacking and Networking Defense. 20 channel center street Boston, USA: Cengage learning. Chiesa, Raoul and Ducci, Stefania. (2007). Profiling HackersThe Science of Criminal Profiling as Applied to the World of Hacking. 6000 Broken Sound Parkway NW, Suite 300 Boca Raton: Auerbach Publications.
11
Cybercrime Prevention Act of 2012 in http://www.gov.ph/2012/09/12/republic-act-no-10175/ (downloaded on February 21, 2014)
12