Top

Definicja, podział i rodzaje przestępstw komputerowych

Przestępczość komputerowa czy utożsamiane z nią cyberprzestępstwo silnie związane z rozwojem nowych technologii, jak każde zjawisko, wymaga odpowiedniego zdefiniowania. Jest to pojęcie nieprecyzyjne. Z badań wynika, że należałoby je traktować bardziej jako hasło niż konkretne określenie przestępnego działania. Zarówno w literaturze przedmiotu, jak i w unormowaniach wypracowanych przez organizacje o charakterze europejskim czy międzynarodowym, można dostrzec brak powszechnej zgody co do jednoznacznego określenia pojęcia, pod którym należy rozumieć ogólnie przyjętą grupę czynów zabronionych polegających na naruszaniu dóbr prawnie chronionych poprzez posługiwanie się elektronicznym systemem do przetwarzania informacji1. Należy też przy tym zaznaczyć, że na gruncie kodeksu karnego pojęcie przestępczości komputerowej nie jest jednoznacznie zdefiniowane.

Od momentu, kiedy komputery przestały być domeną instytucji rządowych, a liczba czynów przestępnych z ich użyciem zaczęła wzrastać, wielu przedstawicieli doktryny starało się wypracować odpowiednie definicje. W latach 80. Ulrich Sieber uznał przestępstwa komputerowe za nieetyczne, nieupoważnione i bezprawne zachowania odnoszące się do przetwarzania i/lub przekazywania danych. Stwierdził też jednak, że nie ma jednoznacznie określonej definicji przestępczości komputerowej2. To samo stanowisko reprezentuje opinia Andrzeja Adamskiego3 – ciągły postęp techniczny nie sprzyja stabilności przyjmowanych przez piśmiennictwo definicji przestępstwa komputerowego.

W szerokim ujęciu pod pojęciem przestępczości komputerowej należy rozumieć „wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer“4.

Adamski wskazuje, że należy rozróżniać przestępstwa komputerowe w dwóch ujęciach. W aspekcie materialno-prawnym, gdzie systemy, dane i programy komputerowe są przedmiotem zamachu lub gdzie poprzez elektroniczne systemy informacji naruszane są dobra prawne tradycyjnie chronione przez powszechnie obowiązujące prawo, oraz w aspekcie karnoprocesowym, który mówi o tym, że system komputerowy może zawierać potencjalne dowody działalności przestępczej5.

Jeden z najważniejszych aktów międzynarodowych regulujących przestępczość komputerową, a mianowicie Traktat Rady Europy ds. zagrożenia cyberprzestępczością definiuje pojęcie „przestępstwa komputerowego” jako działalność przestępczą przeciwko zawartości danych oraz łamaniu praw autorskich. Międzynarodowa Organizacja Policji Kryminalnych – Interpol przedstawia przestępczość komputerową jako obejmującą czyny skierowane przeciwko systemowi komputerowemu i czyny dokonane przy użyciu komputera jako narzędzia.

Różnorodność definicji wpływa także na próby oddzielenia od siebie takich pojęć jak „przestępczość komputerowa”, „przestępczość internetowa”6, „cyberprzestępczość” itp. Jednakże na potrzeby niniejszej pracy uznam je za pojęcia ze sobą tożsame.

Podział przestępstw komputerowych stanowi równie niełatwe zagadnienie. Jako pierwszy podjął się tego Hugon Cornwall7, wyróżniając cztery główne zjawiska:

  1. Przestępstwa niemożliwe do dokonania poza środowiskiem komputerowym:

    1. zmiany dokonywane z użyciem komputera na oprogramowaniu i zbiorach danych;
    2. zamachy dokonywane na urządzeniach systemów informatycznych oraz ich kradzież;
    3. kradzież materiałów służących do eksploatacji systemów komputerowych;
    4. nieuprawnione uzyskanie dostępu do komputera (hacking).
  2. Przestępstwa, których dokonanie ułatwia użycie komputera:

    1. oszustwa (fikcyjne transakcje finansowe, manipulowanie i fałszowanie danymi wejściowymi);
    2. fałszerstwa, kradzież tożsamości (używanie cudzego nazwiska);
    3. kradzieże informacji;
    4. podsłuch.
  3. Przestępstwa dokonywane przy biernym stosowaniu komputerów (np. szkody w interesach gospodarczych).
  4. Przestępstwa popełniane z wykorzystaniem komputerów przez profesjonalnych przestępców8. Sieber wyróżnia tu m.in.:
  1. przestępstwa związane z naruszeniem ochrony danych (np. tajemnicy urzędowej, bankowej, zawodowej, danych osobowych);
  2. przestępstwa gospodarcze z użyciem komputerów, takie jak:

    • manipulacje komputerowe, do których możemy zaliczyć np. nadużycia kart bankomatowych, manipulowanie stanem kont bankowych czy nadużycia telekomunikacyjne;
    • sabotaż i szantaż komputerowy;
    • hacking komputerowy;
    • szpiegostwo komputerowe;
    • kradzież oprogramowania i inne formy piractwa dotyczące produktów przemysłu komputerowego;
  3. inne rodzaje przestępstw:

    • rozpowszechnianie za pomocą komputerów informacji rasistowskich, pornograficznych czy pochwalających użycie przemocy;
    • użycie techniki komputerowej w tradycyjnych rodzajach przestępstw9.

Wspomniany wcześniej Interpol w swoich pracach przyjmuje następującą klasyfikację:

  1. Naruszenie praw dostępu do zasobów, które obejmują w szczególności:

    1. hacking;
    2. przechwytywanie danych;
    3. kradzież czasu.
  2. Modyfikacja zasobów przy użyciu bomby logicznej, robaka komputerowego, konia trojańskiego czy wirusa.
  3. Oszustwa z użyciem komputera, przede wszystkim:

    1. oszustwa związane z płatnościami (bankomaty);
    2. podrabianie urządzeń wejścia lub wyjścia (np. kart magnetycznych);
    3. oszustwa polegające na podaniu nieprawdziwych danych identyfikacyjnych;
    4. oszustwa dotyczące systemów sprzedaży;
    5. oszustwa dokonywane w systemach telekomunikacyjnych.
  4. Kopiowanie programów, w szczególności:

    1. gier komputerowych w wielorakich postaciach;
    2. oprogramowań komputerowych;
    3. topografii układów scalonych.
  5. Sabotaż obejmujący sprzęt komputerowy i oprogramowanie.
  6. Przestępstwa dokonywane z użyciem BBS-ów10.
  7. Posiadanie materiałów zabronionych prawem.
  8. Ogólnie pojęta przestępczość w sieci Internet11.

Do lat 90. problematyka nadużyć spowodowanych wykorzystaniem komputera nie stanowiła większego zagrożenia i nie skupiała uwagi organizacji rządowych czy międzynarodowych. Stały wzrost incydentów i strat wynikających z takich działań zwrócił uwagę ONZ, które podjęło się uruchomienia badań nad przestępczością zorganizowaną, gdzie problem nadużyć komputerowych zakwalifikowano do formy przestępczości transgranicznej12. Później pojawiły się inne stanowiska, rekomendacje i regulacje organizacji rządowych i międzynarodowych. Jednym z podstawowych podziałów, obowiązującym w środowisku międzynarodowym, jest klasyfikacja Komitetu Ekspertów Rady Europy, który w oparciu o Zalecenie nr R(89)9 Komitetu Ministrów Rady Europy, sporządził raport przedstawiający minimalny i fakultatywny podział przestępstw, które powinny być regulowane przez ustawodawstwa krajów członkowskich. Podział ten jako pierwszy obligował wszystkie państwa członkowskie, zawierał on:

  1. oszustwa komputerowe;
  2. fałszerstwa komputerowe;
  3. nieuprawnione uzyskanie dostępu do systemu komputerowego;
  4. sabotaż komputerowy;
  5. bezprawne powielanie półprzewodników;
  6. zniszczenie programów albo danych komputerowych;
  7. piractwo komputerowe (cybersquatting);
  8. podsłuch komputerowy.

Lista fakultatywna zawierała czyny, takie jak: modyfikacja danych lub programów komputerowych, szpiegostwo komputerowe, korzystanie z komputera czy programu komputerowego bez odpowiedniego zezwolenia13.

23 września 2001 r. zwieńczeniem tych prac stało się przyjęcie przez Komitet Rady Europy Konwencji Rady Europy nr 187 o cyberprzestępczości. Dokument ten wyróżnia następujące przestępstwa:

  1. przeciwko poufności, integralności i dostępności danych informatycznych i systemów (art. 1–6 konwencji):

    1. nielegalny dostęp (hacking);
    2. nieuprawnione przechwytywanie danych;
    3. naruszenie integralności danych;
    4. naruszenie integralności systemu;
    5. niewłaściwe użycie urządzeń.
  2. Przestępstwa komputerowe (art. 7–8):

    1. fałszerstwo komputerowe;
    2. oszustwo komputerowe.
  3. Przestępstwo komputerowe ze względu na charakter zawartych informacji, w tym przestępstwa związane z rozpowszechnianiem pornografii dziecięcej (art. 9).
  4. Przestępstwa związane z naruszeniem praw autorskich i pokrewnych (art. 10).

Przestępczość komputerowa i internetowa w 2001 r. została również podzielona na kategorie podczas zjazdu Stowarzyszenia Kryminalistycznego w Anglii (Huntingdon). Jednak tutaj wzięto pod uwagę nie tylko technikę działania przestępcy, ale również charakter popełnianych czynów. W związku z tym cyberprzestępstwa możemy podzielić na:

  1. przestępstwa komputerowe ułatwione przez system komputerowy lub sam komputer (computer assisted);
  2. przestępstwa komputerowe popełnione dzięki komputerom (computer enabled);
  3. przestępstwa komputerowe, których popełnienie jest niemożliwe bez użycia technik komputerowych14.


Przestępstwa komputerowe, internetowe, cyberataki – skala zjawiska

Zjawisko przestępczości komputerowej wyróżnia się czterema głównymi cechami:

  1. dużą „ciemną” liczbą incydentów;
  2. niskim prawdopodobieństwem wykrycia sprawcy; 
  3. niechętnym informowaniem policji o zaistniałym zdarzeniu;
  4. lekceważeniem przez pokrzywdzonych środków bezpieczeństwa15.

Sam ten podział uświadamia, że trudno określić rozmiary i tendencje przestępczości komputerowej. 

Sieć Internet, za pomocą której dochodzi do najliczniejszych incydentów, stanowi medium, które wykorzystywane jest do takich działań, jak prostytucja, propagowanie przemocy, ekstremizmy polityczne, oszustwa, elektroniczne „pranie pieniędzy”, przestępcze wymuszenia, sabotaż, szpiegostwo, nagminne naruszanie praw autorskich, a nawet naruszanie nietykalności osobistej czy zabójstwa (przykładem może tutaj być zmiana danych informatycznych dotyczących leczenia pacjentów – zmiana leku lub jego dawki może okazać się śmiertelna)16.

Do niedawna nawet w krajach Europy Zachodniej dość rzadko prowadzono badania na temat wpływu nowoczesnych technologii przetwarzania informacji na działania przestępne. Jednakże policyjne statystyki, prowadzone m.in. w Polsce, jednoznacznie wskazują na tendencję wzrostową.

Wykres 1. Liczba postępowań wszczętych i zakończonych w zakresie przestępczości komputerowej w Polsce Źródło: Komenda Główna Policji (KGP)

Źródło: Komenda Główna Policji (KGP)

 

Wykres 2. Stosunek przestępstw wykrytych do przestępstw stwierdzonych w Polsce Źródło: Komenda Główna Policji (KGP)

Źródło: Komenda Główna Policji (KGP)

 

Analizując statystyki Komendy Głównej Policji, można też zauważyć, że oszustwa popełnianie w Internecie to dominująca forma przestępstw komputerowych. W 2010 r. stanowiły one 91% wśród wszczętych postępowań. Pozostałe 8% oraz niecały 1% to przestępstwa spenalizowane odpowiednio w artykułach 268, 268a k.k. (udaremnienie uzyskania informacji lub dostępu do danych informatycznych) oraz szeroko pojęty hacking.

Specyficzny charakter mają tu statystyki dotyczące strat finansowych spowodowanych działalnością przestępczą. Jest to zazwyczaj wywoływane niefunkcjonowaniem serwerów czy utratą informacji handlowych, co często pociąga za sobą bardzo przykre konsekwencje zarówno dla małych, jak i dużych firm.  

Rok Ujawnione straty w zł Mienie odzyskane w zł Mienie zabezpieczone w zł
2008 6 722 326 192 033 458 351
2009 78 146 235 462 679 543 985
2010 16 477 833 143 565 1 075 574

Tabela 1. Straty majątkowe spowodowane komputerową działalnością przestępczą, Źródło: KGP

Polska rzeczywistość niewiele odbiega od tej międzynarodowej. Co roku wiele znanych firm z branży zajmującej się bezpieczeństwem komputerowym prowadzi analizę zaobserwowanych incydentów. Jedną z nich jest dział Risk Team firmy Verizon. W 201217 i 2013 r.18 podsumował on informacje dotyczące naruszenia poufności danych zebranych we współpracy z organami ścigania z USA, Australii, Holandii, Wielkiej Brytanii i Irlandii.

W oparciu o 855 incydentów zauważono, że:

  1. w blisko 70% wypadkach użyto złośliwego oprogramowania;
  2. ofiarą padały zarówno małe, jak i duże organizacje – w tych pierwszych celem ataku były usługi zdalne, natomiast w tych dużych aplikacje WWW;
  3. małe organizacje są częściej atakowane w sposób zaplanowany, lecz mniej zautomatyzowany;
  4. ponad połowa ataków miała na celu uzyskanie danych kart kredytowych znajdujących się w bazach mniejszych firm;
  5. czas wykrycia włamań wyniósł kilka tygodni aż w 85% przypadkach.

Oba raporty zawierają również rekomendacje skierowane do małych i dużych firm. Z obserwacji wynika, że duże firmy, które mają rozbudowane systemy informatyczne, nie przywiązują uwagi do kodu źródłowego oraz nie przeglądają logów w celu wczesnego wykrycia potencjalnych zagrożeń. W przypadku małych firm postuluje się stosowanie mocniejszych haseł i zwrócenie większej uwagi na podstawowe ustawienia dotyczące reguł dostępu.

Olbrzymią skalę przestępczości internetowej ujawniają raporty firmy Symantec, które opublikowano w 201119 i 201220 roku. Badanie zostało przeprowadzone w 24 krajach na całym świecie, w tym również w Polsce. Największe wrażenie robią liczby: 388 mld USD łącznych strat spowodowanych przestępczością komputerową (w Polsce 4,5 mld USD) – dla porównania autorzy przytaczają fakt, że przestępczość internetowa to działalność o wartości większej niż ogólnoświatowy czarny rynek handlu marihuaną, kokainą czy heroiną, zbliżająca się do wartości ogólnoświatowego rynku narkotyków. Aby wyobrazić sobie to, jak proporcjonalnie do technicznego postępu zwiększa się liczba nadużyć komputerowych i strat z nich wynikających, można przytoczyć fakt, iż w 2001 r. FBI oceniało, że oszustwa komputerowe powodują corocznie straty o wysokości ok. 3–5 mld USD21.

We wspomnianych 24 badanych krajach ofiarami przestępstw internetowych padło w 2011 r. 431 mln osób, a w 2012 liczba ta wzrosła do 556 milionów. Istotną informację stanowi fakt, że ok. 70% badanych doświadczyło aktów cyberprzemocy w ciągu ostatnich 12 miesięcy (z czego w 2011 r. ok. 10% to ataki związane z urządzeniami przenośnymi, w 2012 r. liczba ta sięgnęła już 30%). Firma Kaspersky, która również dzieli się statystykami dotyczącymi cyberbezpieczeństwa, w swoim raporcie22 dotyczącym 2012 r. dosyć obszernie omawia zagrożenia, jakie czyhają na użytkowników urządzeń mobilnych. Mowa tu przede wszystkim o szkodliwym oprogramowaniu, którego liczba zwiększyła się w dostępnych sklepach z aplikacjami. Zaobserwowano także działania pierwszych botnetów mobilnych.

Raport firmy Symantec jednoznacznie uświadamia to, jak bardzo niedoceniana wśród użytkowników jest skala zagrożeń wynikających z przestępczości internetowej. Raport stwierdza, że liczba ofiar internetowych przestępców była trzykrotnie większa niż odsetek ofiar tradycyjnych sprawców przestępstw. Niewystarczające oprogramowanie zabezpieczające naraża użytkowników na potencjalne ryzyko ataku złośliwego programu. Wiele osób nie stosuje nawet najprostszych metod, które mogłyby zapobiec najpowszechniejszym przestępstwom. 

Ciekawemu porównaniu zostało natomiast poddane ryzyko ataku na użytkownika w ciągu 2011 roku. W oparciu o rachunek prawdopodobieństwa autorzy raportu uznali, że wynosi ono 1 do 2,27, gdzie np. ryzyko śmierci w wypadku drogowym, w tym samym czasie wynosi 1 do 6279. Można stąd wyciągnąć prosty wniosek.

Nietrudno zauważyć, że dynamiczny rozwój Internetu pociągnął za sobą ryzyko wykorzystania sieci i komputerów do przeprowadzania ataków na systemy informatyczne innych państw. Z aspektami takiej wojny cybernetycznej mieliśmy już do czynienia w ciągu ostatnich 10 lat. Jeden z głośniejszych przypadków próby destabilizacji systemów informatycznych na dużą skalę odnotowano 17 maja 2007 r. w Estonii23. Celem hackerów padł parlament estoński, banki, media i agendy rządowe. O atak, odbywający się tuż po sporze dotyczącym radzieckiego pomnika w centrum Tallina,  podejrzewano rząd Rosji24.

We wrześniu 2009 r. serwery polskich instytucji rządowych również stały się celem zorganizowanego ataku25. W związku z tym incydentem w Departamencie Bezpieczeństwa Teleinformatycznego ABW powołano Rządowy Zespół Reagowania na Incydenty Komputerowe, który ma za zadanie monitorować m.in. bezpieczeństwo rządowych witryn internetowych.

Istotnym faktem w dziedzinie wojen cybernetycznych jest wykryty w czerwcu 2010 r. robak komputerowy o nazwie Stuxnet. Przyjmuje się, że został on stworzony przez rząd Stanów Zjednoczonych we współpracy z Izraelem i miał za zadanie włamać się do irańskiej elektrowni atomowej, aby sparaliżować jej pracę26. Podobnych działań nie trzeba daleko szukać. 20 marca 2013 r. banki i infrastruktura nadawców telewizyjnych funkcjonujących na terenie Korei Południowej padły ofiarą cyberataku. W związku z napięciami pomiędzy Koreą Południową i Północną o atak podejrzewano rząd w Phenianie27. Problematyka tego zjawiska doprowadziła do sytuacji, w której to rząd amerykański 7 maja 2013 r. oficjalnie oskarżył Chiny o przeprowadzanie ataków na systemy rządowe i prywatne w USA28.

Jak nietrudno zauważyć, w obecnych czasach mamy do czynienia z powszechnymi przypadkami ataków na systemy komputerowe instytucji rządowych. Wszystko wskazuje na to, że liczba tych incydentów może się zwiększać, dopóki państwa na całym świecie nie zintensyfikują działań mających na celu współpracę i spójną regulację działań przestępczych z zakresu szeroko pojętej informatyki.


Modus operandi sprawców przestępstw komputerowych

Łatwo się domyślić, że sprzęt komputerowy podłączony do sieci jest narażony na wszelkiego rodzaju ataki, których celem jest m.in. zniszczenie działającego na nim oprogramowania, kradzież lub zniszczenie danych, wykorzystanie ich mocy obliczeniowej do poważniejszych ataków czy po prostu uniemożliwienie poprawnego funkcjonowania. Taktyka i sposoby działań przestępców komputerowych w obecnych czasach są bardzo zróżnicowane. Ich samych można podzielić na kilka charakterystycznych grup:

  1. hakerzy (hackers): reprezentowani przede wszystkim przez ludzi młodych, wykształconych, często tworzących sformalizowane grupy, nawet o charakterze międzynarodowym, dzielących się doświadczeniem i narzędziami; uważani za najbardziej niebezpiecznych, gdyż ich działania ukierunkowane są na łamanie zabezpieczeń systemów komputerowych;
  2. krakerzy (crackers): podobnie jak hakerzy dokonują ataków na zabezpieczenia programów komputerowych w celu nieautoryzowanego ich użycia;
  3. wandale: celem ich działań jest niszczenie danych, systemów komputerowych, motywuje ich zazwyczaj pragnienie zemsty, kierują się emocjami;
  4. pospolici przestępcy: sprzęt komputerowy i sieć Internet wykorzystują do dokonywania wszelkiego rodzaju przestępstw, kierują się chęcią zysku bądź motywami politycznymi29.

Do powyższego podziału warto dodać następujące grupy:30

  1. phreaker: na długo przed upowszechnieniem się komputerów osobistych phreaking był dosyć powszechny, zwłaszcza w USA; polega on na łamaniu zabezpieczeń telefonicznych i uzyskiwaniu połączeń na koszt innego abonenta; 
  2. pirat komputerowy: osoba rozpowszechniająca zazwyczaj programy, których zabezpieczenia zostały złamane przez crackerów, obecnie skala tego zjawiska jest bardzo duża;
  3. carder (carding): stosunkowo nowa i nietypowa forma działalności przestępczej polegająca na kradzieży numerów kart kredytowych bądź ich podrabianiu.

Warto w tym momencie zwrócić uwagę na pojęcie „hacker”. W literaturze bardzo często przestępca komputerowy określany jest tym terminem31. Traktowany jest zatem jako osoba, której celem jest m.in. dokonywanie zniszczeń w systemie. Spotyka się to czasem z protestem ze strony praktyków. Dariusz Doroziński32 wskazuje na konieczność rozgraniczenia takich pojęć jak „hacker” i „cracker”. Autor stwierdza, że hackerem jest osoba, która:

  1. fascynuje się komputerami i cyberprzestrzenią;
  2. z zamiłowania jest programistą, którego celem jest przełamywanie zabezpieczeń;
  3. jego działania mają charakter nie destrukcyjny, lecz poznawczy;
  4. hacker jest „badaczem” – znajduje luki w oprogramowaniu;
  5. dąży przede wszystkim do ulepszania tego, co już istnieje.

Brunon Hołyst33 wśród popularnych metod atakowania systemów komputerowych wyróżnia: niszczenie danych, konia trojańskiego, bombę logiczną, wirusa, robaka komputerowego.

Niszczenie danych jest jedną z najprostszych i najpowszechniejszych metod stosowanych przez sprawców. Działania te polegają na zmianie danych wprowadzanych do komputera w celu osiągnięcia określonych korzyści. Zmian można dokonać poprzez dostęp do procesów odpowiedzialnych za zapis, przekazywanie, sprawdzanie, kodowanie czy przetwarzanie danych.

Koń trojański jest najczęściej wykorzystywaną metodą do dokonywania aktów sabotażu czy oszustwa. Jego działanie polega na podszywaniu się pod przydatne oprogramowanie i wykonywaniu ukrytych operacji niewidocznych dla użytkownika. Koń trojański w przeciwieństwie do wirusa nie powiela się i nie rozprzestrzenia. Jego działanie może skutkować np. usunięciem bazy danych, sformatowaniem dysku czy podsłuchem.

Bomba logiczna, jak wskazuje nazwa, działa z opóźnieniem i w określonym momencie (np. przy starcie sytemu czy o określonej porze danego dnia), dokonując w tle operacji na podobnej zasadzie jak koń trojański.

Wirus komputerowy w przeciwieństwie do konia trojańskiego rozmnaża się i jego usunięcie z jednego miejsca nie eliminuje jego działania. Kod wirusa umieszczany jest w innym programie, który w swojej strukturze może zawierać np. konia trojańskiego czy bombę logiczną.

Robak komputerowy stanowi jedno z elementarnych narzędzi służących do łamania zabezpieczeń serwerów. Paraliżuje on system serwera w celu uzyskania uprawnień administratora węzła sieciowego. Działa podobnie do wirusa, jednakże nie potrzebuje programu „nosiciela”. Poza oddziaływaniem na serwery, robaki komputerowe wprowadzane są również do pamięci komputerów, powodując ich znaczne spowolnienie, a nawet zatrzymanie34.

Powyższy podział można uzupełnić o metody takie jak: e-mail bombing, backdoor, sniffing (podsłuch), phishing (pozorowanie autentyczności), pharming, SMiShing, IP spoofing, DDoS (Distributed Denial of Service), SYN flood35, a także takie zjawiska jak: social engineering (socjotechnika) czy cyberterrozym36.

Działania takie jak e-mail bombing (masowa wysyłka poczty elektronicznej) czy ataki DDoS (atak na określony system komputerowy bądź usługę sieciową w celu zablokowania do nich dostępu, przeprowadzany z wielu komputerów) są atakami bardzo charakterystycznymi, dlatego należałoby je omówić w oddzielnym opracowaniu. 

Warto jednak przyjrzeć się bliżej zjawisku, jakim jest social engineering (socjotechnika). W dobie Internetu i portali społecznościowych socjotechnika jest coraz częściej wykorzystywana do ataków na systemy komputerowe. Czym właściwie jest to zjawisko? Krótko mówiąc, polega ono na wywieraniu wpływu na ludzi. Stosowane techniki manipulacji, jak np. NLP (programowanie neurolingwistyczne), sprawiają, że przestępcy komputerowi uzyskują informacje niejawne, wykorzystując często łatwowierność i niewiedzę użytkowników systemów informatycznych. Socjotechnika jest zjawiskiem bardzo niebezpiecznym, gdyż we współczesnym świecie, w którym tak dużo uwagi poświęca się bezpieczeństwu sieci komputerowych, na ochronę których wydaje się niebotyczne kwoty, w sposób dosyć prosty, o czym wielu z nas nie ma pojęcia, można oszukać człowieka i bez konieczności przełamywania skomplikowanych zabezpieczeń, uzyskać dostęp do różnego rodzaju danych. Przykładem osoby, która posługiwała się tą techniką był słynny hacker – Kevin Mitnick37.


Podsumowanie

Rozwój nowoczesnych technologii, które już na dobre zagościły w naszym codziennym życiu, wpłynął także na sferę związaną z przestępstwami. Przestępczość komputerowa staje się powoli coraz bardziej powszechna. Wynika to z ogólnego niezrozumienia wagi problemu i istoty zabezpieczeń oraz z braku świadomości tego, w jaki sposób należy radzić sobie z nowo powstającymi zagrożeniami w Internecie. Wzrost komercjalizacji cyberprzestrzeni, różnice w polityce internetowej różnych krajów, odmienność przepisów i praktyk w zakresie zwalczania i zapobiegania przestępstwom komputerowym pociągają za sobą trudności w egzekwowaniu prawa na poziomie międzynarodowym. Ataki w cyberprzestrzeni powodują, że odpowiedzialność organów ścigania i instytucji zajmujących się bezpieczeństwem kraju zaczyna się zacierać, wywołując tym samym konieczność wypracowania nowszych form współpracy. Rosnący poziom zagrożenia wynikającego z coraz częstszego wykorzystywania komputerów i sieci do przestępstw komputerowych, wyraźnie stawia nowe wyzwania dla krajowych organów ścigania oraz organizacji międzynarodowych. Błędne jest jednak mniemanie, że te problemy da się przezwyciężyć. Tylko proces edukacji i koordynacji działań zarówno na poziomie krajowym, jak i międzynarodowym oraz regularny przegląd i aktualizacja przepisów sprawią, że egzekwowanie prawa w jakimś stopniu będzie nadążało za zmianami technologicznymi. Tylko przez przyjęcie strategicznego podejścia do zarządzania zmianą w zakresie stosowania prawa, będziemy mogli czerpać korzyści z życia w dobie nowoczesnych technologii, nie narażając się niepotrzebnie na działania cyberprzestępców. 


  1. M. Siwicki, Podział i definicje cyberprzestępstwa, „Prokuratura i Prawo”, 2012, nr 7–8.

  2. U. Sieber, Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka, „Przegląd Policyjny” 1995, nr 3.

  3. A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 32.

  4. K. J. Jakubski, Przestępczość komputerowa – zarys problematyki, „Przegląd Policyjny” 1996, nr 12.

  5. A. Adamski, Prawo karne…, dz. cyt., s. 30–35.

  6. Przestępstwo komputerowe jest pojęciem znacznie szerszym niż przestępstwo internetowe. Zob. M. Sowa, Ogólna charakterystyka przestępczości internetowej, „Palestra” 2001, nr 5–6, s. 27–30.

  7. Hugon Cornwall: pseudonim byłego hackera Petera Sommera, późniejszego angielskiego prawnika.

  8. E. Gruza, M. Goc, J. Moszczyński, Kryminalistyka – czyli rzecz o metodach śledczych, Warszawa 2008, s. 560.

  9. U. Sieber, Przestępczość komputerowa…, dz. cyt., s 6–34.

  10. BBS (Bulletin Board System): Komputerowa Tablica Ogłoszeniowa, system umożliwiający użytkownikom modemów telefonicznych wymianę informacji na zasadzie skrzynki e-mailowej, obecnie praktycznie nieużywana; Por. BBS [w:] Encyklopedia Internetusłownik pojęć i skrótów związanych z Internetem, <http://algorytmy.pl/encyklopedia>, [dostęp 2.05.2013].

  11. K. J. Jakubski, Przestępczość…, dz. cyt., s. 38.

  12. S. Redo, Prevention and control of computer related crime from the United Nations perspective, [w:] Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, red. A Adamski, Toruń 1994, s. 71–84.  

  13. B. Fisher, Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Zakamycze 2000, s. 30–31.

  14. B. Hołyst, J. Pomykała, Kryptograficzna ochrona informacji w kryminalistyce, „Problemy Kryminalistyki” 2011, nr 272, s. 8.

  15. S. Bukowski, Niewidzialne przestępstwa, „Gazeta Sądowa” 2004, s. 56.

  16. P. Wiedemann, Internet jako narzędzie przestępstwa, „Kryminalistik” 2000, nr 4, s. 229–239, oprac. A. Henschke, [w]: „Przegląd Kryminalistyki” 2003, nr 231, s. 75–78.

  17. The 2013 Data Breach Investigations Report, <http://www.verizonbusiness.com/>, [dostęp: 02.05.2013].

  18. The 2012 Data Breach Investigations Report, <http://www.verizonenterprise.com/>, [dostęp: 02.05.2013].

  19. Raport Norton Cybercrime Report 2011, <http://pl.norton.com/>, [dostęp: 02.05.2013].

  20. Raport Norton Cybercrime Report 2012, <http://www.norton.com/>, [dostęp: 02.05.2013].

  21. K. J. Jakubski, Taktyka działań Policji przy zwalczaniu przestępczości teleinformatycznej, [w:] Przestępczość teleinformatyczna. Materiały pokonferencyjne, red. A. Misiuk, P. Ciszek, J. Kosiński, Szczytno 2001.

  22. Kaspersky Security Bulletin 2012, <http://www.viruslist.pl/>, [dostęp 02.05.2013].

  23. Na Estonii testowano wojnę cybernetyczną, wprost.pl, <http://www.wprost.pl/ar/?O=107407>, [dostęp 03.05.2013]. 

  24. Przeprowadzone śledztwo ostatecznie wykazało, że za atakiem stoi 20-letni student z Estonii. Zob. Dos Attacks on Estonia Were Launched by Student, <http://politics.slashdot.org/story/08/01/25/0120221/dos-attackson-estonia-were-launched-by-student>, [dostęp: 03.05.2013].

  25. Wrześniowy cyberatak na Polskę, rzeczpospolita.pl, <http://www.rp.pl/artykul/2,375962_Cyberatak_na_Polske.html>, [dostęp: 03.05.2013].

  26. To USA i Izrael stworzyły Stuxneta. I wymknął im się spod kontroli…, niebezpiecznik.pl, http://niebezpiecznik.pl/post/to-usa-i-izrael-stworzyly-stuxneta-i-wymknal-im-sie-spod-kontroli/ [dostęp: 03.05.2013].

  27. M. Maj, Cyberatak na Koreę Południową. Sparaliżowane telewizje i banki, „Dziennik Internautów”, <http://di.com.pl/>, [dostęp: 08.05.2013].

  28. Taż, Pentagon oskarża Chiny o cyberataki. Już oficjalnie, „Dziennik Internautów”, http://di.com.pl/, [dostęp: 08.05.2013].

  29. Ślady kryminalistyczne. Ujawnianie, zabezpieczanie, wykorzystanie, red. M. Goc, J. Moszczyński, Warszawa 2007, s. 414.

  30. D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Warszawa 2001, s. 10–12.

  31. E. Gruza, M. Goc, J. Moszczyński, Kryminalistyka…, dz.cyt., s. 565.

  32. D. Doroziński, Hakerzy…, dz. cyt., s. 10.

  33. B. Hołyst, Kryminalistyka, Warszawa 2007, s.244–248.

  34. Ślady kryminalistyczne…, dz. cyt., s. 414.

  35. E. Gruza, M. Goc, J. Moszczyński, Kryminalistyka…, dz. cyt., s. 562–565.

  36. D. Doroziński, Hakerzy…, dz. cyt., s. 83.

  37. K. Mitnick, Sztuka podstępu. Łamałem ludzi, nie hasła, tłum. J. Dobrzański, Warszawa 2003. 


Podziel się artykułem:



Warning: count(): Parameter must be an array or an object that implements Countable in /home/users/kylu007/public_html/krzysztofmomot/public_html/kryminalistyka.org.pl/wp-includes/class-wp-comment-query.php on line 399
  • https://www.facebook.com/pages/Sykkelmania/136107226435549 janusz panasiuk

    Bardzo ciekawy artykul

Zostań z nami

Newsletter

Zapisz się do naszego newslettera i bądź na bieżąco z informacjami ze świata kryminalistyki.

[FM_form id="1"]
Zamknij