czym jest przestepczosc komputerowa, infa


Niniejszy materiał jest częścią składową pracy inżynierskiej Michała Okaja pod tytułem „Pozyskiwanie i zabezpieczenia dowodów przestępstw komputerowych”, napisanej pod kierunkiem prof. WSInf dr hab. Jerzego Czerbniaka, w Wyższej Szkole Informatyki w Łodzi.

Michał Okaj

CZYM JEST PRZESTĘPCZOŚĆ KOMPUTEROWA?

Pojęciem przestępczości komputerowej określamy wszelkie rodzaje przestępstw, do popełnienia, których użyto komputera, Internetu lub sieci komputerowych. Często nazywamy ją cyberprzestępczością. Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów:

- komputer lub sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia )

- komputer lub sieć mogą być celem przestępstwa ( ofiarą )

- komputer lub sieć mogą być użyte do zadań dodatkowych związanych
z popełnieniem przestępstwa ( na przykład do przechowywania danych
o nielegalnych działaniach )

W polskim prawie zdefiniowane są przestępstwa z użyciem komputerów, nie ma jednak oficjalnej definicji cyberprzestępstwa. Taką definicję wypracował
X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców,
i tak:

  1. Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe)
    Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych.

  2. Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów)
    Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.

Oczywistym jest fakt, że w jednym kraju pewne działanie uznane za nielegalne w innym może być dozwolone, ma to zwłaszcza ogromne znaczenie w najczęstszej
w Internecie sytuacji, kiedy sprawcę dzielą tysiące kilometrów od ofiary.

Polskie prawo, definiując przestępstwa komputerowe w Kodeksie Karnym oraz jego wykładni, mówi:

1. Przestępstwa przeciwko poufności, integralności i dostępności danych
i systemów komputerowych.

  1. Uzyskanie nieuprawnionego dostępu do systemu komputerowego,
    a w szczególności bezprawnego dostępu do informacji w nim zawartej,
    to przestępstwo z art. 267 §1 kk. W nim również zawarte jest szpiegostwo komputerowe. Należy dodać, że przestępstwem jest zarówno złamanie jak
    i ominięcie występujących zabezpieczeń.

  2. Podsłuch komputerowy jest oddzielnie traktowany w Kodeksie - art. 267 §2 kk. Przestępstwem są wszelkie próby posługiwania się programami komputerowymi do przechwytywania haseł dostępu ( password—sniffer ), informacji wprowadzanych do komputera przy pomocy klawiatury (keyloggery), próby przechwytywania wiadomości przesyłanych drogą elektroniczną.

  3. Integralność danych komputerowych przed ich nieuprawnionym usuwaniem, niszczeniem lub zmienianiem chroni art. 268 §2 kk. Ochrona ta jednak dotyczy informacji „istotnej”, a skutkiem czynu ma być udaremnienie lub znaczne utrudnienie osobie uprawnionej zapoznania się z tą informacją. Wprowadzony ostatnią nowelizacja art. 268a precyzuje kwalifikacje takiego czynu ze względu na użycie pojęcia „danych informatycznych”, z tym, że w tym wypadku nie ma pojęcia informacji „istotnej”, a do wyżej wymienionych działań dochodzi jeszcze: uszkadzanie oraz zakłócanie w istotnym stopniu lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. W konsekwencji, każde zawirusowanie systemu operacyjnego, jego rekonfiguracja, instalacja „konia trojańskiego” lub inna nieuprawniona zmiana kodu programu komputerowego, która wywoła zakłócenia w sterowanych informatycznie procesach produkcji, wymiany dóbr lub świadczenia usług naruszać będzie prawo.

  4. Dostępność elektronicznie przetwarzanej informacji jest przedmiotem ochrony art. 269 kbk oraz art. 269a kk. Ochrona prawna przysługuje każdemu właścicielowi, administratorowi i użytkownikowi systemu teleinformatycznego, o ile dojdzie do umyślnego i poważnego zakłócenia działania tego systemu przez osobę do tego nieuprawnioną, w następstwie ataku logicznego lub fizycznego na sieć teleinformatyczną lub pracujące w niej urządzenia (np. serwery, routery).

  5. Ustawodawca wprowadzając art. 269b do kk. nałożył sankcje karne na osoby, które wytwarzają, pozyskują, zbywają lub udostępniają innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa, także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

2. Przestępstwa związane z używaniem komputerów

W zakres ochrony prawnej wchodzą wszystkie chronione dobra w sytuacji, gdy do ich naruszenia dochodzi przy pomocy techniki komputerowej.

W kodeksie karnym, ze względu na ustawowo określony modus operandi sprawcy (Modus operandi to charakterystyczny dla danego sprawcy lub typu sprawcy sposób działania. Indywidualność tego sposobu jest determinowana przez szereg czynników takich jak osobowość, sprawność fizyczna, poziom wykształcenia, umiejętności, upodobania oraz narzędzia, którymi się posługuje.), wyróżnić można, między innymi następujące typy przestępstw związanych z używaniem komputerów:

  1. oszustwo komputerowe (art. 287 kk.),

  2. oszustwo telekomunikacyjne (art. 285 kk.),

  3. fałszerstwo komputerowe (art. 270 kbk),

  4. nielegalne uzyskanie programu komputerowego (art. 278 §2 kk.),

  5. paserstwo programu komputerowego (art. 291, art. 292, art. 293 kk.),

  6. szpiegostwo komputerowe (art. 130 §2 kk.),

  7. groźby bezprawne (art. 190 kk.),

  8. wyłudzenia - jako przestępstwa przeciw mieniu (roz. XXXV kk.),

  9. sprowadzenie niebezpieczeństwa powszechnego (dla życia i zdrowia wielu osób albo dla mienia w wielkich rozmiarach) na skutek zakłócenia, uniemożliwienia lub wpłynięcia w inny sposób na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych (art. 165 §1 p.4 kk.) - cyberterroryzm.

Kodeks Karny przewiduje szeroki zakres ochrony prawnej takich dóbr, jak mienie (w tym majątkowe prawa autorskie), wiarygodność dokumentów, bezpieczeństwo Państwa i bezpieczeństwo powszechne przed potencjalnymi zamachami ze strony techno-przestępców, którzy w celu osiągnięcia korzyści majątkowej albo z innych pobudek (np. terrorystycznych) mogą kierować ataki przeciwko systemom informacyjnym sektora bankowego lub gospodarczego, komputerom wojskowym i rządowym, a także komputerowo wspomaganym systemom kontroli ruchu na kolei czy w portach lotniczych.

3. Karalność rozpowszechniania lub przesyłania określonych rodzajów informacji

  1. Szerzenie nienawiści na tle różnic narodowościowych, etnicznych, rasowych lub wyznaniowych albo publiczne propagowanie faszyzmu lub innego totalitarnego ustroju państwa stanowi przestępstwo (art. 256), którego można się dopuścić zarówno przy pomocy mediów konwencjonalnych, jak
    i elektronicznych, w tym internetowych stron WWW lub grup Usenet.

  2. Kodeks zabrania także rozpowszechniania informacji uzyskanych
    w sposób nielegalny. Przykładem takiego zakazu jest art. 267 § 2 kk., który za ujawnienie innej osobie informacji uzyskanych w wyniku naruszenia chroniących jej zabezpieczeń lub przechwyconej podczas transmisji, przewiduje karę pozbawienia wolności. Naruszeniem tego zakazu jest nie tylko ujawnienie pojedynczej osobie „złamanych" haseł dostępu do systemów komputerowych, lecz także kolportowanie takich informacji za pomocą serwerów FTP lub stron WWW.

  3. Zakaz rozpowszechniania treści pornograficznych z udziałem małoletniego poniżej lat 15, albo związanych z użyciem przemocy lub posługiwaniem się zwierzęciem, jaki przewiduje art. 202 § 3 k.k., dotyczy także wykorzystywania w tym celu Internetu. Pierwszy w Polsce wyrok skazujący za rozpowszechnianie tą drogą pornografii dziecięcej zapadł w 1997 r. Sprawca przestępstwa, skazany na karę 9 miesięcy pozbawienia wolności
    w zawieszeniu na 3 lata, pozostawił za sobą wyraźny „trop elektroniczny"
    w postaci oryginalnego adresu poczty elektronicznej, z którego przesłał na jedną z zagranicznych list dyskusyjnych Usenet zdjęcia z pornografią dziecięcą, co ułatwiło jego ujęcie i osądzenie.

  4. Na podstawie Ustawy o świadczeniu usług droga elektroniczną (z dn. 18 lipca 2002r.) obowiązuje w Polsce zakaz przesyłania niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Postępowanie takie stanowi czyn nieuczciwej konkurencji. Jest też wykroczeniem zagrożonym karą grzywny (do 5.000 zł). Ze względu
    na krajowy zasięg jurysdykcji w sprawach o wykroczenia, kara grozi wyłącznie osobom podejmującym na terytorium Polski działania naruszające anty-spamowe przepisy omawianej ustawy. Jej wpływ na ograniczanie rozmiarów tego zjawiska, mającego źródło głównie w Stanach Zjednoczonych, już chociażby z tego powodu, będzie, więc raczej symboliczny.

SPRAWCY KOMPUTEROWYCH PRZESTĘPSTW

Należałoby podzielić sprawców przestępstw komputerowych na dwie grupy:

  1. Przestępcy, którzy używają zaawansowanych narzędzi informatycznych
    i swojej wiedzy informatycznej do popełniania przestępstw, i tak:

- haker - to komputerowy ekspert o ogromnej wiedzy z zakresu informatyki. Początkowo termin ten miał jedynie negatywne znaczenie: oznaczał sieciowego włamywacza, potrafiącego ominąć zabezpieczenia systemu (nieniszczącego danych). Z czasem pojęcie to zostało rozszerzone
o pozytywne znaczenie, opisujące hakera jako szczególnie uzdolnionego programistę lub eksperta ds. sieci, wykorzystującego swe umiejętności
w dobrej wierze, pomagającego wyszukiwać i zabezpieczać luki
w sieciowych aplikacjach. Obecnie hakerów dzieli się na trzy grupy: przestępców-włamywaczy, błyskotliwych programistów i ekspertów
ds. bezpieczeństwa. Ich wspólną cechą jest wysoki poziom wiedzy programistycznej, różnicą jest sposób jej wykorzystania: w dobrym lub złym celu.

- cracker - Pojęcie cracker ma dwa główne znaczenia: to osoba łamiąca zabezpieczenia serwerów w Sieci w celu kradzieży lub zniszczenia danych albo osoba analizująca kod programów pod kątem ich zabezpieczeń przed kopiowaniem, w celu ich usunięcia (lub obejścia). Termin ten ma wydźwięk negatywny - działania crackerów mogą powodować duże straty finansowe firm. Ale obecnie stosuje się też pojęcie „dobrego crackera", pomagającego w kontroli zabezpieczeń przed nielegalnym kopiowaniem. Takie osoby są zatrudniane jako konsultanci, m.in. przez firmy produkujące oprogramowanie, testujący zabezpieczenia nowych produktów. Zarówno pozytywni, jak i negatywni crackerzy cechują się wysokimi umiejętnościami programistycznymi.

  1. Przestępcy, dla których komputer lub sieć jest jedynie narzędziem dodatkowym

Mogą oni np.:

- za pomocą sieci szukać ofiar, zarówno do przestępstw dokonanych
„on-line” jak i w świecie rzeczywistym,

- przechowywać dane dotyczące przestępczej działalności,

- kontaktować się za pomocą np. e-maili ze swoimi wspólnikami.

POJĘCIE DOWODU PRZESTĘPSTWA

W teorii procesu karnego termin „dowód” ma charakter wieloznaczny. Używany jest podział określony przez S. Śliwińskiego:

    1. przebieg rozumowania, które prowadzi do sądu o pewnym stanie rzeczy,

    2. samo badanie, które należy rozwinąć, aby dojść do poznania okoliczności potrzebnych do rozstrzygnięcia,

    3. ostateczny przebieg procesu myślowego mającego na celu uzyskanie pewnego sądu,

    4. środek dowodowy rozumiany jako źródło poznania (świadek, biegły, rzecz)

    5. podstawę dowodu rozumianą jako środek dowodowy (np. zeznanie)

M. Cieślak uzupełnił ten podział o następne znaczenia:

    1. zmysłową percepcję środka dowodowego przez organ procesowy np. przesłuchanie świadka,

    2. czynność mająca doprowadzić do ujawnienia okoliczności pozwalających na wyciągnięcie odpowiednich wniosków, np. konfrontacja, sekcja zwłok,

    3. fakt dowodowy np. alibi,

    4. odmianę rozumowania logice i matematyce.

Z punktu widzenia tematu tej pracy zajmować będziemy się tylko dowodami elektronicznymi w znaczeniu „środka dowodowego” oraz faktu dowodowego, takimi, które mogą zostać wykorzystane przez organy ścigania i wymiaru sprawiedliwości. Dowodem w postępowaniu karnym jest każdy dopuszczalny przez prawo karne procesowe środek służący dokonania ustaleń faktycznych, czyli służący ustalaniu okoliczności mających znaczenie dla rozstrzygnięcia - może to być każdy rodzaj informacji pozostawionej przez fakt przestępstwa lub fakt uboczny (poszlakę) umożliwiający, w drodze rozumowania, odtworzenie obrazu tego faktu. Stąd należny uznać, że każdy dowód zawiera treści informacyjne, lecz nie każda informacja ma znaczenie dowodowe.

Informację w formie elektronicznej o znaczeniu dowodowym określa się w języku prawniczym mianem „dowodu elektronicznego”(ang. electronic evidence). Można dokonać podziału zawężając to pojęcie do zakresu tej pracy:

- dowód cyfrowy (ang. digital evidence)

- dowód komputerowy (ang. computer evidence)

- dowód wygenerowany komputerowo (ang. computer - generated evidence)

- dowód utworzony na skutek działania komputera (ang. computer - based evidence)

- dowód pochodzący z komputera (ang. computer - derived evidence)

- dowód IT (ang. IT evidence)

W pracach organów ścigania częściej używa się pojęcia „elektronicznych śladów przestępstw”. Określenie to odwołuje się do pojęcia „śladów kryminalistycznych”, za które w kryminalistyce uważa się wszelkie poszlaki wykazujące związek z ustalanym zdarzeniem i mogące służyć do wnioskowania o jego sprawcy.

UPRAWNIENIA ORGANÓW ŚCIGANIA

Sposób postępowania oraz zakres uprawnień polskich organów ścigania, wynikających z prowadzonych działań, określa Kodeks Postępowania Karnego.

Tradycyjnymi metodami uzyskania dowodów elektronicznych są podsłuch, przeszukanie oraz zatrzymanie rzeczy.

Zatrzymanie

Rzeczy mogące stanowić dowód w sprawie należy wydać niezwłocznie na żądanie sądu lub prokuratora, a wypadkach niecierpiących zwłoki - także na żądanie Policji lub innego uprawnionego organu. Osobę mającą rzecz podlegającą wydaniu wzywa się do jej dobrowolnego wydania. Jeżeli wydania żąda Policja albo inny uprawniony organ, osoba ma prawo niezwłocznie złożyć wniosek o sporządzenie
i doręczenie jej postanowienia sądu lub prokuratora o zatwierdzeniu zatrzymania,
o czym należy ją pouczyć. Doręczenie to musi nastąpić w terminie 14 dni od zatrzymania. (art. 217 kpk.)

Przeszukanie

W celu znalezienia rzeczy mogących stanowić dowód w sprawie można dokonać przeszukania pomieszczeń i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, ze wymienione rzeczy się tam znajdują. Przeszukania może dokonać prokurator albo na polecenie sądu lub prokuratora Policja,
a w wypadkach wskazanych w ustawie - także inny organ. Postanowienie sądu lub prokuratora należy okazać osobie, u której przeszukanie ma być przeprowadzone.
W wypadkach niecierpiących zwłoki, jeżeli postanowienie sądu lub prokuratora nie mogło zostać wydane, organ dokonujący przeszukania okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Postanowienie sądu lub prokuratora w przedmiocie zatwierdzenia należy doręczyć osobie, u której dokonano przeszukania, w terminie 7 dni od daty czynności na zgłoszone do protokołu żądanie tej osoby. O prawie zgłoszenia żądania należy ją pouczyć. Przeszukania zamieszkałych pomieszczeń można dokonać w porze nocnej tylko w wypadkach niecierpiących zwłoki - za porę nocną uważa się czas od godziny 22 do godziny 6. (art. 219, 220, 221 kpk.)

Osobę, u której ma nastąpić przeszukanie, należy przed rozpoczęciem czynności zawiadomić o jej celu i wezwać do wydania poszukiwanych przedmiotów. Podczas przeszukania ma prawo być obecna osoba, u której dokonywane jest przeszukiwanie oraz osoba przybrana przez prowadzącego czynność. Ponadto może być obecna osoba wskazana przez tego, u kogo dokonuje się przeszukania, jeżeli nie uniemożliwia to przeszukania albo nie utrudnia go w istotny sposób. Jeżeli przy przeszukaniu nie ma na miejscu gospodarza lokalu, należy do przeszukania przywołać przynajmniej jednego dorosłego domownika lub sąsiada. (art. 224 kpk.)

Przeszukanie lub zatrzymanie rzeczy powinno być dokonane zgodnie z celem tej czynności, z zachowaniem umiaru i poszanowania godności osób, których ta czynność dotyczy, oraz bez wyrządzania niepotrzebnych szkód i dolegliwości.(art. 227 kpk.)

Przedmioty wydane lub znalezione w czasie przeszukania należy po dokonaniu oględzin, sporządzeniu spisu i opisu zabrać albo oddać na przechowanie osobie godnej zaufania z zaznaczeniem obowiązku przedstawienia na każde żądanie organu prowadzącego postępowanie. Tak samo należy postąpić ze znalezionymi w czasie przeszukania przedmiotami mogącymi stanowić dowód innego przestępstwa, podlegającymi przepadkowi lub których posiadanie jest zabronione. Osobom zainteresowanym należy natychmiast wręczyć pokwitowanie stwierdzające, jakie przedmioty i przez kogo zostały zatrzymane. (art. 228 kpk.)

Jeżeli zatrzymanie rzeczy lub przeszukanie nastąpiło bez uprzedniego polecenia sądu lub prokuratora, a w ciągu 7 dni od dnia czynności nie nastąpiło jej zatwierdzenie, należy niezwłocznie zwrócić zatrzymane rzeczy osobie uprawnionej, chyba że nastąpiło dobrowolne wydanie, a osoba ta nie złożyła wniosku, o którym mowa w art. 217 § 4. Należy również zwrócić osobie uprawnionej zatrzymane rzeczy niezwłocznie po stwierdzeniu ich zbędności dla postępowania karnego. Rzeczy, których posiadanie jest zabronione, przekazuje się właściwemu urzędowi lub instytucji. (art. 230 kpk.)

Powyższe przepisy stosuje się odpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego,
w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną. (art. 236a kpk.)

Jeżeli dokonanie, zatrzymania rzeczy lub przeszukania wymaga czynności technicznych, w szczególności takich jak wykonanie pomiarów, obliczeń, zdjęć, utrwalenie śladów, można do udziału w nich wezwać specjalistów niebędących funkcjonariuszami organów procesowych. (art. 205 kpk.)

Kodeks Postępowania Karnego nie określa, czy zatrzymaniu powinny podlegać wyłącznie dane czy zabezpieczyć dla postępowania należy również sprzęt. Powinna tu rozstrzygać rola, jaką pełnił on przy popełnianiu danego przestępstwa, w duchu proporcjonalności wyrażonego w art. 227 kpk. Nie jest też jasne czy zatrzymanie danych oznacza ich równoczesne usunięcie, tak jak w przypadkach tradycyjnych dowodów, czy w sytuacjach, kiedy nie jest potrzebne pozbawienie danej osoby dostępu do danych, wystarczające będzie dostarczenie kopii.

Jeżeli podczas zabezpieczania dowodów okaże się, że określone dane są chronione hasłem dostępu, można rozważyć możliwość zażądania takiego hasła od ich posiadacza. Żądania takiego, natomiast nie można oczywiście postawić osobie będącej podejrzaną czy oskarżoną - byłoby to sprzeczne z zasadą nemo se ipsum accusare tenteur (zagadnienia dotyczące samooskarżenia). oraz osób objętych bezwzględnymi zakazami dowodowymi (np. obrońcy). W stosunku do innych osób nie ma takich przeszkód, chyba że skorzystają z prawa do odmowy zeznań lub udzielenia odpowiedzi na pytanie.

Podsłuch

Uzyskanie dowodów droga podsłuchu będzie odbywało się najczęściej w fazie transmisji danych. Narzędzie podsłuchu zostało uregulowane rozdziale 26 Kodeksu Postępowania Karnego, i na postawie art. 241 kpk. przepisy tego rozdziału stosuje się odpowiednio do kontroli oraz do utrwalania przy użyciu środków technicznych innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej poczta elektroniczną. W tym przypadku można mówić o podsłuchu komputerowym czy telekomunikacyjnym.

Należy rozgraniczyć dwa podstawowe rodzaje danych przechwytywanych
w czasie rzeczywistym:

- dane dotyczące ruchu (ang. traffic data)

- treść przekazywanej informacji (ang. content data)

Kontrola i przechwytywanie treści informacji (korespondencji), które to działania są identyfikowane z podsłuchem, mają większe ograniczenia prawne, związane z większą ingerencją w życie prywatne obywatela. W związku z tym, obwarowane są dodatkowymi warunkami określonymi w kpk. Zgodnie z art. 237 §1 kpk. kontrolę i utrwalenie treści może zastosować jedynie sąd działając na wniosek prokuratora. Wyjątkowo tylko, gdy zachodzi wypadek niecierpiący zwłoki uprawnienie do zastosowania podsłuchu ma prokurator - musi jednak w ciągu 3 dni złożyć wniosek do sądu w celu uzyskania postanowienia w tej sprawie.

Artykuł 19 ust. 1 ustawy o Policji stanowi, że w ramach czynności operacyjno-rozpoznawczych zmierzających między innymi do uzyskania i utrwalenia dowodów popełnienia wymienionych w tym artykule przestępstw, gdy inne środki okazały się bezskuteczne lub zachodzi wysokie prawdopodobieństwo, że będą bezskuteczne lub nieprzydatne, sąd okręgowy może na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego miejscowo prokuratora okręgowego, zarządzić kontrolę operacyjną. Polega ona między innymi na kontrolowaniu treści korespondencji, zawartości przesyłek oraz stosowaniu środków technicznych umożliwiających uzyskiwanie
w sposób niejawny informacji i dowodów oraz ich utrwalanie, przy czym w tej ostatniej sytuacji chodzi w szczególności o rozmowy telefoniczne i inne informacje przekazywane za pomocą sieci telekomunikacyjnych (art. 19 ust. 6 ustawy o Policji). W wypadkach niecierpiących zwłoki, kontrolę taką może za zgodą właściwego prokuratora zastosować Komendant Główny lub komendant wojewódzki Policji zwracając się w terminie 5 dni do sądu okręgowego o wydanie postanowienia w tej sprawie.

Wymienionego powyżej trybu nie stosuje się, jeżeli kontrola operacyjna jest prowadzona za wyrażoną na piśmie zgodą osoby będącej nadawcą lub odbiorcą przekazu informacji (art. 19 ust. 18 ustawy o Policji), czyli np. osoby, której dobro prawne zostało zagrożone. Nie ulega wątpliwości, że zgoda taka musi być wyrażona
w sposób jasny i dobrowolnie. Trzeba przy tym przyjąć, że stosowanie podsłuchu za zgodą odpowiedniej osoby nie oznacza rozszerzenia przedmiotowego zakresu podsłuchu.

Gromadzenie danych dotyczących ruchu w sieci określane jest jako:

      1. identyfikujące abonentów i użytkowników uczestniczących w połączeniu, ze wskazaniem strony inicjującej połączenie oraz wszystkich uczestników połączenia konferencyjnego, a także ich lokalizacja, wraz z kategorią połączenia zgodnie z kryteriami stosowanymi w sieci

      2. dotyczących daty oraz czasu rozpoczęcia i zakończenia połączenia oraz długości jego trwania

      3. dotyczących niepełnych lub niezrealizowanych połączeń

      4. dotyczących przeniesień, przekierowań, dostępu do poczty głosowej, połączeń zwrotnych, połączeń zlecania i realizacji usług sieciowych, modyfikacji i włączania funkcji sieciowych, zmiany kodów i numerów

Wydanie przechowywanych danych bilingowych

Do danych bilingowych nie stosuje się przepisów o podsłuchu, jako że dane te są w fazie przechowywania. Z uwagi jednak, na prywatny charakter tych danych traktowane są one szczególnie. I tak art. 20c ustawy o Policji dopuszcza ujawnianie Policji i przetwarzanie przez nią danych zawartych w bilingu telefonicznym wyłącznie w celu zapobiegania lub wykrywania przestępstw. Ujawnienie takich danych następuje bądź na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji, bądź też na ustne żądanie policjanta posiadającego pisemne upoważnienie jednej z tych osób. W tym drugim przypadku operator sieci telekomunikacyjnej zobowiązany jest jednak powiadomić o fakcie ujawnienia danych komendanta wojewódzkiego Policji. Dane ujawnia się policjantom wskazanym we wniosku, może to nastąpić również za pomocą sieci telekomunikacyjnej. Przyjąć należy, że przepis ten reguluje jedynie wydanie danych przechowywanych, nie odnosi się natomiast do ich gromadzenia w czasie rzeczywistym.

Do wydania danych bilingowych na podstawie tego przepisu zobowiązane są podmioty prowadzące działalność telekomunikacyjną.

AUTENTYFIKACJA POZYSKANYCH DOWODÓW

Autentyfikacja dowodów w procesie pozwala ustalić ich wiarygodność. Kwestionowanie, w trakcie procesu, przyjmuje zazwyczaj trzy formy:

  1. Twierdzenie, że zapisy były zmieniane, poddawane manipulacjom lub uszkodzone po utworzeniu

Zmiany dokonane w danych informatycznych w trakcie lub po ich zabezpieczeniu mogą być: nieumyślne (np. przypadkowe skasowanie plików), umyślne, ale nie spowodowane w złym zamiarze (np. zainstalowanie na zabezpieczanym nośniku własnego oprogramowania), albo spowodowane umyślne i w złym zamiarze (np. usunięcie plików w celu uchylenia się od odpowiedzialności karnej). Cyfrowy zapis za pomocą specjalistycznego oprogramowania może zostać poddany dowolnej obróbce, co może prowadzić do odrzucenia dowodu, jako niemającego wartości procesowej.

  1. Podważanie wiarygodności systemu, który wygenerował zapis

Ma tu znaczenie wiarygodność badanego systemu teleinformatycznego (urządzeń, sieci i oprogramowania), jego niezawodność czy brak awarii. Te same uwagi dotyczą narzędzi programowych, urządzeń i nośników użytych przez organy ścigania w celu zabezpieczenia dowodów. Szczególnym zagrożeniem dla wiarygodności dowodu jest obecność w systemie oprogramowani umożliwiającego zdalny dostęp do systemu.

  1. Podważanie tożsamości autora zapisu

W przypadku dowodów elektronicznych trudno ustalić faktycznego sprawcę
i wykazanie związku pomiędzy podejrzanym a dokonanym przestępstwem jest poszlakowe. Prawie stu procentową pewność daje jedynie fakt zastosowania przez sprawcę technologii podpisu elektronicznego lub cyfrowego znaku wodnego.

W związku z powyższym, aby odeprzeć tego rodzaju zarzuty, czynności związane z pozyskiwaniem i zabezpieczaniem śladów przestępstw komputerowych,. Tak, aby mogły one się stać pełnowartościowymi dowodami muszą zostać przeprowadzone z zachowaniem szczególnych procedur i pełną dokumentacją wykonanych czynności, włącznie z nagraniami wideo.

PODSUMOWANIE I KOŃCOWE WNIOSKI

Omawiany w niniejszej pracy temat jest na tyle szeroki, iż nie sposób było zawrzeć wszystkich zagadnień i aspektów. Zainteresowanych odsyłam do bardzo wartościowej literatury źródłowej oraz szerokiej literatury poszerzającej badany problem.

Jak wynika z badań i doniesień cyberprzestępczość jest jedną z dynamiczniej rozwijających się gałęzi przestępczości. Począwszy od lat 60-70, kiedy wojna elektroniczna była domeną wywiadów mocarstw, poprzez lata 80 - ery geniuszy komputerowych, a następnie lat 90 - Kevina Mitnicka i jego „sztuki podstępu” - dochodzimy do dnia dzisiejszego - walk korporacyjnych i szpiegostwa przemysłowego. Przyszłość? - Myślę, że już widać tendencję. Upowszechnianie sprzętu komputerowego, dostępu do globalnej Sieci, mnogości oprogramowania,
a wreszcie dostępność informacji typu „know-how” - powodują, iż Sieć staje się areną najbardziej pospolitych przestępstw.

Problem jest zauważany już od lat - stąd choćby prace Rady Europy związane
z Konwencją o Cyberprzestępczości, a w Polsce - wprowadzenie nowelizacji Kodeksu Karnego, Kodeksu Postępowania Karnego, czy innych ustaw. Niestety
w Polsce przestępczość teleinformatyczna będzie się rozwijać stosunkowo szybko - jej przejawy są coraz bardziej zuchwałe. Polskie prawo - jak twierdzą znawcy - jest dziurawe, przepisy poszczególnych ustaw nakładają się, często sobie zaprzeczając. Wydawać by się mogło, że Policja mając prawo wejścia, przeszukania i zatrzymania bez żadnego nakazu, o każdej porze dnia i nocy, na podstawie tylko okazanej legitymacji służbowej i domniemania o popełnieniu przestępstwa czy przechowywania dowodu przestępstwa będzie skuteczna. Nic bardziej mylnego. Swoją drogą, takie przepisy są, w moim przekonaniu, nie dopuszczalne
w demokratycznym państwie, w którym Konstytucja gwarantuje równość wobec Prawa, poszanowanie prywatności, własności i korespondencji. Wchodząc pod byle pretekstem, funkcjonariusz ma obowiązek zabezpieczyć wszystkie ślady mogące stanowić dowody jakichkolwiek przestępstw. Z tego punktu widzenia, w praktyce, nie istnieje pojęcie bezprawnego przeszukania, a każdy znaleziony ślad może stanowić dowód w ewentualnej sprawie. Rodzi to, zwłaszcza na fali doniesień z ostatnich tygodni, uzasadnione obawy o nadużycia ze strony organów ścigania, wykorzystanie, na zlecenie uprawnień do wojny gangów. Dodatkowy, szalenie negatywny wpływ na całą sytuację ma jawne zaniedbanie ze strony prawodawcy, który nałożył na siebie obowiązek dostosowania polskiego prawa do Konwencji Rady Europy o cyberprzestępczości - pomimo, że została ona uchwalona już 23.11.2001r wraz z protokółem dodatkowym, dotyczącym kryminalizacji aktów rasizmu i ksenofobii popełnionych przy wykorzystaniu systemów komputerowych z dnia 28.01.2003 r. - nadal istnieje szeroki rozdźwięk - nawet w podstawowych definicjach.

Nie w umocowaniach prawnych powinna być zawarta siła organów ścigania. Ich domeną powinien być odpowiedni sprzęt i oprogramowanie. I tu w grę wchodzą ogromne pieniądze, ale bez tego nie ma żadnych szans w walce ze światem zorganizowanej cyberprzestępczości. Wydaje mi się, że oszustwa na aukcjach internetowych, czy nielegalna wymiana plików, choć niewątpliwie są uciążliwą plaga stanowią tylko wierzchołek góry lodowej. A jej podstaw są wojny wywiadów, szpiegostwo międzynarodowe, przemysłowe, czy w końcu cyberterroryzm. To te zagrożenia powinny spędzać sen z powiek naszym „specjalistom” od prawa, wykrywania i ścigania przestępstw. Paraliż lotnisk, systemów sterowania energią elektryczną czy sygnalizacją w świetlną mogą być rzeczywistością w niedalekiej przyszłości. W Polsce mało kogo stać na zabezpieczenia z prawdziwego zdarzenia, już na pewno nie stać na to administracji publicznej. Inną sprawą jest słabe wyszkolenie policjantów, których większość ma kłopot z wysłaniem maila. Dopiero w lutym bieżącego roku, Wyższa Szkoła Policji w Szczytnie ogłosiła rozpoczęcie działalności pierwszej w Polsce Pracowni Monitorowania Internetu, w ramach, której policjanci będą się szkolić, jak przeciwdziałać cyberprzestępczości. "Zakres szkoleń jest zróżnicowany i obejmuje m.in. technologie internetowe w przestępstwach gospodarczych i kryminalnych, wyszukiwanie i identyfikacja osób w środowisku internetowym, zarządzanie bezpieczeństwem w Internecie, wyszukiwanie i badanie dowodów elektronicznych, kwestie związane z naruszaniem praw autorskich" - tłumaczy w rozmowie z PCWK nadkom. dr inż. Jerzy Kosiński, specjalista ds. bezpieczeństwa systemów teleinformatycznych, przestępstw internetowych, organizatorem wielu szkoleń i konferencji, biegłym sądowym, który jest starszym wykładowcą w Wyższej Szkole Policji w Szczytnie. (http://www.pcworld.pl/news/76854.html) „W chwili obecnej realizowane jest
42-godzinne szkolenie "Uzyskiwanie informacji z Internetu", przygotowane wraz z CERT Polska. Przygotowywane są wersje krótsze tego szkolenia, dedykowane innym służbom policyjnym niż ds. Zwalczania Przestępczości Gospodarczej oraz szkolenia
o podobnym czasie trwania dotyczące innych tematów, wymienionych przeze mnie wcześniej. W najbliższym czasie rozpoczną się na przykład szkolenia dotyczące audytu legalności oprogramowania.” - mówi dalej nadkom. Kosiński. Pytanie ILE funkcjonariusz, który w swojej codziennej pracy wykorzystywał do tej pory maszynę do pisania jest w stanie nauczyć się w trakcie czterdziestodwu godzinnego szkolenia?! Nie tędy droga. Uważam, że do jednostek zajmujących się wykrywaniem i ściganiem przestępstw teleinformatycznych powinni być werbowani najlepsi studenci kierunków informatycznych. I celowo piszę studenci, a nie absolwenci - daje to możliwość jeszcze bardziej specjalistycznego ukierunkowania studiów. Jednostki wywiadu elektronicznego powinny werbować młodych zdolnych samouków - gimnazjalistów
i licealistów - mamy naprawdę geniuszy! - dla czego nie wykorzystać ich potencjału. W Stanach Zjednoczonych najlepsi z najlepszych hakerów, zostają najczęściej łagodniej potraktowani, jeśli zadeklarują chęć współpracy np. z FBI. I tu rodzi się jednak problem systemowy - czym zwabić młodych, zdolnych: prestiżem pracy
w Policji czy Centralnym Biurze Śledczym? - instytucjach, które jak się okazało są „umoczone” w największe w Polsce afery i to na szczeblach kierowniczych, wynagrodzeniem? - tak niskim, że korupcja w Policji jest na porządku dziennym, nie wspominając podejściu „mundurowych” do cywilnych pracowników wsparcia. Ale to już rozważania poza tematem niniejszej pracy.

Praktyka, również z najbliższego mojego otoczenia pokazuje, że jednym
z największych problemów jest nieznajomość podstaw informatyki, obsługi komputerów u… zwykłych funkcjonariuszy. Brak umiejętności i podstawowej wiedzy powoduje, nakłanianie poszkodowanych do nie składania doniesień
o podejrzeniu popełnienia przestępstwa - Ci ludzie po prostu nie wiedzą co z tym „fantem” zrobić. Rozumiem ich, bojąc się być posądzonym o niekompetencję ze strony przełożonych (którzy notabene też nie wiedzą jak w konkretnej sytuacji zareagować) wolą dalej nie ciągnąć sprawy - dodatkowo wpływa to pozytywnie na wygląd statystyk policyjnych (rzeczywista skuteczność Policji w wykrywaniu, ściganiu i ukaraniu sprawców przestępstw komputerowych jest żenująco niska). Nie jest to jednak Ich winna. Brak opracowanych procedur działania w konkretnej sytuacji (mowa cały czas o przestępstwach komputerowych), szkolenia dla wybranych funkcjonariuszy oraz brak świadomości i odrobiny samokrytyki
w skostniałej strukturze organów ścigania - głęboko osadzonych w realiach totalitaryzmu - tu należy upatrywać winnych tej sytuacji.

Jasnym jest fakt, że w zreformowanych strukturach Policji powstaną wyspecjalizowane działy, w tym zajmujący się przestępczością elektroniczną. Umiejętności funkcjonariuszy nim działających muszą być przede wszystkim interdyscyplinarne: pełna świadomość i wiedza na temat przepisów prawa, kryminalistyki, szeroka wiedza informatyczna, znajomość socjologii i psychologii zachowań ludzkich. To duże wyzwanie w świetle powyższych wniosków - jednak nieuchronne, jeśli mamy mieć szansę w walce z cyberbandytami.

Anonimowość to iluzja

Przeświadczenie o anonimowości w sieci jest tak silne, że sprawcy przestępstw poczynają sobie coraz zuchwalej. Może to ile lepiej - Policja będzie miała szansę wykrycia i ścigania sprawców. Dodatkowo brak nieuchronności kary, dotyczący wszelkich przejawów przestępczości w Polsce powoduje, że kwitnie„pomysłowość” Polaków (odsyłam do Kalendarium - w dalszej części pracy).

W świecie techniki cyfrowej pojecie anonimowości nie istnieje, ustalenie domniemanego sprawcy jest tylko kwestią czasu, o ile - i tu najważniejsze założenie posiadamy lepszą wiedzę i umiejętności niż nasz przeciwnik. Ważną, aczkolwiek drugoplanową kwestią jest jakość sprzętu i oprogramowania, które zostanie użyte do naszych działań Odtworzenie drogi jaką przebył e-mail - mogą to być tysiące kilometrów - trwa kilka sekund. Przeciętny użytkownik wysyłając „anonimowego” maila, korzystając z portalu internetowego, nie ma pojęcia o tym, że w samym mailu jest zawarta informacja skąd fizycznie został wysłany i jaką drogę przebył, a jego wędrówkę zarejestrowały w swoich logach, wszystkie serwery przez które przeszedł!

Brak świadomości

Wiele przestępstw jest właściwie sprowokowanych, niefrasobliwością użytkowników systemów komputerowych, bo jak tu nie zajrzeć jak nagle w otoczeniu sieciowym wyświetla się zawartość komputera sąsiada - a może trzyma tam erotyczne zdjęcia swojej pięknej żony? Brak świadomości tego co się robi i jakie konsekwencje to powoduje (np. udostępnienie w sieci lokalnej bez haseł dostępu czy jakiejkolwiek innej kontroli) jest główną przyczyną wielu nieprzyjemnych zdarzeń, których może doświadczyć użytkownik czy właściciel komputera. Niekontrolowana instalacja oprogramowania, brak haseł dostępu, praca na koncie administratora systemu, nieświadome udostępnianie w sieci, otwieranie maili z nieznanego źródła i wiele innych omówionych i nieomówionych w niniejszej pracy przypadków może spowodować bardzo wymierne i bolesne straty finansowe, utratę dóbr mających inną wartość, czy w końcu podejrzenie o popełnienie przestępstwa jeśli np. nasz komputer po przejęciu nad nim kontroli zostanie wykorzystany do ataku.

Innym bodaj najważniejszym aspektem braku świadomości, jest absolutny brak kontroli nad dziećmi poczynającymi w sobie w sieci do woli. Na szczęście tym problemem, zajęły się organizacje pozarządowe. Miałem okazję bliżej zapoznać się
z problemem uczestnicząc jako specjalista - informatyk, obok policjantów psychologów, pedagogów - w szkoleniu dla rodziców w ramach akcji „Dziecko
w sieci”. Podstawowym problem, który się zarysował to nastawienie rodziców.
Z reguły twierdzą oni, że te problemy nie dotyczą ich ani ich dzieci. Więcej informacji można znaleźć na stronie www.dzieckowsieci.pl .

Niniejszy podrozdział opracowany został na podstawie artykułów z materiałów seminaryjnych Wyższej Szkoły Policji w Szczytnie Przestępczość teleinformtayczna, VI i VII seminarium naukowe. Szczytno, 2003 i 2004, z uwzględnieniem najnowszych nowelizacji Kodeksu Karnego, Ustawy Prawo Telekomunikacyjne i innych - stan prawny na dzień 31 maja 2005r.

Niniejszy podrozdział opracowany został na podstawie:

  1. Arkadiusz Lach, Dowody elektroniczne w procesie karnym. Toruń, 2004

Niniejszy podrozdział opracowany został z użyciem informacji zawartych w:

  1. Arkadiusz Lach, Dowody elektroniczne w procesie karnym. Toruń 2004

  2. artykułów z materiałów seminaryjnych Wyższej Szkoły Policji w Szczytnie Przestępczość teleinformtayczna, VI i VII seminarium naukowe. Szczytno, 2003 i 2004

z uwzględnieniem najnowszych nowelizacji Kodeksu Karnego, Kodeksu Postępowania Karnego, Ustawy o Policji i innych - stan prawny na dzień 31 maja 2005r.

Niniejszy podrozdział opracowany został na podstawie informacji zawartych w:

1. Arkadiusz Lach, Dowody elektroniczne w procesie karnym. Toruń 2004 TNOiK



Wyszukiwarka