Cyberprzestępczość. Nowe zjawisko XXI wieku


AKADEMIA OBRONY NARODOWEJ

0x08 graphic

WYDZIAŁ BEZPIECZEŃSTWA NARODOWEGO

Kierunek: BEZPIECZEŃSTWO WEWNĘTRZNE

Cyberprzestępczość

CYBERPRZESTĘPCZOŚĆ-

NOWE ZJAWISKO XXI WIEKU

0x08 graphic

WARSZAWA 2016

Spis treści

WSTĘP

Zagrożenia cyberprzestrzeni i wirtualnego świata stają się coraz bardziej istotne w ostatnich latach. Stabilność funkcjonowania nowoczesnego państwa, a także dynamiczny rozwój globalnego społeczeństwa są ściśle powiązane i uzależnione od otwartej, niezawodnej, bezpiecznej- cyberprzestrzeni. Jest ona wytworem, bez którego prawdopodobnie funkcjonowanie w wielu sferach naszego życia- osobistego, zawodowego, obejmującego zasięg regionalny, lokalny i międzynarodowy- byłoby niemożliwe. Rosnąca świadomość wszystkich użytkowników komputerów niesie za sobą gwałtowny wzrost liczby incydentów komputerowych co sprzyja powstawaniu nowych zagrożeń oraz towarzyszy temu kumulacja i transformacja już istniejących. Bezpieczeństwo demokratycznego państwa w obliczu swobody przepływu towaru, informacji, osób i kapitału uzależnione jest od wypracowania skutecznych mechanizmów pozwalających zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni państwa.

Fałszerstwo komputerowe, sabotaż komputerowy, zniszczenie danych i oprogramowania komputera, hakerstwo, szpiegostwo komputerowe, podsłuch komputerowy, oszustwo komputerowe, modyfikacja danych, używanie komputera bez pozwolenia- jest tego znacznie więcej. Przestępstwa komputerowe, to najszybciej rozwijający się segment przestępczości. Szybki postęp technologiczny uniemożliwia, bądź utrudnia nie tylko wykrycie osoby, która dopuściła się karalnego czynu, ale również sprawia, że wiele przestępstw pozostaje niezauważonych.

Historia Internetu zaczyna się 29 października 1969 roku, kiedy to w Uniwersytecie Kalifornijskim w Los Angeles (UCLA), a wkrótce potem w trzech następnych uniwersytetach zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Research Project Agency), zajmującą się koordynowaniem badań naukowych na potrzeby wojska, pierwsze węzły sieci ARPANET - bezpośredniego przodka dzisiejszego Internetu. Eksperyment miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu centralnego, która mogłaby funkcjonować nawet pomimo uszkodzenia pewnej jej części. Wszystkie istniejące do tej pory sieci zarządzane były przez jeden główny komputer, którego awaria pozbawiała możliwości pracy całą sieć. Sieć taka nie nadawała się do dowodzenia armią podczas wojny, gdyż główny węzeł sieci byłby pierwszym celem ataku przeciwnika. Postanowiono więc wypróbować zaproponowaną kilka lat wcześniej przez Paula Barana, pracownika RAND Corporation, koncepcję sieci rozproszonej. W ciągu dwóch następnych lat sieć była rozbudowywana, w pracach nad nią brała udział coraz większa liczba naukowców z różnych ośrodków. Trzeba było opracować konkretne aplikacje, umożliwiające wykorzystanie możliwości komunikacyjnych dawanych przez sieć. Jednym z pierwszych zastosowań było zdalne wykonywanie obliczeń na komputerach dużej mocy znajdujących się w innych ośrodkach.

Każdego dnia milion osób pada ofiarą cyberprzestępstw. Około 431 milionów osób padło ofiarą cyberprzestępstw - to 14 osób dorosłych na sekundę. Najbardziej powszechną i najszybciej rozwijającą się formą oszustw konsumenckich są wyłudzenia związane z niewłaściwym posługiwaniem się przez Internautów swoimi danymi z kart kredytowych. Każdego dnia odnotowuje się do 80 milionów zautomatyzowanych ataków hakerskich .

ROZDZIAŁ I. POJĘCIE I ZAKRES CYBERPRZESTRZENI

Jednym z zasadniczych pojęć używanych do analizy zjawisk kulturowych w Internecie jest pojęcie cyberprzestrzeni. Współcześnie istnieje kilka definicji Cyberprzestrzeni, które można rozumieć jako Świat sprzężonych ze sobą sieci komputerowych tworzący „przestrzeń informacyjną” z możliwością jej eksploatacji. Swoje korzenie termin ten posiada w Ameryce Północnej. Twierdzi się, iż jako pierwszym, który użył tego sformułowania był w 1984 roku w Kanadzie amerykański pisarz William Gibson, który wydał tam swoją powieść pt.: „Neuromancer”. Pisarz w swojej powieści opisywał świat zwiększonych możliwości ludzkiego organizmu przez stosowanie cybernetycznych rozszerzeń (tzw. cyberdecks), co umożliwia m.in. wymienianie informacji ze światową siecią komputerową. Bohater poruszający się tym sposobem w sieci, znajdował się w Cyberprzestrzeni. Wprawdzie wizja Gibsona to z technologicznego punktu widzenia absurd, stała się inspiracją dla innych autorów, a także wielu sieciowych społeczności.

Cyberprzestrzeń. Mimowolna halucynacja doświadczana każdego dnia (...). Graficzny obraz danych, wyabstrahowanych z banków każdego komputera ludzkiej domeny. Niewyobrażalna złożoność. Linie światła sięgającego nie-przestrzeni umysłu, roje i konstelacje danych. Jak światła miasta, milknące w oddali. W Gibson, Neuromancer.

Pojęcie Cyberprzestrzeni powszechnie funkcjonujące w literaturze badającej problematykę Internetu i rozwój nowych technologii lecz stwarza niemałe problemy definicyjne oraz rodzi pytanie czym cyberprzestrzeń w rzeczywistości jest.

Cyberprzestrzenią określa się Internet jako całość. Znaczenie to funkcjonuje od 1994 roku w którym Internet dzięki rozprzestrzeniania się WWW ( World Wide Web) i poczty elektronicznej zaistniał w świadomości obywateli m.in.: dzięki roli mediów. W ten sposób do Cyberprzestrzeni wkraczamy chociażby sprawdzając skrzynkę elektroniczną, czy aktualne wiadomości ze świata.

Słownik PWN definiuje cyberprzestrzeń jako swoistą przestrzeń wirtualną, w której odbywa się komunikacja pomiędzy komputerami połączonymi ze sobą siecią internetową. Być może bardziej udanym byłoby zdefiniowanie cyberprzestrzeni jako ogółu zjawisk zachodzących między użytkownikami korzystającymi w komunikacji między sobą z urządzeń komputerowych. Takie spojrzenie pozwala na uwzględnienie w definicji cyberprzestrzeni oprogramowania, sprzętu komputerowego, a co najważniejsze- ludzkiego umysłu.

Cyberprzestrzeń nazywana jest wyobrażeniem zbiorowym powiązanym z technologiami internetowymi. Na przestrzeni ostatnich dziesięciu lat mogliśmy obserwować niezwykle dynamiczny rozwój Internetu. Intensywnym zmianom uległy właściwie wszystkie strefy wykorzystania sieci od prostych informacyjnych stron WWW do skomplikowanych portali społecznościowych, od komunikowania się przez e- maila do wideokonferencji, a także nie skomplikowanych gier dwuwymiarowych do realistycznych, w pełni wirtualnych trójwymiarowych światów. Powstało wiele nowatorskich usług jak bankowość elektroniczna oraz szeroko pojmowanych e-handel. Wraz z rosnącą przepustowością sieci Internet pojawiły się dotąd nieosiągalne, znane raczej z literatury fantastycznej możliwości wieloosobowych wideokonferencji czy możliwość pracy w domu przy wykorzystaniu łączy internetowych. Ciągły wzrost użytkowników Internetu jest tendencją znacznie wyraźną i stabilną.

Powszechnie znana jest w szczególności komunikacyjna i informacyjna rola Internetu, ale także edukacyjna, handlowa, biznesowa, a nawet randkowa. Równocześnie dokładniej rozpoznawane są „ciemne strony” tego komunikatora. To właśnie cyberprzestrzeń tworzy warunki na powstanie nowych metod i form zmagania wyspecjalizowanych przestępców. Ich zainteresowania ukierunkowane są w szczególności na obszary zawierające wiele dóbr takich jak- towar w postaci informacji. Jeżeli informacja jest towarem- to ochrona informacji jest kwestią strategiczną. Powstanie cyberprzestrzeni, a także nowe technologie to czynniki, które powodują, że od momentu ich powstania trwa największa „cicha wojna”, w której żołnierzami są wysoko wyspecjalizowani eksperci informatyki, specjaliści wywiadu i kontrwywiadu gospodarczego, analitycy informacji, a także wielu innych dziedzin. W cyberwojnę angażowane są pokaźne kwoty pieniężne, a więc światowa finansjera, politycy, media i zorganizowani przestępcy.

Cyberprzestrzeń jest obszarem wykorzystywanym także przez terrorystów. Wiele zdarzeń przypisywanych terrorystom prowadzona może być przy cichej akceptacji państwa jako działania niejawnie sponsorowane, co jednak jest bardzo trudne do udowodnienia. Z uwagi na kontrowersje i problemy z jasnym zdefiniowaniem pojęcia cyberterroryzmu, trudno jednoznacznie zakwalifikować konkretne przykłady ataków jako efekt działalności terrorystów w cyberprzestrzeni.

Cyberprzestrzeń Rzeczypospolitej Polskiej obejmuje sieci, systemy i usługi teleinformatyczne w szczególności ważne dla bezpieczeństwa wewnętrznego państwa. Ponad to są to systemy zapewniające funkcjonowanie transportu w kraju, systemy bankowe, łączności, infrastruktury energetycznej, gazowej i wodociągowej oraz systemy informatyczne ochrony zdrowia, których zniszczenie lub zaburzenie może stanowić poważne zagrożenie dla życia bądź zdrowia obywateli, dziedzictwa narodowego, a także środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne.

Problem zagrożeń w cyberprzestrzeni jest niezwykle rozległą i ważną dziedziną naszego życia. Należy zwrócić uwagę na fakt, iż społeczeństwo XXI wieku co prawda fizycznie przebywające w globalnym świecie przedmiotów realnych i tym samym narażone na ich działanie (terroryzm, epidemie, klęski żywiołowe itp.), w znacznej mierze wiele form aktywności ludzkiej przenosi się do sfery wirtualnej, określanych mianem cyberprzestrzeni.

Należy pamiętać, iż obok wielu udogodnień i cudów techniki istnieją też zagrożenia o których nie wolno zapominać, a co za tym idzie należy im zapobiegać, a w sytuacji koniecznej zwalczać.

ROZDZIAŁ II. CYBERPRZESTĘPCZOŚĆ

W USTAWODAWSTWIE POLSKIM

Wraz z rozwojem nowoczesnych technologii coraz częściej zaczęto słyszeć o przestępczości komputerowej, która stopniowo zyskuje na znaczeniu w policyjnych statystykach. Z początku kwestia przestępczości pozostawała raczej problemem marginalnym, co pod koniec XX wieku, sprzęt komputerowy już powszechnie wykorzystywany był jako narzędzie służące do popełniania czynów zabronionych. W cyberprzestrzeni przestępstwa mogą przybierać różne formy. Przez dynamiczny rozwój Internetu i co za tym idzie przestępstw internetowych, ich podział ulega zmianom.

Dość powszechnym jest podział dokonany przez U. Siebera, który opiera się na kryterium wyłaniania przestępstw wraz z postępem techniki komputerowej:

W polskim ustawodawstwie przepisy związane z przestępczością komputerową zostały rozmieszczone w poszczególnych rozdziałach Kodeksu karnego oraz uregulowane w ramach przepisów karnych w poszczególnych ustawach. Unia Europejska, nałożyła na polski Parlament konieczność dopasowania przepisów karnych do Konwencji o Cyberprzestępczości.

Podstawowym aktem prawnym, na którym opiera się walka z cyberprzestępczością w Polsce jest ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm.).

W rozdziale XVII Przestępstwa przeciwko Rzeczpospolitej Polskiej można wymienić:

Rozdział XX Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia:

W rozdziale XXXIII Przestępstwa przeciwko ochronie informacji, opisane są najbardziej typowe przestępstwa komputerowe. Są to m.in.:

Hacking komputerowy jest uzyskaniem nieautoryzowanego dostępu do systemu komputerowego przez ominięcie zabezpieczeń ( złamanie hasła) lub zasobów sieci komputerowej. Ofiarą Hawkingu może stać się praktycznie każdy użytkownik komputera czy instytucja. Ściganie sprawcy czynu następuje na wiosek pokrzywdzonego. Warta uwadze jest kwestia, iż jeśli uzyskanie dostępu do informacji nie wymagało pokonania żadnych zabezpieczeń, to popełnienie czynu zabronionego nie występuje. Trudności z ukaraniem sprawców czynów wynikają z problemu udowodnienia faktu zapoznania się z treścią nielegalnie pozyskanej informacji.

Podsłuch komputerowy to nieuprawnione przechwycenie informacji obejmujące również dane stanowiące tajemnicę państwową lub służbową. Ustawodawca nie wskazał konkretnych sprzętów wskazujących, że ich wykorzystanie jest karalne. Oznacza to, iż przepis ten obejmuje komputer z zainstalowanym odpowiednim programem wykorzystywanym przez sprawców do zdobycia poufnych informacji umożliwiających dalsze przestępstwa, np. zdobycie danych dotyczących kart kredytowych.

Sabotaż komputerowy jest zakłóceniem bądź sparaliżowaniem funkcjonowania systemów informatycznych o strategicznym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Rozdział XXXIV Przestępstwa przeciwko wiarygodności dokumentów mówi o:

W rozdziale XXXV Przestępstwa przeciwko mieniu możemy wymienić:

Wysoce istotnym aktem normatywnym regulującym zagadnienia związane z przestępstwami w cyberprzestrzeni jest Ustawa o prawie autorskim i prawach pokrewnych. Wymienia ona siedem stanów działalności pirackiej: 

  1. Przywłaszczenie autorstwa lub wprowadzenie w błąd, co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.

  2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.

  3. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

  4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.

  5. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.

  6. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.

  7. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.

Pozostałymi regulacjami, mającymi charakter pomocniczy, są przede wszystkim:

ROZDZIAŁ III. CELE I OBIEKTY ATAKÓW

W państwie wysoko rozwiniętym niezakłócone funkcjonowanie cyberprzestrzeni jest fundamentem do prawidłowego funkcjonowania gospodarki, a także bezpieczeństwa wewnętrznego kraju. Komputery kontrolują i gromadzą informacje w takich dziedzinach życia jak:

Współczesny przestępca- cyberprzestępca, posiada znacznie większe możliwości ukraść większą sumę pieniędzy za pomocą „klawiatury komputerowej”, aniżeli miałby to zrobić tradycyjną metodą przy użyciu broni czy bomby. Czuje się znacznie bardziej anonimowy i bezkarny, niż w realnej rzeczywistości. Nie należy zapominać, że znacznie łatwiej jest użyć tradycyjnych metod, gdyż nie jest tu wymagana specjalistyczna wiedza informatyczna, niż włamywać się do systemów komputerowych.

Ataki cyberprzestępców mogą mieć dwojaki charakter:

Ataki na systemy informacyjne mogą doprowadzić do zniszczeń i uszkodzeń systemów oraz ich struktur. Efekt ataku uzależniony  jest od wykorzystywanej technologii oraz charakteru wybranego celu. Drugi przypadek odnosi się do sytuacji, w której terroryści mogą wykorzystywać narzędzia informatyczne w celu manipulowania, penetracji lub kradzieży danych bądź wymuszenia takiego działania systemu, który jest zgodny z intencją przestępców.

Administracja publiczna jest jednym z sektorów będących najczęstszym celem ataków cyberprzestępców. Starają się oni pozyskać dostęp do danych osobowych obywateli przechowywanych w systemach administracji publicznej, zabezpieczonych rozbudowanymi systemami. Najczęściej wykorzystywanym i skutecznym typem ataku jest APT (advanced persistent threats- zaawansowany, długotrwały atak, którego celem są duże i trudne do zarządzania segmenty administracji publicznej.

Szczególnie narażony na ataki cyberprzestępców jest także sektor bankowości w Polsce. W 2013 roku sześć oddziałów banków przeszło zmasowany jednoczesny atak cyberprzestępców. Hackerzy przeprowadzili dwa rodzaje ataków: DDoS, prowadzący do blokady serwisów obsługujących bankowość elektroniczną, przy czym zaistniało zagrożenie phishingiem, czyli kradzieżą danych do logowania w serwisie transakcyjnym, oraz drugi atak polegał na pozyskaniu tzw. informacji wrażliwych dla banków i opublikowanie ich na portalach społecznościowych (tzw. APT- Advanced Persistant Threat). Jak się później okazało oba ataki były symulowane, więc nikt nie ucierpiał. Były to pierwsze tego typu ćwiczenia w Polsce "Cyber EXE Polska 2013", przeprowadzone przez Fundacje Bezpieczna Cyberprzestrzeń przy wsparciu Rządowego Centrum Bezpieczeństwa i firmy doradczej Deloitte. Nie da się jednak ukryć, że ten scenariusz jest bardzo prawdopodobny i możliwy do zrealizowania. Hackerzy coraz częściej za cel biorą sobie banki i instytucje finansowe, a stosowanie najlepszych procedur i zabezpieczeń to za mało, żeby być dobrze przygotowanym na cyberatak.

Opublikowany 17 kwietnia 2012 r. przez CERT Polska raport roczny za 2011 r. stanowi analizę zagrożeń w polskich sieciach komputerowych, opartą na ponad 21 mln zgłoszeń incydentów pochodzących z systemów automatycznych. Prezentując główne wnioski, raport CERT Polska zwraca uwagę m.in., że:

• w 2011 r. pojawiły się nowe źródła informacji, co przyczyniło się do poprawy wykrywalności incydentów komputerowych (wzrost o ok. 76 proc. do 2010 r.),

• coraz powszechniejsze stają się ataki na telefony komórkowe (smartphone). Pojawił się m.in. nowy wariant popularnego trojana Zeus, który poza komputerami atakuje także telefony komórkowe,

• w dalszym ciągu celem ataków jest bankowość elektroniczna (systemy finansowe) i związane z nią poufne informacje,

• znaczna część incydentów obsłużonych nieautomatycznie w 2011 r. przez CERT Polska dotyczyła phishingu (wzrost o 1/3 w stosunku do 2010 r.).

• do zespołu CERT Polska dotarło w 2011 r. stosunkowo niewiele zgłoszeń dotyczących ataków DDoS. Wiąże się to jednak trudnością wykrycia tego typu ataków przez stronę trzecią oraz oporem poszkodowanych przed zgłaszaniem takich incydentów,

• przez przestępców coraz częściej wykorzystywane są serwisy internetowe oferujące darmowe aliasy, wykorzystywane w przypadkach phishingu w domenie .pl,

• zaobserwowano aż 5,5 mln botów. Najczęściej występujący w polskich sieciach był bot Conicker (2,1 mln automatycznych zgłoszeń).

W 2011 r. zespół CERT Polska obsłużył 605 incydentów naruszających bezpieczeństwo teleinformatyczne, zgłoszonych przez różne podmioty. Najczęściej zgłaszanym typem incydentu były oszustwa komputerowe (o 1/3 więcej niż w 2010 r.). Na kolejnych pozycjach znalazły się incydenty dotyczące obraźliwych i nielegalnych treści, a także gromadzenia informacji oraz złośliwego oprogramowania. Zespół CERT Polska zwraca uwagę, że już po raz kolejny zanotowano mniejszą liczbę incydentów. Są one przy tym bardziej skomplikowane, a proces ich obsługi znacznie się wydłużył. Poza atakami typu DDoS w pierwszym kwartale 2012 r. zespół CERT.GOV.PL obsłużył incydenty dotyczące m.in.: podmiany treści stron internetowych w domenach sdn.gov.pl, so.gov.pl, mil.pl, edu.pl, oip.pl (należących do schronisk dla nieletnich, sądów okręgowych, sił zbrojnych, okręgowych inspektoratów pracy i instytucji związanych z edukacją).

Rozwój nowoczesnych technologii niesie ze sobą coraz to nowsze zagrożenia i niebezpieczeństwa. Cyberprzestrzeń staje się teatrem działań przestępców co w konsekwencji prowadzi do destrukcji istniejących systemów komputerowych. Współczesne społeczeństwo oparte jest na dystrybucji informacji, ich szybkim przepływem, a działania cyberprzestępców mogą skutecznie to utrudnić.

ROZDZIAŁ IV. METODY ZWALCZANIA I ZAPOBIEGANIA

Efektywne zwalczanie cyberprzestępczości wymaga edukowania i trenowania wszystkich biorących udział w działaniach prewencyjnych, śledczych oraz mających na celu sporządzanie raportów i oskarżeń w walce z cyberprzestępcami. Do walki z cyberprzestępczością potrzeba zaangażowania nie tylko samej policji, ale także specjalistów z zakresu IT oraz samego społeczeństwa, które powinno zdobywać wiedzę na ten temat, by nie zostań jedną z ofiar. Zasadniczym problemem utrudniającym pisanie, interpretowanie i przestrzeganie prawa dotyczącego cyberprzestępstw jest brak wiedzy technicznej ludzi, odpowiedzialnych za wykonywanie tych zadań. Prawodawcy z reguły nie rozumieją technicznej strony zagadnień i nie wiedzą, co jest pożądane, a co w ogóle możliwe. Z cyberprzestępstwami, podobnie jak ze wszystkimi innymi, można skutecznie walczyć, po ich zrozumieniu. Niezależnie od rodzaju prowadzonej wojny, słuszny pozostaje nakaz- przede wszystkim poznaj swego wroga. Opracowując plan zwalczania jakiegoś przestępstwa, trzeba na początku zacząć od jego ogólnego i szczególnego zdefiniowania.

Jednym ze sposobów przeciwdziałania przestępczości w Internecie jest wykorzystanie nacisku grupy rówieśników, która miałaby wywierać presję na swoich członków. W ten sposób zawstydzanie, a nie podziwianie działań cyberprzestępców, skłania ich do zaprzestania działań destrukcyjnych. Jest to szczególnie widoczne w odniesieniu do grupy młodych ludzi- hackerów, chcących zaimponować włamaniem do sieci. Takie zachowania są niedopuszczalne. Należy młodych ludzi uczyć zasad komputerowej etyki, zwracając uwagę na to, iż poszanowanie cudzej własności w wirtualnej przestrzeni jest tak samo ważne jak w rzeczywistym świecie.

Zgodnie z zasadą „zwalczania klina klinem”, jedną z najbardziej trafnych metod zwalczania przestępstw cybernetycznych jest zastosowanie coraz to nowszych technologii. Firmy specjalizujące się w zabezpieczeniach komputerów i sieci informatycznych wkładają bardzo dużo wysiłku w rozwój sprzętu i oprogramowania służącego do wykrywania intruzów i obrony przed nimi. Dostawcy systemów operacyjnych wypracowują nowoczesne sposoby zabezpieczeń. Na rynku można znaleźć szeroką gamę zabezpieczeń pochodzących od niezależnych producentów. Należy pamiętać, że nigdy nie uda się zabezpieczyć przed wszystkimi zagrożeniami i trzeba podejmować działania mające na celu zminimalizowanie ewentualnych skutków.

Najbardziej powszechnym i dostępnym dla każdego sposobem zabezpieczenia systemu komputerowego przed niepożądanym działaniem, jest zastosowanie oprogramowania antywirusowego. Chroni ono cały system przed szkodliwym oprogramowaniem. Wyspecjalizowany składnik w takim oprogramowaniu chroni przeglądarkę wykorzystywaną do uzyskiwania m.in. dostępu do systemu bankowości online. Program antywirusowy opiera się na różnych mechanizmach ochrony, które utrudniają bądź uniemożliwiają przeniknięcie szkodliwego kodu do systemu i uruchomienie go na komputerze. Witryny banków i systemów płatności dysponują cyfrowymi certyfikatami, wydawanymi i podpisywanymi przez centra certyfikacji. Certyfikaty weryfikują autentyczność strony i legalność jego właściciela. Fałszywe strony nie posiadają certyfikatów bądź posługują się ich fałszywymi odpowiednikami.

Korzystanie z Internetu stało się nieodłącznym elementem naszego funkcjonowania. Komputer połączony z siecią wykorzystujemy zarówno w pracy jak i codziennych czynnościach domowych.

Aby odbywało się to bezpiecznie należy:

Użytkownik systemu będąc nieodłącznym elementem sieci komputerowej musi być przekonany do konieczności poddania się niekiedy dużym ograniczeniem w korzystaniu z systemu. Co więcej użytkownik musi posiadać świadomość bycia elementem złożonej całości, i w związku z tym narażenia na niebezpieczeństwo nie tylko własnego komputera ale również wszystkich z nim połączeń.

ROZDZIAŁ V. PROPOZYCJE POPRAWY CYBERBEZPIECZEŃSTWA RP

Niezależnie od wyniku prac różnych ośrodków państwowych do tej pory w Polsce nie stwierdzono jednolitego systemu ochrony cyberprzestrzeni ani nie opracowano narodowej strategii ochrony krytycznej infrastruktury teleinformatycznej. Ponadto nie obowiązuje legalna przyjęta przez prawo definicja cyberprzestępczości. Przyjęcie jednolitej definicji jest bardzo istotne z tego względu, iż pozwoli lepiej określić i rozgraniczyć kompetencje służb zajmujących się bezpieczeństwem państwa od działań policji, zajmującej się przestępstwami komputerowymi dotykającymi jednostki lub też podmioty finansowe. Konieczne jest więc wytyczenie granicy między zwykłą przestępczością komputerową, a atakiem komputerowym zagrażającym bezpieczeństwu państwa, również tworzenie efektywnych rozwiązań profilaktycznych, organizacyjno-prawnych i technicznych pozwalających chronić obywateli państwa. Odpowiedzialność za utrzymanie bezpieczeństwa państwa, troska i rozwój cyberprzestrzeni powinny dotyczyć nie tylko samych władz. Część obowiązków związana z ochroną powinna spoczywać na samych obywatelach, sektorze prywatnym oraz organizacjach pozarządowych. Za wspólny cel powinni oni obrać:

Osiągnięcie powyższych celów nie obejdzie się bez współpracy wszystkich zainteresowanych podmiotów. Na płaszczyźnie legislacyjnej Polska ma spore zaległości, które utrudniają skuteczne wykrywanie i ściąganie działalności przestępczej w sieciach komputerowych. Należy przede wszystkim zapewnić zbiór odpowiednich norm prawnych, które pozwolą skutecznie działać państwu oraz instytucją w zakresie bezpieczeństwa cyberprzestrzeni. Wskazana jest także normalizacja zasad ochrony oraz ustalenie obszarów odpowiedzialności za ochronę polskiej cyberprzestrzeni i KIT. Potrzebne jest powołanie silnej, zwartej instytucji, która przygotowana byłaby do wykrywania i ścigania przestępstw w cyberprzestrzeni. Aktualnie obowiązki te sprawują instytucje Policji, Agencji Bezpieczeństwa Wewnętrznego, Służby Kontrwywiadu Wojskowego, które nie są w pełni profesjonalnie przygotowane, w skutecznej walce z tymi wyzwaniami. Kluczową rolę odgrywa również zapewnienie spójnej polityki bezpieczeństwa elementów infrastruktury teleinformatycznej, ponieważ wybrane jej elementy są własnością różnych jednostek administracji publicznej. W przypadku podmiotów prywatnych, które są właścicielami krytycznej infrastruktury teleinformatycznej, państwo powinno wyznaczyć metody oraz zakres współpracy. Obowiązek wypracowania odpowiednich mechanizmów współpracy w zakresie ochrony cyberprzestrzeni wiąże się z współdziałaniem polskiego państwa z innymi krajami, a także organizacjami międzynarodowymi. Ważną kwestią zapewnienia bezpieczeństwa cyberprzestrzeni są także sprawy techniczne, obejmujące rozbudowę systemów wczesnego ostrzegania przed atakami, wcielenie pomocniczych rozwiązań prewencyjnych i specjalnej ochrony kluczowych systemów teleinformatycznych, połączonej z ćwiczeniami pozwalającymi ocenić wytrzymałość owej infrastruktury na ataki cybernetyczne. Trzeba także dążyć do konsolidacji dostępu do usług publicznych jak również rozbudować Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.gov.pl. Efektywne przeciwdziałanie skutkom potencjalnych incydentów w cyberprzestrzeni, wiąże się z opracowaniem planu wykorzystania systemu powszechnej komunikacji w momencie nadejścia sytuacji kryzysowej, a także tworzenia zapasowych rozwiązań umożliwiających przejęcie zadań infrastruktury krytycznej w sytuacji niedostępności podstawowych systemów. Inicjatywa zapewnienia bezpieczeństwa cyberprzestrzeni będzie możliwa w momencie zaangażowania jak największej liczby odbiorców i użytkowników sieci globalnej, którzy w pełni świadomi niebezpieczeństw, przyczynią się do ochrony tego środowiska. Wszystkie te przedsięwzięcia powinny być oparte ciągłym kształceniem specjalistów zajmujących się bezpieczeństwem teleinformatycznym oraz kadry urzędniczej. Konieczne jest także ulepszenie programów kształcenia uczelni wyższych, poparte działaniami doradczymi i konsultacyjnymi jak również współpraca z firmami sektora teleinformatycznego. Równolegle z wymienionymi działaniami wskazane jest prowadzenie kampanii społecznych o charakterze edukacyjno-prewencyjnym, których celem będzie wzbogacenie świadomości użytkowników internetu, z zakresu niebezpieczeństw kryjących się w cyberprzestrzeni. Bezpieczeństwo demokratycznego państwa w głównej mierze uzależnione jest od wypracowania mechanizmów pozwalających skutecznie zwalczać i zapobiegać zagrożeniom dla bezpieczeństwa cyberprzestrzeni państwa. Należy podejmować projekty wypracowywania programów na poziomie państwa, koordynujących ochronę zasobów informatycznych oraz ochronę polskich obywateli. Słuszną inicjatywą Ministerstwa Spraw Wewnętrznych i Administracji oraz Agencji Bezpieczeństwa Wewnętrznego było powstanie kolejnego już Rządowego programu ochrony cyberprzestrzeni RP na lata 2011- 2016. Założenia programu o charakterze organizacyjno-prawnym, edukacyjnym oraz technicznym mają na celu zwiększenie zdolności zwalczania i zapobiegania zagrożeniom dla bezpieczeństwa państwa, stworzenie jednej, spójnej strategii ochrony cyberprzestrzeni RP, będącej elementem budowy szerokiej strategii bezpieczeństwa państwa. Siłą napędową do rozwoju wewnętrznych systemów informatycznych wspierających procesy związane z bezpieczeństwem państwa są także dotacje z obszaru Unii Europejskiej. Dzięki nim wyzwania XXI wieku nie będą barierą w budowaniu obszarów dla bezpiecznego i prawidłowego funkcjonowania społeczeństwa i państwa.

Niezwykle ważnym elementem kultury bezpieczeństwa w cyberprzestrzeni jest także:

Mimo zaangażowania wielu krajowych organizacji i firm, Polska jest nadal krajem, w którym zarówno system prawny, jak i szczegółowe wymogi techniczne dotyczące bezpieczeństwa struktur informatycznych, w dalszym ciągu nie są wolne od poważnych niedociągnięć. Brak jest obowiązujących wytycznych nakazujących stosowanie określonych procedur i rozwiązań. Uwzględniając rosnącą potrzebę współpracy między państwami w zakresie bezpieczeństwa informacji, okazuje się, że prawdopodobieństwo skutecznych działań w przypadku wystąpienia zagrożenia jest niewielkie. Dlatego, też należy brać przykład z potężnie militarnie i gospodarczo państw, świadomych zagrożeń wynikających z możliwych ataków cyberprzestępców, pracujących nad odpowiednio stworzonymi aktami prawnymi i innego rodzaju regulacjami umożliwiającymi poprawę stanu bezpieczeństwa teleinformatycznego. Zważywszy na bardzo dynamiczny rozwój „społeczeństwa internetowego” w Polsce oraz informatyzacje instytucji państwowych, jak również potrzebę ochrony kraju związaną z pojawieniem się zagrożenia, problemy bezpieczeństwa w cyberprzestrzeni powinny jak najszybciej stać się przedmiotem wnikliwej analizy.

ZAKOŃCZENIE

W dobie pełnej informatyzacji wszystkich systemów zarządzania, łączności, informacji, jak również innych systemów służących do prawidłowego funkcjonowania państwa, instytucji i obywateli, przestępczość w cyberprzestrzeni staje się coraz groźniejszą bronią w rękach potencjalnych przestępców. Bardzo ważną rolą w tej kwestii jest ocena zabezpieczeń sieciowych oraz świadomość użytkowników komputerów o możliwości stania się ofiarą tych działań. Brak wiedzy powoduje brak możliwości uniknięcia i rozwiązania problemu oraz ogólnego wyobrażenia na temat danego problemu, który w ostateczności może się okazać katastrofalny w skutkach.

Dbanie o bezpieczeństwo komputerowe jest procesem ciągłym, wciąż ewoluującym. Przestępczość w cyberprzestrzeni należy postrzegać jako zjawisko kryminologiczne obejmujące wszystkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację. Niestety to czynnik ludzki stanowi największe zagrożenie dla bezpieczeństwa. Z drugiej strony jest to również jedno z najsilniejszych ogniw, gdyż ochrona fizyczna jest przecież najstarszą i wciąż pewną metodą ochrony zasobów materialnych i informacyjnych. Jeżeli w organizacji nie wdrożono podstawowych środków ochrony fizycznej, to nie można mówić o jakimkolwiek bezpieczeństwie. Ochrona fizyczna stanowi pierwszą linię obrony instytucji i państwa przed zagrożeniami. Na dzień dzisiejszy poziom wiedzy i umiejętności jest bardzo ograniczony wśród użytkowników indywidualnych. Powodem zainfekowania systemu najczęściej bywa nie zły program antywirusowy, a sam człowiek, który nie posiadając wiedzy ani odpowiednich umiejętności praktycznych, nie potrafi zabezpieczyć swojego komputera przed różnego rodzaju wirusami. Skutkiem tego są zainfekowane systemy, co prowadzi do wyłudzenia haseł, kradzieży tożsamości oraz utraty środków finansowych z kont bankowych.

Cyberprzestrzeń, jako dobro wspólne, środowisko cyfrowe i wirtualne, stwarza szanse i zagrożenia. Rozbudowa infrastruktury teleinformatycznej oraz zapewnienie powszechnego, szerokopasmowego i bezpiecznego dostępu do internetu sprzyja rozwojowi społeczeństwa informacyjnego.

Cyberprzestrzeń:

Nowe technologie w powiązaniu z umiejętnym wykorzystaniem przez przestępców wszystkich metod zagrożeń mogą stwarzać potencjalne niebezpieczeństwo dla funkcjonowania współczesnego świata. Nie od dzisiaj wiadomo, że najsłabszym ogniwem jest człowiek, a błędy popełniane przez niego towarzyszą mu na co dzień.

Tworzenie polityki bezpieczeństwa jest najważniejszym czynnikiem, który wpływa na bezpieczeństwo komputerów oraz naszych danych. To dzięki niej zostają opracowane procedury oraz standardy bezpieczeństwa. Przestrzeganie zasad bezpieczeństwa w sieci jest szczególnie ważne w dzisiejszych czasach. W dobie globalizacji, szerokopasmowego internetu i wielu unowocześnień łatwo stracić poczucie bezpieczeństwa i wpaść w problemy, które mogą być nieodwracalne w skutkach.

Należy podkreślić, że we współczesnym świecie dbanie o bezpieczeństwo wewnętrzne państwa, nie zależy wyłącznie od działalności wyspecjalizowanych instytucji rządowych, specjalistów od spraw bezpieczeństwa teleinformatycznego, zespołów reagowania na incydenty czy też administratorów sieci. Upowszechnienie się dostępu do Internetu w miejscach pracy, domach i szkołach oraz zmiana sposobu przeprowadzania ataków komputerowych z wykorzystaniem niewiedzy i niefrasobliwości użytkowników, przyczyniły się do odpowiedzialność za bezpieczeństwo każdego użytkownika komputera.

BIBLIOGRAFIA

  1. Literatura:

  1. Źródła:

  1. Netografia:

M. Stangel, Odnowa miast w społeczeństwie informacyjnym, Gliwice, 2009, s. 73.

T. Globan- Klas, P. Sienkiewicz, Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Kraków, 1999, s. 48.

http://www.unic.un.org.pl, dostęp, 10.05.2016.

M. Stangel, Odnowa miast w społeczeństwie informacyjnym,, Gliwice, 2009, s. 73 http://www.academia.edu, dostęp, 10.05.2016.

http://sjp.pwn.pl/slownik, dostęp, 10.05.2016.

G. Bliźniuk, J.S. Nowak, Społeczeństwo informacyjne 2005, Katowice, 2005, s. 14.

M. Madej, M. Terlikowski, Bezpieczeństwo teleinformatyczne państwa, Warszawa, 2009, s.43.

G. Bliźniuk, J. S. Nowak, op. cit., s. 10.

M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, „Bezpieczeństwo narodowe”, 2012, nr 22, s. 128.

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, http://www.iniejawna.pl , dostęp 10.05.2016.

G. Bliźniuk, J. S. Nowak, op. cit., s. 11.

B. Fischer, Przestępstwa komputerowe i ochrona informacji. Aspekty prawno- kryminalistyczne, Zakamycze 2000, s. 23.

M. Nowak, Cybernetyczne przestępstwa- definicje i przepisy prawne, Wyższa Szkoła Bankowa w Poznaniu, http://www.ebib.pl, dostęp, 10.05.2016.

Konwencja o cyberprzestępczości (Council of Europe Convention on Cybercrime, Budapest, 23.11.2011- EST 185).

http://www.podlaska.policja.gov.pl, dostęp, 10.05.2016.

M. Nowak, Cybernetyczne przestępstwa- definicje i przepisy prawne, Wyższa Szkoła Bankowa w Poznaniu,

http://www.ebib.pl, dostęp, 10.05.2016.

A. Adamski, Prawo karne komputerowe, Warszawa, 2000, 54.

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U. z 1997, Nr 88, poz. 53, z późn. zm.

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, Dz.U. z 2006 nr 90 poz. 631.

T. Globan- Klas, P. Sienkiewicz, op. cit., s. 48.

R. Borkowski, Terroryzm, [w:] Konflikty współczesnego świata, pod red. Roberta Borkowskiego, Kraków, 2001, s. 59.

Ibidem, s 59.

R. Białoskórski, Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys problematyki, Warszawa, 2011, s. 24.

M. Grzelak, K. Liedel, op. cit., , s. 131.

D.L. Shinder, Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci, Warszawa, 2011, s. 52.

Ibidem, s. 58-59.

R. Białoskórski, op. cit., s. 31.

M. Ludwiszewski, Monitoring stanu bezpieczeństwa teleinformatycznego państwa,[w:] Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa, 2009, s. 131.

M. Grzelak, K. Liedel, op. cit., s. 139.

P. Dawidziuk, B. Łącki, M.P. Stolarski, Sieć Internet- znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa, [w:] Bezpieczeństwo teleinformatyczne państwa, (red.) M. Madej, M. Terlikowski, Warszawa, 2009, s.191.

Ibidem, s. 62.

2



Wyszukiwarka