Aspekt prawny, !!!Uczelnia, !WSTI


Aspekt prawny

Przestępstwa komputerowe a prawo karne

"Kto bez uprawnienia uzyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2".[1] To najważniejszy przepis odnoszący się do przestępstw popełnianych za pomocą komputera. W polskim prawie przestępstwa karne komputerowe zdefiniowane są w dwóch ustawach: w kodeksie karnym i w Ustawie o ochronie danych osobowych.

Poniżej w tabeli 3 przedstawiono wybrane rodzaje naruszeń prawa przy pomocy komputera oraz wysokość kar im odpowiadającą.

Oszacowanie rzeczywistych rozmiarów przestępczości komputerowej przekracza obecne możliwości poznawcze kryminologii we wszystkich krajach. Całkowita ocena rozmiarów zjawiska jest tym bardziej trudna, że wiele firm, zwłaszcza banków i instytucji finansowych, nie ujawnia informacji o tym, że stały się ofiarą przestępstwa.

Niestety trudno jest wykryć i złapać przestępcę komputerowego, a jeszcze trudniej jest udowodnić, że to on dopuścił się przestępstwa. Aby udowodnić winę należy oczywiście posiadać dowody, które jednoznacznie wskażą, kto jest przestępcą i czy w ogóle nim jest. Kodeks postępowania karnego przez określenie "dowód" w postępowaniu karnym rozumie zarówno wyjaśnienia oskarżonego, zaznania świadków, samą osobę świadka i biegłego, otwarcie zwłok, oględziny, czynność przesłuchania, ciało ludzkie, jak również okazanie i konfrontację. Zawsze jest to jednak środek służący dokonaniu prawdziwych ustaleń faktycznych.[3] Mówiąc o informatycznych dowodach rzeczowych należy wspomnieć treść art. 115 § 14 kodeksu karnego, z którego wynika, że dokumentem jest nie tylko każdy przedmiot, ale również zapis elektroniczny na nośniku magnetycznym, który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

Tabela 3. Niektóre rodzaje przestępstw komputerowych i wysokości kar za ich popełnienie

0x01 graphic

Źródło: Opracowanie własne na podstawie kodeksu karnego oraz www.pckurier.pl/archiwum/art0.asp?ID=3965

Dowodami rzeczowymi w sprawie popełnienia przestępstwa komputerowego mogą być:

  • logi systemowe,

  • dokumenty elektroniczne,

  • informacje identyfikujące komputer,

  • dane bilingowe,

  • poczta elektroniczna,

  • system kontroli dostępu,

  • system telewizji użytkowej CCTV.

Logi systemowe 

To pliki tekstowe, w których zapisywane są wiersz po wierszu przez system operacyjny określone wydarzenia. Tworzą one historię pracy systemu. Mogą stanowić źródło informacji o:

- udanych i nieudanych próbach wejścia do systemu,
- zalogowanych użytkownikach z adresem ich komputera, przebiegiem i czasem pracy,
- przeprowadzonych połączeniach modemowych,
- uruchomionych programach,
- dostępie użytkowników do poszczególnych katalogów i plików,
- stronach www, na jakie zaglądali użytkownicy,
- jakie pliki ściągali i wysyłali.

Interpretacja logów pomaga nie tylko uzyskanie wiedzy na temat nieupoważnionych użytkowników, ale także służy do identyfikacji występujących błędów systemu oraz do monitorowania jego pracy. Logi mają jednak dość znacząca wadę: są podatne na zmiany, podmianę oraz skasowanie.

Dokumenty elektroniczne 

To dokumenty znajdujące się w systemach informatycznych lub przechowywane na nośnikach magnetycznych mogą również stanowić dowody w sprawie o popełnienie przestępstwa . Dokumentem elektronicznym jest informacja zapisana na nośniku elektronicznym (np. dyskietce, dysku twardym, krążku CD-ROM, taśmie magnetycznej, karcie elektronicznej, itp.), który umożliwia jej zapis, przechowywanie oraz odczyt przy zastosowaniu technologii informatycznych.

Dokumentami są efekty pracy programów. Informacji należy szukać nie tylko w określonych plikach, ale także w ich poprzednich wersjach, plikach tymczasowych, ukrytych, skasowanych, także w kopiach archiwalnych, które wykonywane są przez administratorów na wypadek wszelkich nieprzewidzianych okoliczności, jakie mogą się pojawić, tj. awarii sprzętu, błędów oprogramowania czy użytkowników, włamania do systemu, itp.

Informacje identyfikujące komputer 

Każdy komputer w sieci Internet ma przypisany niepowtarzalny, w danej chwili, adres IP (ang. Internet Protocol Address) o postaci czterech 8-bitowych liczb, przybierających wartość od 0 do 255, oddzielonych kropkami. Każda z czterech części adresu IP oznacza coś innego, poza tym pozwala na zmniejszeanie obszaru, jeśli chcemy poszukiwać danego urządzenia. Poprzez jeden człon odnajdziemy określoną sieć, dzięki następnemu odnajdziemy mniejszą sieć i tak do pojedyńczego komputera. Pula (zakresy) adresów IP tworzy tzw. klasy, które są przydzielane firmom będącym dostarczycielami połączeń internetowych. Ze względu na swą unikalność - adres IP w połączeniu z dokładnym określeniem czasu - jednoznacznie identyfikuje urządzenie w sieci Internet a także firmę, z której dana pula pochodzi. Mimo to jak dowiodło wielu hackerów możliwe jest podszywanie się pod czyjś adres IP, korzystając z tego numeru bez wiedzy właściciela. Oprócz adresu IP każdy komputer pracujący w sieci ma na karcie sieciowej unikalny 12-sto znakowy heksadecymalny numer (np. B5-50-04-22-D4-25) zwany MAC adresem (Media Access Control). Nie ma nigdzie na świecie dwóch takich samych MAC adresów.

Dane bilingowe

to dane, które informują o numerze stacji abonenta, adresie, liczbie jednostek taryfikacyjnych zaliczonych na rzecz danej stacji w przyjętym okresie rozliczeniowym, numerach, z którymi abonent uzyskał połączenie, dacie uzyskania i czasie trwania połączenia oraz o jego rodzaju (międzynarodowe, krajowe, lokalne, Internet).

Poczta elektroniczna

Poczta elektroniczna to forma przekazu umożliwiająca przesyłane informacji w postaci listów elektronicznych, które można zobaczyć na ekranie komputera lub wydrukować. Poczta internetowa jest chyba najczęściej używaną usługą wśród użytkowników Globalnej Sieci Informatycznej (Internetu) i jest podstawowym sposobem wymiany informacji w sieciach komputerowych. Oprócz przekazywania tekstu może służyć do przesyłania załączników, np. dokumenty edytorów tekstu, arkuszy kalkulacyjnych, pliki graficzne, muzyczne, video, itp. W określonych sytuacjach także adres poczty elektronicznej może stanowić źródło wiedzy dla prowadzonego przez organy ścigania postępowania przyczyniając się do identyfikacji nadawcy lub odbiorcy. Należy jednak wspomnieć, iż możliwe jest podszywanie się osób trzecich pod użytkownika elektronicznego przekazu wiadomości.

Systemy kontroli dostępu do pomieszczeń

Takie systemy są wyspecjalizowanymi urządzeniami identyfikująco-sterującymi, które współpracują z różnego rodzaju urządzeniami identyfikacyjnymi (np. czytnikami kart magnetycznych, zbliżeniowych, punktów siatkówki oka, odcisku palca lub dłoni, porównujące cechy głosu) oraz urządzeniami wykonawczymi (np. blokadami magnetycznymi, ryglami i zworami umożliwiającymi otwarcie drzwi, urządzeniami ograniczającymi dostęp do określonych urządzeń i elementów, takich jak komputery, drukarki przemysłowe, kserokopiarki, specjalistyczne oprogramowanie). Systemy kontroli dostępu pozwalają na ograniczanie i kontrolowanie dostępu do całych obiektów, stref, poszczególnych pomieszczeń oraz zasobów. W zależności od rodzaju urządzeń identyfikacyjnych system kontroli dostępu może dostarczać nam różne informacje. Warto tutaj wspomnieć o systemach kontroli dostępu typu zamki elektroniczne. Zamki takie posiadają wbudowaną pamięć rejestrującą datę, czas i identyfikator zdefiniowanego użytkownika, który dokonuje otwarcia lub zamknięcia zamka, a także swoje źródło zasilania i mogą przechowywać informacje do kilku tysięcy otwarć i zamknięć zamka.

Systemy telewizji użytkowej CCTV

CCTV służą do obserwacji oraz rejestracji wybranych stref chronionego obiektu oraz często jego otoczenia. Obecnie rozwój technik przetwarzania i przekazu obrazu sprawia, iż cyfrowe systemy telewizji użytkowej wypierają urządzenia analogowe, co znacznie poprawia jakość zebranych w ten sposób materiałów dowodowych

Jako źródła informacji, które mogą być wykorzystane w postępowaniach karnych może posłużyć miejsce, gdzie użytkowany jest sprzęt informatyczny lub urządzenia przetwarzające dane, a służące do dokonywania przestępstw. Wartość dowodową może mieć coś, co akurat znajduje się na monitorze komputera i co w celu udokumentowania należy sfilmować lub sfotografować. Okazać może się również, iż wartość dowodową mają książki, papiery i notatki, instrukcje obsługi sprzętu oraz programów, zapisane gdzieś na kartkach hasła znajdujące się pod biurkami, stołami, krzesłami, wewnątrz instrukcji i książek lub informacje zapisane w pamięci telefonów, faksów i modemów, itp.



Wyszukiwarka

Podobne podstrony:
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Statystyki, !!!Uczelnia, !WSTI
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
w tpi, !!!Uczelnia, !WSTI
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Etyka hackera, !!!Uczelnia, !WSTI
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c
Social Engineering, !!!Uczelnia, !WSTI
zadanie1 tresc, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
AiSD Egzamin Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Adresacja fizyczna i logiczna IP i MAC, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci
Analiza i przetwarzanie obraz w W.6, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.7, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady

więcej podobnych podstron