Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

cyberprzestępczość – rodzaje zagrożeń

Cyberprzestępczość
– próba diagnozy zjawiska

nadkom. Mariusz Stefanowicz


ekspert Wydziału Rozpoznania
Biura do Walki z Cyberprzestępczością KGP

Celem artykułu jest ukazanie w przystępnej formie każdemu czytelnikowi, będącemu jednocześnie użytkow-
nikiem komputera i Internetu, kluczowych definicji i zagadnień z zakresu cyberprzestępczości. W zamyśle
jest również przedstawienie podstawowego podziału tego typu przestępczości, charakterystycznych cech
pozwalających na wyróżnienie poszczególnych czynów przestępczych, a także największych problemów
i trudności − zarówno prawnych, jak i organizacyjnych − z jakimi borykają się polskie organy ścigania w ich
zwalczaniu.
Z uwagi na dynamiczny rozwój Internetu, usług internetowych czy coraz częstsze udostępnianie danych
wrażliwych w urządzeniach mobilnych, to zagadnienie powinno być w zainteresowaniu każdego z nas.
W jak najlepiej pojętym własnym interesie każdy użytkownik Internetu, komputerów czy urządzeń telekomu-
nikacyjnych, z uwagi na coraz to bardziej wyszukane sposoby popełniania przestępstw lub oszustw interne-
towych dokonywanych z wykorzystaniem socjotechniki i najnowszych technologii, powinien dobrze poznać
zagadnienia, takie jak podstawy zwalczania cyberprzestępczości czy „dobre praktyki” niezbędne do bez-
piecznego korzystania z Internetu.

gii mobilnych. Internet jest obecnie wykorzystywany w tak


Wstęp wielu ważnych aspektach naszego codziennego życia, takich
jak operacje bankowe, zakupy, e-urzędy czy zwykła poczta
Od początku swojego istnienia, tj. lat 70. i 80. dwudziestego elektroniczna, że trudno sobie wyobrazić dzień bez spraw-
wieku, Internet w olbrzymi sposób zmienił sposób postrze- dzenia najświeższych informacji, odwiedzin najpopularniej-
gania otaczającego nas świata. Zatarły się podziały istnieją- szych portali społecznościowych czy oglądania telewizji lub
ce w oparciu o granice państw czy bariery językowe. Świat słuchania radia on-line.
stał się mniejszy i bliższy dla każdego użytkownika Interne- W czasach, kiedy Internet raczkował i był dostępny tylko dla
tu. W istniejącej sieci każdy miał jednakowe prawa i każdy ograniczonego kręgu osób, kwestię bezpieczeństwa trakto-
mógł się stać zarówno odbiorcą informacji, jak i ich twórcą wano po macoszemu i pozostawiano raczej problemem mar-
dla innych użytkowników. ginalnym. Dziś, z uwagi na niespotykane dotychczas nasyce-
Koniec XX i początek XXI wieku to okres, nie tylko na świe- nie wszystkich dziedzin życia nowoczesnymi technologiami,
cie, ale także w Polsce, gwałtownego rozwoju komputerów, przestępczość komputerowa stanowi poważniejszy problem,
samego Internetu oraz dostępu do niego z użyciem technolo- a z każdym rokiem liczba przestępstw odnotowywana w po-

19
cyberprzestępczość – rodzaje zagrożeń

licyjnych statystykach się zwiększa. Dodatkowo, z uwagi na


zaangażowanie coraz większych środków finansowych po- Definicja cyberprzestępczości
przez bankowość internetową, rosnącą liczbę kwot przele- według Rady Europy
wów elektronicznych czy zwiększające się obroty sklepów
internetowych oraz portali aukcyjnych i ogłoszeniowych, W przedmiocie cyberprzestępczości Rada Europy przyjęła
stopniowo kładzie się coraz większy nacisk na zwalczanie konwencję z dnia 23 listopada 2001 r. o cyberprzestępczości
tego typu przestępczości. Internet jest dziś powszechnie (Dz. U. z 2015 r. poz. 728). Z jej zapisów wyłania się obraz
wykorzystywany jako narzędzie służące do dokonywania definicji cyberprzestępczości jako:
wszelkiego rodzaju czynów zabronionych. ▪▪ umyślnego i bezprawnego dostępu do całości lub części
systemu informatycznego;
▪▪ umyślnego i bezprawnego przechwytywania za pomocą
urządzeń technicznych niepublicznych transmisji danych
Definicja cyberprzestępczości informatycznych do, z, lub w ramach systemu informa-
tycznego, łącznie z emisjami elektromagnetycznymi po-
Polskie prawodawstwo do dzisiaj nie stworzyło jednolitej de- chodzącymi z systemu informatycznego przekazującego
finicji cyberprzestępczości. Pojęcie przestępczości kompute- takie dane informatyczne;
rowej nie jest jednoznacznie zdefiniowane nawet na gruncie ▪▪ umyślnego i bezprawnego niszczenia, wykasowywania,
Kodeksu karnego. Funkcjonuje natomiast wiele tworzonych uszkadzania, dokonywania zmian lub usuwania danych
doraźnie, w zależności od potrzeb, definicji opierających się informatycznych, poważnego zakłócania funkcjonowania
na najprostszym założeniu, iż ogólnie są to przestępstwa po- systemu informatycznego poprzez wprowadzanie, trans-
pełniane za pomocą komputerów oraz Internetu. misję, niszczenie, wykasowywanie, uszkadzanie, dokony-
Innym źródłem definicji, z którego można korzystać, mogą wanie zmian lub usuwanie danych informatycznych;
być międzynarodowe podmioty, takie jak ONZ, Unia Euro- ▪▪ produkcji, sprzedaży, pozyskiwania z zamiarem wykorzy-
pejska czy Interpol, które opracowały definicję cyberprze- stania, importowania, dystrybucji lub innego udostępnia-
stępczości na własne potrzeby. Jednak bez względu na to, nia urządzenia, w tym także programu komputerowego,
jaką definicję cyberprzestępczości przyjmiemy, zawsze to przeznaczonego lub przystosowanego przede wszystkim
będą czyny zabronione, skierowane przeciwko systemom dla celów popełnienia któregokolwiek z przestępstw lub
informatycznym, w których komputer jest celem samym hasła komputerowego, kodu dostępu lub podobnych da-
w sobie, oraz czyny dokonane z użyciem komputera, w któ- nych, dzięki którym całość lub część systemu informa-
rych stanowi on jedynie narzędzie. tycznego jest dostępna z zamiarem wykorzystania dla ce-
lów popełnienia któregokolwiek z przestępstw.
Konwencja ta wyróżnia następujące rodzaje przestępstw:
▪▪ przestępstwa przeciwko poufności, integralności i dostęp-
Definicja Polityki Ochrony Cyberprzestrzeni ności danych informatycznych i systemów;
Rzeczypospolitej Polskiej ▪▪ przestępstwa komputerowe – fałszerstwo komputerowe
oraz oszustwo komputerowe;
W myśl definicji opracowanej i zamieszczonej w „Polityce ▪▪ przestępstwa ze względu na charakter zawartych informacji;
Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej” przy- ▪▪ przestępstwa związane z naruszeniem praw autorskich
i praw pokrewnych3.
jętej w dniu 25 czerwca 2013 r. w drodze uchwały przez
Radę Ministrów, cyberprzestępstwo stanowi czyn zabronio-
ny popełniony w obszarze cyberprzestrzeni, czyli przestrzeni
przetwarzania i wymiany informacji tworzonej przez syste-
my teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia Definicja cyberprzestępczości
17 lutego 2005 r. o informatyzacji działalności podmiotów według Unii Europejskiej
realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570,
z późn. zm.) wraz z powiązaniami pomiędzy nimi oraz rela- Definicja ta została zawarta w Komunikacie Komisji Do
cjami z użytkownikami1. Parlamentu Europejskiego, Rady oraz Komitetu Regionów
z 22 maja 2007 r. „W kierunku ogólnej strategii zwalczania
cyberprzestępczości”.
W praktyce terminu cyberprzestępczość używa się w odniesie-
Definicja cyberprzestępczości według Interpolu niu do trzech rodzajów przestępstw. Pierwszy obejmuje trady-
cyjne formy przestępstw, takie jak oszustwo czy fałszerstwo,
Definicja sformułowana przez Interpol jest bardzo praktyczna jednak w kontekście cyberprzestępczości dotyczą one kon-
i określa cyberprzestępczość w dwóch ujęciach – tzw. wer- kretnie przestępstw popełnionych z użyciem elektronicznych
tykalnym oraz horyzontalnym. Ujęcie wertykalne dotyczy sieci informatycznych i systemów informatycznych. Dru-
przestępstw specyficznych dla cyberprzestrzeni, czyli takich, gi rodzaj stanowi publikacja nielegalnych treści w mediach
które tylko tam mogą być dokonane, np. hacking, sabotaż elektronicznych (np. materiałów związanych z seksualnym
komputerowy. Z kolei ujęcie horyzontalne zakłada popełnia- wykorzystywaniem dzieci czy też nawoływaniem do nienawi-
nie przestępstw za pomocą technik komputerowych (np. oszu- ści rasowej). Trzeci rodzaj obejmuje przestępstwa typowe dla
stwa komputerowe, fałszowanie pieniędzy, pranie brudnych sieci łączności elektronicznej, tj. ataki przeciwko systemom
pieniędzy etc.)2. informatycznym, ataki typu DOS oraz hakerstwo4.

20 KWARTALNIK POLICYJNY 4/2017


cyberprzestępczość – rodzaje zagrożeń

charakterystyka cyberprzestępczości

▪▪ oszustwa popełniane za pośrednictwem Internetu, np. na por-


Definicja cyberprzestępczości talach aukcyjnych.
według ONZ Polska przestępczość w cyberprzestrzeni charakteryzuje się
tym, iż czyny te w większości można zakwalifikować do dru-
Definicję w przedstawionej poniżej formie przyjął X Kon- giej kategorii, czyli są popełniane z wykorzystaniem Internetu.
gres ONZ w Sprawie Zapobiegania Przestępczości i Trakto- Taki stan rzeczy wynika w dużej mierze z postępu technolo-
wania Przestępców. Zgodnie z przyjętymi zapisami definicji gicznego, coraz łatwiejszego i obciążonego niskimi kosztami
zostało wyróżnione cyberprzestępstwo w ujęciu wąskim oraz dostępu do sieci, uruchamiania coraz większej liczby hotspo-
w ujęciu szerokim. I tak: tów z anonimowym, darmowym dostępem do Internetu czy
▪▪ cyberprzestępstwo w wąskim sensie (przestępstwo kom- coraz większej liczby komputerów i urządzeń mobilnych.
puterowe) – jest to wszelkie nielegalne działanie wyko- Innym czynnikiem jest „wygoda” osób, które takie czyny po-
nywane w postaci operacji elektronicznych, wymierzone pełniają. Sprawca nie musi angażować tylu sił i środków jak
przeciw bezpieczeństwu systemów komputerowych lub w świecie realnym. Siedząc w domu, kilkoma kliknięciami
procesowanych przez te systemy danych; może dokonać oszustwa, wymienić się materiałami pedofil-
▪▪ cyberprzestępstwo w szerokim sensie (przestępstwo do- skimi czy też dokonać wpisu szkalującego inną osobę lub
tyczące komputerów) – wszelkie nielegalne działanie obrażającego uczucia religijne.
popełnione za pomocą lub dotyczące systemów lub sieci
komputerowych, włączając w to między innymi niele-
galne posiadanie i udostępnianie lub rozpowszechnianie Dodatkowym ułatwieniem dla sprawców jest głębo-
informacji przy użyciu systemów lub sieci komputero- kie przeświadczenie, że cyberprzestrzeń zapewnia im
wych5. anonimowość, oraz mała świadomość ich ofiar
w zakresie bezpiecznego wykorzystywania zasobów
sieci Internet. Inną charakterystyczną cechą cyber-
przestępczości jest sporadyczne zgłaszanie prze-
Podstawowy podział i charakterystyka stępstw popełnionych w Internecie, co powoduje
cyberprzestępczości wzrost ciemnej liczby przestępstw. W tym przypadku
wynika to z wielu czynników. Jednym z nich jest ni-
W najbardziej uproszczony sposób cyberprzestępczość moż- ska świadomość użytkowników, którzy często nie
na podzielić na dwie podstawowe kategorie: wiedzą, że stali się ofiarą cyberprzestępstwa. Przy-
▪▪ przestępstwa charakterystyczne dla cyberprzestępczości, kładem może być wirus Weelsof, który infekuje kom-
▪▪ przestępstwa popełniane z wykorzystaniem sieci Internet. putery użytkowników, podszywając się pod organa
Pierwszą kategorię stanowią przestępstwa, w których przed-
miotem ataku jest sam komputer oraz szeroko pojęte prze- ścigania, i za odblokowanie zasobów komputera
twarzanie danych w systemach informatycznych. Do tej gru- żąda wniesienia opłaty. Osoby, których komputery
py można zaliczyć takie czyny, jak: zostały zainfekowane, nie wiedzą, że takie procedury
▪▪ podawanie się za inną osobę, fałszywe profile, są niedozwolone i niestosowane przez organy ściga-
▪▪ nieuprawnione uzyskanie informacji (hacking), nia, a także nie mają wiedzy niezbędnej do samo-
▪▪ podsłuch komputerowy (sniffing), dzielnego odblokowania komputera.
▪▪ udaremnienie uzyskania informacji,
▪▪ udaremnienie dostępu do danych informatycznych,
▪▪ sabotaż komputerowy, Ponadto ofiary tych działań bardzo niechętnie składają zawia-
▪▪ rozpowszechnianie złośliwych programów oraz cracking, domienia o popełnieniu przestępstwa z uwagi na to, iż rze-
▪▪ stosowanie tzw. narzędzi hackerskich, czywiście posiadają nielegalne zasoby w komputerze w po-
▪▪ oszustwo komputerowe. staci materiałów chronionych prawami autorskimi w formie
Do drugiej kategorii należy zaliczyć przestępstwa, w których filmów lub muzyki czy też korzystają ze specjalistycznego
komputer jest jedynie środkiem do jego popełnienia. W tej oprogramowania bez wykupionych i opłaconych niezbędnych,
grupie można wymienić takie działania, jak: wymaganych przepisami prawa, licencji. Kolejnym czynni-
▪▪ obrazę uczuć religijnych (przestępstwa przeciwko wolno- kiem może być fakt, że stanie się ofiarą cyberprzestępstwa
ści sumienia i wyznania), może być ukrywane w obawie przed kompromitacją i utratą
▪▪ składanie propozycji obcowania płciowego z małoletnim, reputacji.
▪▪ publiczne propagowanie lub pochwalanie zachowań o cha-
rakterze pedofilskim,
▪▪ publiczne propagowanie faszystowskich lub innych totali- Trudności zwalczania cyberprzestępczości
tarnych ustrojów państwa lub nawoływanie do nienawiści
na tle różnic narodowościowych, etnicznych, rasowych,
wyznaniowych albo ze względu na bezwyznaniowość W związku z intensywną działalnością cyberprzestępców
(szeroko pojęta mowa nienawiści), władze wielu państw od dawna poszukują rozwiązań – praw-
▪▪ handel fikcyjnymi kosztami, nych i technologicznych – które umożliwiłyby skuteczną
▪▪ zbywanie własnego lub cudzego dokumentu stwierdzają- walkę z przestępczością komputerową. Polska nie jest wyjąt-
cego tożsamość (przestępstwa przeciwko wiarygodności kiem. Skuteczne ściganie cyberprzestępców z wielu stron na-
dokumentów), potyka trudności, których przezwyciężenie jest konieczne do

21
cyberprzestępczość – rodzaje zagrożeń

pozytywnego zakończenia procesu wykrywczego i w efekcie Jednak w wyniku przeprowadzonej przez Urząd Komisji
– ukarania sprawcy. Nadzoru Finansowego (UKNF) analizy, Komisja Nadzoru
Jednym z aspektów utrudniających lub czasami wręcz unie- Finansowego (KNF) w dniu 10 lipca 2015 r. wystosowa-
możliwiających skuteczne ściganie przestępstw popełnia- ła do zarządów banków krajowych pismo, w którym zajęła
nych w cyberprzestrzeni jest fakt, iż obowiązujące przepisy stanowisko, że prowadzona przez banki działalność w za-
prawa często nie nadążają za błyskawicznymi zmianami, ja- kresie kart pre-paid nie jest wydawaniem pieniądza elektro-
kie następują zarówno w życiu codziennym, jak i w Interne- nicznego w rozumieniu obowiązujących przepisów prawa
cie. Inną przyczyną są wprowadzane zmiany w obowiązują- i nie powinna być kontynuowana bez przyjęcia istotnych
cych przepisach prawnych, które chroniąc wolności obywa- zmian6.
telskie, znacząco zakłócają podjęcie niezbędnych czynności W wyniku podjętych przez KNF działań instytucje bankowe
przez organy ścigania. zaprzestały wydawania kart na okaziciela w pierwotnie przy-
Przykładem takich przepisów może być ustawa z dnia 16 lipca jętej formie.
2004 r. – Prawo telekomunikacyjne (Dz. U. z 2017 r. poz. 1907,
z późn. zm.), w której w styczniu 2013 r. przez wprowadzo-
ną nowelizację skrócono okres przechowywania istotnych dla Aspektem utrudniającym zwalczanie cyberprze-
organów ścigania danych retencyjnych z 24 do 12 miesięcy. stępczości jest także dynamiczny rozwój narzędzi,
Ponadto w wyniku wprowadzonych zapisów wszystkie dane które wykorzystane przez nawet niezaawansowane-
starsze niż 12 miesięcy, licząc od daty wejścia w życie nowe-
lizacji ustawy, zostały usunięte przez operatorów i dostęp do
go użytkownika zapewniają mu ukrycie jego tożsa-
nich stał się niemożliwy. mości i prawdziwej lokalizacji. Służą do tego narzę-
Jedyną pozytywną zmianą w przepisach prawa telekomuni- dzia anonimizujące sieć – TOR lub usługa serwera
kacyjnego, ułatwiającą ściganie sprawców przestępstw, jest Anonymous Proxy – używane przez sprawców
wprowadzony w połowie 2016 r., powiązany z wejściem przestępstw.
w życie ustawy z dnia 10 czerwca 2016 r. o działaniach anty-
terrorystycznych (Dz. U. poz. 904, z późn. zm.), obowiązek
rejestracji u polskich operatorów wszystkich kart SIM dzia- Kolejnym ułatwieniem, z którego cyberprzestępcy chętnie
łających w systemie pre-paid. Karty niezarejestrowane przez korzystają, jest anonimowy dostęp do Internetu realizowany
użytkowników do 31 stycznia br. zostały dezaktywowane z wykorzystaniem punktów darmowego dostępu do Internetu
przez operatora. – hotspot.
Należy jednak stwierdzić, że zmiany te to tylko niewielka Inną trudnością w zwalczaniu cyberprzestępczości są róż-
przeszkoda dla osób zajmujących się przestępczym procede- nice legislacyjne pomiędzy krajami, co wydłuża lub wręcz
rem. Mogą one bez większego problemu pozyskać przez In- uniemożliwia szybkie ustalenie sprawcy. Wnioski o ściganie
ternet z zagranicznych portali aukcyjnych lub sklepów inter- sprawców lub dane udostępniane przez firmy prowadzące
netowych karty SIM zagranicznych operatorów nieobarczo- działalność poza granicami Polski trafiają do tamtejszych są-
ne obowiązkiem rejestracji lub kupić kartę SIM „z drugiego dów i są rozpatrywane według przepisów prawa, które obo-
obiegu” zarejestrowaną na tzw. słupa. wiązują w danym państwie. W przypadku, gdy w określonym
Innym przykładem może być ustawa z dnia 18 lipca 2002 r. kraju czyn nie stanowi przestępstwa lub nie ma podstaw do
o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. wydania danych, takie wnioski pozostają rozpatrzone odmow-
poz. 1219, z późn. zm.), w której zabrakło precyzyjnych za- nie. Te procedury w znaczący sposób wydłużają czas realiza-
pisów w zakresie okresu retencji danych. Dane, które usłu- cji czynności niezbędnych do wykrycia sprawcy czynności,
godawca jest zmuszony gromadzić, są zbierane i przechowy- a szybkość działania przy tego typu przestępczości jest nie-
wane w zależności od możliwości finansowych i „dobrych jednokrotnie kluczem do sukcesu. Co więcej, w niektórych
chęci” przez dowolny okres – może to być pół roku, miesiąc przypadkach to firmy zagraniczne, same, bez udziału sądu
czy tydzień. czy prokuratury, interpretują przesłanki przemawiające za
Skutkiem takich nieprecyzyjnych zapisów są bezpowrotnie udostępnieniem danych i ich zakresu. Przykładowo, admini-
tracone dane mające olbrzymie znaczenie dla prowadzonych stratorzy portali, takich jak np. google.com, facebook.com czy
postępowań i niejednokrotnie stanowiące jedyną podstawę youtube.com, we własnym zakresie analizują żądania policji
prowadzenia dalszych czynności wykrywczych. i podejmują decyzje, czy udostępnić dane.
Kolejnym istotnym utrudnieniem dla organów ścigania jest
transgraniczność Internetu polegająca na bardzo łatwym do-
stępie do usług świadczonych przez firmy zagraniczne (konta
Dużym ułatwieniem i pomocą w realizacji działań
e-mail, komunikatory itp.). Nie obowiązują ich przepisy pol-
przestępczych było też wprowadzenie do obiegu skiego prawodawstwa w zakresie udostępniania danych nie-
przez banki kart płatniczych w systemie „pre-paid” zbędnych dla prowadzonych postępowań, co wymusza prowa-
(przedpłaconych). Można je było uzyskać z banku dzenie dodatkowych czynności z zaangażowaniem organów
bez potwierdzenia i przypisania do nich tożsamości ścigania innych państw. Obecnie stosowany system międzyna-
użytkownika, a umożliwiały one dokonywanie całko- rodowej wymiany informacji, w którym jest brak jednolitego,
wicie anonimowych płatności internetowych, przele- elektronicznego i bezpośredniego systemu międzynarodowej
wymiany informacji pomiędzy komórkami zajmującymi się
wów na inne konta bankowe czy wypłat środków
cyberprzestępczością, powoduje liczne trudności. Należy rów-
pieniężnych w całej sieci bankomatów. nież zauważyć, że o ile wymiana informacji z organami ściga-
nia z Europy Zachodniej, z mniejszymi lub większymi proble-

22 KWARTALNIK POLICYJNY 4/2017


cyberprzestępczość – rodzaje zagrożeń

nowe potencjalne zagrożenia cyberprzestrzeni

mami, ale jest w sposób ciągły prowadzona, o tyle uzyskanie przedmioty codziennego użytku, które są im już zbędne lub
informacji z krajów egzotycznych, takich jak Chiny, Indie czy w celu poprawy stanu budżetu domowego, co bezpośrednio
Ameryka Południowa, jest praktycznie niemożliwe. może się przełożyć na wzrost przestępstw internetowych. Nie-
Wszystkie te elementy powodują co najmniej wydłużenie ograniczony dostęp do szerokich zasobów Internetu na całym
czasu uzyskiwania informacji lub w ogóle uniemożliwiają jej świecie spowoduje, iż należy się spodziewać dynamicznego
otrzymanie, co ma istotny wpływ na skuteczne i efektywne rozwoju nowych form cyberprzestępczości i nasilenia już
zwalczanie przestępczości internetowej. istniejących, takich jak akty terroru, oszustwa, przestępstwa
związane z phishingiem, handlem ludźmi, rozpowszechnia-
niem pornografii dziecięcej czy oferowaniem do sprzedaży
przedmiotów pochodzących z przestępstwa, przestępstwa
Tendencje i ewentualne nowe trendy związane z naruszeniem praw własności intelektualnej, a tak-
w zagrożeniach bezpieczeństwa że szpiegostwo elektroniczne, nieuprawniony dostęp do infor-
macji czy kradzieże tożsamości i szantaż.
cyberprzestrzeni

Całe zjawisko cyberprzestępczości jest napędzane bardzo


prostą zależnością. Rosnąca liczba użytkowników Internetu 1
Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ko-
i – co za tym idzie – coraz większa ilość ulokowanych tam mitet Stały Rady Ministrów, 25 czerwca 2013 r., https://www.cert.
środków finansowych powoduje wzrost liczby przestępstw gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochro-
popełnianych za pomocą komputera. Na podstawie analizy ny-Cyberprzestrzeni-Rzeczypospolitej-Polskiej.html [dostęp:
bieżących tendencji przewiduje się szybki wzrost przestęp- 13.12.2017 r.].
czości w zakresie wykorzystania zaawansowanych techno- 2
http://www.infor.pl/prawo/prawo-karne/przestepstwa-komputero-
logii informatycznych, które mogą objąć nowe dziedziny we/298370,Czym-jest-cyberprzestepstwo.html [dostęp: 13.12.2017 r.].
życia społecznego i gospodarczego. Telefony komórkowe, 3
Konwencja Rady Europy o cyberprzestępczości („Konwencja o cy-
smartfony, tablety czy komputery oraz sieć Internet – po- berprzestępczości”) podpisana w dniu 23 listopada 2001 r.
przez możliwości jakie dają – odgrywają coraz większą rolę 4
Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komi-
w nielegalnej działalności lub też w znaczny sposób uła- tetu Regionów „W kierunku ogólnej strategii zwalczania cyberprze-
twiają jej prowadzenie. Handel przedmiotami uzyskanymi stępczości” 22 maja 2007 r., http://eur-lex.europa.eu/legal-content/
w wyniku przestępstwa, oszustwa internetowe, pirackie PL/TXT/?uri=CELEX%3A52007DC0267 [dostęp: 13.12.2017 r.].
oprogramowanie, naruszenia praw autorskich czy coraz czę- 5
A. Suchorzewska, Ochrona prawna systemów informatycznych wobec
ściej spotykana przestępczość z wykorzystaniem elektro- zagrożenia cyberterroryzmem, Wolters Kluwer Polska, 2010, s. 55.
nicznych instrumentów płatniczych to tylko niewielka część 6
Stanowisko KNF w sprawie wydawania przez banki tzw. kart
czynów, jakie można popełnić, nie wychodząc z domu, nie przedpłaconych. 10 lipca 2015 r., https://www.knf.gov.pl/knf/pl/
narażając się na bezpośredni kontakt ze swoją ofiarą, przy- komponenty/img/stanowisko_ws_wydawania_kart_przedplaco-
padkowym świadkiem, służbami porządkowymi, takimi jak nych_42192.pdf [dostęp: 13.12.2017 r.].
straż miejska lub pracownicy ochrony czy przedstawiciela-
mi organów ścigania.
Sprawcy przestępstw, którzy z premedytacją dążą do zapew-
nienia sobie „sukcesu przestępczego”, coraz częściej wyko-
rzystują specjalne oprogramowanie umożliwiające kamuflo-
wanie miejsca, z którego działają. Również zjawiska takiego Summary
typu jak np. sieć TOR czy wirtualne systemy dokonywania
płatności w Internecie BitCoin, pozostające poza jakąkol- Cybercrime – an attempt to diagnose
wiek kontrolą instytucji finansowych, sprzyjają realizacji the phenomenon
przestępczych celów. The purpose of the article is to present to an every reader, being
Jest przewidywany dalszy wzrost przestępczości w zakresie simultaneously a user of a computer and the Internet, crucial defi-
wykorzystania zaawansowanych technologii informatycz- nitions and issues in cybercrime in an accessible form. It is also
nych, które mogą dotyczyć nowych aspektów, jak np. upo- intended to present the basic division of this type of crime, char-
wszechniający się podpis elektroniczny. Internet będzie uży- acteristic features allowing for distinguishing individual criminal
acts, as well as the biggest problems and difficulties – both legal
wany także do szantażu i wyłudzeń, np. poprzez groźbę wyko- and organizational – which the Polish law enforcement agencies
rzystania luk w zabezpieczeniach systemów komputerowych deal with in fighting them.
lub „eksploatację” skradzionych informacji. Będzie ujawniana Due to the rapid development of the Internet, internet services or
coraz większa liczba przestępstw komputerowych o wysokiej making available sensitive data in mobile devices more and more
jednostkowo wartości strat, a także nastąpi dalszy wzrost licz- often, this issue should be of great interest for each of us.
by oszustw na aukcyjnych portalach internetowych. Najwięk- In the best comprehended self-interest every Internet, comput-
szym zagrożeniem najprawdopodobniej będzie – ze względu ers or telecommunications devices user, due to more and more
sophisticated ways of committing offences or Internet frauds
na mało skomplikowany charakter przestępstwa – oszustwo
committed with the application of the social engineering and new
dokonywane z wykorzystaniem platform handlowych i por- technologies, should familiarize well with the problems such as
tali aukcyjnych. W najbliższych latach, jak można przypusz- bases of fighting cybercrime or “best practices” essential for the
czać, wzrośnie obrót na aukcjach internetowych i serwisach safe use of the Internet.
darmowych ogłoszeń, gdyż coraz więcej osób będzie poszuki- Tłumaczenie: Renata Cedro
wać tzw. „zakupowych okazji”, z kolei inni będą sprzedawać

23

You might also like