Professional Documents
Culture Documents
Cyberprzestepczos Proba Diagnozy Zjawiska Mariusz Stefanowicz-1
Cyberprzestepczos Proba Diagnozy Zjawiska Mariusz Stefanowicz-1
Cyberprzestępczość
– próba diagnozy zjawiska
Celem artykułu jest ukazanie w przystępnej formie każdemu czytelnikowi, będącemu jednocześnie użytkow-
nikiem komputera i Internetu, kluczowych definicji i zagadnień z zakresu cyberprzestępczości. W zamyśle
jest również przedstawienie podstawowego podziału tego typu przestępczości, charakterystycznych cech
pozwalających na wyróżnienie poszczególnych czynów przestępczych, a także największych problemów
i trudności − zarówno prawnych, jak i organizacyjnych − z jakimi borykają się polskie organy ścigania w ich
zwalczaniu.
Z uwagi na dynamiczny rozwój Internetu, usług internetowych czy coraz częstsze udostępnianie danych
wrażliwych w urządzeniach mobilnych, to zagadnienie powinno być w zainteresowaniu każdego z nas.
W jak najlepiej pojętym własnym interesie każdy użytkownik Internetu, komputerów czy urządzeń telekomu-
nikacyjnych, z uwagi na coraz to bardziej wyszukane sposoby popełniania przestępstw lub oszustw interne-
towych dokonywanych z wykorzystaniem socjotechniki i najnowszych technologii, powinien dobrze poznać
zagadnienia, takie jak podstawy zwalczania cyberprzestępczości czy „dobre praktyki” niezbędne do bez-
piecznego korzystania z Internetu.
19
cyberprzestępczość – rodzaje zagrożeń
charakterystyka cyberprzestępczości
21
cyberprzestępczość – rodzaje zagrożeń
pozytywnego zakończenia procesu wykrywczego i w efekcie Jednak w wyniku przeprowadzonej przez Urząd Komisji
– ukarania sprawcy. Nadzoru Finansowego (UKNF) analizy, Komisja Nadzoru
Jednym z aspektów utrudniających lub czasami wręcz unie- Finansowego (KNF) w dniu 10 lipca 2015 r. wystosowa-
możliwiających skuteczne ściganie przestępstw popełnia- ła do zarządów banków krajowych pismo, w którym zajęła
nych w cyberprzestrzeni jest fakt, iż obowiązujące przepisy stanowisko, że prowadzona przez banki działalność w za-
prawa często nie nadążają za błyskawicznymi zmianami, ja- kresie kart pre-paid nie jest wydawaniem pieniądza elektro-
kie następują zarówno w życiu codziennym, jak i w Interne- nicznego w rozumieniu obowiązujących przepisów prawa
cie. Inną przyczyną są wprowadzane zmiany w obowiązują- i nie powinna być kontynuowana bez przyjęcia istotnych
cych przepisach prawnych, które chroniąc wolności obywa- zmian6.
telskie, znacząco zakłócają podjęcie niezbędnych czynności W wyniku podjętych przez KNF działań instytucje bankowe
przez organy ścigania. zaprzestały wydawania kart na okaziciela w pierwotnie przy-
Przykładem takich przepisów może być ustawa z dnia 16 lipca jętej formie.
2004 r. – Prawo telekomunikacyjne (Dz. U. z 2017 r. poz. 1907,
z późn. zm.), w której w styczniu 2013 r. przez wprowadzo-
ną nowelizację skrócono okres przechowywania istotnych dla Aspektem utrudniającym zwalczanie cyberprze-
organów ścigania danych retencyjnych z 24 do 12 miesięcy. stępczości jest także dynamiczny rozwój narzędzi,
Ponadto w wyniku wprowadzonych zapisów wszystkie dane które wykorzystane przez nawet niezaawansowane-
starsze niż 12 miesięcy, licząc od daty wejścia w życie nowe-
lizacji ustawy, zostały usunięte przez operatorów i dostęp do
go użytkownika zapewniają mu ukrycie jego tożsa-
nich stał się niemożliwy. mości i prawdziwej lokalizacji. Służą do tego narzę-
Jedyną pozytywną zmianą w przepisach prawa telekomuni- dzia anonimizujące sieć – TOR lub usługa serwera
kacyjnego, ułatwiającą ściganie sprawców przestępstw, jest Anonymous Proxy – używane przez sprawców
wprowadzony w połowie 2016 r., powiązany z wejściem przestępstw.
w życie ustawy z dnia 10 czerwca 2016 r. o działaniach anty-
terrorystycznych (Dz. U. poz. 904, z późn. zm.), obowiązek
rejestracji u polskich operatorów wszystkich kart SIM dzia- Kolejnym ułatwieniem, z którego cyberprzestępcy chętnie
łających w systemie pre-paid. Karty niezarejestrowane przez korzystają, jest anonimowy dostęp do Internetu realizowany
użytkowników do 31 stycznia br. zostały dezaktywowane z wykorzystaniem punktów darmowego dostępu do Internetu
przez operatora. – hotspot.
Należy jednak stwierdzić, że zmiany te to tylko niewielka Inną trudnością w zwalczaniu cyberprzestępczości są róż-
przeszkoda dla osób zajmujących się przestępczym procede- nice legislacyjne pomiędzy krajami, co wydłuża lub wręcz
rem. Mogą one bez większego problemu pozyskać przez In- uniemożliwia szybkie ustalenie sprawcy. Wnioski o ściganie
ternet z zagranicznych portali aukcyjnych lub sklepów inter- sprawców lub dane udostępniane przez firmy prowadzące
netowych karty SIM zagranicznych operatorów nieobarczo- działalność poza granicami Polski trafiają do tamtejszych są-
ne obowiązkiem rejestracji lub kupić kartę SIM „z drugiego dów i są rozpatrywane według przepisów prawa, które obo-
obiegu” zarejestrowaną na tzw. słupa. wiązują w danym państwie. W przypadku, gdy w określonym
Innym przykładem może być ustawa z dnia 18 lipca 2002 r. kraju czyn nie stanowi przestępstwa lub nie ma podstaw do
o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. wydania danych, takie wnioski pozostają rozpatrzone odmow-
poz. 1219, z późn. zm.), w której zabrakło precyzyjnych za- nie. Te procedury w znaczący sposób wydłużają czas realiza-
pisów w zakresie okresu retencji danych. Dane, które usłu- cji czynności niezbędnych do wykrycia sprawcy czynności,
godawca jest zmuszony gromadzić, są zbierane i przechowy- a szybkość działania przy tego typu przestępczości jest nie-
wane w zależności od możliwości finansowych i „dobrych jednokrotnie kluczem do sukcesu. Co więcej, w niektórych
chęci” przez dowolny okres – może to być pół roku, miesiąc przypadkach to firmy zagraniczne, same, bez udziału sądu
czy tydzień. czy prokuratury, interpretują przesłanki przemawiające za
Skutkiem takich nieprecyzyjnych zapisów są bezpowrotnie udostępnieniem danych i ich zakresu. Przykładowo, admini-
tracone dane mające olbrzymie znaczenie dla prowadzonych stratorzy portali, takich jak np. google.com, facebook.com czy
postępowań i niejednokrotnie stanowiące jedyną podstawę youtube.com, we własnym zakresie analizują żądania policji
prowadzenia dalszych czynności wykrywczych. i podejmują decyzje, czy udostępnić dane.
Kolejnym istotnym utrudnieniem dla organów ścigania jest
transgraniczność Internetu polegająca na bardzo łatwym do-
stępie do usług świadczonych przez firmy zagraniczne (konta
Dużym ułatwieniem i pomocą w realizacji działań
e-mail, komunikatory itp.). Nie obowiązują ich przepisy pol-
przestępczych było też wprowadzenie do obiegu skiego prawodawstwa w zakresie udostępniania danych nie-
przez banki kart płatniczych w systemie „pre-paid” zbędnych dla prowadzonych postępowań, co wymusza prowa-
(przedpłaconych). Można je było uzyskać z banku dzenie dodatkowych czynności z zaangażowaniem organów
bez potwierdzenia i przypisania do nich tożsamości ścigania innych państw. Obecnie stosowany system międzyna-
użytkownika, a umożliwiały one dokonywanie całko- rodowej wymiany informacji, w którym jest brak jednolitego,
wicie anonimowych płatności internetowych, przele- elektronicznego i bezpośredniego systemu międzynarodowej
wymiany informacji pomiędzy komórkami zajmującymi się
wów na inne konta bankowe czy wypłat środków
cyberprzestępczością, powoduje liczne trudności. Należy rów-
pieniężnych w całej sieci bankomatów. nież zauważyć, że o ile wymiana informacji z organami ściga-
nia z Europy Zachodniej, z mniejszymi lub większymi proble-
mami, ale jest w sposób ciągły prowadzona, o tyle uzyskanie przedmioty codziennego użytku, które są im już zbędne lub
informacji z krajów egzotycznych, takich jak Chiny, Indie czy w celu poprawy stanu budżetu domowego, co bezpośrednio
Ameryka Południowa, jest praktycznie niemożliwe. może się przełożyć na wzrost przestępstw internetowych. Nie-
Wszystkie te elementy powodują co najmniej wydłużenie ograniczony dostęp do szerokich zasobów Internetu na całym
czasu uzyskiwania informacji lub w ogóle uniemożliwiają jej świecie spowoduje, iż należy się spodziewać dynamicznego
otrzymanie, co ma istotny wpływ na skuteczne i efektywne rozwoju nowych form cyberprzestępczości i nasilenia już
zwalczanie przestępczości internetowej. istniejących, takich jak akty terroru, oszustwa, przestępstwa
związane z phishingiem, handlem ludźmi, rozpowszechnia-
niem pornografii dziecięcej czy oferowaniem do sprzedaży
przedmiotów pochodzących z przestępstwa, przestępstwa
Tendencje i ewentualne nowe trendy związane z naruszeniem praw własności intelektualnej, a tak-
w zagrożeniach bezpieczeństwa że szpiegostwo elektroniczne, nieuprawniony dostęp do infor-
macji czy kradzieże tożsamości i szantaż.
cyberprzestrzeni
23