SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Cyberprzestêpczo æ.
                                         Jak walczyæ z ³amaniem
           KATALOG KSI¥¯EK               prawa w Sieci
                      KATALOG ONLINE     Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
                                         T³umaczenie: Jaros³aw Dobrzañski (wstêp, rozdz. 6 – 11,
                                         dod. A, B), Krzysztof Mas³owski (rozdz. 1 – 5)
       ZAMÓW DRUKOWANY KATALOG           ISBN: 83-7361-436-2
                                         Tytu³ orygina³u: Scene of the Cybercrime.
              TWÓJ KOSZYK                Computer Forensics Handbook
                                         Format: B5, stron: 656
                    DODAJ DO KOSZYKA
                                                       Przygotuj siê do walki z cyberprzestêpczo ci¹
                                            • Dowiedz siê, jak dzia³aj¹ cyberprzestêpcy
         CENNIK I INFORMACJE                • Naucz siê zabezpieczaæ dowody przestêpstw
                                            • Poznaj aspekty prawne cyberprzestêpczo ci
                   ZAMÓW INFORMACJE      Jeszcze ca³kiem niedawno termin „cyberprzestêpczo æ” kojarzy³ siê wy³¹cznie
                     O NOWO CIACH        z powie ciami, filmami i grami komputerowymi o tematyce science-fiction.
                                         Dzi cyberprzestêpczo æ to co , z czym spotykamy siê niemal codziennie.
                       ZAMÓW CENNIK      Wirusy, dialery, w³amania do sieci korporacyjnych, nielegalne kopiowanie
                                         oprogramowania i danych to przejawy cyberprzestêpczo ci, które sta³y siê
                                         powszechne. Rozpowszechnienie internetu i mo¿liwo æ zachowania w nim
                 CZYTELNIA               anonimowo ci tworz¹ idealne warunki dla wszystkich, którzy chc¹ wykorzystaæ
          FRAGMENTY KSI¥¯EK ONLINE       komputer niezgodnie z prawem.
                                         „Cyberprzestêpczo æ. Jak walczyæ z ³amaniem prawa w Sieci” to ksi¹¿ka
                                         przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa.
                                         Pokazuje, w jaki sposób mo¿na zabezpieczyæ siê przed atakami komputerowych
                                         przestêpców, jak z nimi walczyæ i jak zapobiegaæ szerzeniu siê cyberprzestêpczo ci.
                                         Dziêki niej informatycy zrozumiej¹ aspekty prawne walki z komputerowymi
                                         przestêpcami, a pracownicy wymiaru sprawiedliwo ci dowiedz¹ siê, w jaki sposób
                                         dzia³aj¹ ci, których cigaj¹.
                                         W ksi¹¿ce opisano:
                                            • Historiê cyberprzestêpczo ci
                                            • Aspekty psychologiczne walki z cyberprzestêpczo ci¹
Wydawnictwo Helion                          • Podstawy dzia³ania komputerów i sieci komputerowych
ul. Chopina 6                               • Techniki w³amañ do sieci i ataków na serwery sieciowe
44-100 Gliwice                              • Sposoby zapobiegania cyberprzestêpstwom
tel. (32)230-98-63                          • Metody zabezpieczania danych
e-mail: helion@helion.pl                    • Techniki wykrywania cyberprzestêpstw i zabezpieczania ich dowodów
                                            • Podstawy prawne oskar¿enia o cyberprzestêpstwo
                                                   W³¹cz siê do walki z komputerowymi przestêpcami –;
                                                   przysz³o æ internetu jest równie¿ w Twoich rêkach.
Spis treści
              O Autorce........................................................................................ 13
              Przedmowa...................................................................................... 15
Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości............................. 21
              Wstęp.................................................................................................................................21
                 Ocena wielkości kryzysu ............................................................................................22
              Definiowanie cyberprzestępstwa.......................................................................................24
                 Od ogółu do szczegółu................................................................................................25
                 Rozumienie wa ności zagadnień jurysdykcyjnych ....................................................26
                 Rozró nienie przestępstw dokonywanych za pomocą sieci
                   od przestępstw zale nych od sieci............................................................................29
                 Zbieranie danych statystycznych dotyczących cyberprzestępstw ..............................30
                 Robocza definicja cyberprzestępstwa .........................................................................33
              Kategoryzacja cyberprzestępstw .......................................................................................36
                 Tworzenie kategorii cyberprzestępstw .......................................................................37
                 Wprowadzanie priorytetów zwalczania cyberprzestępstw .........................................50
              Walka z cyberprzestępczością...........................................................................................51
                 Określenie, kto ma zwalczać cyberprzestępczość ......................................................52
                 Edukowanie walczących z cyberprzestępcami ...........................................................54
                 Aktywne zwalczanie cyberprzestępczości ..................................................................57
              Podsumowanie ..................................................................................................................60
              Najczęściej zadawane pytania...........................................................................................60
              Źródła ................................................................................................................................62
Rozdział 2. Przegląd historii cyberprzestępczości................................................ 65
              Wstęp.................................................................................................................................65
              Przestępczość w okresie, gdy komputery nie były połączone ..........................................67
                  Dzielenie się nie tylko czasem....................................................................................67
                  Ewolucja słowa ...........................................................................................................68
              Zrozumienie wczesnych phreakerów, hakerów i krakerów ..............................................68
                  Hakerskie włamania do sieci telefonicznej Bella .......................................................69
                   ycie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach ..............................70
                  W jaki sposób BBS-y sprzyjały działaniom przestępczym?.......................................72
              Serwisy on-line ułatwiające dokonywanie cyberprzestępstw ...........................................73
              Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu ............................................74
                  Sputnik inspiratorem ARPA .......................................................................................74
                  Zwrot ARPA w stronę prac nad technologiami komputerowymi ..............................75
4                                               Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


                 Aplikacje sieciowe dochodzą do głosu .......................................................................75
                 W drodze do Internetu — dalszy rozwój sieci............................................................75
              Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu .........................77
              Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego...................................78
                 Nowe technologie — nowe słabości...........................................................................78
                 Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? .....101
              Podsumowanie ................................................................................................................102
              Najczęściej zadawane pytania.........................................................................................102
              Źródła ..............................................................................................................................104
Rozdział 3. Zrozumienie tych, którzy są na scenie ............................................ 105
              Wstęp...............................................................................................................................105
              Zrozumienie cyberprzestępców.......................................................................................107
                 Tworzenie profili (sylwetek) cyberprzestępców.......................................................109
                 Podział cyberprzestępców na kategorie ....................................................................128
              Zrozumienie cyberofiar ...................................................................................................137
              Zrozumienie cyberdetektywów .......................................................................................143
                 Ułatwienie współpracy: rola dyrektorów zarządzających ........................................147
              Podsumowanie ................................................................................................................148
              Najczęściej zadawane pytania.........................................................................................149
              Źródła ..............................................................................................................................151
Rozdział 4. Zrozumienie podstaw działania komputerów ................................... 153
              Wstęp...............................................................................................................................153
              Zrozumienie działania sprzętu ........................................................................................155
                  Oglądanie wnętrza komputera ..................................................................................155
              Język maszynowy............................................................................................................169
                  Wędrówka przez świat liczb .....................................................................................170
                  Binarny system liczbowy..........................................................................................170
                  Kodowanie plików nietekstowych............................................................................173
                  Jakie to ma znaczenie dla prowadzących śledztwa?.................................................174
              Zrozumienie komputerowych systemów operacyjnych..................................................175
                  Zrozumienie roli oprogramowania systemu operacyjnego.......................................176
                  Rozró nienie systemów wielozadaniowych i wieloprocesorowych.........................177
                  Rozró nienie między systemami o zastrze onych prawach własności
                    i operacyjnymi open source....................................................................................179
                  Przegląd powszechnie u ywanych systemów operacyjnych ....................................181
                  Zrozumienie systemu plików....................................................................................194
              Podsumowanie ................................................................................................................197
              Często zadawane pytania ................................................................................................198
              Źródła ..............................................................................................................................199
Rozdział 5. Zrozumienie podstaw działania sieci............................................... 201
              Wstęp...............................................................................................................................201
              Zrozumienie sposobu komunikowania się komputerów w sieci.....................................203
                 Wysyłanie bitów i bajtów przez sieć ........................................................................203
                 Zrozumienie modeli i standardów sieciowych .........................................................213
                 Zrozumienie działania sprzętu sieciowego ...............................................................219
                 Zrozumienie działania oprogramowania sieciowego................................................228
              Zrozumienie działania protokołów TCP/IP u ywanych w Internecie ............................236
              Podsumowanie ................................................................................................................263
              Często zadawane pytania ................................................................................................265
              Źródła ..............................................................................................................................267
Spis treści                                                                                                                                         5


Rozdział 6. Włamania do sieci i ataki............................................................... 269
               Wstęp...............................................................................................................................269
               Włamania do sieci i ataki ................................................................................................271
                  Włamania a ataki.......................................................................................................272
                  Odró nianie ataków bezpośrednich od rozproszonych.............................................273
                  Ataki zautomatyzowane............................................................................................274
                  Przypadkowe „ataki” ................................................................................................275
                  Zapobieganie umyślnym aktom przełamania zabezpieczeń
                    pochodzącym z wnętrza organizacji.......................................................................276
                  Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz .................................277
                  Rozpoznawanie „faktu wystąpienia ataku” ..............................................................279
                  Identyfikacja ataków i podział ich na typy ...............................................................280
               Rozpoznawanie działań poprzedzających atak lub włamanie.........................................280
                  Skanowanie portów...................................................................................................281
                  Fałszowanie adresów ................................................................................................284
                  Instalacja trojanów ....................................................................................................286
                  Instalacja urządzeń i oprogramowania rejestrującego ..............................................286
                  Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły...288
                  Zapobieganie i reagowanie .......................................................................................290
               Metody łamania haseł......................................................................................................291
                  Metoda siłowa...........................................................................................................292
                  Korzystanie z haseł przechowywanych w systemach...............................................294
                  Przechwytywanie haseł.............................................................................................296
                  Oprogramowanie odszyfrowujące hasła ...................................................................296
                  Socjotechnika............................................................................................................297
                  Zapobieganie i reagowanie .......................................................................................298
               Wykorzystywanie luk technologicznych ........................................................................299
                  Luki w protokołach ...................................................................................................300
                  Wykorzystywanie aplikacji.......................................................................................307
                  Wykorzystywanie systemu operacyjnego.................................................................311
                  Zapobiegania i reagowanie .......................................................................................315
               Atakowanie za pomocą trojanów, wirusów i robaków ...................................................316
                  Trojany......................................................................................................................318
                  Wirusy.......................................................................................................................319
                  Robaki .......................................................................................................................320
                  Zapobieganie i reagowanie .......................................................................................320
               Hacking dla laików..........................................................................................................322
                  Fenomen skryptowych dzieciaków...........................................................................322
                  Hakerzy kursora i myszy ..........................................................................................323
                  Zapobieganie i reagowanie .......................................................................................324
               Podsumowanie ................................................................................................................324
               Często zadawane pytania ................................................................................................325
               Źródła ..............................................................................................................................327
Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni ............................ 329
               Wstęp...............................................................................................................................329
               Pojęcia związane z bezpieczeństwem .............................................................................331
                   Podstawy planowania zabezpieczeń .........................................................................331
                   Terminologia związana z bezpieczeństwem .............................................................334
                   Rola zabezpieczeń fizycznych ..................................................................................336
               Podstawowe pojęcia z zakresu kryptografii ....................................................................342
                   Rola zabezpieczeń kryptograficznych ......................................................................342
                   Podstawowe pojęcia związane z kryptografią ..........................................................349
6                                             Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


            Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych ...........................361
               Stosowanie zabezpieczeń sprzętowych.....................................................................361
               Stosowanie zabezpieczeń programowych.................................................................365
            Działanie firewalli ...........................................................................................................368
               Jak firewalle realizują filtrowanie warstwowe?........................................................368
               Zintegrowane systemy wykrywania ataków.............................................................370
            Formowanie zespołu ds. reagowania na incydenty.........................................................371
            Tworzenie i wdra anie przepisów bezpieczeństwa.........................................................373
               Bezpieczeństwo oparte na przepisach.......................................................................374
               Ocena potrzeb w zakresie bezpieczeństwa ...............................................................376
               Zgodność z normami bezpieczeństwa ......................................................................385
               Definiowanie obszarów objętych przepisami bezpieczeństwa .................................387
               Opracowywanie dokumentu przepisów....................................................................391
               Edukacja u ytkowników sieci w sprawach bezpieczeństwa ....................................394
            Podsumowanie ................................................................................................................396
            Często zadawane pytania ................................................................................................396
            Źródła ..............................................................................................................................398
Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych ............. 399
            Wstęp...............................................................................................................................399
               Jak mo na zabezpieczyć system? .............................................................................400
               Bezpieczeństwo jako mentalność .............................................................................401
               Elementy bezpieczeństwa systemu ...........................................................................402
            Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych .....................403
               Bezpieczeństwo w sieciach szerokopasmowych ......................................................405
               Wdra anie oprogramowania antywirusowego..........................................................407
               Nadawanie skutecznych haseł...................................................................................410
               Ustawianie praw dostępu ..........................................................................................410
               Wyłączanie udostępniania plików i drukarek ...........................................................411
               Korzystanie z NAT ...................................................................................................412
               Wdra anie firewalla ..................................................................................................413
               Wyłączanie niepotrzebnych usług ............................................................................414
               Konfiguracja inspekcji systemu................................................................................414
            Zabezpieczanie przeglądarki i poczty elektronicznej......................................................417
               Typy niebezpiecznego kodu .....................................................................................418
               Zabezpieczanie przeglądarek i klientów e-mail........................................................420
               Zabezpieczanie przeglądarek WWW........................................................................421
            Zabezpieczanie serwera sieciowego................................................................................428
               Strefa zdemilitaryzowana kontra stronghold ............................................................429
               Izolowanie serwera WWW .......................................................................................430
               Uszczelnianie serwera WWW ..................................................................................430
               Zachowanie integralności .........................................................................................433
               Utajone serwery WWW............................................................................................433
            Bezpieczeństwo w systemach operacyjnych Microsoftu ................................................434
               Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu .....................434
               Zabezpieczanie komputerów z systemami Windows 9x ..........................................437
            Bezpieczeństwo w systemach operacyjnych Unix i Linux .............................................444
            Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh......................448
            Bezpieczeństwo w systemach mainframe .......................................................................450
            Bezpieczeństwo przy połączeniach bezprzewodowych..................................................451
            Podsumowanie ................................................................................................................453
            Często zadawane pytania ................................................................................................454
            Źródła ..............................................................................................................................455
Spis treści                                                                                                                                        7


Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw.......................... 459
              Wstęp...............................................................................................................................459
              Inspekcja zabezpieczeń i pliki logów..............................................................................461
                  Inspekcja w systemach Windows .............................................................................463
                  Inspekcja w systemach Unix i Linux ........................................................................466
              Dzienniki firewalli, raporty, alarmy i alerty....................................................................468
              Nagłówki e-mail..............................................................................................................474
              Śledzenie nazw domen lub adresów IP ...........................................................................478
              Komercyjne systemy wykrywania ataków......................................................................480
                  Charakterystyka systemów wykrywania ataków ......................................................481
                  Komercyjne produkty IDS........................................................................................485
              Fałszowanie adresów IP i inne metody utrudniające wykrycie ......................................487
              Komputery-pułapki, sieci-pułapki i inne „cyberprzynęty” .............................................488
              Podsumowanie ................................................................................................................490
              Często zadawane pytania ................................................................................................492
              Źródła ..............................................................................................................................495
Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej .... 497
              Wstęp...............................................................................................................................497
              Rola dowodu w sprawie karnej .......................................................................................499
                 Definicja dowodu......................................................................................................500
                 Dopuszczalność dowodu...........................................................................................502
                 Standardy badań śledczych .......................................................................................502
              Gromadzenie dowodów w postaci elektronicznej...........................................................503
                 Rola pierwszych wezwanych....................................................................................504
                 Rola prowadzących dochodzenie..............................................................................505
                 Rola techników pracujących na miejscu przestępstwa .............................................505
              Zabezpieczanie dowodów w postaci elektronicznej .......................................................508
                 Zabezpieczanie danych ulotnych ..............................................................................508
                 Tworzenie obrazu dysku ...........................................................................................509
                 Narzędzia do kopiowania plików i tworzenia „zrzutów” .........................................513
                 Czynniki szczególne .................................................................................................513
              Odzyskiwanie dowodów w postaci elektronicznej .........................................................515
                 Odzyskiwanie usuniętych i skasowanych danych ....................................................516
                 Odszyfrowywanie danych zaszyfrowanych..............................................................517
                 Szukanie ukrytych danych ........................................................................................518
                 Szukanie zapomnianych dowodów...........................................................................521
                 Odzyskiwanie danych z kopii zapasowych...............................................................525
                 Unieszkodliwianie technik odzyskiwania danych ....................................................526
              Dokumentacja materiału dowodowego...........................................................................528
                 Opisywanie i znakowanie dowodów ........................................................................528
                 Dzienniki dowodów ..................................................................................................529
                 Dokumentowanie analizy dowodów.........................................................................529
                 Dokumentowanie łańcucha opieki............................................................................530
              Źródła na temat badań śledczych ....................................................................................530
              Zagadnienia prawne ........................................................................................................534
                 Przeszukanie i konfiskata dowodów w postaci elektronicznej .................................534
                 Przepisy dotyczące prywatności ...............................................................................543
                 Skutki Ustawy Patriotycznej.....................................................................................544
              Podsumowanie ................................................................................................................546
              Często zadawane pytania ................................................................................................547
              Źródła ..............................................................................................................................548
8                                               Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


Rozdział 11. Oskarżenie o przestępstwo komputerowe ....................................... 551
              Wstęp...............................................................................................................................551
              Główne czynniki komplikujące oskar enie.....................................................................553
                 Trudność w zdefiniowaniu przestępstwa ..................................................................553
                 Kwestie związane z jurysdykcją ...............................................................................567
                 Natura dowodu..........................................................................................................572
                 Czynniki ludzkie .......................................................................................................573
              Pokonywanie przeszkód utrudniających oskar enie .......................................................576
              Proces dochodzeniowy....................................................................................................577
              Zeznawanie w sprawie o przestępstwo komputerowe ....................................................587
              Podsumowanie ................................................................................................................592
              Często zadawane pytania ................................................................................................593
              Źródła ..............................................................................................................................594
              Posłowie ....................................................................................... 595
Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną ........... 599
              Skorowidz...................................................................................... 631
Rozdział 1.
Twarzą w twarz
z problemem
cyberprzestępczości
   Oto tematy, którymi zajmiemy się w tym rozdziale:
       Definiowanie cyberprzestępstwa
       Kategoryzacja cyberprzestępstw
       Walka z cyberprzestępczością
       Podsumowanie
       Najczęściej zadawane pytania
       Źródła



Wstęp
   Obecnie yjemy i pracujemy w świecie globalnej łączności. Z osobą na drugim końcu
   świata szybko i tanio mo emy zamienić parę słów lub przeprowadzić z nią wielomilio-
   nową transakcję. Rozpowszechnienie komputerów osobistych, łatwy dostęp do Inter-
   netu i boom na rynku nowych urządzeń komunikacyjnych odmieniły nasz sposób ycia
   i spędzania wolnego czasu oraz metody prowadzenia interesów.

   Kryminaliści równie zmienili sposoby popełniania przestępstw. Powszechna dostępność
   do sieci daje nowe mo liwości osobom, które nie mają skrupułów. Ich komputerowa
   biegłość powoduje, e konsumenci i firmy tracą miliony dolarów. Co gorsza, kom-
   putery i sieci mogą słu yć do nękania ofiar, a nawet wystawiają je na gwałtowne ataki,
   a tak e mogą zostać u yte do koordynowania i przeprowadzania, budzących w nas
   grozę, ataków terrorystycznych. Niestety w wielu przypadkach instytucje pilnujące
22                                      Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


           przestrzegania prawa pozostają w tyle za kryminalistami z powodu braku nowocze-
           snych technologii i wyszkolonego personelu zdolnego stawić czoła nowej, narastającej
           fali zagro eń, które zaczęliśmy nazywać cyberprzestępstwami.

           Jeszcze do niedawna liczni specjaliści z dziedziny technologii infomatyczno-informa-
           cyjnych (IT) nie przywiązywali wagi do zjawiska cyberprzestępczości. W wielu przy-
           padkach przedstawicielom sprawiedliwości brakowało narzędzi do radzenia sobie z tym
           problemem: stare prawa nie pasowały do obecnie popełnianych przestępstw, nowe nie
           obejmowały wszystkiego, co się zdarza, a niewiele było spraw precedensowych, do
           których mo na by się odwołać. Ponadto debaty na temat prywatności ograniczały
           mo liwości zbierania dowodów koniecznych do formułowania aktów oskar enia. Na
           koniec, istniała pewna antypatia, a przynajmniej brak zaufania między przedstawiciela-
           mi sprawiedliwości i specjalistami od komputerów. A ich współpraca jest konieczna,
           je eli chcemy, aby cyberprzestępstwa nie wymknęły się spod kontroli, a Internet po-
           został dla jego u ytkowników miejscem spokojnym i bezpiecznym.

           Przedstawiciele prawa znają sposób myślenia i predyspozycje kryminalistów, potrafią
           zebrać dowody w celu postawienia przestępców przed sądem. Personel IT rozumie
           działanie komputerów i sieci, wie, w jaki sposób wyśledzić w nich potrzebne infor-
           macje. Ka da z tych grup ma „połowę klucza”, czyli dysponuje połową środków
           potrzebnych do skutecznego zwalczania cyberprzestępczości. Celem tej ksią ki jest
           połączenie tych połówek i pokazanie, w jaki sposób obie grupy mogą i muszą współ-
           pracować, by była mo liwa obrona przed cyberprzestępcami oraz ich aresztowanie
           i stawianie przed sądem za działania na szkodę osób prywatnych, organizacji, firm
           i całego społeczeństwa.


Ocena wielkości kryzysu
           Słowo „cyberprzestępstwo” brzmi egzotycznie, trochę jak z futurystycznych powieści
           science fiction. Jednak e pracownicy instytucji pilnujących przestrzegania prawa,
           administratorzy sieci i inni, którzy stykają się z przestępstwami i (lub) cyberprze-
           strzenią, zauwa ają, e cyberprzestępstwa są znacznym problemem i ich liczba wcią
           rośnie. Oto przykłady.
                Według Internet Fraud Complaint Center1 (IFCC), utworzonego w wyniku
                współpracy Federal Bureau of Investigation (FBI), i National White Collar
                Crime Center2 od maja 2000 do maja 2001, czyli w pierwszym roku działania
                tej instytucji, wpłynęły do jej serwisu WWW 30503 skargi na oszustwa
                internetowe (pełny raport w formacie .PDF mo na ściągnąć
                z: www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf).



1
    Centrum Skarg na Oszustwa Internetowe — przyp. tłum.
2
    NW3C — w prasie polskiej u ywa się czasem nieformalnej nazwy: agencja zwalczania przestępczości
    „w białych rękawiczkach”, chocia sam termin „white collar crime” jest na ogół tłumaczony jako
    „przestępstwo urzędnicze”, bowiem w USA „white collar” (biały kołnierzyk) to popularna nazwa
    urzędnika, „blue collar” (niebieski kołnierzyk) jest określeniem pracownika fizycznego — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                          23


                Według sonda u „Computer Crime and Security Survey”3 za rok 2001,
                przeprowadzonego i wydanego przez Computer Security Institute4
                przy współpracy z FBI Computer Intrusion Squad5, 186 respondentów — firm
                i agencji rządowych — zgłosiło straty na ogólną sumę 3,5 miliona dolarów,
                spowodowane głównie kradzie ą informacji i oszustwami finansowymi
                (patrz: www.gocsi.com/press/20020407.html).
                Według Cybersnitch Voluntary Online Crime Reporting System6 przestępstwa
                związane z Internetem obejmują zakres od fałszerstw dokonywanych
                za pomocą komputerów osobistych po dziecięcą pornografię i przestępstwa
                bardziej gwałtowne, takie jak electronical stalking7 i groźby terrorystyczne
                (pełna lista zgłoszonych cyberprzestępstw jest dostępna pod adresem
                www.cybersnitch.net/csinfo/csdatabase.asp).
                Według Meridien Research8 oczekiwane koszty przestępstw internetowych
                w roku 2005 będą się mieścić w przedziale od 5 do 15 miliardów dolarów
                (patrz: www.epaynews.com/statistics/fraud.html).

           Choć rezultaty cyberprzestępstw mogą być odczuwalne przez ka dego, najczęściej
           muszą sobie z nimi radzić dwie grupy osób:
                ci, którzy zajmują się zawodowo technologiami informatycznymi,
                często odpowiedzialni za pierwszą linię obrony i śledzenie sprawców
                cyberprzestępstw,
                słu by pilnujące przestrzegania prawa, odpowiedzialne za porządkowanie
                przepisów, określanie jurysdykcji i praktyczne działania mające doprowadzić
                do osądzenia cyberprzestępców.
             Cyberstatystyka

             Eksplozja populacji on-line
             Według Nua Internet Surveys9 w lutym 2002 roku 544 miliony ludzi korzystały z po-
             łączeń on-line. W przyszłości wzrost populacji „obecnych w sieci” będzie zwiększał
             pole działania cyberprzestępców i łamanie przez nich prawa dotknie większą liczbę
             osób.



3
    Doroczny sonda na temat przestępstw komputerowych i bezpieczeństwa sieci — przyp. tłum.
4
    Instytut Bezpieczeństwa Komputerów — przyp. tłum.
5
    Oddział ds. Włamań Komputerowych FBI — przyp. tłum.
6
    Ochotniczy system on-line rejestracji przestępstw — przyp. tłum.
7
    Wywieranie nacisku, śledzenie i zastraszanie za pomocą środków elektronicznych. W ten sposób
    firmy, ró ne organizacje i czasami władze osaczają obywateli, lecz jest to proces działający te
    w drugą stronę, gdy dzięki internetowi posiadająca odpowiednie umiejętności „zwierzyna łowna”
    mo e łatwo zamienić się w „myśliwych” — przyp. tłum.
8
    Amerykańska firma analityczno-badawcza — przyp. tłum.
9
    Irlandzka firma publikująca w internecie przeglądy (zestawienia) dotyczące ró nych działów ycia
    i gospodarki — www.nua.ie/surveys — przyp. tłum.
24                                    Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


           Do wygrania wojny z cyberprzestępcami konieczne jest współdziałanie tych dwóch
           grup zawodowych, a dotychczasowe rozbie ności między nimi wynikają z wzajemnego
           niezrozumienia działań drugiej strony i własnej roli w walce z cyberprzestępczością.



Definiowanie cyberprzestępstwa
           Definicji cyberprzestępstwa być mo e nie znajdziecie w słowniku (jak na ironię, nie
           ma jej nawet w słowniku internetowym Microsoftu „Encarta World Dictionary 2003,
           co widać na rysunku 1.1.), ale u ycie wyszukiwarki Google daje odniesienia do ponad
           140 000 miejsc w sieci.

Rysunek 1.1.
Słowa
„cybercrime”
(cyberprzestępcz
ość) nie ma
w wielu
słownikach,
równie
w „Encarcie”
Microsoftu




           Mo emy oficjalnie nie wiedzieć, czym jest cyberprzestępstwo, ale w rozmowach
           u ywamy tego określenia. Prawnicy i prawodawcy na całym świecie, mimo braku de-
           finicji, wierzą w istnienie cyberprzestępstw, gdy „muszą uwierzyć w to, co widzą”
           (cytujemy tu Pottera Stewarta, sędziego Sądu Najwy szego USA, który w roku 1964
           tak wypowiedział się na temat „nieprzyzwoitości”). Prawa dotyczące przestępstw do-
           konywanych on-line przechodzą przez procedury legislacyjne, a po powolnym starcie
           prace ich dotyczące nabierają tempa.

           Departamenty policji w Stanach Zjednoczonych i w innych krajach na całym świecie
           tworzą specjalne jednostki do zwalczania przestępstw komputerowych, a znaczną
           część ich pracy stanowi walka z cyberprzestępczością. National Cybercrime Training
           Partnership10 (NCTP) obejmuje lokalne, stanowe i federalne organy wymiaru spra-
           wiedliwości Stanów Zjednoczonych. Raz do roku International Association of Chiefs

10
     W wolnym przekładzie „narodowe partnerstwo ds. szkoleń w dziedzinie cyberprzestępczości”. Więcej
     informacji mo na znaleźć pod adresem www.nctp.org — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                        25


           of Police (IACP)11 organizuje konferencję szkoleniową Law Enforcement Information
           Management, poświęconą zagadnieniom IT i cyberprzestępczości. Unia Europejska
           utworzyła Forum on Cybercrime12 i wiele krajów europejskich podpisało Europejską
           Konwencję o Cyberprzestępczości13, której zadaniem jest standaryzacja prawa euro-
           pejskiego dotyczącego przestępczości w Internecie.

           Ka da organizacja i ka dy prawodawca nieco inaczej pojmuje cyberprzestępczość.
           Niektóre definicje ró nią się bardzo, inne niewiele. Aby w tej ksią ce efektywnie
           omawiać cyberprzestępczość, potrzebujemy definicji roboczej. Dopiero pod koniec
           spróbujemy podać definicję ogólną i określić ró ne rodzaje cyberprzestępstw.


Od ogółu do szczegółu
           Cyberprzestępczość nale y uznać za podkategorię przestępczości komputerowej.
           Pojęciem tym określamy wszelkie rodzaje przestępstw, do popełnienia których u yto
           Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą
           słu yć do popełniania przestępstw na kilka sposobów.
                 Komputer lub sieć mogą być narzędziem przestępstwa (zostaną u yte
                 do jego popełnienia).
                 Komputer lub sieć mogą być celem przestępstwa (ofiarą).
                 Komputer lub sieć mogą być u yte do zadań dodatkowych związanych
                 z popełnieniem przestępstwa (na przykład do przechowywania danych
                 o nielegalnej sprzeda y narkotyków).

           Prawo, aby być podstawą egzekucji, musi być ścisłe i specyficzne. Ogólna definicja jest
           przydatna podczas dyskusji, ale przestępstwa to określone działania lub zaniechania
           wraz z określonym poczuciem winy.

           W wielu przypadkach poszczególne elementy ustaw zawierają definicje pojęć. Jest
           to niezbędne w celu uniknięcia pomyłek, sprzeczności i dodatkowych procesów,
           które mogłyby wyniknąć ze stosowania tych praw lub przepisów. Definicje powin-
           ny być w miarę mo ności zawę one, ale zadanie to jest często źle wykonywane
           przez prawodawców (którzy czasami nie formułują dokładnych definicji terminów,
           pozostawiając odgadywanie ich znaczenia organom sprawiedliwości do czasu, a
           sąd wyda wyrok).



11
     Międzynarodowe Stowarzyszenie Szefów Policji jest najstarszą i największą na świecie organizacją
     pozarządową skupiającą szefów policji z 89 krajów. Istnieje od roku 1893, ma ponad 19 000 członków
     i słu y przede wszystkim badaniom i rozwijaniu (ulepszaniu) metod działania policji, patrz: strona
     http://www.theiacp.org/ — przyp. tłum.
12
     Lub European Forum on Cybercrime — Europejskie Forum dot. Cyberprzestępczości — przyp. tłum.
13
     Council of Europe Convention on Cybercrime, co bywa tłumaczone ró nie, między innymi jako
     Europejska Konwencja o Cyberprzestępczości lub Konwencja Rady Europy o Cyberprzestępczości
     — przyp. tłum.
26                                   Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


           Jednym z głównych zarzutów wobec konwencji europejskiej jest wielka ogólnikowość
           definicji, na przykład definicja „dostawcy usług” (service provider) jest tak niejasna,
            e mo e odnosić się nawet do kogoś, kto zbudował sobie w domu sieć zło oną
           z dwóch komputerów, a definicja „danych komputerowych” (computer data) obejmuje
           ka dą reprezentację faktów, informacji i pojęć zapisaną w dowolnej postaci, pozwalają-
           cej na przetwarzanie za pomocą komputera, co mo e dotyczyć prawie wszystkich
           sposobów komunikowania, łącznie z mową i pismem odręcznym (które mogą być
           przetwarzane przy u yciu oprogramowania przeznaczonego do rozpoznawania mowy
           lub pisma). Podobnie Departament Sprawiedliwości USA był krytykowany za definicję
           „przestępstwa komputerowego” (computer crime), za jakie uznano „wszelkie pogwał-
           cenie prawa, które dotyczyło u ycia wiedzy komputerowej na etapie dokonania
           przestępstwa, śledztwa i oskar enia” (według „Law Enforcement Bulletin”, sierpień
           2002). Zgodnie z tą definicją ka de przestępstwo mo e być uznane za przestępstwo
           komputerowe po prostu dlatego, e detektywi badający sprawę podczas śledztwa
           przeglądali komputerowe bazy danych.

           Przykłady te ilustrują trudności, z którymi nale y się uporać przy tworzeniu u ytecznych
           definicji cyberprzestępstwa i pojęć pokrewnych. W dalszej części tego rozdziału
           opracujemy własną roboczą definicję cyberprzestępstwa, wystarczającą na potrzeby
           tej ksią ki.


Rozumienie ważności zagadnień jurysdykcyjnych
           Innym czynnikiem utrudniającym stworzenie jednej obowiązującej definicji cyber-
           przestępczości jest jurysdykcja. W ró nych kodeksach pojęcia bywają odmiennie
           definiowane, co jest wa ne dla pracowników wymiaru sprawiedliwości prowadzą-
           cych dochodzenia i administratorów sieci, którzy chcieliby uczestniczyć w przygoto-
           wywaniu aktów oskar enia dotyczących cyberprzestępstw dokonanych na szkodę ich
           sieci. Obie grupy powinny znać prawa mające w danych sytuacjach zastosowanie.
           W większości przestępstw dokonywanych na terenie Stanów Zjednoczonych oznacza to
           zaznajomienie się z przepisami lokalnymi i prawami stanowymi dotyczącymi danego
           przestępstwa. Zwykle działalność przestępcza podlega jurysdykcji prawa w miejscu do-
           konania przestępstwa.

           Poniewa większość cyberprzestępstw jest dokonywana w miejscu „wirtualnym”, na-
           zywanym cyberprzestrzenią, bywa, e trudno ustalić, jakie prawa nale y stosować.
           Często atakujący i ofiara są od siebie oddaleni o setki lub tysiące mil i być mo e
           nigdy nie przebywali w tym samym stanie lub nawet tym samym kraju. Poniewa
           w ró nych rejonach świata prawa mogą ró nić się drastycznie, to, co w jednym
           miejscu jest przestępstwem, w innym mo e być działaniem zgodnym z prawem.

           Co zrobić, gdy ktoś z Kaliforni, mającej liberalne prawa obyczajowe, udostępnia w Inter-
           necie zdjęcia pornograficzne, które mo na oglądać w Tennessee, gdzie obyczaje, od
           których zale ą prawa stanowe, są o wiele surowsze? Jurysdykcji którego stanu podlega
           taka czynność? Czy mo na kogoś oskar yć i skazać według prawa stanu, w którym nig-
           dy nie był? Rzeczywiście było to problemem sporu w precedensowym procesie USA
           przeciw Thomasowi i Thomasowi14 (patrz: „Przegląd cyberprawa” w ramce poni ej).
14
     U.S. v. Thomas and Thomas — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                          27

             Przegląd cyberprawa

             U.S. v. Thomas and Thomas
             Mieszkający w Kalifornii Robert i Carleen Thomas zostali oskarżeni z powodu zła-
             mania praw obyczajowych stanu Tennessee, gdy urzędnik organów sprawiedliwości
             w Memphis ściągnął na swój komputer w Tennessee z ich BBS-u15 materiały o wy-
             raźnie seksualnej treści. Zdarzyło się wówczas po raz pierwszy, że oskarżenie doty-
             czące obsceniczności materiałów zostało wysunięte przez organa ścigania w miejscu
             ściągnięcia informacji, a nie w miejscu jej pochodzenia. Oskarżeni zostali skazani
             i złożyli apelację. Sąd apelacyjny podtrzymał oskarżenie i wyrok skazujący. Sąd Naj-
             wyższy apelację odrzucił.


           Je eli nawet jakiś czyn jest przestępstwem w obu jurysdykcjach, zwykle nikt nie
           kwapi się z formułowaniem oskar enia z powodu problemów geograficznych, które
           mogą się stać koszmarem w postępowaniu sądowym (patrz: ramka „Z ycia wzięte”
           w dalszej części tego rozdziału).

           Sprawy jurysdykcji omówimy bardziej szczegółowo w rozdziale 11.
             Z życia wzięte

             Doświadczenia Wesa Edensa oficera śledczego
             i komputerowego specjalisty sądowego
             Oto typowy przykład, w jaki sposób procesy wielojurysdykcyjne komplikują życie de-
             tektywom policyjnym. Postawcie się na miejscu detektywa i wyobraźcie sobie, że
             mieszkający w Oklahomie i podlegający tamtejszej jurysdykcji Bob Smith zgłasza, że
             za pomocą jego karty kredytowej dokonano kilku oszukańczych zakupów. Ponadto
             informuje, że, podając dane przez Internet, otwarto na jego nazwisko konta w dwóch
             bankach: Netbanku, mającym siedzibę w Georgii i w Wingspan, który został ostatnio
             zakupiony przez Bank One.
             Podejrzany(i) wystąpił(li) o kredyt na zakup samochodu w Dallas w Teksasie. W profilu
             jego karty kredytowej zmienili adres Boba na ul. Jakąśtam 123 w Dallas. Jest to
             oczywiście adres nieprawdziwy.
             Podczas śledztwa kontaktujesz się z Netbankiem w Georgii, gdzie informują, że nie
                                                       16
             przechowują adresów IP (Internet Protocol) osób otwierających konta on-line. Otrzy-
             mujesz kopię formularza kredytowego złożonego przez sieć. Zawiera on wszystkie
             dane Boba Smitha, tylko adres jest zmieniony.




15
     BBS (Bulletin Board Service) — popularny w latach 80. i wczesnych 90. elektroniczny system
     rozpowszechniania i wymiany informacji między komputerami. Aby skorzystać z zasobów BBS-u,
     u ytkownik dzwoni za pomocą modemu na numer telefoniczny BBS-u i loguje się do serwera,
     który umo liwia m.in. wysyłanie listów e-mail, ściąganie plików oraz prowadzenie dyskusji na ywo.
     Pierwszy BBS powstał w Chicago w 1978 r. Obecnie stracił znaczenie z powodu rozwoju internetu
     — przyp. tłum.
16
     Adres IP — 32-bitowy adres komputera w sieci internetowej. Ka dy komputer w internecie posiada
     unikalny adres IP słu ący do jego jednoznacznej identyfikacji — przyp. tłum.
28                           Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


     Kontaktujesz się ze wszystkimi firmami, w których dokonano zakupów przy użyciu
     fałszywej karty Boba Smitha. Połowa firm nie chce rozmawiać bez papierowej „pod-
     kładki” wystawionej przez sąd stanu, w którym działają, a nie stanu, w którym się
     znajdujesz. Musisz więc w pięciu stanach odnaleźć departamenty policji skłonne
     pomóc w załatwieniu dokumentów zezwalających na sięgnięcie do rekordów firm.
     Ponieważ nie sformułowałeś jeszcze żadnych oskarżeń, a ofiara (i zapewne również
     podejrzany) mieszkają poza zasięgiem jurysdykcji instytucji, do których się zwracasz,
     nie palą się one do mieszania się w tę sprawę.
     Wreszcie otrzymujesz dokumenty od mniej więcej połowy firm. Tylko jedna odnotowała
     adres IP. Jest to konto w American Online (AOL), co oznacza, że można było korzy-
     stać z niego w dowolnym miejscu na świecie, co jeszcze powiększa koszmar jurysdyk-
     cyjny. Mimo to nie rezygnujesz. Zdobywasz wezwanie sądowe dla AOL z żądaniem
     podania informacji o subskrybencie danego numeru IP z danego dnia i godziny. Trzy
     tygodnie później AOL informuję, że przechowuje logi tylko przez 21 dni, co oznacza,
     że nie masz szczęścia, gdyż wydarzenie miało miejsce dwa miesiące temu.
     Sprawdziłeś 15 numerów telefonicznych używanych do obsługi podejrzanych rachun-
     ków. Każdy był inny. Trzy razy telefonowano z Dallas, dwa razy z Forth Worth,
     a pozostałe to numery już nieistniejące lub rozproszone po różnych miastach połu-
     dniowego Teksasu. Nic ich nie łączyło. Zająłeś się więc adresami, pod które wysyła-
     no zakupione towary. I znowu każdy był inny: trzy w Dallas, dwa w Forth Worth. Kilka
     innych to adresy pokojów do wynajęcia opłacanych tygodniowo lub wynajmowanych
     przejściowo w domach, gdzie lokatorzy zmieniali się jak pasażerowie w autobusie.
     Kilka było adresami post restante. Zażądałeś dostarczenia tych rekordów tylko po
     to, by się przekonać, że są fałszywe.
     Postanowiłeś zatem odwiedzić szefa i wyjaśnić, że musisz wyjechać na kilka dni do
     innego stanu, aby rozwiązać sprawę dowcipu za 1500 dolarów. Będzie słuchał
     z uwagą, dopóki nie zaczniesz mówić o odwiedzeniu Georgii, Marylandu i Teksasu.
     Powiesz mu wówczas, że masz także trzy inne sprawy, które dotyczą dziewięciu in-
     nych stanów i że prawdopodobnie nie unikniesz odwiedzenia każdego z nich. Zoba-
     czysz jedynie, jak się zaśmieje, wychodząc z pokoju.
     Spróbuj, choćby dla żartu porozmawiać z prokuratorem okręgowym. Gdy wytłuma-
     czysz co i jak, usłyszysz pytanie: Jakie przestępstwo zostało popełnione? (odpo-
     wiesz: „Żadne, o którym wiedziałbym na pewno”). Czy podejrzany mieszka tutaj?
     (Zapewne nie). Czy możemy pokazać, że nastąpiło przekazanie pieniędzy lub jakiś fi-
     zyczny kontakt podejrzanego z ofiarą? (No nie, niecałkiem). Czy może pan określić,
     gdzie przebywa podejrzany? (Prawdopodobnie w Teksasie). Czy któryś z tych zaku-
     pów został dokonany w Oklahomie? (Nie). Dlaczego pan prowadzi dochodzenie?
     (Ponieważ ofiara siedzi w moim biurze).
     Prokurator okręgowy powie, że ofiara powinna zawiadomić o tym przestępstwie wła-
     dze Teksasu. Dajesz poszkodowanemu adresy siedmiu różnych urzędów w Teksa-
     sie, jednego w Georgii i jednego w Maryland. Mówisz mu, że powinien się z nimi
     skontaktować. Zadzwoni do Ciebie po trzech dniach i powie, że wszędzie chcą, aby
     się zgłosił i wypełnił formularze zawiadomienia o przestępstwie, ale on nie może
     udać się w dwutygodniową podróż liczącą 2000 mil tylko po to, by poinformować, że
     padł ofiarą przestępstwa. Proponujesz mu, by zgłosił sprawę do FBI, choć jesteś
     przekonany, że nie zajmą się sprawą fałszerstwa na sumę 1500 dolarów.
     Rzucasz w kąt tę sprawę i zajmujesz się trzema innymi, które wylądowały na Twoim
     biurku, gdy zajmowałeś się tamtą. Dotyczą kradzieży danych personalnych, a prze-
     stępstw we wszystkich przypadkach — tak jak i w pierwszej sprawie — dokonano
     w całości przez Internet i wszystkie dotyczą wielu stanów.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                  29


Rozróżnienie przestępstw dokonywanych
za pomocą sieci od przestępstw zależnych od sieci
       Często przestępstwa, które zgodnie z naszą ogólną definicją mo emy nazwać cyber-
       przestępstwami, są „klasyczne”, lecz do ich popełnienia w jakiś sposób u yto sieci
       komputerowej. Ktoś na przykład u ył sieci do budowania piramidy finansowej, łań-
       cuszka listów, szukania chętnych do korzystania z usług erotycznych, przyjmowania
       zakładów w nielegalnej grze hazardowej lub ściągania zdjęć pornograficznych z serwe-
       rów lustrzanych (mirrors). Wszystkie te działania są przestępstwem, podlegają sądom
       na danych terytoriach i mogły być dokonane bez u ycia sieci komputerowej. Sieć nie
       była tu istotnym elementem przestępstwa, a zaledwie środkiem działania. Sieci kompu-
       terowe umo liwiły popełnianie starych przestępstw na nowe sposoby. Prawa zakazujące
       takich działań mogą być z powodzeniem stosowane zarówno do tych, którzy robią to za
       pomocą sieci komputerowych, jak i do tych, którzy przy popełnianiu przestępstw
       w ogóle nie korzystają z sieci.
         Przegląd cyberprawa

         Kradzież własności niematerialnej
         Kradzież własności niematerialnej, na przykład danych komputerowych, stanowi
         problem dla tradycyjnych ustaw prawnych obowiązujących w wielu jurysdykcjach na
         terenie Stanów Zjednoczonych. Powszechna ustawowa definicja kradzieży to „bez-
         prawne przywłaszczenie sobie własności innej osoby bez wyraźnego przyzwolenia
         właściciela, z intencją pozbawienia właściciela jego własności” (ta definicja pocho-
         dzi z kodeksu karnego Teksasu, rozdział 31.03).
         Taka definicja sprawdza się w odniesieniu do własności materialnej. Gdy ukradnę
         twoją kolię brylantową lub laptop Della, moje intencje pozbawienia ciebie twojej
         własności są oczywiste. Jednakże mogę „ukraść” dane finansowe twojej firmy lub
         cztery pierwsze rozdziały wielkiej amerykańskiej powieści, którą piszesz, bez pozba-
         wiania cię twojej własności i możliwości korzystania z niej nadal.
         Gdybym został oskarżony na podstawie ustawy o kradzieży, mój obrońca mógłby ar-
         gumentować, że brak cech dokonania przestępstwa.
         Z tego powodu ustawy muszą być napisane od nowa, tak aby obejmowały także
         kradzież własności niematerialnej lub intelektualnej, które nie są obiektami mogą-
         cymi w danym czasie pozostawać w posiadaniu tylko jednej osoby.
         „Tradycyjne” prawa własności intelektualnej (prawa autorskie — copywright, prawa
         do znaku firmowego — trademark i podobne) są prawami cywilnymi, niestosowanymi
         do formułowania oskarżeń w sprawach karnych inaczej niż za pomocą niektórych
         nowych ustaw dotyczących wąsko zdefiniowanych typów własności intelektualnej
         oprogramowania i muzyki. Kilka ustaw federalnych zakazuje kradzieży danych, ale
         jurysdykcji FBI i innych agencji federalnych podlegają jedynie przypadki kradzieży da-
         nych z komputerów rządowych lub gdy dane te stanowią tajemnicę handlową.
         W większości przypadków oskarżenie musi być sformułowane przez organa stanowe,
         a stany nie mogą wnosić oskarżeń na podstawie ustaw federalnych. Do niedawna
         wiele stanów nie miało ustaw obejmujących kradzież danych, ponieważ takie prze-
         stępstwo nie pasowało do tradycyjnych ustaw dotyczących kradzieży, a ustaw o „kra-
         dzieży własności intelektualnej” nie było.
30                                    Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


           Inne przestępstwa są unikalne i pojawiły się przed nadejściem epoki Internetu. Przykła-
           dem jest nieautoryzowany dostęp. Choć przypomina fizyczne włamanie lub wejście do
           domu czy biurowca, cechy go charakteryzujące są inne. Według przepisów prawa
           włamanie lub nieprawne wejście wymagają fizycznej obecności w określonym miejscu,
           a taki element nie występuje w przypadku przestępstwa popełnianego w cyberprze-
           strzeni. Dlatego nowe prawa muszą być tak napisane, aby zakazywały takich specy-
           ficznych działań.


Zbieranie danych statystycznych
dotyczących cyberprzestępstw
           Kolejnym problemem przeszkadzającym w adekwatnym sformułowaniu definicji cy-
           berprzestępstwa jest brak danych statystycznych dotyczących tego rodzaju występ-
           ków. Na początku tego rozdziału podaliśmy niektóre statystyki zebrane przez agencje
           stworzone do walki z cyberprzestępczością. Jednak e przesyłanie do tych agencji
           informacji o cyberprzestępstwach jest dobrowolne. Oznacza to, e podane liczby są
           na pewno znacznie zani one i przestępstw dokonywanych w sieciach komputerowych
           jest znacznie więcej. Dzieje się tak nie tylko dlatego, e cześć cyberprzestępstw pozo-
           staje nieznana (bo to dotyczy wszystkich przestępstw), ale równie , a mo e przede
           wszystkim z tego powodu, e informacje o cyberprzestępstwach zgłaszanych policji
           nie są przesyłane do agencji tworzących statystyki.

           Obecnie nie mo na nawet ustalić, ile zgłoszeń o cyberprzestępstwach zło ono na
           policji. Aby zrozumieć przyczynę, nale y wiedzieć, w jaki sposób są zbierane dane
           kryminalne w Stanach Zjednoczonych.

Zrozumienie systemu zgłaszania informacji o przestępstwach
           Lokalne organa sprawiedliwości — miejskie komisariaty policji i urzędy szeryfów
           w hrabstwach — są odpowiedzialne za przechowywanie zapisów dotyczących skarg
           składanych w tych urzędach, przestępstw i śledztw oraz dokonanych aresztowań. Nie
           ma adnego obowiązującego standardu tworzenia i przechowywania tych zapisów;
           ka dy urząd lub agencja mo e utworzyć własną bazę danych, u ywać jednego lub
           kilku komercyjnych systemów komputerowego przechowywania informacji lub na-
           wet przechowywać zapisy tworzone ręcznie, co zresztą policja robiła przez lata przez
           okresem komputeryzacji lokalnych działań rządowych.

           FBI, usiłując stworzyć ogólnonarodową statystykę przestępstw, wprowadziło program
           Uniform Crime Reporting (UCR)17. Lokalne organy sprawiedliwości wypełniają mie-
           sięczne raporty i przesyłają je do FBI. Te informacje są konsolidowane i publikowane
           jako oficjalny raport statystyczny o ogólnokrajowej przestępczości. Program ten działa
           od lat 60. XX w. i zbiera dane z ponad 18000 agencji bezpośrednio lub za pomocą
           raportów stanowych. Te statystyki są dostępne dla mediów oraz w serwisie interne-
           towym FBI, co zostało pokazane na rysunku 1.2.


17
     Ujednolicone raportowanie przestępstw — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                   31


Rysunek 1.2.
FBI zbiera dane
od lokalnych
organów
sprawiedliwości
i upowszechnia je
w postaci
rocznych
raportów
statystycznych




           W latach 80. program UCR został rozszerzony i przekształcony w system raportujący
           dane statystyczne, w którym wszystkie przestępstwa są wprowadzane zgodnie z po-
           działem na predefiniowane kategorie. National Incident-Based Reporting System
           (NIBRS)18 określa dane, które mają być przesyłane bezpośrednio do FBI i przygoto-
           wywane za pomocą systemu zgodnego ze standardem NIBRS (agencje, które nie posia-
           dają odpowiedniego wyposa enia, nadal przesyłają raporty w postaci plików UCR).

Kategorie przestępstw w NIBRS
           NIBRS pozwala na rejestrowanie większej liczby szczegółów i dzielenie przestępstw
           na więcej kategorii ni UCR, w którym było mo liwe jedynie robienie podsumowań
           w poszczególnych kategoriach. Mimo wprowadzenia 22 kategorii w grupie A i 11
           w grupie B, nie ma adnej kategorii identyfikującej cyberprzestępstwa (lista kategorii
           została podana w ramce poni ej).
             Cyberstatystyka

             Kategorie przestępstw w NIBRS
             Według UCR Handbook (NIBRS Edition, s. 1–2) przestępstwa są podzielone na na-
             stępujące kategorie i grupy. Wiele danych znajduje się w grupie A, a w grupie B na-
             tomiast są tylko przekroczenia zagrożone aresztem.

             Grupa A

              1. Podpalenie.
              2. Napaść (kwalifikowana, prosta, przez zastraszenie).


18
     W wolnym tłumaczeniu: narodowy system raportowania o przestępstwach — przyp. tłum.
32                            Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci



      3. Przekupstwo
      4. Włamanie z kradzieżą/włamanie i wejście (najście)
      5. Fałszowanie/podrabianie
      6. Niszczenie/uszkadzanie/wandalizm
      7. Przestępstwa dotyczące narkotyków (i sprzętu z nimi związanego)
      8. Malwersacja
      9. Wymuszenie/szantaż
     10. Oszustwo
     11. Przestępstwa dotyczące gier hazardowych
     12. Zabójstwo
     13. Porwanie/uprowadzenie
     14. Złodziejstwo/kradzież (z wyjątkiem kradzieży pojazdów)
     15. Kradzież pojazdów
     16. Pornografia/nieprzyzwoitość
     17. Przestępstwa dotyczące prostytucji
     18. Rabunek
     19. Przestępstwa seksualne (z użyciem siły)
     20. Przestępstwa seksualne (bez użycia siły)
     21. Przestępstwa dotyczące własności ukradzionej (bez kradzieży)
     22. Pogwałcenie przepisów dotyczących broni

     Grupa B

      1. Przestępstwa czekowe
      2. Godzina policyjna/wałęsanie się/włóczęgostwo
      3. Nieodpowiednie zachowywanie się
      4. Prowadzenie pojazdu pod wpływem alkoholu
      5. Pijaństwo
      6. Przestępstwa w rodzinie (bez użycia siły)
      7. Nadużywanie silnych alkoholi
      8. Podglądactwo
      9. Ucieczka
     10. Wtargnięcie
     11. Pozostałe przestępstwa
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                          33


           Jak wynika z podanej wy ej listy, lokalny urząd, raportując o cyberprzestępstwie, musi
           albo znaleźć dla niego jedną ze standardowych kategorii (na przykład oszukańcza gra
           on-line, w której pod fałszywymi pretekstami wyciąga się od ludzi pieniądze niby na
           cele charytatywne, mo e być zaklasyfikowana jako oszustwo, zaś otwieranie przez
           Internet plików na czyimś komputerze i ściąganie danych stanowiących tajemnicę
           handlową mo e być zakwalifikowane jako kradzie ), albo umieścić w mieszczącej
           wszystko kategorii pozostałe przestępstwa. Tak czy inaczej, w opracowywanych na
           podstawie tych danych narodowych raportach o przestępczości nie znajdzie się adna
           informacja o cyberprzestępstwach.

           Urzędy (agencje), które mają do czynienia z cyberprzestępstwami, muszą tworzyć
           odrębne kategorie słu ące do przechowywania informacji na własny u ytek, pozwalają-
           ce na dokładne określanie typów cyberprzestępstw podlegających ich jurysdykcji.
           Agencje mające wytrawnych specjalistów IT mogą to robić bez pomocy z zewnątrz.
           Jednak w wielu przypadkach personel lokalnych organów wymiaru sprawiedliwości
           nie ma technicznego wykształcenia i doświadczenia pozwalającego zrozumieć ró nice
           między ró nymi rodzajami przestępstw dokonywanych w sieci. Policjanci mogą rozu-
           mieć, co na przykład oznacza hakerstwo, ale trudno im odró nić hakera, który uzy-
           skuje nieautoryzowany dostęp do sieci, od tego, który doprowadza do załamania
           działania sieci przez przeprowadzenie ataku odmowy usług (DoS)19.

           Właśnie wtedy profesjonaliści IT powinni współpracować z pracownikami organów
           sprawiedliwości, aby jasno i dokładnie określić elementy przestępstwa, co umo liwi
           właściwe przeprowadzenie śledztwa i przygotowanie oskar enia. Organy ścigania być
           mo e będą musiały zatrudniać ekspertów IT ds. bezpieczeństwa jako zewnętrznych
           konsultantów lub odpowiednio przeszkolić część własnych pracowników, aby potra-
           fili zrozumieć techniczne elementy ró nych cyberprzestępstw.

           O wzajemnej zale ności i współdziałaniu pracowników wymiaru sprawiedliwości
           i specjalistów IT powiemy dokładnie w rozdziale 11.


Robocza definicja cyberprzestępstwa
           Dlaczego tak wa ne jest opracowanie standardowej definicji cyberprzestępstwa?
           Je eli nie będziemy stosowali takiej samej — a przynajmniej w zasadzie podobnej —
           definicji cyberprzestępstwa, personel IT, u ytkownicy i ofiary, policjanci, detektywi,
           prokuratorzy i sędziowie nie będą mogli porozumieć się między sobą. Bez tego nie
           będzie mo liwe tworzenie mających wartość statystyk, przydatnych do analizowania
           wzorców i trendów popełnianych przestępstw.

           Analizy przestępstw pozwalają organom sprawiedliwości lepiej gospodarować zaso-
           bami i przygotowywać plany strategiczne mające słu yć rozwiązywaniu istotnych
           problemów. Kierującym urzędami i agencjami trudno ocenić zapotrzebowanie na

19
     Denial of service — celem ataku DoS jest zablokowanie mo liwości świadczenia części lub wszystkich
     usług. Mo e to być osiągnięte przez wysłanie do serwera ofiary bardzo du ej liczby zapytań,
     co powoduje jego przecią enie i znaczne spowolnienie pracy lub zawieszenie usług sieciowych,
     z których nie mogą wówczas korzystać uprawnieni u ytkownicy — przyp. tłum.
34                                    Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


           dodatkowe środki bud etowe (wyspecjalizowany personel, szkolenia, sprzęt itp.)
           i przedstawić je odpowiednim komitetom i władzom do zatwierdzenia bez posiadania
           odpowiednich danych uzasadniających ądania. Definicje standardowe i wiarygodne
           dane statystyczne są tak e potrzebne w celu edukowania społeczeństwa w dziedzinie
           zagro enia cyberprzestępstwami i wciągnięcia go do działań słu ących ich zwalczaniu.
           Analiza przestępstw jest podstawą prewencji; zrozumienie, jakie rodzaje przestępstw
           gdzie i kiedy się zdarzają, i przez kogo zwykle są popełniane, jest konieczne do two-
           rzenia aktywnych planów działań prewencyjnych.

           Choć nie mo emy powołać się na standardową, obowiązującą definicję, zobaczmy,
           w jaki sposób cyberprzestępstwo definiują wybitne autorytety.

Amerykańskie ustawy federalne i stanowe
           Wspomnieliśmy ju o dość szerokiej definicji przestępstw komputerowych przygoto-
           wanej przez Departament Sprawiedliwości USA. Poszczególne agencje federalne
           (i oddziały (wydziały) specjalne tych agencji) stosują swoje własne definicje. Na
           przykład nale ący do FBI National Computer Crime Squad (NCCS)20, powołany do
           prowadzenia dochodzeń dotyczących przestępstw łamania federalnej ustawy Compu-
           ter Fraud and Abuse Act21, dzieli przestępstwa komputerowe i sieciowe, którymi się
           zajmuje, na następujące kategorie:
                włamania do publicznej komutowanej sieci telefonicznej22,
                włamania do głównych sieci komputerowych,
                naruszenia integralności sieci,
                naruszenia prywatności,
                szpiegostwo przemysłowe (korporacyjne),
                piractwo programowe,
                inne przestępstwa, w których dokonaniu komputery odgrywają istotną rolę.

           Kodeks karny Stanów Zjednoczonych (Title 18, Chapter 47, Section 1030) wylicza
           działania oszukańcze i podobne dokonywane z u yciem komputerów, ścigane na mocy
           ustaw federalnych. Większość przestępstw dotyczy danych chronionych przez prawo
           federalne (takich jak informacje dotyczące bezpieczeństwa narodowego), agencji rzą-
           dowych, systemu bankowo-finansowego, handlu międzystanowego lub międzynaro-
           dowego albo komputerów „chronionych”. Definiowanie przestępstw i formułowanie
           oskar eń dotyczących przestępstw niezaliczanych do powy szych kategorii pozostaje
           w kompetencji poszczególnych stanów.



20
     Narodowy oddział ds. przestępstw komputerowych — przyp. tłum.
21
     Ustawa z 1984 r. o Przestępstwach i Nadu yciach Komputerowych — przyp. tłum.
22
     Public switched telephone network (PSTN) — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                        35


           W większości stanów istnieją prawa dotyczące przestępstw komputerowych. Ustawy,
           których przestrzegania pilnuje policja stanowa i lokalna, mogą zawierać własne defini-
           cje poszczególnych terminów. W teksańskim kodeksie karnym w dziale „Przestęp-
           stwa komputerowe” znajdujemy na przykład definicję tylko jednego sposobu łamania
           prawa — naruszenie bezpieczeństwa komputerowego (Breach of Computer Security
           — Texas Penal Code 33.02), zdefiniowane jako „świadome zdobycie dostępu do
           komputera, sieci komputerowej lub systemu komputerowego bez przyzwolenia wła-
           ściciela”. Klasyfikacja i kary związane z tym przestępstwem są zale ne od wielkości
           spowodowanych strat finansowych właściciela bądź zysków przestępcy.

           Z drugiej strony w kalifornijskim kodeksie karnym (California Penal Code — Sec-
           tion 502) mamy osiem definicji działań uznanych za przestępstwa komputerowe,
           w tym zmianę, uszkodzenie, skasowanie lub u ycie w inny sposób danych w celu do-
           konania defraudacji; posłu enie się danymi w celu popełnienia oszustwa, wymuszenia,
           złego zarządzania lub nieuczciwego zdobycia pieniędzy, własności lub danych; ko-
           rzystanie z usług komputerowych bez zezwolenia; zakłócanie i przerywanie usług
           komputerowych; asystowanie innej osobie przy uzyskiwaniu nieuprawnionego dostępu
           do komputera lub wprowadzanie zanieczyszczeń (na przykład wirusów) do systemu
           komputerowego lub sieci.

           Tak więc definicje przestępstw komputerowych są ró ne w ró nych stanach. Je eli
           multijurysdykcyjna natura cyberprzestępstw nie pozwoli nawet zdefiniować tego po-
           jęcia, to nie mo emy oczekiwać, e będzie mo liwe sformułowanie efektywnego aktu
           oskar enia.

Prawo międzynarodowe: ONZ-etowska definicja cyberprzestępstwa
           Cyberprzestępstwa przekraczają granice narodowe równie łatwo jak stanowe. Być mo e
           to organizacje międzynarodowe powinny dostarczyć standardową definicję cyberprze-
           stępstwa. Na Dziesiątym Kongresie Narodów Zjednoczonych w Sprawie Zapobiegania
           Przestępczości i Traktowania Przestępców23, podczas warsztatów poświęconych prze-
           stępstwom związanym sieciami komputerowymi, cyberprzestępstwa zostały podzielone
           na dwie kategorie.
              a. Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe):
                 wszelkie nielegalne działanie, wykonywane w postaci operacji
                 elektronicznych, wymierzone przeciw bezpieczeństwu systemów
                 komputerowych i procesowanych przez te systemy danych.
              b. Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące
                 komputerów): wszelkie nielegalne działanie, popełnione za pomocą
                 lub dotyczące systemów lub sieci komputerowych, włączając w to między
                 innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie
                 informacji przy u yciu systemów lub sieci komputerowych.

           Oczywiście te definicje komplikuje fakt, e działanie w jednym kraju nielegalne,
           w innym mo e być dozwolone.

23
     Tenth United nations Congress on the Prevention of Crime and Treatment of Offenders — przyp. tłum.
36                            Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


     W dokumencie podano bardziej konkretne przykłady, w tym:
         nieautoryzowany dostęp,
         uszkodzenie komputera, danych lub programu,
         sabota komputerowy,
         nieautoryzowane przejęcie połączenia,
         szpiegostwo komputerowe.

     Te definicje, choć nie do końca określone, stanowią dobry punkt startowy — są począt-
     kowym rozpoznaniem i uzgodnieniem w dą eniu do zdefiniowania, co rozumiemy
     przez termin „cyberprzestępstwo”.

     Specjalistom IT definicja cyberprzestępstwa jest potrzebna, aby wiedzieli, kiedy
     (i o czym) mają informować policję, zaś organy sprawiedliwości muszą dysponować
     ustawowymi definicjami przestępstw, aby oskar ać przestępców o przekroczenie
     prawa. Pierwszym krokiem do sformułowania specyficznych definicji poszczególnych
     cyberprzestępstw jest podzielenie na kategorie wszystkich działań mających cechy
     cyberprzestępstw.



Kategoryzacja cyberprzestępstw
     Wysiłki podjęte w celu utworzenia definicji pokazują, i cyberprzestępstwo jest
     pojęciem tak szerokim, e nie mo e zostać u yte w konkretnych przypadkach, a słu y
     jedynie do prowadzenia dyskusji ogólnych.

     Oczywiście je eli dzwonicie na policję, by powiedzieć, e ktoś się włamał do waszego
     domu, nie zaczynacie od stwierdzenia, e staliście się ofiarą przestępstwa „pozbawienia
     własności”. Jednak policja, aby zidentyfikować przestępstwo i sporządzić oskar enie
     przeciw osobie zidentyfikowanej, musi dokładnie wiedzieć, jakie prawo zostało złamane.

     Dokonanie podziału na przestępstwa przeciw własności, przeciw osobom, z u yciem
     broni, oszukanie władz itd. jest po yteczne, gdy pozwala uporządkować nielegalne
     działania za pomocą podziału na grupy. Dzięki temu staje się mo liwe opracowanie
     ogólnej statystyki, co pozwala organom sprawiedliwości tworzyć oddzielne jednostki
     przeznaczone do zwalczania przestępstw ró nych typów. Ich pracownicy mogą do-
     skonalić umiejętności zwalczania przestępstw nale ących do wybranych kategorii.

     Podobnie po yteczne byłoby podzielenie cyberprzestępstw na kategorie, by potem je
     porządkować. Po pierwsze, musimy sobie uświadomić, e cyberprzestępstwa mogą
     być, zale nie od ich natury, dopasowane do istniejących kategorii określających ró ne
     rodzaje przestępstw, na przykład wiele cyberprzestępstw (takich jak sprzeniewierze-
     nie funduszy dokonane za pomocą technologii komputerowej) mo na zakwalifikować
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                  37


           do „przestępstw urzędniczych”24, ogólnie zaliczanych do przestępstw bez u ycia prze-
           mocy, popełnianych podczas wykonywania czynności biznesowych, zwykle (choć nie
           zawsze) w celu osiągnięcia zysku pienię nego i często w połączeniu z kradzie ą,
           oszustwem i defraudacją. Z drugiej strony, uprawiający dziecięcą pornografię w In-
           ternecie są zwykle klasyfikowani jako przestępcy seksualni (pedofile) i traktowani jak
           przestępcy działający (potencjalnie) z u yciem siły.

           To krzy owanie się kategorii i wielkie ró nicowanie form utrudnia zakwalifikowanie
           cyberprzestępstw do jednej własnej, wąskiej kategorii. Jednak większość urzędów
           i agencji mających do czynienia z cyberprzestępstwami dą y do takiej kategoryzacji,
           gdy pomogłaby ona w identyfikacji typów poszukiwanych podejrzanych (charakte-
           rystyka kogoś zajmującego się w Internecie pornografią dziecięcą jest inna ni kogoś
           włamującego się do cudzego systemu komputerowego, a obie te osoby ró nią się od
           trzeciej, która wykorzystuje pocztę elektroniczną do uruchomienia „łańcuszka św.
           Antoniego”).

           Typy cyberprzestępców i ich ogólne charakterystyki omówimy szczegółowo w roz-
           dziale 3. „Zrozumienie tych, którzy są na scenie”.


Tworzenie kategorii cyberprzestępstw
           Cyberprzestępstwa mo emy podzielić na kategorie na kilka sposobów. Rozpocznijmy
           od podziału na dwie bardzo obszerne kategorie: przestępstw dokonywanych (lub poten-
           cjalnie dokonywanych) przy u yciu przemocy i przestępstw bez przemocy.

Kategorie przestępstw dokonywanych rzeczywiście lub potencjalnie
przy użyciu przemocy
           Przestępstwa dokonywane za pomocą komputerów lub sieci komputerowych rzeczywi-
           ście lub potencjalnie przy u yciu przemocy są z oczywistych przyczyn najwa niejsze,
           bo stanowią fizyczne zagro enie dla poszczególnych osób lub całych grup. Do cyber-
           przestępstw z rzeczywistym lub potencjalnym u yciem przemocy zaliczamy:
                 cyberterroryzm,
                 napaść przez zastraszenie,
                 cyberprześladowanie,
                 pornografię dziecięcą.

           Departament Stanu definiuje terroryzm jako „przemyślane, politycznie umotywowane
           stosowanie przemocy przez grupy mniejszości narodowych lub tajnych agentów,
           wymierzone przeciwko celom nieuczestniczącym w walce”. Cyberterroryzm to terro-
           ryzm dokonywany, planowany i koordynowany w cyberprzestrzeni, tzn. za pomocą
           komputerów i sieci komputerowych.

24
     White collar crimes — przyp. tłum.
38                                      Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


             Przegląd cyberprawa

             Krajowe prawa dotyczące pornografii dziecięcej
             W Stanach Zjednoczonych reklamowanie lub świadome korzystanie z pornografii
             dziecięcej jest uznane za przestępstwo federalne (18 USC 2251 i 2252). Child Por-
                                            25
             nography Prevention Act (CPPA) z roku 1996 rozszerza pojęcie pornografii dziecięcej
             na każde wizualne przedstawienie czynności jawnie seksualnych, przy produkcji któ-
             rego nieletnich zaangażowano do wykonywania tychże czynności, nawet jeżeli obraz
             tylko sprawia wrażenie udziału nieletnich w tych czynnościach lub jest reklamowany
             czy prezentowany jako przedstawiający udział nieletnich w tych czynnościach. Free
                                26
             Speech Coalition zaskarżyła ten przepis jako niekonstytucyjny i federalny sąd ape-
             lacyjny zakazał jego stosowania. W październiku 2001 roku Sąd Najwyższy wysłu-
             chał argumentów stron w procesie Ashcroft przeciw Free Speech Coalition (Ashcroft
             v. Free Speech Coalition) dotyczącym niekonstytucyjności CPPA. W kwietniu 2002
             roku Sąd Najwyższy orzekł, iż zastrzeżenia USC 2256 zakazujące „wirtualnej porno-
             grafii dziecięcej” (generowanych komputerowo obrazów dzieci wykonujących czynno-
             ści seksualne) są zbyt szerokie i niekonstytucyjne.
             W Zjednoczonym Królestwie posiadanie fotografii lub „pseudofotografii” dziecka,
             którą można uznać za nieprzyzwoitą, jest uznane za przestępstwo kryminalne na
                                               27                                            28
             mocy Protection of Children Act (1978) i Section 160 Criminal Justice Act
             (1998). Termin pseudofotografia oznacza obraz utworzony komputerowo lub w inny
             sposób, imitujący fotografię. Zwykle są to obrazy otrzymywane za pomocą manipu-
             lacji komputerowych, wykonywanych za pomocą programów graficznych w rodzaju
             Adobe Photoshop, w wyniku których głowa dziecka jest łączona z innym ciałem (tego
             samego rodzaju „fotografii wirtualnych dotyczyło orzeczenie Sądu Najwyższego USA
             z kwietnia 2002 roku).
             W większości krajów istnieją ustawy dotyczące pornografii dziecięcej. Synopsis
             praw narodowych, przygotowany przez Interpol (International Criminal Police Orga-
                      29
             nization) , można znaleźć na stronie WWW tej organizacji: „Legislation of Interpol mem-
             ber states on sexual offences against children”30, pod adresem http://www.interpol.int/
             Public/Children/ SexualAbuse/NationalLaws.




25
     Ustawa o zapobieganiu pornografii dziecięcej — przyp. tłum.
26
     Koalicja wolności słowa. Patrz: http://www.freespeechcoalition.com — przyp. tłum.
27
     W wolnym tłumaczeniu: ustawa o ochronie dzieci — przyp. tłum.
28
     Prawo karne — przyp. tłum.
29
     Międzynarodowa Organizacja Policji Kryminalnych zało ona w 1923 roku w Wiedniu jako
     Międzynarodowa Komisja Policji Kryminalnych. Od 1938 roku miała siedzibę w Berlinie. Po drugiej
     wojnie światowej wznowiła działalność w roku 1946 w siedzibie niedaleko Pary a. Pod obecną nazwą
     występuje od roku 1956. Polska była członkiem tej organizacji od początku jej istnienia do roku 1952
     roku, kiedy to ówczesne władze zerwały z Interpolem wszelkie kontakty. Ponowne przyjęcie Polski
     do Interpolu nastąpiło w roku 1990. Obecnie do Interpolu nale y 177 państw.
     Patrz: http://www.interpol.int — przyp. tłum.
30
     Ustawodawstwo krajów członkowskich Interpolu dotyczące przestępstw seksualnych przeciwko
     dzieciom — przyp. tłum.
Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości                                    39


           Do tej kategorii zaliczamy u ywanie e-maili do utrzymywania łączności między konspi-
           ratorami oraz dzielenia się informacjami słu ącymi do przygotowania aktów przemocy,
           a tak e u ywanie serwisów WWW do rekrutacji członków grup terrorystycznych.
           Mo na do tej grupy zaliczyć tak e sabota systemów komputerowego sterowania ru-
           chem lotniczym w celu doprowadzenia do zderzeń samolotów lub ich rozbicia, infiltro-
           wanie systemów komputerowych nadzorujących procesy uzdatniania wody pitnej
           w celu spowodowania jej zatrucia, włamania do szpitalnych baz danych i zmienianie
           bądź usuwanie danych w celu doprowadzenia do stosowania niewłaściwych procedur
           medycznych wobec pacjenta lub pacjentów, doprowadzanie do załamań systemów za-
           silania w energię elektryczną, które mo e prowadzić do wyłączenia klimatyzacji latem
           i ogrzewania zimą lub powodować śmierć ludzi podłączonych do respiratorów w pry-
           watnych domach, niewyposa onych w zapasowe agregaty prądotwórcze.

           Napaść przez zastraszenie mo e być dokonana za pomocą e-maila. To cyberprzestęp-
           stwo wywołuje u ludzi obawę o własne ycie lub ycie osób kochanych (przestępstwo
           to czasami bywa nazywane groźbą terrorystyczną). Za przestępstwo tego rodzaju uwa a
           się równie przesłanie e-mailem do firmy bądź urzędu groźby podło enia bomby.

           Cyberprześladowanie jest formą elektronicznego nękania, często połączonego z jaw-
           nym lub pośrednim wyra aniem gróźb, które powodują strach ofiary, co mo e się
           przerodzić w rzeczywiste gro enie yciu i działanie przy u yciu przemocy.

           Pornografia dziecięca ma kilka aspektów, dotyczących ludzi, którzy tworzą materiały
           pornograficzne z udziałem dzieci, tych, którzy te materiały rozpowszechniają oraz
           tych, którzy do tych materiałów uzyskują dostęp.

           Pornografia dziecięca jest generalnie uznawana za przestępstwo przy u yciu przemo-
           cy (brutalne), nawet je eli część osób zaanga owanych w jego popełnienie nie miała
           z dziećmi adnego kontaktu fizycznego. Przyczyną jest fakt seksualnego wykorzy-
           stywania dzieci do produkcji materiałów pornograficznych oraz to, e ludzie intere-
           sujący się materiałami tego typu często nie ograniczają się do oglądania zdjęć i snucia
           fantazji, lecz są praktykującymi pedofilami lub dą ą do tego, by nimi zostać.
             Z życia wzięte

             Relacja detektywa Glena Klinkharta
             z policyjnego oddziału ds. przestępstw komputerowych w Anchorage
             Nie tak dawno zadzwonił do mnie przyjaciel z FBI, mówiąc, że ma zapis z Internet
             Relay Chat (IRC)31 i chce na ten temat porozmawiać. Jeden z uczestników dyskusji
             IRC-owej podał dokładny plan porwania z centrum handlowego i zgwałcenia młodego
             chłopca. Z treści wynikało, że dotyczyło to jednego z centrów handlowych w naszym
             mieście. Agent FBI pytał, czy interesuje mnie przeczytanie logów tej sesji IRC-owej
             i wyrażenie swojej opinii na temat zaistniałej sytuacji.




31
     Usługa internetowa umo liwiająca wymianę informacji w czasie rzeczywistym z kilkoma lub jedną
     wybraną osobą. Teksty wpisywane z klawiatury korespondujący widzą na ekranach swoich monitorów
     — przyp. tłum.
40                            Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci


     Gdy agent pojawił się, spojrzałem na zapis czatu i to, co przeczytałem, wprawiło
     mnie w przerażenie. Z zapisu wynikało, że była to sieciowa pogawędka dwóch osób.
     Było widoczne, że jeden, nazywany „PITH”, przesłał log do FBI, zaś drugi — podej-
     rzany — był znany tylko jako „Kimmo”. PITH zachował plik z logiem czatu i poinfor-
     mował organy sprawiedliwości o zdarzeniu. Zapis ukazywał budzący grozę obraz
     zdegenerowanego umysłu.
     Na ośmiu strona zapisu czatowego został nakreślony ze wszystkimi seksualnymi
     szczegółami obraz specyficznych metod, jakie zamierzał stosować podejrzany, gwał-
     cąc i torturując swą ofiarę. W dalszej części czatu Kimmo opisywał szczegółowo
     centrum handlowe, o którym myślał, i ogólnie podawał położenie chaty gdzieś na
     północ od miasta.
     FBI wraz z naszym departamentem od razu zajęło się sprawą. Zdarzyło się, że nad
     nią pracowało jednocześnie 14 agentów i detektywów policyjnych. Staraliśmy się
     zlokalizować podejrzanego, podszywając się pod uczestników dyskusji czatowych
     odbywanych w różnych „pokojach” i szukając Kimmo i jego numeru IP, stosując na-
     kazy rewizji i wezwania sądowe, byle tylko zdobyć informacje mogące doprowadzić
     do podejrzanego.
     Ślady prowadziły do rozwiedzionego ojca mieszkającego na przedmieściu. Agenci
     rozpoczęli obserwację jego i jego domu. Inni zaczęli grzebać w jego przeszłości i zbie-
     rać informacje o metodach działania. Nie miał za sobą żadnej kryminalnej przeszłości,
     ale był bardzo biegłym użytkownikiem komputerów. Poza tym pasował do wielu
     szczegółów, które podał w sesji czatowej z PITHEM.
     Zdobyliśmy nakazy rewizji jego domu i biura i rozpoczęliśmy przygotowania do prze-
     prowadzenia przeszukania. Pewnego chłodnego poranka weszliśmy do domu i biura.
     Inna grupa rozpoczęła przesłuchanie podejrzanego.
     Podczas konfrontacji podejrzany zachowywał się tak, jakby nie wiedział, o czym mó-
     wimy. Zaprzeczył, że coś wie o sesji czatowej PITHA z Kimmo. Gdy przedstawiono
     mu niepodważalny dowód, łącznie z elektronicznym śladem prowadzącym do jego
     domowego komputera, przyznał w końcu, że Kimmo to on. Stwierdził, że biorąc udział
     w tym czacie, był porządnie odurzony. Nigdy nie skrzywdził żadnego dziecka i nigdy
     by tego nie zrobił.
     Jednak jego system komputerowy opowiedział całkiem inną historię. W komputerze
     i na różnych nośnikach medialnych znaleźliśmy setki obrazów pornografii dziecięcej,
     łącznie z obrazami dzieci niewolonych i gwałconych. Kimmo znajdował również przy-
     jemność w kolekcjonowaniu setek grafik komputerowych przedstawiających dzieci cię-
     te na plastry, poniżane oraz pokazywane w sposób poruszający, brutalny i krwawy.
     Podejrzany został aresztowany. Potem oskarżono go o posiadanie i dystrybucję
     dziecięcej pornografii. Obecnie odsiaduje swój wyrok w więzieniu federalnym.
     Czy był po prostu pijany w czasie czatu z PITHEM? Czy rzeczywiście, tak jak opowia-
     dał, nigdy nie skrzywdził żadnego dziecka? Czy porwałby dzieciaka z centrum han-
     dlowego, by potem w odludnej chacie gwałcić go i torturować? Tego zapewne nigdy
     się nie dowiemy. Możemy być natomiast pewni, że przez kilka najbliższych lat nie
     będzie miał szansy na realizację swych planów, dzięki ciężkiej pracy wykonanej przez
     agentów FBI, biuro Prokuratora Stanów Zjednoczonych i grupę naszych detektywów.
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Weitere ähnliche Inhalte

Was ist angesagt?

Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...
Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...
Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...Ирина Демьянчук
 
Dasar dasar+komunikasi+efektif
Dasar dasar+komunikasi+efektifDasar dasar+komunikasi+efektif
Dasar dasar+komunikasi+efektifMUHAMMAD AL Qarni
 
Tilastoraportti kouluterveyskysely 2021 tilastot kuvina
Tilastoraportti kouluterveyskysely 2021 tilastot kuvinaTilastoraportti kouluterveyskysely 2021 tilastot kuvina
Tilastoraportti kouluterveyskysely 2021 tilastot kuvinaTHL
 
тема 9. особливості організації інклюзивного навчання
тема 9. особливості організації інклюзивного навчаннятема 9. особливості організації інклюзивного навчання
тема 9. особливості організації інклюзивного навчанняnatalia0803
 
адаптація учнів до навчання у 5 класі
адаптація учнів до навчання у 5 класіадаптація учнів до навчання у 5 класі
адаптація учнів до навчання у 5 класіMARO51
 
пальчикова гімнастика
пальчикова гімнастикапальчикова гімнастика
пальчикова гімнастикаAndrew Kuropyatnik
 
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...Наталія Сидоренко
 
Keterangan status pasien
Keterangan status pasienKeterangan status pasien
Keterangan status pasienikaa388
 
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)Univ.Moestopo
 
презентація
презентаціяпрезентація
презентаціяnastythe25
 
"Я обираю здоровий спосіб життя"
"Я обираю здоровий спосіб життя""Я обираю здоровий спосіб життя"
"Я обираю здоровий спосіб життя"Інна Мельник
 
Фізична культура. Навчальна програма для 1 – 4 класи
Фізична культура. Навчальна програма для 1 – 4 класиФізична культура. Навчальна програма для 1 – 4 класи
Фізична культура. Навчальна програма для 1 – 4 класиКовпитська ЗОШ
 
компетентнісна спрямованість нових навчальних програм для початкової школи
компетентнісна спрямованість нових  навчальних  програм  для  початкової  школикомпетентнісна спрямованість нових  навчальних  програм  для  початкової  школи
компетентнісна спрямованість нових навчальних програм для початкової школиОксана Кикоть
 
Сучасні підходи д о навчання та виявлення обдарованої дитини
Сучасні підходи д о навчання та виявлення обдарованої дитиниСучасні підходи д о навчання та виявлення обдарованої дитини
Сучасні підходи д о навчання та виявлення обдарованої дитиниОльга Кубарич
 
методичні рекомендації щодо проведення корекційно
методичні  рекомендації  щодо  проведення  корекційнометодичні  рекомендації  щодо  проведення  корекційно
методичні рекомендації щодо проведення корекційноShapovalNM
 

Was ist angesagt? (20)

Metodyka izo
Metodyka izoMetodyka izo
Metodyka izo
 
Gingivitis
GingivitisGingivitis
Gingivitis
 
Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...
Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...
Досвід вихователя ДНЗ № 590 Чудовської Н.В. "Нетрадиційні форми роботи з діть...
 
Dasar dasar+komunikasi+efektif
Dasar dasar+komunikasi+efektifDasar dasar+komunikasi+efektif
Dasar dasar+komunikasi+efektif
 
Tilastoraportti kouluterveyskysely 2021 tilastot kuvina
Tilastoraportti kouluterveyskysely 2021 tilastot kuvinaTilastoraportti kouluterveyskysely 2021 tilastot kuvina
Tilastoraportti kouluterveyskysely 2021 tilastot kuvina
 
тема 9. особливості організації інклюзивного навчання
тема 9. особливості організації інклюзивного навчаннятема 9. особливості організації інклюзивного навчання
тема 9. особливості організації інклюзивного навчання
 
адаптація учнів до навчання у 5 класі
адаптація учнів до навчання у 5 класіадаптація учнів до навчання у 5 класі
адаптація учнів до навчання у 5 класі
 
28.
28.28.
28.
 
пальчикова гімнастика
пальчикова гімнастикапальчикова гімнастика
пальчикова гімнастика
 
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...
Сидоренко Н.А. Особливі діти в умовах загальноосвітньої школи (досвід закладі...
 
Keterangan status pasien
Keterangan status pasienKeterangan status pasien
Keterangan status pasien
 
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)
Traumatic ulcer and Fordcye's spot clinical case study (indonesian text)
 
презентація
презентаціяпрезентація
презентація
 
Anestesi
AnestesiAnestesi
Anestesi
 
"Я обираю здоровий спосіб життя"
"Я обираю здоровий спосіб життя""Я обираю здоровий спосіб життя"
"Я обираю здоровий спосіб життя"
 
Фізична культура. Навчальна програма для 1 – 4 класи
Фізична культура. Навчальна програма для 1 – 4 класиФізична культура. Навчальна програма для 1 – 4 класи
Фізична культура. Навчальна програма для 1 – 4 класи
 
компетентнісна спрямованість нових навчальних програм для початкової школи
компетентнісна спрямованість нових  навчальних  програм  для  початкової  школикомпетентнісна спрямованість нових  навчальних  програм  для  початкової  школи
компетентнісна спрямованість нових навчальних програм для початкової школи
 
Сучасні підходи д о навчання та виявлення обдарованої дитини
Сучасні підходи д о навчання та виявлення обдарованої дитиниСучасні підходи д о навчання та виявлення обдарованої дитини
Сучасні підходи д о навчання та виявлення обдарованої дитини
 
методичні рекомендації щодо проведення корекційно
методичні  рекомендації  щодо  проведення  корекційнометодичні  рекомендації  щодо  проведення  корекційно
методичні рекомендації щодо проведення корекційно
 
7. anomali gigi
7. anomali gigi7. anomali gigi
7. anomali gigi
 

Ähnlich wie Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaWydawnictwo Helion
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraWydawnictwo Helion
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaWydawnictwo Helion
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWydawnictwo Helion
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaHack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaWydawnictwo Helion
 
To tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemTo tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemWydawnictwo Helion
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIWydawnictwo Helion
 

Ähnlich wie Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci (20)

Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwa
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
 
Cisza w sieci
Cisza w sieciCisza w sieci
Cisza w sieci
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
Kryptografia w praktyce
Kryptografia w praktyceKryptografia w praktyce
Kryptografia w praktyce
 
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danychWykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań i aktywna ochrona danych
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
Hack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polskaHack Proofing Your Web Applications. Edycja polska
Hack Proofing Your Web Applications. Edycja polska
 
Pamiętniki hakerów
Pamiętniki hakerówPamiętniki hakerów
Pamiętniki hakerów
 
To tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetemTo tylko awaria, czyli katastrofy i wpadki z pecetem
To tylko awaria, czyli katastrofy i wpadki z pecetem
 
Cracking bez tajemnic
Cracking bez tajemnicCracking bez tajemnic
Cracking bez tajemnic
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
ABC ochrony przed wirusami
ABC ochrony przed wirusamiABC ochrony przed wirusami
ABC ochrony przed wirusami
 
Hacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie IIHacking. Sztuka penetracji. Wydanie II
Hacking. Sztuka penetracji. Wydanie II
 

Mehr von Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

Mehr von Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Cyberprzestêpczo æ. Jak walczyæ z ³amaniem KATALOG KSI¥¯EK prawa w Sieci KATALOG ONLINE Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor) T³umaczenie: Jaros³aw Dobrzañski (wstêp, rozdz. 6 – 11, dod. A, B), Krzysztof Mas³owski (rozdz. 1 – 5) ZAMÓW DRUKOWANY KATALOG ISBN: 83-7361-436-2 Tytu³ orygina³u: Scene of the Cybercrime. TWÓJ KOSZYK Computer Forensics Handbook Format: B5, stron: 656 DODAJ DO KOSZYKA Przygotuj siê do walki z cyberprzestêpczo ci¹ • Dowiedz siê, jak dzia³aj¹ cyberprzestêpcy CENNIK I INFORMACJE • Naucz siê zabezpieczaæ dowody przestêpstw • Poznaj aspekty prawne cyberprzestêpczo ci ZAMÓW INFORMACJE Jeszcze ca³kiem niedawno termin „cyberprzestêpczo æ” kojarzy³ siê wy³¹cznie O NOWO CIACH z powie ciami, filmami i grami komputerowymi o tematyce science-fiction. Dzi cyberprzestêpczo æ to co , z czym spotykamy siê niemal codziennie. ZAMÓW CENNIK Wirusy, dialery, w³amania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestêpczo ci, które sta³y siê powszechne. Rozpowszechnienie internetu i mo¿liwo æ zachowania w nim CZYTELNIA anonimowo ci tworz¹ idealne warunki dla wszystkich, którzy chc¹ wykorzystaæ FRAGMENTY KSI¥¯EK ONLINE komputer niezgodnie z prawem. „Cyberprzestêpczo æ. Jak walczyæ z ³amaniem prawa w Sieci” to ksi¹¿ka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób mo¿na zabezpieczyæ siê przed atakami komputerowych przestêpców, jak z nimi walczyæ i jak zapobiegaæ szerzeniu siê cyberprzestêpczo ci. Dziêki niej informatycy zrozumiej¹ aspekty prawne walki z komputerowymi przestêpcami, a pracownicy wymiaru sprawiedliwo ci dowiedz¹ siê, w jaki sposób dzia³aj¹ ci, których cigaj¹. W ksi¹¿ce opisano: • Historiê cyberprzestêpczo ci • Aspekty psychologiczne walki z cyberprzestêpczo ci¹ Wydawnictwo Helion • Podstawy dzia³ania komputerów i sieci komputerowych ul. Chopina 6 • Techniki w³amañ do sieci i ataków na serwery sieciowe 44-100 Gliwice • Sposoby zapobiegania cyberprzestêpstwom tel. (32)230-98-63 • Metody zabezpieczania danych e-mail: helion@helion.pl • Techniki wykrywania cyberprzestêpstw i zabezpieczania ich dowodów • Podstawy prawne oskar¿enia o cyberprzestêpstwo W³¹cz siê do walki z komputerowymi przestêpcami –; przysz³o æ internetu jest równie¿ w Twoich rêkach.
  • 2. Spis treści O Autorce........................................................................................ 13 Przedmowa...................................................................................... 15 Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości............................. 21 Wstęp.................................................................................................................................21 Ocena wielkości kryzysu ............................................................................................22 Definiowanie cyberprzestępstwa.......................................................................................24 Od ogółu do szczegółu................................................................................................25 Rozumienie wa ności zagadnień jurysdykcyjnych ....................................................26 Rozró nienie przestępstw dokonywanych za pomocą sieci od przestępstw zale nych od sieci............................................................................29 Zbieranie danych statystycznych dotyczących cyberprzestępstw ..............................30 Robocza definicja cyberprzestępstwa .........................................................................33 Kategoryzacja cyberprzestępstw .......................................................................................36 Tworzenie kategorii cyberprzestępstw .......................................................................37 Wprowadzanie priorytetów zwalczania cyberprzestępstw .........................................50 Walka z cyberprzestępczością...........................................................................................51 Określenie, kto ma zwalczać cyberprzestępczość ......................................................52 Edukowanie walczących z cyberprzestępcami ...........................................................54 Aktywne zwalczanie cyberprzestępczości ..................................................................57 Podsumowanie ..................................................................................................................60 Najczęściej zadawane pytania...........................................................................................60 Źródła ................................................................................................................................62 Rozdział 2. Przegląd historii cyberprzestępczości................................................ 65 Wstęp.................................................................................................................................65 Przestępczość w okresie, gdy komputery nie były połączone ..........................................67 Dzielenie się nie tylko czasem....................................................................................67 Ewolucja słowa ...........................................................................................................68 Zrozumienie wczesnych phreakerów, hakerów i krakerów ..............................................68 Hakerskie włamania do sieci telefonicznej Bella .......................................................69 ycie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach ..............................70 W jaki sposób BBS-y sprzyjały działaniom przestępczym?.......................................72 Serwisy on-line ułatwiające dokonywanie cyberprzestępstw ...........................................73 Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu ............................................74 Sputnik inspiratorem ARPA .......................................................................................74 Zwrot ARPA w stronę prac nad technologiami komputerowymi ..............................75
  • 3. 4 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Aplikacje sieciowe dochodzą do głosu .......................................................................75 W drodze do Internetu — dalszy rozwój sieci............................................................75 Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu .........................77 Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego...................................78 Nowe technologie — nowe słabości...........................................................................78 Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? .....101 Podsumowanie ................................................................................................................102 Najczęściej zadawane pytania.........................................................................................102 Źródła ..............................................................................................................................104 Rozdział 3. Zrozumienie tych, którzy są na scenie ............................................ 105 Wstęp...............................................................................................................................105 Zrozumienie cyberprzestępców.......................................................................................107 Tworzenie profili (sylwetek) cyberprzestępców.......................................................109 Podział cyberprzestępców na kategorie ....................................................................128 Zrozumienie cyberofiar ...................................................................................................137 Zrozumienie cyberdetektywów .......................................................................................143 Ułatwienie współpracy: rola dyrektorów zarządzających ........................................147 Podsumowanie ................................................................................................................148 Najczęściej zadawane pytania.........................................................................................149 Źródła ..............................................................................................................................151 Rozdział 4. Zrozumienie podstaw działania komputerów ................................... 153 Wstęp...............................................................................................................................153 Zrozumienie działania sprzętu ........................................................................................155 Oglądanie wnętrza komputera ..................................................................................155 Język maszynowy............................................................................................................169 Wędrówka przez świat liczb .....................................................................................170 Binarny system liczbowy..........................................................................................170 Kodowanie plików nietekstowych............................................................................173 Jakie to ma znaczenie dla prowadzących śledztwa?.................................................174 Zrozumienie komputerowych systemów operacyjnych..................................................175 Zrozumienie roli oprogramowania systemu operacyjnego.......................................176 Rozró nienie systemów wielozadaniowych i wieloprocesorowych.........................177 Rozró nienie między systemami o zastrze onych prawach własności i operacyjnymi open source....................................................................................179 Przegląd powszechnie u ywanych systemów operacyjnych ....................................181 Zrozumienie systemu plików....................................................................................194 Podsumowanie ................................................................................................................197 Często zadawane pytania ................................................................................................198 Źródła ..............................................................................................................................199 Rozdział 5. Zrozumienie podstaw działania sieci............................................... 201 Wstęp...............................................................................................................................201 Zrozumienie sposobu komunikowania się komputerów w sieci.....................................203 Wysyłanie bitów i bajtów przez sieć ........................................................................203 Zrozumienie modeli i standardów sieciowych .........................................................213 Zrozumienie działania sprzętu sieciowego ...............................................................219 Zrozumienie działania oprogramowania sieciowego................................................228 Zrozumienie działania protokołów TCP/IP u ywanych w Internecie ............................236 Podsumowanie ................................................................................................................263 Często zadawane pytania ................................................................................................265 Źródła ..............................................................................................................................267
  • 4. Spis treści 5 Rozdział 6. Włamania do sieci i ataki............................................................... 269 Wstęp...............................................................................................................................269 Włamania do sieci i ataki ................................................................................................271 Włamania a ataki.......................................................................................................272 Odró nianie ataków bezpośrednich od rozproszonych.............................................273 Ataki zautomatyzowane............................................................................................274 Przypadkowe „ataki” ................................................................................................275 Zapobieganie umyślnym aktom przełamania zabezpieczeń pochodzącym z wnętrza organizacji.......................................................................276 Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz .................................277 Rozpoznawanie „faktu wystąpienia ataku” ..............................................................279 Identyfikacja ataków i podział ich na typy ...............................................................280 Rozpoznawanie działań poprzedzających atak lub włamanie.........................................280 Skanowanie portów...................................................................................................281 Fałszowanie adresów ................................................................................................284 Instalacja trojanów ....................................................................................................286 Instalacja urządzeń i oprogramowania rejestrującego ..............................................286 Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły...288 Zapobieganie i reagowanie .......................................................................................290 Metody łamania haseł......................................................................................................291 Metoda siłowa...........................................................................................................292 Korzystanie z haseł przechowywanych w systemach...............................................294 Przechwytywanie haseł.............................................................................................296 Oprogramowanie odszyfrowujące hasła ...................................................................296 Socjotechnika............................................................................................................297 Zapobieganie i reagowanie .......................................................................................298 Wykorzystywanie luk technologicznych ........................................................................299 Luki w protokołach ...................................................................................................300 Wykorzystywanie aplikacji.......................................................................................307 Wykorzystywanie systemu operacyjnego.................................................................311 Zapobiegania i reagowanie .......................................................................................315 Atakowanie za pomocą trojanów, wirusów i robaków ...................................................316 Trojany......................................................................................................................318 Wirusy.......................................................................................................................319 Robaki .......................................................................................................................320 Zapobieganie i reagowanie .......................................................................................320 Hacking dla laików..........................................................................................................322 Fenomen skryptowych dzieciaków...........................................................................322 Hakerzy kursora i myszy ..........................................................................................323 Zapobieganie i reagowanie .......................................................................................324 Podsumowanie ................................................................................................................324 Często zadawane pytania ................................................................................................325 Źródła ..............................................................................................................................327 Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni ............................ 329 Wstęp...............................................................................................................................329 Pojęcia związane z bezpieczeństwem .............................................................................331 Podstawy planowania zabezpieczeń .........................................................................331 Terminologia związana z bezpieczeństwem .............................................................334 Rola zabezpieczeń fizycznych ..................................................................................336 Podstawowe pojęcia z zakresu kryptografii ....................................................................342 Rola zabezpieczeń kryptograficznych ......................................................................342 Podstawowe pojęcia związane z kryptografią ..........................................................349
  • 5. 6 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych ...........................361 Stosowanie zabezpieczeń sprzętowych.....................................................................361 Stosowanie zabezpieczeń programowych.................................................................365 Działanie firewalli ...........................................................................................................368 Jak firewalle realizują filtrowanie warstwowe?........................................................368 Zintegrowane systemy wykrywania ataków.............................................................370 Formowanie zespołu ds. reagowania na incydenty.........................................................371 Tworzenie i wdra anie przepisów bezpieczeństwa.........................................................373 Bezpieczeństwo oparte na przepisach.......................................................................374 Ocena potrzeb w zakresie bezpieczeństwa ...............................................................376 Zgodność z normami bezpieczeństwa ......................................................................385 Definiowanie obszarów objętych przepisami bezpieczeństwa .................................387 Opracowywanie dokumentu przepisów....................................................................391 Edukacja u ytkowników sieci w sprawach bezpieczeństwa ....................................394 Podsumowanie ................................................................................................................396 Często zadawane pytania ................................................................................................396 Źródła ..............................................................................................................................398 Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych ............. 399 Wstęp...............................................................................................................................399 Jak mo na zabezpieczyć system? .............................................................................400 Bezpieczeństwo jako mentalność .............................................................................401 Elementy bezpieczeństwa systemu ...........................................................................402 Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych .....................403 Bezpieczeństwo w sieciach szerokopasmowych ......................................................405 Wdra anie oprogramowania antywirusowego..........................................................407 Nadawanie skutecznych haseł...................................................................................410 Ustawianie praw dostępu ..........................................................................................410 Wyłączanie udostępniania plików i drukarek ...........................................................411 Korzystanie z NAT ...................................................................................................412 Wdra anie firewalla ..................................................................................................413 Wyłączanie niepotrzebnych usług ............................................................................414 Konfiguracja inspekcji systemu................................................................................414 Zabezpieczanie przeglądarki i poczty elektronicznej......................................................417 Typy niebezpiecznego kodu .....................................................................................418 Zabezpieczanie przeglądarek i klientów e-mail........................................................420 Zabezpieczanie przeglądarek WWW........................................................................421 Zabezpieczanie serwera sieciowego................................................................................428 Strefa zdemilitaryzowana kontra stronghold ............................................................429 Izolowanie serwera WWW .......................................................................................430 Uszczelnianie serwera WWW ..................................................................................430 Zachowanie integralności .........................................................................................433 Utajone serwery WWW............................................................................................433 Bezpieczeństwo w systemach operacyjnych Microsoftu ................................................434 Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu .....................434 Zabezpieczanie komputerów z systemami Windows 9x ..........................................437 Bezpieczeństwo w systemach operacyjnych Unix i Linux .............................................444 Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh......................448 Bezpieczeństwo w systemach mainframe .......................................................................450 Bezpieczeństwo przy połączeniach bezprzewodowych..................................................451 Podsumowanie ................................................................................................................453 Często zadawane pytania ................................................................................................454 Źródła ..............................................................................................................................455
  • 6. Spis treści 7 Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw.......................... 459 Wstęp...............................................................................................................................459 Inspekcja zabezpieczeń i pliki logów..............................................................................461 Inspekcja w systemach Windows .............................................................................463 Inspekcja w systemach Unix i Linux ........................................................................466 Dzienniki firewalli, raporty, alarmy i alerty....................................................................468 Nagłówki e-mail..............................................................................................................474 Śledzenie nazw domen lub adresów IP ...........................................................................478 Komercyjne systemy wykrywania ataków......................................................................480 Charakterystyka systemów wykrywania ataków ......................................................481 Komercyjne produkty IDS........................................................................................485 Fałszowanie adresów IP i inne metody utrudniające wykrycie ......................................487 Komputery-pułapki, sieci-pułapki i inne „cyberprzynęty” .............................................488 Podsumowanie ................................................................................................................490 Często zadawane pytania ................................................................................................492 Źródła ..............................................................................................................................495 Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej .... 497 Wstęp...............................................................................................................................497 Rola dowodu w sprawie karnej .......................................................................................499 Definicja dowodu......................................................................................................500 Dopuszczalność dowodu...........................................................................................502 Standardy badań śledczych .......................................................................................502 Gromadzenie dowodów w postaci elektronicznej...........................................................503 Rola pierwszych wezwanych....................................................................................504 Rola prowadzących dochodzenie..............................................................................505 Rola techników pracujących na miejscu przestępstwa .............................................505 Zabezpieczanie dowodów w postaci elektronicznej .......................................................508 Zabezpieczanie danych ulotnych ..............................................................................508 Tworzenie obrazu dysku ...........................................................................................509 Narzędzia do kopiowania plików i tworzenia „zrzutów” .........................................513 Czynniki szczególne .................................................................................................513 Odzyskiwanie dowodów w postaci elektronicznej .........................................................515 Odzyskiwanie usuniętych i skasowanych danych ....................................................516 Odszyfrowywanie danych zaszyfrowanych..............................................................517 Szukanie ukrytych danych ........................................................................................518 Szukanie zapomnianych dowodów...........................................................................521 Odzyskiwanie danych z kopii zapasowych...............................................................525 Unieszkodliwianie technik odzyskiwania danych ....................................................526 Dokumentacja materiału dowodowego...........................................................................528 Opisywanie i znakowanie dowodów ........................................................................528 Dzienniki dowodów ..................................................................................................529 Dokumentowanie analizy dowodów.........................................................................529 Dokumentowanie łańcucha opieki............................................................................530 Źródła na temat badań śledczych ....................................................................................530 Zagadnienia prawne ........................................................................................................534 Przeszukanie i konfiskata dowodów w postaci elektronicznej .................................534 Przepisy dotyczące prywatności ...............................................................................543 Skutki Ustawy Patriotycznej.....................................................................................544 Podsumowanie ................................................................................................................546 Często zadawane pytania ................................................................................................547 Źródła ..............................................................................................................................548
  • 7. 8 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Rozdział 11. Oskarżenie o przestępstwo komputerowe ....................................... 551 Wstęp...............................................................................................................................551 Główne czynniki komplikujące oskar enie.....................................................................553 Trudność w zdefiniowaniu przestępstwa ..................................................................553 Kwestie związane z jurysdykcją ...............................................................................567 Natura dowodu..........................................................................................................572 Czynniki ludzkie .......................................................................................................573 Pokonywanie przeszkód utrudniających oskar enie .......................................................576 Proces dochodzeniowy....................................................................................................577 Zeznawanie w sprawie o przestępstwo komputerowe ....................................................587 Podsumowanie ................................................................................................................592 Często zadawane pytania ................................................................................................593 Źródła ..............................................................................................................................594 Posłowie ....................................................................................... 595 Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną ........... 599 Skorowidz...................................................................................... 631
  • 8. Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości Oto tematy, którymi zajmiemy się w tym rozdziale: Definiowanie cyberprzestępstwa Kategoryzacja cyberprzestępstw Walka z cyberprzestępczością Podsumowanie Najczęściej zadawane pytania Źródła Wstęp Obecnie yjemy i pracujemy w świecie globalnej łączności. Z osobą na drugim końcu świata szybko i tanio mo emy zamienić parę słów lub przeprowadzić z nią wielomilio- nową transakcję. Rozpowszechnienie komputerów osobistych, łatwy dostęp do Inter- netu i boom na rynku nowych urządzeń komunikacyjnych odmieniły nasz sposób ycia i spędzania wolnego czasu oraz metody prowadzenia interesów. Kryminaliści równie zmienili sposoby popełniania przestępstw. Powszechna dostępność do sieci daje nowe mo liwości osobom, które nie mają skrupułów. Ich komputerowa biegłość powoduje, e konsumenci i firmy tracą miliony dolarów. Co gorsza, kom- putery i sieci mogą słu yć do nękania ofiar, a nawet wystawiają je na gwałtowne ataki, a tak e mogą zostać u yte do koordynowania i przeprowadzania, budzących w nas grozę, ataków terrorystycznych. Niestety w wielu przypadkach instytucje pilnujące
  • 9. 22 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci przestrzegania prawa pozostają w tyle za kryminalistami z powodu braku nowocze- snych technologii i wyszkolonego personelu zdolnego stawić czoła nowej, narastającej fali zagro eń, które zaczęliśmy nazywać cyberprzestępstwami. Jeszcze do niedawna liczni specjaliści z dziedziny technologii infomatyczno-informa- cyjnych (IT) nie przywiązywali wagi do zjawiska cyberprzestępczości. W wielu przy- padkach przedstawicielom sprawiedliwości brakowało narzędzi do radzenia sobie z tym problemem: stare prawa nie pasowały do obecnie popełnianych przestępstw, nowe nie obejmowały wszystkiego, co się zdarza, a niewiele było spraw precedensowych, do których mo na by się odwołać. Ponadto debaty na temat prywatności ograniczały mo liwości zbierania dowodów koniecznych do formułowania aktów oskar enia. Na koniec, istniała pewna antypatia, a przynajmniej brak zaufania między przedstawiciela- mi sprawiedliwości i specjalistami od komputerów. A ich współpraca jest konieczna, je eli chcemy, aby cyberprzestępstwa nie wymknęły się spod kontroli, a Internet po- został dla jego u ytkowników miejscem spokojnym i bezpiecznym. Przedstawiciele prawa znają sposób myślenia i predyspozycje kryminalistów, potrafią zebrać dowody w celu postawienia przestępców przed sądem. Personel IT rozumie działanie komputerów i sieci, wie, w jaki sposób wyśledzić w nich potrzebne infor- macje. Ka da z tych grup ma „połowę klucza”, czyli dysponuje połową środków potrzebnych do skutecznego zwalczania cyberprzestępczości. Celem tej ksią ki jest połączenie tych połówek i pokazanie, w jaki sposób obie grupy mogą i muszą współ- pracować, by była mo liwa obrona przed cyberprzestępcami oraz ich aresztowanie i stawianie przed sądem za działania na szkodę osób prywatnych, organizacji, firm i całego społeczeństwa. Ocena wielkości kryzysu Słowo „cyberprzestępstwo” brzmi egzotycznie, trochę jak z futurystycznych powieści science fiction. Jednak e pracownicy instytucji pilnujących przestrzegania prawa, administratorzy sieci i inni, którzy stykają się z przestępstwami i (lub) cyberprze- strzenią, zauwa ają, e cyberprzestępstwa są znacznym problemem i ich liczba wcią rośnie. Oto przykłady. Według Internet Fraud Complaint Center1 (IFCC), utworzonego w wyniku współpracy Federal Bureau of Investigation (FBI), i National White Collar Crime Center2 od maja 2000 do maja 2001, czyli w pierwszym roku działania tej instytucji, wpłynęły do jej serwisu WWW 30503 skargi na oszustwa internetowe (pełny raport w formacie .PDF mo na ściągnąć z: www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf). 1 Centrum Skarg na Oszustwa Internetowe — przyp. tłum. 2 NW3C — w prasie polskiej u ywa się czasem nieformalnej nazwy: agencja zwalczania przestępczości „w białych rękawiczkach”, chocia sam termin „white collar crime” jest na ogół tłumaczony jako „przestępstwo urzędnicze”, bowiem w USA „white collar” (biały kołnierzyk) to popularna nazwa urzędnika, „blue collar” (niebieski kołnierzyk) jest określeniem pracownika fizycznego — przyp. tłum.
  • 10. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 23 Według sonda u „Computer Crime and Security Survey”3 za rok 2001, przeprowadzonego i wydanego przez Computer Security Institute4 przy współpracy z FBI Computer Intrusion Squad5, 186 respondentów — firm i agencji rządowych — zgłosiło straty na ogólną sumę 3,5 miliona dolarów, spowodowane głównie kradzie ą informacji i oszustwami finansowymi (patrz: www.gocsi.com/press/20020407.html). Według Cybersnitch Voluntary Online Crime Reporting System6 przestępstwa związane z Internetem obejmują zakres od fałszerstw dokonywanych za pomocą komputerów osobistych po dziecięcą pornografię i przestępstwa bardziej gwałtowne, takie jak electronical stalking7 i groźby terrorystyczne (pełna lista zgłoszonych cyberprzestępstw jest dostępna pod adresem www.cybersnitch.net/csinfo/csdatabase.asp). Według Meridien Research8 oczekiwane koszty przestępstw internetowych w roku 2005 będą się mieścić w przedziale od 5 do 15 miliardów dolarów (patrz: www.epaynews.com/statistics/fraud.html). Choć rezultaty cyberprzestępstw mogą być odczuwalne przez ka dego, najczęściej muszą sobie z nimi radzić dwie grupy osób: ci, którzy zajmują się zawodowo technologiami informatycznymi, często odpowiedzialni za pierwszą linię obrony i śledzenie sprawców cyberprzestępstw, słu by pilnujące przestrzegania prawa, odpowiedzialne za porządkowanie przepisów, określanie jurysdykcji i praktyczne działania mające doprowadzić do osądzenia cyberprzestępców. Cyberstatystyka Eksplozja populacji on-line Według Nua Internet Surveys9 w lutym 2002 roku 544 miliony ludzi korzystały z po- łączeń on-line. W przyszłości wzrost populacji „obecnych w sieci” będzie zwiększał pole działania cyberprzestępców i łamanie przez nich prawa dotknie większą liczbę osób. 3 Doroczny sonda na temat przestępstw komputerowych i bezpieczeństwa sieci — przyp. tłum. 4 Instytut Bezpieczeństwa Komputerów — przyp. tłum. 5 Oddział ds. Włamań Komputerowych FBI — przyp. tłum. 6 Ochotniczy system on-line rejestracji przestępstw — przyp. tłum. 7 Wywieranie nacisku, śledzenie i zastraszanie za pomocą środków elektronicznych. W ten sposób firmy, ró ne organizacje i czasami władze osaczają obywateli, lecz jest to proces działający te w drugą stronę, gdy dzięki internetowi posiadająca odpowiednie umiejętności „zwierzyna łowna” mo e łatwo zamienić się w „myśliwych” — przyp. tłum. 8 Amerykańska firma analityczno-badawcza — przyp. tłum. 9 Irlandzka firma publikująca w internecie przeglądy (zestawienia) dotyczące ró nych działów ycia i gospodarki — www.nua.ie/surveys — przyp. tłum.
  • 11. 24 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Do wygrania wojny z cyberprzestępcami konieczne jest współdziałanie tych dwóch grup zawodowych, a dotychczasowe rozbie ności między nimi wynikają z wzajemnego niezrozumienia działań drugiej strony i własnej roli w walce z cyberprzestępczością. Definiowanie cyberprzestępstwa Definicji cyberprzestępstwa być mo e nie znajdziecie w słowniku (jak na ironię, nie ma jej nawet w słowniku internetowym Microsoftu „Encarta World Dictionary 2003, co widać na rysunku 1.1.), ale u ycie wyszukiwarki Google daje odniesienia do ponad 140 000 miejsc w sieci. Rysunek 1.1. Słowa „cybercrime” (cyberprzestępcz ość) nie ma w wielu słownikach, równie w „Encarcie” Microsoftu Mo emy oficjalnie nie wiedzieć, czym jest cyberprzestępstwo, ale w rozmowach u ywamy tego określenia. Prawnicy i prawodawcy na całym świecie, mimo braku de- finicji, wierzą w istnienie cyberprzestępstw, gdy „muszą uwierzyć w to, co widzą” (cytujemy tu Pottera Stewarta, sędziego Sądu Najwy szego USA, który w roku 1964 tak wypowiedział się na temat „nieprzyzwoitości”). Prawa dotyczące przestępstw do- konywanych on-line przechodzą przez procedury legislacyjne, a po powolnym starcie prace ich dotyczące nabierają tempa. Departamenty policji w Stanach Zjednoczonych i w innych krajach na całym świecie tworzą specjalne jednostki do zwalczania przestępstw komputerowych, a znaczną część ich pracy stanowi walka z cyberprzestępczością. National Cybercrime Training Partnership10 (NCTP) obejmuje lokalne, stanowe i federalne organy wymiaru spra- wiedliwości Stanów Zjednoczonych. Raz do roku International Association of Chiefs 10 W wolnym przekładzie „narodowe partnerstwo ds. szkoleń w dziedzinie cyberprzestępczości”. Więcej informacji mo na znaleźć pod adresem www.nctp.org — przyp. tłum.
  • 12. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 25 of Police (IACP)11 organizuje konferencję szkoleniową Law Enforcement Information Management, poświęconą zagadnieniom IT i cyberprzestępczości. Unia Europejska utworzyła Forum on Cybercrime12 i wiele krajów europejskich podpisało Europejską Konwencję o Cyberprzestępczości13, której zadaniem jest standaryzacja prawa euro- pejskiego dotyczącego przestępczości w Internecie. Ka da organizacja i ka dy prawodawca nieco inaczej pojmuje cyberprzestępczość. Niektóre definicje ró nią się bardzo, inne niewiele. Aby w tej ksią ce efektywnie omawiać cyberprzestępczość, potrzebujemy definicji roboczej. Dopiero pod koniec spróbujemy podać definicję ogólną i określić ró ne rodzaje cyberprzestępstw. Od ogółu do szczegółu Cyberprzestępczość nale y uznać za podkategorię przestępczości komputerowej. Pojęciem tym określamy wszelkie rodzaje przestępstw, do popełnienia których u yto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą słu yć do popełniania przestępstw na kilka sposobów. Komputer lub sieć mogą być narzędziem przestępstwa (zostaną u yte do jego popełnienia). Komputer lub sieć mogą być celem przestępstwa (ofiarą). Komputer lub sieć mogą być u yte do zadań dodatkowych związanych z popełnieniem przestępstwa (na przykład do przechowywania danych o nielegalnej sprzeda y narkotyków). Prawo, aby być podstawą egzekucji, musi być ścisłe i specyficzne. Ogólna definicja jest przydatna podczas dyskusji, ale przestępstwa to określone działania lub zaniechania wraz z określonym poczuciem winy. W wielu przypadkach poszczególne elementy ustaw zawierają definicje pojęć. Jest to niezbędne w celu uniknięcia pomyłek, sprzeczności i dodatkowych procesów, które mogłyby wyniknąć ze stosowania tych praw lub przepisów. Definicje powin- ny być w miarę mo ności zawę one, ale zadanie to jest często źle wykonywane przez prawodawców (którzy czasami nie formułują dokładnych definicji terminów, pozostawiając odgadywanie ich znaczenia organom sprawiedliwości do czasu, a sąd wyda wyrok). 11 Międzynarodowe Stowarzyszenie Szefów Policji jest najstarszą i największą na świecie organizacją pozarządową skupiającą szefów policji z 89 krajów. Istnieje od roku 1893, ma ponad 19 000 członków i słu y przede wszystkim badaniom i rozwijaniu (ulepszaniu) metod działania policji, patrz: strona http://www.theiacp.org/ — przyp. tłum. 12 Lub European Forum on Cybercrime — Europejskie Forum dot. Cyberprzestępczości — przyp. tłum. 13 Council of Europe Convention on Cybercrime, co bywa tłumaczone ró nie, między innymi jako Europejska Konwencja o Cyberprzestępczości lub Konwencja Rady Europy o Cyberprzestępczości — przyp. tłum.
  • 13. 26 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Jednym z głównych zarzutów wobec konwencji europejskiej jest wielka ogólnikowość definicji, na przykład definicja „dostawcy usług” (service provider) jest tak niejasna, e mo e odnosić się nawet do kogoś, kto zbudował sobie w domu sieć zło oną z dwóch komputerów, a definicja „danych komputerowych” (computer data) obejmuje ka dą reprezentację faktów, informacji i pojęć zapisaną w dowolnej postaci, pozwalają- cej na przetwarzanie za pomocą komputera, co mo e dotyczyć prawie wszystkich sposobów komunikowania, łącznie z mową i pismem odręcznym (które mogą być przetwarzane przy u yciu oprogramowania przeznaczonego do rozpoznawania mowy lub pisma). Podobnie Departament Sprawiedliwości USA był krytykowany za definicję „przestępstwa komputerowego” (computer crime), za jakie uznano „wszelkie pogwał- cenie prawa, które dotyczyło u ycia wiedzy komputerowej na etapie dokonania przestępstwa, śledztwa i oskar enia” (według „Law Enforcement Bulletin”, sierpień 2002). Zgodnie z tą definicją ka de przestępstwo mo e być uznane za przestępstwo komputerowe po prostu dlatego, e detektywi badający sprawę podczas śledztwa przeglądali komputerowe bazy danych. Przykłady te ilustrują trudności, z którymi nale y się uporać przy tworzeniu u ytecznych definicji cyberprzestępstwa i pojęć pokrewnych. W dalszej części tego rozdziału opracujemy własną roboczą definicję cyberprzestępstwa, wystarczającą na potrzeby tej ksią ki. Rozumienie ważności zagadnień jurysdykcyjnych Innym czynnikiem utrudniającym stworzenie jednej obowiązującej definicji cyber- przestępczości jest jurysdykcja. W ró nych kodeksach pojęcia bywają odmiennie definiowane, co jest wa ne dla pracowników wymiaru sprawiedliwości prowadzą- cych dochodzenia i administratorów sieci, którzy chcieliby uczestniczyć w przygoto- wywaniu aktów oskar enia dotyczących cyberprzestępstw dokonanych na szkodę ich sieci. Obie grupy powinny znać prawa mające w danych sytuacjach zastosowanie. W większości przestępstw dokonywanych na terenie Stanów Zjednoczonych oznacza to zaznajomienie się z przepisami lokalnymi i prawami stanowymi dotyczącymi danego przestępstwa. Zwykle działalność przestępcza podlega jurysdykcji prawa w miejscu do- konania przestępstwa. Poniewa większość cyberprzestępstw jest dokonywana w miejscu „wirtualnym”, na- zywanym cyberprzestrzenią, bywa, e trudno ustalić, jakie prawa nale y stosować. Często atakujący i ofiara są od siebie oddaleni o setki lub tysiące mil i być mo e nigdy nie przebywali w tym samym stanie lub nawet tym samym kraju. Poniewa w ró nych rejonach świata prawa mogą ró nić się drastycznie, to, co w jednym miejscu jest przestępstwem, w innym mo e być działaniem zgodnym z prawem. Co zrobić, gdy ktoś z Kaliforni, mającej liberalne prawa obyczajowe, udostępnia w Inter- necie zdjęcia pornograficzne, które mo na oglądać w Tennessee, gdzie obyczaje, od których zale ą prawa stanowe, są o wiele surowsze? Jurysdykcji którego stanu podlega taka czynność? Czy mo na kogoś oskar yć i skazać według prawa stanu, w którym nig- dy nie był? Rzeczywiście było to problemem sporu w precedensowym procesie USA przeciw Thomasowi i Thomasowi14 (patrz: „Przegląd cyberprawa” w ramce poni ej). 14 U.S. v. Thomas and Thomas — przyp. tłum.
  • 14. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 27 Przegląd cyberprawa U.S. v. Thomas and Thomas Mieszkający w Kalifornii Robert i Carleen Thomas zostali oskarżeni z powodu zła- mania praw obyczajowych stanu Tennessee, gdy urzędnik organów sprawiedliwości w Memphis ściągnął na swój komputer w Tennessee z ich BBS-u15 materiały o wy- raźnie seksualnej treści. Zdarzyło się wówczas po raz pierwszy, że oskarżenie doty- czące obsceniczności materiałów zostało wysunięte przez organa ścigania w miejscu ściągnięcia informacji, a nie w miejscu jej pochodzenia. Oskarżeni zostali skazani i złożyli apelację. Sąd apelacyjny podtrzymał oskarżenie i wyrok skazujący. Sąd Naj- wyższy apelację odrzucił. Je eli nawet jakiś czyn jest przestępstwem w obu jurysdykcjach, zwykle nikt nie kwapi się z formułowaniem oskar enia z powodu problemów geograficznych, które mogą się stać koszmarem w postępowaniu sądowym (patrz: ramka „Z ycia wzięte” w dalszej części tego rozdziału). Sprawy jurysdykcji omówimy bardziej szczegółowo w rozdziale 11. Z życia wzięte Doświadczenia Wesa Edensa oficera śledczego i komputerowego specjalisty sądowego Oto typowy przykład, w jaki sposób procesy wielojurysdykcyjne komplikują życie de- tektywom policyjnym. Postawcie się na miejscu detektywa i wyobraźcie sobie, że mieszkający w Oklahomie i podlegający tamtejszej jurysdykcji Bob Smith zgłasza, że za pomocą jego karty kredytowej dokonano kilku oszukańczych zakupów. Ponadto informuje, że, podając dane przez Internet, otwarto na jego nazwisko konta w dwóch bankach: Netbanku, mającym siedzibę w Georgii i w Wingspan, który został ostatnio zakupiony przez Bank One. Podejrzany(i) wystąpił(li) o kredyt na zakup samochodu w Dallas w Teksasie. W profilu jego karty kredytowej zmienili adres Boba na ul. Jakąśtam 123 w Dallas. Jest to oczywiście adres nieprawdziwy. Podczas śledztwa kontaktujesz się z Netbankiem w Georgii, gdzie informują, że nie 16 przechowują adresów IP (Internet Protocol) osób otwierających konta on-line. Otrzy- mujesz kopię formularza kredytowego złożonego przez sieć. Zawiera on wszystkie dane Boba Smitha, tylko adres jest zmieniony. 15 BBS (Bulletin Board Service) — popularny w latach 80. i wczesnych 90. elektroniczny system rozpowszechniania i wymiany informacji między komputerami. Aby skorzystać z zasobów BBS-u, u ytkownik dzwoni za pomocą modemu na numer telefoniczny BBS-u i loguje się do serwera, który umo liwia m.in. wysyłanie listów e-mail, ściąganie plików oraz prowadzenie dyskusji na ywo. Pierwszy BBS powstał w Chicago w 1978 r. Obecnie stracił znaczenie z powodu rozwoju internetu — przyp. tłum. 16 Adres IP — 32-bitowy adres komputera w sieci internetowej. Ka dy komputer w internecie posiada unikalny adres IP słu ący do jego jednoznacznej identyfikacji — przyp. tłum.
  • 15. 28 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Kontaktujesz się ze wszystkimi firmami, w których dokonano zakupów przy użyciu fałszywej karty Boba Smitha. Połowa firm nie chce rozmawiać bez papierowej „pod- kładki” wystawionej przez sąd stanu, w którym działają, a nie stanu, w którym się znajdujesz. Musisz więc w pięciu stanach odnaleźć departamenty policji skłonne pomóc w załatwieniu dokumentów zezwalających na sięgnięcie do rekordów firm. Ponieważ nie sformułowałeś jeszcze żadnych oskarżeń, a ofiara (i zapewne również podejrzany) mieszkają poza zasięgiem jurysdykcji instytucji, do których się zwracasz, nie palą się one do mieszania się w tę sprawę. Wreszcie otrzymujesz dokumenty od mniej więcej połowy firm. Tylko jedna odnotowała adres IP. Jest to konto w American Online (AOL), co oznacza, że można było korzy- stać z niego w dowolnym miejscu na świecie, co jeszcze powiększa koszmar jurysdyk- cyjny. Mimo to nie rezygnujesz. Zdobywasz wezwanie sądowe dla AOL z żądaniem podania informacji o subskrybencie danego numeru IP z danego dnia i godziny. Trzy tygodnie później AOL informuję, że przechowuje logi tylko przez 21 dni, co oznacza, że nie masz szczęścia, gdyż wydarzenie miało miejsce dwa miesiące temu. Sprawdziłeś 15 numerów telefonicznych używanych do obsługi podejrzanych rachun- ków. Każdy był inny. Trzy razy telefonowano z Dallas, dwa razy z Forth Worth, a pozostałe to numery już nieistniejące lub rozproszone po różnych miastach połu- dniowego Teksasu. Nic ich nie łączyło. Zająłeś się więc adresami, pod które wysyła- no zakupione towary. I znowu każdy był inny: trzy w Dallas, dwa w Forth Worth. Kilka innych to adresy pokojów do wynajęcia opłacanych tygodniowo lub wynajmowanych przejściowo w domach, gdzie lokatorzy zmieniali się jak pasażerowie w autobusie. Kilka było adresami post restante. Zażądałeś dostarczenia tych rekordów tylko po to, by się przekonać, że są fałszywe. Postanowiłeś zatem odwiedzić szefa i wyjaśnić, że musisz wyjechać na kilka dni do innego stanu, aby rozwiązać sprawę dowcipu za 1500 dolarów. Będzie słuchał z uwagą, dopóki nie zaczniesz mówić o odwiedzeniu Georgii, Marylandu i Teksasu. Powiesz mu wówczas, że masz także trzy inne sprawy, które dotyczą dziewięciu in- nych stanów i że prawdopodobnie nie unikniesz odwiedzenia każdego z nich. Zoba- czysz jedynie, jak się zaśmieje, wychodząc z pokoju. Spróbuj, choćby dla żartu porozmawiać z prokuratorem okręgowym. Gdy wytłuma- czysz co i jak, usłyszysz pytanie: Jakie przestępstwo zostało popełnione? (odpo- wiesz: „Żadne, o którym wiedziałbym na pewno”). Czy podejrzany mieszka tutaj? (Zapewne nie). Czy możemy pokazać, że nastąpiło przekazanie pieniędzy lub jakiś fi- zyczny kontakt podejrzanego z ofiarą? (No nie, niecałkiem). Czy może pan określić, gdzie przebywa podejrzany? (Prawdopodobnie w Teksasie). Czy któryś z tych zaku- pów został dokonany w Oklahomie? (Nie). Dlaczego pan prowadzi dochodzenie? (Ponieważ ofiara siedzi w moim biurze). Prokurator okręgowy powie, że ofiara powinna zawiadomić o tym przestępstwie wła- dze Teksasu. Dajesz poszkodowanemu adresy siedmiu różnych urzędów w Teksa- sie, jednego w Georgii i jednego w Maryland. Mówisz mu, że powinien się z nimi skontaktować. Zadzwoni do Ciebie po trzech dniach i powie, że wszędzie chcą, aby się zgłosił i wypełnił formularze zawiadomienia o przestępstwie, ale on nie może udać się w dwutygodniową podróż liczącą 2000 mil tylko po to, by poinformować, że padł ofiarą przestępstwa. Proponujesz mu, by zgłosił sprawę do FBI, choć jesteś przekonany, że nie zajmą się sprawą fałszerstwa na sumę 1500 dolarów. Rzucasz w kąt tę sprawę i zajmujesz się trzema innymi, które wylądowały na Twoim biurku, gdy zajmowałeś się tamtą. Dotyczą kradzieży danych personalnych, a prze- stępstw we wszystkich przypadkach — tak jak i w pierwszej sprawie — dokonano w całości przez Internet i wszystkie dotyczą wielu stanów.
  • 16. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 29 Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci Często przestępstwa, które zgodnie z naszą ogólną definicją mo emy nazwać cyber- przestępstwami, są „klasyczne”, lecz do ich popełnienia w jakiś sposób u yto sieci komputerowej. Ktoś na przykład u ył sieci do budowania piramidy finansowej, łań- cuszka listów, szukania chętnych do korzystania z usług erotycznych, przyjmowania zakładów w nielegalnej grze hazardowej lub ściągania zdjęć pornograficznych z serwe- rów lustrzanych (mirrors). Wszystkie te działania są przestępstwem, podlegają sądom na danych terytoriach i mogły być dokonane bez u ycia sieci komputerowej. Sieć nie była tu istotnym elementem przestępstwa, a zaledwie środkiem działania. Sieci kompu- terowe umo liwiły popełnianie starych przestępstw na nowe sposoby. Prawa zakazujące takich działań mogą być z powodzeniem stosowane zarówno do tych, którzy robią to za pomocą sieci komputerowych, jak i do tych, którzy przy popełnianiu przestępstw w ogóle nie korzystają z sieci. Przegląd cyberprawa Kradzież własności niematerialnej Kradzież własności niematerialnej, na przykład danych komputerowych, stanowi problem dla tradycyjnych ustaw prawnych obowiązujących w wielu jurysdykcjach na terenie Stanów Zjednoczonych. Powszechna ustawowa definicja kradzieży to „bez- prawne przywłaszczenie sobie własności innej osoby bez wyraźnego przyzwolenia właściciela, z intencją pozbawienia właściciela jego własności” (ta definicja pocho- dzi z kodeksu karnego Teksasu, rozdział 31.03). Taka definicja sprawdza się w odniesieniu do własności materialnej. Gdy ukradnę twoją kolię brylantową lub laptop Della, moje intencje pozbawienia ciebie twojej własności są oczywiste. Jednakże mogę „ukraść” dane finansowe twojej firmy lub cztery pierwsze rozdziały wielkiej amerykańskiej powieści, którą piszesz, bez pozba- wiania cię twojej własności i możliwości korzystania z niej nadal. Gdybym został oskarżony na podstawie ustawy o kradzieży, mój obrońca mógłby ar- gumentować, że brak cech dokonania przestępstwa. Z tego powodu ustawy muszą być napisane od nowa, tak aby obejmowały także kradzież własności niematerialnej lub intelektualnej, które nie są obiektami mogą- cymi w danym czasie pozostawać w posiadaniu tylko jednej osoby. „Tradycyjne” prawa własności intelektualnej (prawa autorskie — copywright, prawa do znaku firmowego — trademark i podobne) są prawami cywilnymi, niestosowanymi do formułowania oskarżeń w sprawach karnych inaczej niż za pomocą niektórych nowych ustaw dotyczących wąsko zdefiniowanych typów własności intelektualnej oprogramowania i muzyki. Kilka ustaw federalnych zakazuje kradzieży danych, ale jurysdykcji FBI i innych agencji federalnych podlegają jedynie przypadki kradzieży da- nych z komputerów rządowych lub gdy dane te stanowią tajemnicę handlową. W większości przypadków oskarżenie musi być sformułowane przez organa stanowe, a stany nie mogą wnosić oskarżeń na podstawie ustaw federalnych. Do niedawna wiele stanów nie miało ustaw obejmujących kradzież danych, ponieważ takie prze- stępstwo nie pasowało do tradycyjnych ustaw dotyczących kradzieży, a ustaw o „kra- dzieży własności intelektualnej” nie było.
  • 17. 30 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Inne przestępstwa są unikalne i pojawiły się przed nadejściem epoki Internetu. Przykła- dem jest nieautoryzowany dostęp. Choć przypomina fizyczne włamanie lub wejście do domu czy biurowca, cechy go charakteryzujące są inne. Według przepisów prawa włamanie lub nieprawne wejście wymagają fizycznej obecności w określonym miejscu, a taki element nie występuje w przypadku przestępstwa popełnianego w cyberprze- strzeni. Dlatego nowe prawa muszą być tak napisane, aby zakazywały takich specy- ficznych działań. Zbieranie danych statystycznych dotyczących cyberprzestępstw Kolejnym problemem przeszkadzającym w adekwatnym sformułowaniu definicji cy- berprzestępstwa jest brak danych statystycznych dotyczących tego rodzaju występ- ków. Na początku tego rozdziału podaliśmy niektóre statystyki zebrane przez agencje stworzone do walki z cyberprzestępczością. Jednak e przesyłanie do tych agencji informacji o cyberprzestępstwach jest dobrowolne. Oznacza to, e podane liczby są na pewno znacznie zani one i przestępstw dokonywanych w sieciach komputerowych jest znacznie więcej. Dzieje się tak nie tylko dlatego, e cześć cyberprzestępstw pozo- staje nieznana (bo to dotyczy wszystkich przestępstw), ale równie , a mo e przede wszystkim z tego powodu, e informacje o cyberprzestępstwach zgłaszanych policji nie są przesyłane do agencji tworzących statystyki. Obecnie nie mo na nawet ustalić, ile zgłoszeń o cyberprzestępstwach zło ono na policji. Aby zrozumieć przyczynę, nale y wiedzieć, w jaki sposób są zbierane dane kryminalne w Stanach Zjednoczonych. Zrozumienie systemu zgłaszania informacji o przestępstwach Lokalne organa sprawiedliwości — miejskie komisariaty policji i urzędy szeryfów w hrabstwach — są odpowiedzialne za przechowywanie zapisów dotyczących skarg składanych w tych urzędach, przestępstw i śledztw oraz dokonanych aresztowań. Nie ma adnego obowiązującego standardu tworzenia i przechowywania tych zapisów; ka dy urząd lub agencja mo e utworzyć własną bazę danych, u ywać jednego lub kilku komercyjnych systemów komputerowego przechowywania informacji lub na- wet przechowywać zapisy tworzone ręcznie, co zresztą policja robiła przez lata przez okresem komputeryzacji lokalnych działań rządowych. FBI, usiłując stworzyć ogólnonarodową statystykę przestępstw, wprowadziło program Uniform Crime Reporting (UCR)17. Lokalne organy sprawiedliwości wypełniają mie- sięczne raporty i przesyłają je do FBI. Te informacje są konsolidowane i publikowane jako oficjalny raport statystyczny o ogólnokrajowej przestępczości. Program ten działa od lat 60. XX w. i zbiera dane z ponad 18000 agencji bezpośrednio lub za pomocą raportów stanowych. Te statystyki są dostępne dla mediów oraz w serwisie interne- towym FBI, co zostało pokazane na rysunku 1.2. 17 Ujednolicone raportowanie przestępstw — przyp. tłum.
  • 18. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 31 Rysunek 1.2. FBI zbiera dane od lokalnych organów sprawiedliwości i upowszechnia je w postaci rocznych raportów statystycznych W latach 80. program UCR został rozszerzony i przekształcony w system raportujący dane statystyczne, w którym wszystkie przestępstwa są wprowadzane zgodnie z po- działem na predefiniowane kategorie. National Incident-Based Reporting System (NIBRS)18 określa dane, które mają być przesyłane bezpośrednio do FBI i przygoto- wywane za pomocą systemu zgodnego ze standardem NIBRS (agencje, które nie posia- dają odpowiedniego wyposa enia, nadal przesyłają raporty w postaci plików UCR). Kategorie przestępstw w NIBRS NIBRS pozwala na rejestrowanie większej liczby szczegółów i dzielenie przestępstw na więcej kategorii ni UCR, w którym było mo liwe jedynie robienie podsumowań w poszczególnych kategoriach. Mimo wprowadzenia 22 kategorii w grupie A i 11 w grupie B, nie ma adnej kategorii identyfikującej cyberprzestępstwa (lista kategorii została podana w ramce poni ej). Cyberstatystyka Kategorie przestępstw w NIBRS Według UCR Handbook (NIBRS Edition, s. 1–2) przestępstwa są podzielone na na- stępujące kategorie i grupy. Wiele danych znajduje się w grupie A, a w grupie B na- tomiast są tylko przekroczenia zagrożone aresztem. Grupa A 1. Podpalenie. 2. Napaść (kwalifikowana, prosta, przez zastraszenie). 18 W wolnym tłumaczeniu: narodowy system raportowania o przestępstwach — przyp. tłum.
  • 19. 32 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci 3. Przekupstwo 4. Włamanie z kradzieżą/włamanie i wejście (najście) 5. Fałszowanie/podrabianie 6. Niszczenie/uszkadzanie/wandalizm 7. Przestępstwa dotyczące narkotyków (i sprzętu z nimi związanego) 8. Malwersacja 9. Wymuszenie/szantaż 10. Oszustwo 11. Przestępstwa dotyczące gier hazardowych 12. Zabójstwo 13. Porwanie/uprowadzenie 14. Złodziejstwo/kradzież (z wyjątkiem kradzieży pojazdów) 15. Kradzież pojazdów 16. Pornografia/nieprzyzwoitość 17. Przestępstwa dotyczące prostytucji 18. Rabunek 19. Przestępstwa seksualne (z użyciem siły) 20. Przestępstwa seksualne (bez użycia siły) 21. Przestępstwa dotyczące własności ukradzionej (bez kradzieży) 22. Pogwałcenie przepisów dotyczących broni Grupa B 1. Przestępstwa czekowe 2. Godzina policyjna/wałęsanie się/włóczęgostwo 3. Nieodpowiednie zachowywanie się 4. Prowadzenie pojazdu pod wpływem alkoholu 5. Pijaństwo 6. Przestępstwa w rodzinie (bez użycia siły) 7. Nadużywanie silnych alkoholi 8. Podglądactwo 9. Ucieczka 10. Wtargnięcie 11. Pozostałe przestępstwa
  • 20. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 33 Jak wynika z podanej wy ej listy, lokalny urząd, raportując o cyberprzestępstwie, musi albo znaleźć dla niego jedną ze standardowych kategorii (na przykład oszukańcza gra on-line, w której pod fałszywymi pretekstami wyciąga się od ludzi pieniądze niby na cele charytatywne, mo e być zaklasyfikowana jako oszustwo, zaś otwieranie przez Internet plików na czyimś komputerze i ściąganie danych stanowiących tajemnicę handlową mo e być zakwalifikowane jako kradzie ), albo umieścić w mieszczącej wszystko kategorii pozostałe przestępstwa. Tak czy inaczej, w opracowywanych na podstawie tych danych narodowych raportach o przestępczości nie znajdzie się adna informacja o cyberprzestępstwach. Urzędy (agencje), które mają do czynienia z cyberprzestępstwami, muszą tworzyć odrębne kategorie słu ące do przechowywania informacji na własny u ytek, pozwalają- ce na dokładne określanie typów cyberprzestępstw podlegających ich jurysdykcji. Agencje mające wytrawnych specjalistów IT mogą to robić bez pomocy z zewnątrz. Jednak w wielu przypadkach personel lokalnych organów wymiaru sprawiedliwości nie ma technicznego wykształcenia i doświadczenia pozwalającego zrozumieć ró nice między ró nymi rodzajami przestępstw dokonywanych w sieci. Policjanci mogą rozu- mieć, co na przykład oznacza hakerstwo, ale trudno im odró nić hakera, który uzy- skuje nieautoryzowany dostęp do sieci, od tego, który doprowadza do załamania działania sieci przez przeprowadzenie ataku odmowy usług (DoS)19. Właśnie wtedy profesjonaliści IT powinni współpracować z pracownikami organów sprawiedliwości, aby jasno i dokładnie określić elementy przestępstwa, co umo liwi właściwe przeprowadzenie śledztwa i przygotowanie oskar enia. Organy ścigania być mo e będą musiały zatrudniać ekspertów IT ds. bezpieczeństwa jako zewnętrznych konsultantów lub odpowiednio przeszkolić część własnych pracowników, aby potra- fili zrozumieć techniczne elementy ró nych cyberprzestępstw. O wzajemnej zale ności i współdziałaniu pracowników wymiaru sprawiedliwości i specjalistów IT powiemy dokładnie w rozdziale 11. Robocza definicja cyberprzestępstwa Dlaczego tak wa ne jest opracowanie standardowej definicji cyberprzestępstwa? Je eli nie będziemy stosowali takiej samej — a przynajmniej w zasadzie podobnej — definicji cyberprzestępstwa, personel IT, u ytkownicy i ofiary, policjanci, detektywi, prokuratorzy i sędziowie nie będą mogli porozumieć się między sobą. Bez tego nie będzie mo liwe tworzenie mających wartość statystyk, przydatnych do analizowania wzorców i trendów popełnianych przestępstw. Analizy przestępstw pozwalają organom sprawiedliwości lepiej gospodarować zaso- bami i przygotowywać plany strategiczne mające słu yć rozwiązywaniu istotnych problemów. Kierującym urzędami i agencjami trudno ocenić zapotrzebowanie na 19 Denial of service — celem ataku DoS jest zablokowanie mo liwości świadczenia części lub wszystkich usług. Mo e to być osiągnięte przez wysłanie do serwera ofiary bardzo du ej liczby zapytań, co powoduje jego przecią enie i znaczne spowolnienie pracy lub zawieszenie usług sieciowych, z których nie mogą wówczas korzystać uprawnieni u ytkownicy — przyp. tłum.
  • 21. 34 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci dodatkowe środki bud etowe (wyspecjalizowany personel, szkolenia, sprzęt itp.) i przedstawić je odpowiednim komitetom i władzom do zatwierdzenia bez posiadania odpowiednich danych uzasadniających ądania. Definicje standardowe i wiarygodne dane statystyczne są tak e potrzebne w celu edukowania społeczeństwa w dziedzinie zagro enia cyberprzestępstwami i wciągnięcia go do działań słu ących ich zwalczaniu. Analiza przestępstw jest podstawą prewencji; zrozumienie, jakie rodzaje przestępstw gdzie i kiedy się zdarzają, i przez kogo zwykle są popełniane, jest konieczne do two- rzenia aktywnych planów działań prewencyjnych. Choć nie mo emy powołać się na standardową, obowiązującą definicję, zobaczmy, w jaki sposób cyberprzestępstwo definiują wybitne autorytety. Amerykańskie ustawy federalne i stanowe Wspomnieliśmy ju o dość szerokiej definicji przestępstw komputerowych przygoto- wanej przez Departament Sprawiedliwości USA. Poszczególne agencje federalne (i oddziały (wydziały) specjalne tych agencji) stosują swoje własne definicje. Na przykład nale ący do FBI National Computer Crime Squad (NCCS)20, powołany do prowadzenia dochodzeń dotyczących przestępstw łamania federalnej ustawy Compu- ter Fraud and Abuse Act21, dzieli przestępstwa komputerowe i sieciowe, którymi się zajmuje, na następujące kategorie: włamania do publicznej komutowanej sieci telefonicznej22, włamania do głównych sieci komputerowych, naruszenia integralności sieci, naruszenia prywatności, szpiegostwo przemysłowe (korporacyjne), piractwo programowe, inne przestępstwa, w których dokonaniu komputery odgrywają istotną rolę. Kodeks karny Stanów Zjednoczonych (Title 18, Chapter 47, Section 1030) wylicza działania oszukańcze i podobne dokonywane z u yciem komputerów, ścigane na mocy ustaw federalnych. Większość przestępstw dotyczy danych chronionych przez prawo federalne (takich jak informacje dotyczące bezpieczeństwa narodowego), agencji rzą- dowych, systemu bankowo-finansowego, handlu międzystanowego lub międzynaro- dowego albo komputerów „chronionych”. Definiowanie przestępstw i formułowanie oskar eń dotyczących przestępstw niezaliczanych do powy szych kategorii pozostaje w kompetencji poszczególnych stanów. 20 Narodowy oddział ds. przestępstw komputerowych — przyp. tłum. 21 Ustawa z 1984 r. o Przestępstwach i Nadu yciach Komputerowych — przyp. tłum. 22 Public switched telephone network (PSTN) — przyp. tłum.
  • 22. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 35 W większości stanów istnieją prawa dotyczące przestępstw komputerowych. Ustawy, których przestrzegania pilnuje policja stanowa i lokalna, mogą zawierać własne defini- cje poszczególnych terminów. W teksańskim kodeksie karnym w dziale „Przestęp- stwa komputerowe” znajdujemy na przykład definicję tylko jednego sposobu łamania prawa — naruszenie bezpieczeństwa komputerowego (Breach of Computer Security — Texas Penal Code 33.02), zdefiniowane jako „świadome zdobycie dostępu do komputera, sieci komputerowej lub systemu komputerowego bez przyzwolenia wła- ściciela”. Klasyfikacja i kary związane z tym przestępstwem są zale ne od wielkości spowodowanych strat finansowych właściciela bądź zysków przestępcy. Z drugiej strony w kalifornijskim kodeksie karnym (California Penal Code — Sec- tion 502) mamy osiem definicji działań uznanych za przestępstwa komputerowe, w tym zmianę, uszkodzenie, skasowanie lub u ycie w inny sposób danych w celu do- konania defraudacji; posłu enie się danymi w celu popełnienia oszustwa, wymuszenia, złego zarządzania lub nieuczciwego zdobycia pieniędzy, własności lub danych; ko- rzystanie z usług komputerowych bez zezwolenia; zakłócanie i przerywanie usług komputerowych; asystowanie innej osobie przy uzyskiwaniu nieuprawnionego dostępu do komputera lub wprowadzanie zanieczyszczeń (na przykład wirusów) do systemu komputerowego lub sieci. Tak więc definicje przestępstw komputerowych są ró ne w ró nych stanach. Je eli multijurysdykcyjna natura cyberprzestępstw nie pozwoli nawet zdefiniować tego po- jęcia, to nie mo emy oczekiwać, e będzie mo liwe sformułowanie efektywnego aktu oskar enia. Prawo międzynarodowe: ONZ-etowska definicja cyberprzestępstwa Cyberprzestępstwa przekraczają granice narodowe równie łatwo jak stanowe. Być mo e to organizacje międzynarodowe powinny dostarczyć standardową definicję cyberprze- stępstwa. Na Dziesiątym Kongresie Narodów Zjednoczonych w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców23, podczas warsztatów poświęconych prze- stępstwom związanym sieciami komputerowymi, cyberprzestępstwa zostały podzielone na dwie kategorie. a. Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe): wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych i procesowanych przez te systemy danych. b. Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów): wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy u yciu systemów lub sieci komputerowych. Oczywiście te definicje komplikuje fakt, e działanie w jednym kraju nielegalne, w innym mo e być dozwolone. 23 Tenth United nations Congress on the Prevention of Crime and Treatment of Offenders — przyp. tłum.
  • 23. 36 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci W dokumencie podano bardziej konkretne przykłady, w tym: nieautoryzowany dostęp, uszkodzenie komputera, danych lub programu, sabota komputerowy, nieautoryzowane przejęcie połączenia, szpiegostwo komputerowe. Te definicje, choć nie do końca określone, stanowią dobry punkt startowy — są począt- kowym rozpoznaniem i uzgodnieniem w dą eniu do zdefiniowania, co rozumiemy przez termin „cyberprzestępstwo”. Specjalistom IT definicja cyberprzestępstwa jest potrzebna, aby wiedzieli, kiedy (i o czym) mają informować policję, zaś organy sprawiedliwości muszą dysponować ustawowymi definicjami przestępstw, aby oskar ać przestępców o przekroczenie prawa. Pierwszym krokiem do sformułowania specyficznych definicji poszczególnych cyberprzestępstw jest podzielenie na kategorie wszystkich działań mających cechy cyberprzestępstw. Kategoryzacja cyberprzestępstw Wysiłki podjęte w celu utworzenia definicji pokazują, i cyberprzestępstwo jest pojęciem tak szerokim, e nie mo e zostać u yte w konkretnych przypadkach, a słu y jedynie do prowadzenia dyskusji ogólnych. Oczywiście je eli dzwonicie na policję, by powiedzieć, e ktoś się włamał do waszego domu, nie zaczynacie od stwierdzenia, e staliście się ofiarą przestępstwa „pozbawienia własności”. Jednak policja, aby zidentyfikować przestępstwo i sporządzić oskar enie przeciw osobie zidentyfikowanej, musi dokładnie wiedzieć, jakie prawo zostało złamane. Dokonanie podziału na przestępstwa przeciw własności, przeciw osobom, z u yciem broni, oszukanie władz itd. jest po yteczne, gdy pozwala uporządkować nielegalne działania za pomocą podziału na grupy. Dzięki temu staje się mo liwe opracowanie ogólnej statystyki, co pozwala organom sprawiedliwości tworzyć oddzielne jednostki przeznaczone do zwalczania przestępstw ró nych typów. Ich pracownicy mogą do- skonalić umiejętności zwalczania przestępstw nale ących do wybranych kategorii. Podobnie po yteczne byłoby podzielenie cyberprzestępstw na kategorie, by potem je porządkować. Po pierwsze, musimy sobie uświadomić, e cyberprzestępstwa mogą być, zale nie od ich natury, dopasowane do istniejących kategorii określających ró ne rodzaje przestępstw, na przykład wiele cyberprzestępstw (takich jak sprzeniewierze- nie funduszy dokonane za pomocą technologii komputerowej) mo na zakwalifikować
  • 24. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 37 do „przestępstw urzędniczych”24, ogólnie zaliczanych do przestępstw bez u ycia prze- mocy, popełnianych podczas wykonywania czynności biznesowych, zwykle (choć nie zawsze) w celu osiągnięcia zysku pienię nego i często w połączeniu z kradzie ą, oszustwem i defraudacją. Z drugiej strony, uprawiający dziecięcą pornografię w In- ternecie są zwykle klasyfikowani jako przestępcy seksualni (pedofile) i traktowani jak przestępcy działający (potencjalnie) z u yciem siły. To krzy owanie się kategorii i wielkie ró nicowanie form utrudnia zakwalifikowanie cyberprzestępstw do jednej własnej, wąskiej kategorii. Jednak większość urzędów i agencji mających do czynienia z cyberprzestępstwami dą y do takiej kategoryzacji, gdy pomogłaby ona w identyfikacji typów poszukiwanych podejrzanych (charakte- rystyka kogoś zajmującego się w Internecie pornografią dziecięcą jest inna ni kogoś włamującego się do cudzego systemu komputerowego, a obie te osoby ró nią się od trzeciej, która wykorzystuje pocztę elektroniczną do uruchomienia „łańcuszka św. Antoniego”). Typy cyberprzestępców i ich ogólne charakterystyki omówimy szczegółowo w roz- dziale 3. „Zrozumienie tych, którzy są na scenie”. Tworzenie kategorii cyberprzestępstw Cyberprzestępstwa mo emy podzielić na kategorie na kilka sposobów. Rozpocznijmy od podziału na dwie bardzo obszerne kategorie: przestępstw dokonywanych (lub poten- cjalnie dokonywanych) przy u yciu przemocy i przestępstw bez przemocy. Kategorie przestępstw dokonywanych rzeczywiście lub potencjalnie przy użyciu przemocy Przestępstwa dokonywane za pomocą komputerów lub sieci komputerowych rzeczywi- ście lub potencjalnie przy u yciu przemocy są z oczywistych przyczyn najwa niejsze, bo stanowią fizyczne zagro enie dla poszczególnych osób lub całych grup. Do cyber- przestępstw z rzeczywistym lub potencjalnym u yciem przemocy zaliczamy: cyberterroryzm, napaść przez zastraszenie, cyberprześladowanie, pornografię dziecięcą. Departament Stanu definiuje terroryzm jako „przemyślane, politycznie umotywowane stosowanie przemocy przez grupy mniejszości narodowych lub tajnych agentów, wymierzone przeciwko celom nieuczestniczącym w walce”. Cyberterroryzm to terro- ryzm dokonywany, planowany i koordynowany w cyberprzestrzeni, tzn. za pomocą komputerów i sieci komputerowych. 24 White collar crimes — przyp. tłum.
  • 25. 38 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Przegląd cyberprawa Krajowe prawa dotyczące pornografii dziecięcej W Stanach Zjednoczonych reklamowanie lub świadome korzystanie z pornografii dziecięcej jest uznane za przestępstwo federalne (18 USC 2251 i 2252). Child Por- 25 nography Prevention Act (CPPA) z roku 1996 rozszerza pojęcie pornografii dziecięcej na każde wizualne przedstawienie czynności jawnie seksualnych, przy produkcji któ- rego nieletnich zaangażowano do wykonywania tychże czynności, nawet jeżeli obraz tylko sprawia wrażenie udziału nieletnich w tych czynnościach lub jest reklamowany czy prezentowany jako przedstawiający udział nieletnich w tych czynnościach. Free 26 Speech Coalition zaskarżyła ten przepis jako niekonstytucyjny i federalny sąd ape- lacyjny zakazał jego stosowania. W październiku 2001 roku Sąd Najwyższy wysłu- chał argumentów stron w procesie Ashcroft przeciw Free Speech Coalition (Ashcroft v. Free Speech Coalition) dotyczącym niekonstytucyjności CPPA. W kwietniu 2002 roku Sąd Najwyższy orzekł, iż zastrzeżenia USC 2256 zakazujące „wirtualnej porno- grafii dziecięcej” (generowanych komputerowo obrazów dzieci wykonujących czynno- ści seksualne) są zbyt szerokie i niekonstytucyjne. W Zjednoczonym Królestwie posiadanie fotografii lub „pseudofotografii” dziecka, którą można uznać za nieprzyzwoitą, jest uznane za przestępstwo kryminalne na 27 28 mocy Protection of Children Act (1978) i Section 160 Criminal Justice Act (1998). Termin pseudofotografia oznacza obraz utworzony komputerowo lub w inny sposób, imitujący fotografię. Zwykle są to obrazy otrzymywane za pomocą manipu- lacji komputerowych, wykonywanych za pomocą programów graficznych w rodzaju Adobe Photoshop, w wyniku których głowa dziecka jest łączona z innym ciałem (tego samego rodzaju „fotografii wirtualnych dotyczyło orzeczenie Sądu Najwyższego USA z kwietnia 2002 roku). W większości krajów istnieją ustawy dotyczące pornografii dziecięcej. Synopsis praw narodowych, przygotowany przez Interpol (International Criminal Police Orga- 29 nization) , można znaleźć na stronie WWW tej organizacji: „Legislation of Interpol mem- ber states on sexual offences against children”30, pod adresem http://www.interpol.int/ Public/Children/ SexualAbuse/NationalLaws. 25 Ustawa o zapobieganiu pornografii dziecięcej — przyp. tłum. 26 Koalicja wolności słowa. Patrz: http://www.freespeechcoalition.com — przyp. tłum. 27 W wolnym tłumaczeniu: ustawa o ochronie dzieci — przyp. tłum. 28 Prawo karne — przyp. tłum. 29 Międzynarodowa Organizacja Policji Kryminalnych zało ona w 1923 roku w Wiedniu jako Międzynarodowa Komisja Policji Kryminalnych. Od 1938 roku miała siedzibę w Berlinie. Po drugiej wojnie światowej wznowiła działalność w roku 1946 w siedzibie niedaleko Pary a. Pod obecną nazwą występuje od roku 1956. Polska była członkiem tej organizacji od początku jej istnienia do roku 1952 roku, kiedy to ówczesne władze zerwały z Interpolem wszelkie kontakty. Ponowne przyjęcie Polski do Interpolu nastąpiło w roku 1990. Obecnie do Interpolu nale y 177 państw. Patrz: http://www.interpol.int — przyp. tłum. 30 Ustawodawstwo krajów członkowskich Interpolu dotyczące przestępstw seksualnych przeciwko dzieciom — przyp. tłum.
  • 26. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 39 Do tej kategorii zaliczamy u ywanie e-maili do utrzymywania łączności między konspi- ratorami oraz dzielenia się informacjami słu ącymi do przygotowania aktów przemocy, a tak e u ywanie serwisów WWW do rekrutacji członków grup terrorystycznych. Mo na do tej grupy zaliczyć tak e sabota systemów komputerowego sterowania ru- chem lotniczym w celu doprowadzenia do zderzeń samolotów lub ich rozbicia, infiltro- wanie systemów komputerowych nadzorujących procesy uzdatniania wody pitnej w celu spowodowania jej zatrucia, włamania do szpitalnych baz danych i zmienianie bądź usuwanie danych w celu doprowadzenia do stosowania niewłaściwych procedur medycznych wobec pacjenta lub pacjentów, doprowadzanie do załamań systemów za- silania w energię elektryczną, które mo e prowadzić do wyłączenia klimatyzacji latem i ogrzewania zimą lub powodować śmierć ludzi podłączonych do respiratorów w pry- watnych domach, niewyposa onych w zapasowe agregaty prądotwórcze. Napaść przez zastraszenie mo e być dokonana za pomocą e-maila. To cyberprzestęp- stwo wywołuje u ludzi obawę o własne ycie lub ycie osób kochanych (przestępstwo to czasami bywa nazywane groźbą terrorystyczną). Za przestępstwo tego rodzaju uwa a się równie przesłanie e-mailem do firmy bądź urzędu groźby podło enia bomby. Cyberprześladowanie jest formą elektronicznego nękania, często połączonego z jaw- nym lub pośrednim wyra aniem gróźb, które powodują strach ofiary, co mo e się przerodzić w rzeczywiste gro enie yciu i działanie przy u yciu przemocy. Pornografia dziecięca ma kilka aspektów, dotyczących ludzi, którzy tworzą materiały pornograficzne z udziałem dzieci, tych, którzy te materiały rozpowszechniają oraz tych, którzy do tych materiałów uzyskują dostęp. Pornografia dziecięca jest generalnie uznawana za przestępstwo przy u yciu przemo- cy (brutalne), nawet je eli część osób zaanga owanych w jego popełnienie nie miała z dziećmi adnego kontaktu fizycznego. Przyczyną jest fakt seksualnego wykorzy- stywania dzieci do produkcji materiałów pornograficznych oraz to, e ludzie intere- sujący się materiałami tego typu często nie ograniczają się do oglądania zdjęć i snucia fantazji, lecz są praktykującymi pedofilami lub dą ą do tego, by nimi zostać. Z życia wzięte Relacja detektywa Glena Klinkharta z policyjnego oddziału ds. przestępstw komputerowych w Anchorage Nie tak dawno zadzwonił do mnie przyjaciel z FBI, mówiąc, że ma zapis z Internet Relay Chat (IRC)31 i chce na ten temat porozmawiać. Jeden z uczestników dyskusji IRC-owej podał dokładny plan porwania z centrum handlowego i zgwałcenia młodego chłopca. Z treści wynikało, że dotyczyło to jednego z centrów handlowych w naszym mieście. Agent FBI pytał, czy interesuje mnie przeczytanie logów tej sesji IRC-owej i wyrażenie swojej opinii na temat zaistniałej sytuacji. 31 Usługa internetowa umo liwiająca wymianę informacji w czasie rzeczywistym z kilkoma lub jedną wybraną osobą. Teksty wpisywane z klawiatury korespondujący widzą na ekranach swoich monitorów — przyp. tłum.
  • 27. 40 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Gdy agent pojawił się, spojrzałem na zapis czatu i to, co przeczytałem, wprawiło mnie w przerażenie. Z zapisu wynikało, że była to sieciowa pogawędka dwóch osób. Było widoczne, że jeden, nazywany „PITH”, przesłał log do FBI, zaś drugi — podej- rzany — był znany tylko jako „Kimmo”. PITH zachował plik z logiem czatu i poinfor- mował organy sprawiedliwości o zdarzeniu. Zapis ukazywał budzący grozę obraz zdegenerowanego umysłu. Na ośmiu strona zapisu czatowego został nakreślony ze wszystkimi seksualnymi szczegółami obraz specyficznych metod, jakie zamierzał stosować podejrzany, gwał- cąc i torturując swą ofiarę. W dalszej części czatu Kimmo opisywał szczegółowo centrum handlowe, o którym myślał, i ogólnie podawał położenie chaty gdzieś na północ od miasta. FBI wraz z naszym departamentem od razu zajęło się sprawą. Zdarzyło się, że nad nią pracowało jednocześnie 14 agentów i detektywów policyjnych. Staraliśmy się zlokalizować podejrzanego, podszywając się pod uczestników dyskusji czatowych odbywanych w różnych „pokojach” i szukając Kimmo i jego numeru IP, stosując na- kazy rewizji i wezwania sądowe, byle tylko zdobyć informacje mogące doprowadzić do podejrzanego. Ślady prowadziły do rozwiedzionego ojca mieszkającego na przedmieściu. Agenci rozpoczęli obserwację jego i jego domu. Inni zaczęli grzebać w jego przeszłości i zbie- rać informacje o metodach działania. Nie miał za sobą żadnej kryminalnej przeszłości, ale był bardzo biegłym użytkownikiem komputerów. Poza tym pasował do wielu szczegółów, które podał w sesji czatowej z PITHEM. Zdobyliśmy nakazy rewizji jego domu i biura i rozpoczęliśmy przygotowania do prze- prowadzenia przeszukania. Pewnego chłodnego poranka weszliśmy do domu i biura. Inna grupa rozpoczęła przesłuchanie podejrzanego. Podczas konfrontacji podejrzany zachowywał się tak, jakby nie wiedział, o czym mó- wimy. Zaprzeczył, że coś wie o sesji czatowej PITHA z Kimmo. Gdy przedstawiono mu niepodważalny dowód, łącznie z elektronicznym śladem prowadzącym do jego domowego komputera, przyznał w końcu, że Kimmo to on. Stwierdził, że biorąc udział w tym czacie, był porządnie odurzony. Nigdy nie skrzywdził żadnego dziecka i nigdy by tego nie zrobił. Jednak jego system komputerowy opowiedział całkiem inną historię. W komputerze i na różnych nośnikach medialnych znaleźliśmy setki obrazów pornografii dziecięcej, łącznie z obrazami dzieci niewolonych i gwałconych. Kimmo znajdował również przy- jemność w kolekcjonowaniu setek grafik komputerowych przedstawiających dzieci cię- te na plastry, poniżane oraz pokazywane w sposób poruszający, brutalny i krwawy. Podejrzany został aresztowany. Potem oskarżono go o posiadanie i dystrybucję dziecięcej pornografii. Obecnie odsiaduje swój wyrok w więzieniu federalnym. Czy był po prostu pijany w czasie czatu z PITHEM? Czy rzeczywiście, tak jak opowia- dał, nigdy nie skrzywdził żadnego dziecka? Czy porwałby dzieciaka z centrum han- dlowego, by potem w odludnej chacie gwałcić go i torturować? Tego zapewne nigdy się nie dowiemy. Możemy być natomiast pewni, że przez kilka najbliższych lat nie będzie miał szansy na realizację swych planów, dzięki ciężkiej pracy wykonanej przez agentów FBI, biuro Prokuratora Stanów Zjednoczonych i grupę naszych detektywów.