Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Cyberprzestpczo.
Jak walczy z amaniem
prawa w Sieci
Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Tumaczenie: Jarosaw Dobrzaski (wstp, rozdz. 6 11,
dod. A, B), Krzysztof Masowski (rozdz. 1 5)
ISBN: 83-7361-436-2
Tytu oryginau: Scene of the Cybercrime.
Computer Forensics Handbook
Format: B5, stron: 656
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Histori cyberprzestpczoci
Aspekty psychologiczne walki z cyberprzestpczoci
Podstawy dziaania komputerw i sieci komputerowych
Techniki wama do sieci i atakw na serwery sieciowe
Sposoby zapobiegania cyberprzestpstwom
Metody zabezpieczania danych
Techniki wykrywania cyberprzestpstw i zabezpieczania ich dowodw
Podstawy prawne oskarenia o cyberprzestpstwo
Spis treci
O Autorce........................................................................................ 13
Przedmowa...................................................................................... 15
Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci............................. 21
Wstp.................................................................................................................................21
Ocena wielkoci kryzysu ............................................................................................22
Definiowanie cyberprzestpstwa.......................................................................................24
Od ogu do szczegu................................................................................................25
Rozumienie wanoci zagadnie jurysdykcyjnych ....................................................26
Rozrnienie przestpstw dokonywanych za pomoc sieci
od przestpstw zalenych od sieci............................................................................29
Zbieranie danych statystycznych dotyczcych cyberprzestpstw ..............................30
Robocza definicja cyberprzestpstwa .........................................................................33
Kategoryzacja cyberprzestpstw .......................................................................................36
Tworzenie kategorii cyberprzestpstw .......................................................................37
Wprowadzanie priorytetw zwalczania cyberprzestpstw .........................................50
Walka z cyberprzestpczoci...........................................................................................51
Okrelenie, kto ma zwalcza cyberprzestpczo ......................................................52
Edukowanie walczcych z cyberprzestpcami ...........................................................54
Aktywne zwalczanie cyberprzestpczoci ..................................................................57
Podsumowanie ..................................................................................................................60
Najczciej zadawane pytania...........................................................................................60
rda ................................................................................................................................62
Spis treci
Spis treci
Rozdzia 1.
Twarz w twarz
z problemem
cyberprzestpczoci
Oto tematy, ktrymi zajmiemy si w tym rozdziale:
Definiowanie cyberprzestpstwa
Kategoryzacja cyberprzestpstw
Walka z cyberprzestpczoci
Podsumowanie
Najczciej zadawane pytania
rda
Wstp
Obecnie yjemy i pracujemy w wiecie globalnej cznoci. Z osob na drugim kocu
wiata szybko i tanio moemy zamieni par sw lub przeprowadzi z ni wielomilionow transakcj. Rozpowszechnienie komputerw osobistych, atwy dostp do Internetu i boom na rynku nowych urzdze komunikacyjnych odmieniy nasz sposb ycia
i spdzania wolnego czasu oraz metody prowadzenia interesw.
Kryminalici rwnie zmienili sposoby popeniania przestpstw. Powszechna dostpno
do sieci daje nowe moliwoci osobom, ktre nie maj skrupuw. Ich komputerowa
biego powoduje, e konsumenci i firmy trac miliony dolarw. Co gorsza, komputery i sieci mog suy do nkania ofiar, a nawet wystawiaj je na gwatowne ataki,
a take mog zosta uyte do koordynowania i przeprowadzania, budzcych w nas
groz, atakw terrorystycznych. Niestety w wielu przypadkach instytucje pilnujce
22
przestrzegania prawa pozostaj w tyle za kryminalistami z powodu braku nowoczesnych technologii i wyszkolonego personelu zdolnego stawi czoa nowej, narastajcej
fali zagroe, ktre zaczlimy nazywa cyberprzestpstwami.
Jeszcze do niedawna liczni specjalici z dziedziny technologii infomatyczno-informacyjnych (IT) nie przywizywali wagi do zjawiska cyberprzestpczoci. W wielu przypadkach przedstawicielom sprawiedliwoci brakowao narzdzi do radzenia sobie z tym
problemem: stare prawa nie pasoway do obecnie popenianych przestpstw, nowe nie
obejmoway wszystkiego, co si zdarza, a niewiele byo spraw precedensowych, do
ktrych mona by si odwoa. Ponadto debaty na temat prywatnoci ograniczay
moliwoci zbierania dowodw koniecznych do formuowania aktw oskarenia. Na
koniec, istniaa pewna antypatia, a przynajmniej brak zaufania midzy przedstawicielami sprawiedliwoci i specjalistami od komputerw. A ich wsppraca jest konieczna,
jeeli chcemy, aby cyberprzestpstwa nie wymkny si spod kontroli, a Internet pozosta dla jego uytkownikw miejscem spokojnym i bezpiecznym.
Przedstawiciele prawa znaj sposb mylenia i predyspozycje kryminalistw, potrafi
zebra dowody w celu postawienia przestpcw przed sdem. Personel IT rozumie
dziaanie komputerw i sieci, wie, w jaki sposb wyledzi w nich potrzebne informacje. Kada z tych grup ma poow klucza, czyli dysponuje poow rodkw
potrzebnych do skutecznego zwalczania cyberprzestpczoci. Celem tej ksiki jest
poczenie tych powek i pokazanie, w jaki sposb obie grupy mog i musz wsppracowa, by bya moliwa obrona przed cyberprzestpcami oraz ich aresztowanie
i stawianie przed sdem za dziaania na szkod osb prywatnych, organizacji, firm
i caego spoeczestwa.
1
2
23
3
4
5
6
7
8
9
24
Definiowanie cyberprzestpstwa
Definicji cyberprzestpstwa by moe nie znajdziecie w sowniku (jak na ironi, nie
ma jej nawet w sowniku internetowym Microsoftu Encarta World Dictionary 2003,
co wida na rysunku 1.1.), ale uycie wyszukiwarki Google daje odniesienia do ponad
140 000 miejsc w sieci.
Rysunek 1.1.
Sowa
cybercrime
(cyberprzestpcz
o) nie ma
w wielu
sownikach,
rwnie
w Encarcie
Microsoftu
25
Od ogu do szczegu
Cyberprzestpczo naley uzna za podkategori przestpczoci komputerowej.
Pojciem tym okrelamy wszelkie rodzaje przestpstw, do popenienia ktrych uyto
Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mog
suy do popeniania przestpstw na kilka sposobw.
Komputer lub sie mog by narzdziem przestpstwa (zostan uyte
do jego popenienia).
Komputer lub sie mog by celem przestpstwa (ofiar).
Komputer lub sie mog by uyte do zada dodatkowych zwizanych
11
12
13
26
27
Przegld cyberprawa
Jeeli nawet jaki czyn jest przestpstwem w obu jurysdykcjach, zwykle nikt nie
kwapi si z formuowaniem oskarenia z powodu problemw geograficznych, ktre
mog si sta koszmarem w postpowaniu sdowym (patrz: ramka Z ycia wzite
w dalszej czci tego rozdziau).
Sprawy jurysdykcji omwimy bardziej szczegowo w rozdziale 11.
Z ycia wzite
15
16
BBS (Bulletin Board Service) popularny w latach 80. i wczesnych 90. elektroniczny system
rozpowszechniania i wymiany informacji midzy komputerami. Aby skorzysta z zasobw BBS-u,
uytkownik dzwoni za pomoc modemu na numer telefoniczny BBS-u i loguje si do serwera,
ktry umoliwia m.in. wysyanie listw e-mail, ciganie plikw oraz prowadzenie dyskusji na ywo.
Pierwszy BBS powsta w Chicago w 1978 r. Obecnie straci znaczenie z powodu rozwoju internetu
przyp. tum.
Adres IP 32-bitowy adres komputera w sieci internetowej. Kady komputer w internecie posiada
unikalny adres IP sucy do jego jednoznacznej identyfikacji przyp. tum.
28
29
30
Inne przestpstwa s unikalne i pojawiy si przed nadejciem epoki Internetu. Przykadem jest nieautoryzowany dostp. Cho przypomina fizyczne wamanie lub wejcie do
domu czy biurowca, cechy go charakteryzujce s inne. Wedug przepisw prawa
wamanie lub nieprawne wejcie wymagaj fizycznej obecnoci w okrelonym miejscu,
a taki element nie wystpuje w przypadku przestpstwa popenianego w cyberprzestrzeni. Dlatego nowe prawa musz by tak napisane, aby zakazyway takich specyficznych dziaa.
31
Rysunek 1.2.
FBI zbiera dane
od lokalnych
organw
sprawiedliwoci
i upowszechnia je
w postaci
rocznych
raportw
statystycznych
32
3. Przekupstwo
4. Wamanie z kradzie/wamanie i wejcie (najcie)
5. Faszowanie/podrabianie
6. Niszczenie/uszkadzanie/wandalizm
7. Przestpstwa dotyczce narkotykw (i sprztu z nimi zwizanego)
8. Malwersacja
9. Wymuszenie/szanta
10. Oszustwo
11. Przestpstwa dotyczce gier hazardowych
12. Zabjstwo
13. Porwanie/uprowadzenie
14. Zodziejstwo/kradzie (z wyjtkiem kradziey pojazdw)
15. Kradzie pojazdw
16. Pornografia/nieprzyzwoito
17. Przestpstwa dotyczce prostytucji
18. Rabunek
19. Przestpstwa seksualne (z uyciem siy)
20. Przestpstwa seksualne (bez uycia siy)
21. Przestpstwa dotyczce wasnoci ukradzionej (bez kradziey)
22. Pogwacenie przepisw dotyczcych broni
Grupa B
1. Przestpstwa czekowe
2. Godzina policyjna/wasanie si/wczgostwo
3. Nieodpowiednie zachowywanie si
4. Prowadzenie pojazdu pod wpywem alkoholu
5. Pijastwo
6. Przestpstwa w rodzinie (bez uycia siy)
7. Naduywanie silnych alkoholi
8. Podgldactwo
9. Ucieczka
10. Wtargnicie
11. Pozostae przestpstwa
33
Jak wynika z podanej wyej listy, lokalny urzd, raportujc o cyberprzestpstwie, musi
albo znale dla niego jedn ze standardowych kategorii (na przykad oszukacza gra
on-line, w ktrej pod faszywymi pretekstami wyciga si od ludzi pienidze niby na
cele charytatywne, moe by zaklasyfikowana jako oszustwo, za otwieranie przez
Internet plikw na czyim komputerze i ciganie danych stanowicych tajemnic
handlow moe by zakwalifikowane jako kradzie), albo umieci w mieszczcej
wszystko kategorii pozostae przestpstwa. Tak czy inaczej, w opracowywanych na
podstawie tych danych narodowych raportach o przestpczoci nie znajdzie si adna
informacja o cyberprzestpstwach.
Urzdy (agencje), ktre maj do czynienia z cyberprzestpstwami, musz tworzy
odrbne kategorie suce do przechowywania informacji na wasny uytek, pozwalajce na dokadne okrelanie typw cyberprzestpstw podlegajcych ich jurysdykcji.
Agencje majce wytrawnych specjalistw IT mog to robi bez pomocy z zewntrz.
Jednak w wielu przypadkach personel lokalnych organw wymiaru sprawiedliwoci
nie ma technicznego wyksztacenia i dowiadczenia pozwalajcego zrozumie rnice
midzy rnymi rodzajami przestpstw dokonywanych w sieci. Policjanci mog rozumie, co na przykad oznacza hakerstwo, ale trudno im odrni hakera, ktry uzyskuje nieautoryzowany dostp do sieci, od tego, ktry doprowadza do zaamania
dziaania sieci przez przeprowadzenie ataku odmowy usug (DoS)19.
Wanie wtedy profesjonalici IT powinni wsppracowa z pracownikami organw
sprawiedliwoci, aby jasno i dokadnie okreli elementy przestpstwa, co umoliwi
waciwe przeprowadzenie ledztwa i przygotowanie oskarenia. Organy cigania by
moe bd musiay zatrudnia ekspertw IT ds. bezpieczestwa jako zewntrznych
konsultantw lub odpowiednio przeszkoli cz wasnych pracownikw, aby potrafili zrozumie techniczne elementy rnych cyberprzestpstw.
O wzajemnej zalenoci i wspdziaaniu pracownikw wymiaru sprawiedliwoci
i specjalistw IT powiemy dokadnie w rozdziale 11.
Denial of service celem ataku DoS jest zablokowanie moliwoci wiadczenia czci lub wszystkich
usug. Moe to by osignite przez wysanie do serwera ofiary bardzo duej liczby zapyta,
co powoduje jego przecienie i znaczne spowolnienie pracy lub zawieszenie usug sieciowych,
z ktrych nie mog wwczas korzysta uprawnieni uytkownicy przyp. tum.
34
Kodeks karny Stanw Zjednoczonych (Title 18, Chapter 47, Section 1030) wylicza
dziaania oszukacze i podobne dokonywane z uyciem komputerw, cigane na mocy
ustaw federalnych. Wikszo przestpstw dotyczy danych chronionych przez prawo
federalne (takich jak informacje dotyczce bezpieczestwa narodowego), agencji rzdowych, systemu bankowo-finansowego, handlu midzystanowego lub midzynarodowego albo komputerw chronionych. Definiowanie przestpstw i formuowanie
oskare dotyczcych przestpstw niezaliczanych do powyszych kategorii pozostaje
w kompetencji poszczeglnych stanw.
20
21
22
35
Tenth United nations Congress on the Prevention of Crime and Treatment of Offenders przyp. tum.
36
Te definicje, cho nie do koca okrelone, stanowi dobry punkt startowy s pocztkowym rozpoznaniem i uzgodnieniem w deniu do zdefiniowania, co rozumiemy
przez termin cyberprzestpstwo.
Specjalistom IT definicja cyberprzestpstwa jest potrzebna, aby wiedzieli, kiedy
(i o czym) maj informowa policj, za organy sprawiedliwoci musz dysponowa
ustawowymi definicjami przestpstw, aby oskara przestpcw o przekroczenie
prawa. Pierwszym krokiem do sformuowania specyficznych definicji poszczeglnych
cyberprzestpstw jest podzielenie na kategorie wszystkich dziaa majcych cechy
cyberprzestpstw.
Kategoryzacja cyberprzestpstw
Wysiki podjte w celu utworzenia definicji pokazuj, i cyberprzestpstwo jest
pojciem tak szerokim, e nie moe zosta uyte w konkretnych przypadkach, a suy
jedynie do prowadzenia dyskusji oglnych.
Oczywicie jeeli dzwonicie na policj, by powiedzie, e kto si wama do waszego
domu, nie zaczynacie od stwierdzenia, e stalicie si ofiar przestpstwa pozbawienia
wasnoci. Jednak policja, aby zidentyfikowa przestpstwo i sporzdzi oskarenie
przeciw osobie zidentyfikowanej, musi dokadnie wiedzie, jakie prawo zostao zamane.
Dokonanie podziau na przestpstwa przeciw wasnoci, przeciw osobom, z uyciem
broni, oszukanie wadz itd. jest poyteczne, gdy pozwala uporzdkowa nielegalne
dziaania za pomoc podziau na grupy. Dziki temu staje si moliwe opracowanie
oglnej statystyki, co pozwala organom sprawiedliwoci tworzy oddzielne jednostki
przeznaczone do zwalczania przestpstw rnych typw. Ich pracownicy mog doskonali umiejtnoci zwalczania przestpstw nalecych do wybranych kategorii.
Podobnie poyteczne byoby podzielenie cyberprzestpstw na kategorie, by potem je
porzdkowa. Po pierwsze, musimy sobie uwiadomi, e cyberprzestpstwa mog
by, zalenie od ich natury, dopasowane do istniejcych kategorii okrelajcych rne
rodzaje przestpstw, na przykad wiele cyberprzestpstw (takich jak sprzeniewierzenie funduszy dokonane za pomoc technologii komputerowej) mona zakwalifikowa
37
do przestpstw urzdniczych24, oglnie zaliczanych do przestpstw bez uycia przemocy, popenianych podczas wykonywania czynnoci biznesowych, zwykle (cho nie
zawsze) w celu osignicia zysku pieninego i czsto w poczeniu z kradzie,
oszustwem i defraudacj. Z drugiej strony, uprawiajcy dziecic pornografi w Internecie s zwykle klasyfikowani jako przestpcy seksualni (pedofile) i traktowani jak
przestpcy dziaajcy (potencjalnie) z uyciem siy.
To krzyowanie si kategorii i wielkie rnicowanie form utrudnia zakwalifikowanie
cyberprzestpstw do jednej wasnej, wskiej kategorii. Jednak wikszo urzdw
i agencji majcych do czynienia z cyberprzestpstwami dy do takiej kategoryzacji,
gdy pomogaby ona w identyfikacji typw poszukiwanych podejrzanych (charakterystyka kogo zajmujcego si w Internecie pornografi dziecic jest inna ni kogo
wamujcego si do cudzego systemu komputerowego, a obie te osoby rni si od
trzeciej, ktra wykorzystuje poczt elektroniczn do uruchomienia acuszka w.
Antoniego).
Typy cyberprzestpcw i ich oglne charakterystyki omwimy szczegowo w rozdziale 3. Zrozumienie tych, ktrzy s na scenie.
38
25
26
27
28
29
30
39
Do tej kategorii zaliczamy uywanie e-maili do utrzymywania cznoci midzy konspiratorami oraz dzielenia si informacjami sucymi do przygotowania aktw przemocy,
a take uywanie serwisw WWW do rekrutacji czonkw grup terrorystycznych.
Mona do tej grupy zaliczy take sabota systemw komputerowego sterowania ruchem lotniczym w celu doprowadzenia do zderze samolotw lub ich rozbicia, infiltrowanie systemw komputerowych nadzorujcych procesy uzdatniania wody pitnej
w celu spowodowania jej zatrucia, wamania do szpitalnych baz danych i zmienianie
bd usuwanie danych w celu doprowadzenia do stosowania niewaciwych procedur
medycznych wobec pacjenta lub pacjentw, doprowadzanie do zaama systemw zasilania w energi elektryczn, ktre moe prowadzi do wyczenia klimatyzacji latem
i ogrzewania zim lub powodowa mier ludzi podczonych do respiratorw w prywatnych domach, niewyposaonych w zapasowe agregaty prdotwrcze.
Napa przez zastraszenie moe by dokonana za pomoc e-maila. To cyberprzestpstwo wywouje u ludzi obaw o wasne ycie lub ycie osb kochanych (przestpstwo
to czasami bywa nazywane grob terrorystyczn). Za przestpstwo tego rodzaju uwaa
si rwnie przesanie e-mailem do firmy bd urzdu groby podoenia bomby.
Cyberprzeladowanie jest form elektronicznego nkania, czsto poczonego z jawnym lub porednim wyraaniem grb, ktre powoduj strach ofiary, co moe si
przerodzi w rzeczywiste groenie yciu i dziaanie przy uyciu przemocy.
Pornografia dziecica ma kilka aspektw, dotyczcych ludzi, ktrzy tworz materiay
pornograficzne z udziaem dzieci, tych, ktrzy te materiay rozpowszechniaj oraz
tych, ktrzy do tych materiaw uzyskuj dostp.
Pornografia dziecica jest generalnie uznawana za przestpstwo przy uyciu przemocy (brutalne), nawet jeeli cz osb zaangaowanych w jego popenienie nie miaa
z dziemi adnego kontaktu fizycznego. Przyczyn jest fakt seksualnego wykorzystywania dzieci do produkcji materiaw pornograficznych oraz to, e ludzie interesujcy si materiaami tego typu czsto nie ograniczaj si do ogldania zdj i snucia
fantazji, lecz s praktykujcymi pedofilami lub d do tego, by nimi zosta.
Z ycia wzite
31
Usuga internetowa umoliwiajca wymian informacji w czasie rzeczywistym z kilkoma lub jedn
wybran osob. Teksty wpisywane z klawiatury korespondujcy widz na ekranach swoich monitorw
przyp. tum.
40
Gdy agent pojawi si, spojrzaem na zapis czatu i to, co przeczytaem, wprawio
mnie w przeraenie. Z zapisu wynikao, e bya to sieciowa pogawdka dwch osb.
Byo widoczne, e jeden, nazywany PITH, przesa log do FBI, za drugi podejrzany by znany tylko jako Kimmo. PITH zachowa plik z logiem czatu i poinformowa organy sprawiedliwoci o zdarzeniu. Zapis ukazywa budzcy groz obraz
zdegenerowanego umysu.
Na omiu strona zapisu czatowego zosta nakrelony ze wszystkimi seksualnymi
szczegami obraz specyficznych metod, jakie zamierza stosowa podejrzany, gwacc i torturujc sw ofiar. W dalszej czci czatu Kimmo opisywa szczegowo
centrum handlowe, o ktrym myla, i oglnie podawa pooenie chaty gdzie na
pnoc od miasta.
FBI wraz z naszym departamentem od razu zajo si spraw. Zdarzyo si, e nad
ni pracowao jednoczenie 14 agentw i detektyww policyjnych. Staralimy si
zlokalizowa podejrzanego, podszywajc si pod uczestnikw dyskusji czatowych
odbywanych w rnych pokojach i szukajc Kimmo i jego numeru IP, stosujc nakazy rewizji i wezwania sdowe, byle tylko zdoby informacje mogce doprowadzi
do podejrzanego.
lady prowadziy do rozwiedzionego ojca mieszkajcego na przedmieciu. Agenci
rozpoczli obserwacj jego i jego domu. Inni zaczli grzeba w jego przeszoci i zbiera informacje o metodach dziaania. Nie mia za sob adnej kryminalnej przeszoci,
ale by bardzo biegym uytkownikiem komputerw. Poza tym pasowa do wielu
szczegw, ktre poda w sesji czatowej z PITHEM.
Zdobylimy nakazy rewizji jego domu i biura i rozpoczlimy przygotowania do przeprowadzenia przeszukania. Pewnego chodnego poranka weszlimy do domu i biura.
Inna grupa rozpocza przesuchanie podejrzanego.
Podczas konfrontacji podejrzany zachowywa si tak, jakby nie wiedzia, o czym mwimy. Zaprzeczy, e co wie o sesji czatowej PITHA z Kimmo. Gdy przedstawiono
mu niepodwaalny dowd, cznie z elektronicznym ladem prowadzcym do jego
domowego komputera, przyzna w kocu, e Kimmo to on. Stwierdzi, e biorc udzia
w tym czacie, by porzdnie odurzony. Nigdy nie skrzywdzi adnego dziecka i nigdy
by tego nie zrobi.
Jednak jego system komputerowy opowiedzia cakiem inn histori. W komputerze
i na rnych nonikach medialnych znalelimy setki obrazw pornografii dziecicej,
cznie z obrazami dzieci niewolonych i gwaconych. Kimmo znajdowa rwnie przyjemno w kolekcjonowaniu setek grafik komputerowych przedstawiajcych dzieci cite na plastry, poniane oraz pokazywane w sposb poruszajcy, brutalny i krwawy.
Podejrzany zosta aresztowany. Potem oskarono go o posiadanie i dystrybucj
dziecicej pornografii. Obecnie odsiaduje swj wyrok w wizieniu federalnym.
Czy by po prostu pijany w czasie czatu z PITHEM? Czy rzeczywicie, tak jak opowiada, nigdy nie skrzywdzi adnego dziecka? Czy porwaby dzieciaka z centrum handlowego, by potem w odludnej chacie gwaci go i torturowa? Tego zapewne nigdy
si nie dowiemy. Moemy by natomiast pewni, e przez kilka najbliszych lat nie
bdzie mia szansy na realizacj swych planw, dziki cikiej pracy wykonanej przez
agentw FBI, biuro Prokuratora Stanw Zjednoczonych i grup naszych detektyww.
41
Cyberwtargnicia
Cyberwtargnicie jest przestpstwem polegajcym na uzyskaniu przez kryminalist
nieautoryzowanego dostpu do zasobw komputera lub sieci komputerowej, ale bez
przestpczego uycia lub zniszczenia danych. Powszechnym przykadem jest wamanie do systemu dokonane przez nastoletniego hakera albo hakerk, ktrzy robi to
gwnie po to, aby pokaza swoje umiejtnoci rwienikom albo udowodni sobie
umiejtno sprostania postawionemu zadaniu.
Z radoci uprawiaj snooping, czyli szpiegowanie i wciubianie nosa w nieswoje
sprawy. Czytaj cudze e-maile i dokumenty, sprawdzaj, jakie programy s zainstalowane w systemie, jakie strony WWW s odwiedzane przez uytkownika, ale nie robi
nic ze zdobytymi informacjami. Mimo to cyberwtargnicia w wikszoci jurysdykcji
s uwaane za przestpstwa zwykle okrelane jako uzyskiwanie nieautoryzowanego
dostpu, zamanie systemu bezpieczestwa lub podobnie.
Specjalici z organw sprawiedliwoci musz zna prawa panujce w ich jurysdykcjach, aby unikn automatycznego oddalania skarg dotyczcych wamania do sieci
tylko dlatego, e ofiara nie jest w stanie wykaza adnych szkd. Administratorzy sieci
musz mie wiadomo, e zgodnie z przepisami prawa jest to przestpstwo i firma
moe ciga intruzw za samo uzyskanie nieautoryzowanego dostpu do sieci lub
komputerw. W tym przypadku atwiej zaoy spraw karn ni cywiln, gdy ta
ostatnia zwykle wymaga udowodnienia, e zostaa wyrzdzona szkoda, ktra moe
by podstaw dania odszkodowania.
Cyberkradzie
Jest wiele rnych typw cyberkradziey, czyli sposobw uycia komputera lub sieci
do kradziey informacji, pienidzy lub czego innego. Cyberkradziee s przestpstwami najczciej popenianymi, gdy odniesienie korzyci zawsze byo motorem
nielegalnych dziaa, za kradzie na odlego zmniejsza moliwo wykrycia sprawcy.
Oto lista przestpstw, bdcych odmianami cyberkradziey.
42
lub spoza niej kradnie tajemnice handlowe (na przykad przepis na produkcj
konkurencyjnego napoju), dane finansowe, poufn listy klientw,
opis strategii marketingowej lub inne informacje, ktre mog suy
do sabotowania firmy lub uzyskania przewagi konkurencyjnej.
Popenianie plagiatu jest kradzie czyjego oryginalnego tekstu z intencj
DNS (Domain Name System system nazw domenowych) serwer DNS to program (system)
wykonujcy automatyczne tumaczenie nazw domen na adresy IP. Pozwala nadawa komputerom
nazwy zrozumiae dla czowieka i tumaczy je na numery adresw IP przyp. tum.
43
si mie co wsplnego z pienidzmi kradzione s rwnie dane firmowe, a w wikszoci jurysdykcji istniej prawa (w kilku przypadkach federalne), ktre pozwalaj na
sformuowanie aktw oskarenia przeciwko tym, ktrzy kradn tylko informacje.
Cyberkradzie jest blisko powizana z cyberoszustwem i w niekiedy oba te przestpstwa nakadaj si na siebie. Jest to widoczne zwaszcza wtedy, gdy cyberoszustwo
jest poczone z przywaszczeniem pienidzy lub wasnoci.
Cyberoszustwo
Cyberoszustwo, oglnie mwic, oznacza posugiwanie si kamstwem w celu osignicia konkretnych wartoci lub korzyci. Cho w pewnym sensie mona uzna, e
jest odmian kradziey, oszustwo rni si tym, e ofiara wiadomie i dobrowolnie
oddaje wartoci lub pienidze przestpcy, ale nie zrobiaby tego, gdyby nie zostaa
przez przestpc wprowadzona w bd.
Cyberoszustwo polega na korzystaniu z oszukaczych metod znanych na dugo przed
pojawieniem si komputerw i sieci komputerowych. Oszust na przykad wysya e-mail
z prob o przesanie pienidzy na pomoc dla ubogiego dziecka, ktrego rodzice zginli
w wypadku samochodowym albo obiecuje, e wysanie niewielkiej kwoty na jego
konto wraz z przesaniem otrzymanego e-maila do 10 znajomych zaowocuje otrzymaniem tysicy dolarw w cigu 30 dni. Inne oszustwa polegaj na przedstawianiu
nieprawdziwych listw polecajcych uatwiajcych uzyskanie zlecenia, ktre nigdy
nie ma by zrealizowane. Po prostu Internet uatwia i przyspiesza dziaanie oszustw
i daje im dostp do wikszej liczby potencjalnych ofiar.
Schematy oszukaczego dziaania, z wykorzystaniem komputerw lub bez nich, czsto opieraj si na zachannoci lub dobrej woli ofiar. Pracownicy organw sprawiedliwoci twierdz, e czsto akty oskarenia przeciw oszustom mona sformuowa
na podstawie praw, ktre nie maj nic wsplnego z przestpstwami komputerowymi,
takich jak oglne ustawy dotyczce oszustw i kodeksy karny lub handlowy. Oszustwa
s czsto wymierzone w pojedyncze osoby, ale administratorzy sieci musz by
wiadomi, e oszuci czsto bior za cel firmy, wysyajc proby o wsparcie dobroczynne lub schematy szybkiego wzbogacenia si do instytucji, gdzie mog liczy
na wielu odbiorcw. O otrzymywaniu takiego spamu naley w firmach informowa
dziay IT, ktre mog powiadomi o tym odpowiednie wadze i jeeli to nie pomoe,
zablokowa poczt napywajc spod adresw oszustw.
Z ycia wzite
44
Cyberoszustwo moe przybra inn form. Uznajemy za nie kad modyfikacj danych
w sieci dokonan w celu uzyskania nieuprawnionych korzyci (cho w niektrych
stanach do przestpstw komputerowych stosuje si specjalne ustawy). Pewnego rodzaju oszustwa dokonuje na przykad ucze (student), ktry wamuje si do szkolnej
sieci komputerowej, aby zmieni swoje oceny, albo kto, kto uzyskuje dostp do policyjnych baz danych, by usun zapis o swoim aresztowaniu lub naoeniu mandatu za
przekroczenie prdkoci.
Cyberzniszczenia
Cyberzniszczeniami nazywamy dziaania, w wyniku ktrych przerywane jest wykonywanie usug sieciowych, a dane s raczej niszczone lub kasowane ni kradzione.
Do przestpstw tego rodzaju zaliczamy:
hakowanie (hacking) sieci komputerowych i usuwanie plikw danych
czy programw,
hakowanie serwerw internetowych i uszkadzanie czy niszczenie
stron WWW,
wprowadzanie do sieci i komputerw wirusw, robakw i innych
zoliwych kodw,
przeprowadzanie atakw DoS powodujcych zablokowanie serwerw
45
mie wiele sabych punktw, o ktrych nikt jeszcze nie wie. Wikszo dostawcw
oprogramowania szybko sobie radzi z usuwaniem zagroe zaraz po ich wykryciu,
ale rzadko si zdarza, aby nastpowao to przed wykryciem i wykorzystaniem bdw
przez hakerw.
W wielu przypadkach cyberwandalizmu przedstawiciele wymiaru sprawiedliwoci,
aby postawi winnych w stan oskarenia, potrzebuj specjalnych ustaw dotyczcych
wama sieciowych, gdy nie wystarczaj do tego stare prawa dotyczce zwykych
aktw wandalizmu.
Wirusy i inne zoliwe kody stanowi wielki problem i s zagroeniem dla wszystkich
komputerw poczonych z Internetem. Nawet wrd specjalistw nie ma zgody w zakresie terminologii stosowanej do opisu zoliwych kodw. Wirus komputerowy to
program, ktry, dziaajc, powoduje niechciane i czsto niszczce efekty. Robak to program, ktry tworzy kopie samego siebie (rozmnaa si). Trojan (ko trojaski) to nieszkodliwy i jawnie dziaajcy program, wewntrz ktrego zosta ukryty zoliwy kod;
w ten sposb do komputerw s przemycane wirusy i robaki.
Zoliwe kody powoduj uszkodzenia systemw komputerowych, ktrych koszty id
w miliony dolarw, a twrcy wirusw s bardzo aktywni, tworz coraz to nowe wirusy
i robaki lub zmieniaj stare wersje tak, aby byy niewykrywalne dla programw antywirusowych (AV Antivirus Software). Nadejcie ery nowoczesnych programw
e-mailowych obsugujcych Hypertext Markup Language (HTML) i pozwalajcych na
przesyanie zacznikw (attachments) znacznie uatwio rozpowszechnianie wirusw.
Aby umieci w systemie zoliwy kod, nie trzeba ju wamywa si do sieci wystarczy przesa go e-mailem do jakiego niezbyt biegego uytkownika i poczeka, a rozprzestrzeni si w lokalnej sieci (LAN Local Area Network).
Zakup oprogramowania antywirusowego, sprzedawanego na przykad przez firmy Symantec (Norton AntiVirus zosta pokazany na rysunku 1.3) i McAfee, powinien by
jednym z gwnych elementw kadego planu zabezpieczenia sieci. Niezalenie od
rodzaju stosowanego oprogramowania antywirusowego zadaniem nader wanym jest
czste uaktualnianie plikw definicji wirusw (virus definition files), sucych do
identyfikowania zoliwych kodw i alarmowania w przypadku ich wykrycia.
Wirusy, robaki i konie trojaskie bd omwione szczegowo w rozdziale 6.
Cyberstatystyka
46
Rysunek 1.3.
Dobry pakiet
czsto
aktualizowanego
oprogramowania
antywirusowego
stanowi podstaw
pierwszej linii
obrony
47
Ciekawym zagadnieniem dla organw sprawiedliwoci jest cyberprostytucja polegajca na sprzedawaniu za pienidze seksu wirtualnego. Poniewa nie wystpuje tu aden
kontakt fizyczny, taka dziaalno nie moe zosta podcignita pod paragrafy wikszoci stanowych ustaw do walki z prostytucj. W roku 1996 Kongres Stanw Zjednoczonych wyda Communications Decency Act (CDA)33, ktry zakazuje przekazywania
przez Internet treci nieprzyzwoitych i ewidentnie przestpczych. Potem w roku
1997 Sd Najwyszy w sprawie Reno v. ACLU uchyli to prawo jako niekonstytucyjne
(pogwacenie wolnoci sowa z Pierwszej Poprawki). Zawodowi pracownicy wymiaru
sprawiedliwoci musz uwiadomi sobie, e prawo rzdzce dziaalnoci seksualn
w sieci zmienia si nieustannie i to, co jest legalne dzisiaj, jutro moe sta si nielegalne i vice versa.
Specjalici sieciowi maj inny problem dotyczcy seksu. Umieszczanie w sieci firmowej materiaw o treci seksualnej, nawet jeeli nie stanowi przestpstwa, moe sta si
przyczyn procesu cywilnego o nkanie seksualne. Pracodawcy tworzcy nieprzyjazne
miejsca pracy mog by oskareni na mocy Ustawy o Prawach Obywatelskich
z roku 1964 (Title VII of the Civil Rights Act).
Internetowe gry hazardowe rozkwity, gdy pozwalaj klientom za pomoc kart
kredytowych stawia on-line zakady w kasynach internetowych. W lipcu roku 2000
Izba Reprezentantw odrzucia w gosowaniu propozycje ustawy zakazujcej gier hazardowych w Internecie (Internet Gambling Prohibition Act). Jednake rzd federalny
oskara operacje hazardowe w Internecie na podstawie Interstate Wireline Act34
z roku 1961 (18 USC 1084). Ustawa ta zakazuje oferowania zakadw w grach hazardowych za porednictwem linii telefonicznych i innych urzdze kablowych (do ktrych zaliczane s rwnie komputery poczone z Internetem) bez specjalnego zezwolenia wadz stanowych. Jak w przypadku wielu innych przestpstw internetowych,
jurysdykcja jest problemem utrudniajcym oskaranie oferujcych gry hazardowe
on-line.
Internetowe gry hazardowe to jeszcze jedna dziedzina, w ktrej prawo zmienia si
szybko i zalenie od jurysdykcji. Niektre stany same s zaangaowane w gry hazardowe on-line, sprzedajc w Internecie losy na loterie.
Internetowa sprzeda lekw i narkotykw to nastpny wielki biznes. Prowadzony
przez apteki on-line nielegalny handel narkotykami i receptami na nie staje si coraz
wikszym problemem. Wejcie Internetu na rynek midzynarodowego nielegalnego
handlu narkotykami, na przykad opium, stao si przedmiotem studiw Organizacji
Narodw Zjednoczonych i rzdw wielu pastw. W marcu roku 2000 roku ONZ
wydao rezolucj na temat powstrzymania uywania sieci WWW do rozprzestrzeniania handlu narkotykami i ich naduywania35, zachcajc swych czonkw do
przyjcia zestawu standardw majcych suy zapobieeniu lub zmniejszeniu nielegalnej sprzeday narkotykw w Internecie.
33
34
35
Tumaczone jako Prawo o przyzwoitoci w telekomunikacji lub jako Ustawa o dobrych obyczajach
w sieci przyp. tum.
W wolnym tumaczeniu: ustawa o midzystanowych liniach telekomunikacyjnych przyp. tum.
Deterring the use of the World Wide Web for the proliferation of drug trafficking and abuse
przyp. tum.
48
36
37
38
39
40
41
49
42
50
Wprowadzanie priorytetw
zwalczania cyberprzestpstw
Poniewa cyberprzestpstwa staj si coraz powszechniejsze, organa sprawiedliwoci
nie maj wystarczajco duo czasu na ciganie i formuowanie oskare oddzielnie
dla kadego przypadku rnej przestpczej dziaalnoci w Internecie. Podzielenie cyberprzestpstw na kategorie o rnym priorytecie wanoci uatwioby to zadanie.
Niej przedstawiamy czynniki, ktre naley rozway przy nadawaniu poszczeglnym cyberprzestpstwom rnych priorytetw.
Zakres szkodliwoci. Cyberprzestpstwa popenianie
51
Walka z cyberprzestpczoci
Cyberprzestpstwa, tak samo jak wszystkie inne, mona skutecznie zwalcza po ich
zrozumieniu. Niezalenie od rodzaju prowadzonej wojny, suszny pozostaje stary
nakaz: przede wszystkim poznaj swego wroga. Tworzc plan zwalczania jakiego
przestpstwa, naley zacz od jego zdefiniowania oglnego i szczeglnego. W tym
rozdziale podajemy kilka definicji bdcych podstaw pierwszego kroku okrelenia,
czym jest cyberprzestpstwo, a czym nie jest.
Nastpnym wanym elementem okrelania strategii zwalczania cyberprzestpstw jest
zebranie danych statystycznych w celu przeprowadzenia analizy, poznania wzorcw
i trendw. Bez wiarygodnych danych statystycznych trudno ustali zasady efektywnej
prewencji i polityki zwalczania wystpku.
Statystyka jest podstaw nastpnego kroku, czyli napisania jasno okrelonych, egzekwowalnych praw odnoszcych si do cyberprzestpstw, ktre nie s objte prawami
ju istniejcymi.
W kocu, efektywna walka z przestpczoci musi by wspierana przez szkolenie
tych wszystkich, ktrzy z przestpcami walcz oraz tych, ktrzy przez nich zostali
poszkodowani, a wic pracownikw sub kryminalnych, specjalistw IT i szeroko
pojtego spoeczestwa.
52
43
44
53
Budet moe nie pozwala na wynajcie wysoko opacanych ekspertw lub na przykad
wysanie dysku do wyspecjalizowanego centrum odzyskiwania danych (nie mwic ju
o tym, e w obu tych przypadkach moe to wywoa uruchomienie procedury sprawdzania autentycznoci pochodzenia i ostatecznego nieuznania odzyskanych danych
jako dowodu w procesie).
Oskaryciele czsto korzystaj z moliwoci zasignicia rady ekspertw w celu wyjanienia zawioci, ale powinni posiada przynajmniej podstawow wiedz pozwalajc na uchwycenie sensu technicznych zagadnie w stopniu pozwalajcym na
zadawanie tym ekspertom pyta. Gdy przychodzi do oceny zagadnie merytorycznych dotyczcych cyberprzestpstw, czsto przerasta to rwnie moliwoci sdziw
przysigych. Jeeli czonkowie awy przysigych nie posiadaj technicznej wiedzy
wystarczajcej do dokonania samodzielnej oceny wartoci dowodw, decyzj o tym,
czy popenienie przestpstwa zostao udowodnione, musz opiera na czsto niezgodnych opiniach ekspertw, bez zrozumienia istoty tych wypowiedzi.
Sdziom zawodowym rwnie czsto brakuje technicznej biegoci, co utrudnia im
wykonywanie naczelnego zadania sdu, jakim jest interpretowanie prawa.
Niemono zrozumienia zagadnie technicznych doskwiera sdziom rwnie wwczas, gdy trzeba wyda wyrok. Usiujc dopasowa kar do przestpstwa, sdziowie
wielokrotnie w przypadkach procesw dotyczcych cyberprzestpstw uprawiaj radosn twrczo. Zamiast zasdza kary normalnie przypisane do rnych przestpstw,
tzn. wizienie i grzywny, sdziowie orzekaj oddanie oskaronych pod kuratel lub
nakazuj nie uywa komputerw i sieci przez wyznaczony okres. W dzisiejszym
wiecie, gdzie komputery staj si wszechobecne, cise przestrzeganie takich wyrokw spowodowaoby niemono korzystania przez skazanego z sieci telefonicznej
i praktycznie uniemoliwioby mu funkcjonowanie i wykonywanie jakiejkolwiek produktywnej pracy.
Pracownikom zakadw penitencjarnych do postpowania z cyberprzestpcami nie jest
potrzebna wiedza technologiczna, wyzwaniem dla nich jest rosnca liczba winiw innych od typowych dotychczasowych kryminalistw, do ktrych przywykli
pochodzcych z nizin spoecznych i sabo wyedukowanych. Przestpcy-urzdnicy
stanowi dla typowej spoecznoci wiziennej spore zagroenie, gdy dostarczanie im
specjalnych udogodnie moe spowodowa skargi rnych politykw i mdrkw
protestujcych przeciw tworzeniu w wizieniach klubw towarzyskich i preferencyjnemu traktowaniu pewnych grup. Ta sytuacja moe wywoa oskarenia o praktyki
rasistowskie, gdy wikszo skazanych za cyberprzestpstwa, to biali w przeciwiestwie do ogu winiw.
Na wszystkie te dylematy jest ta sama odpowied: edukacja i programy uwiadamiajce.
Programy musz obejmowa wszystkich, ktrzy bior udzia w walce z cyberprzestpcami, a s wrd nich:
prawodawcy i inni politycy,
pracownicy organw sprawiedliwoci,
specjalici IT,
spoeczestwo oglnie, a spoeczno internetowa szczeglnie.
54
55
wszystkim detektyww lub wyszych urzdnikw, a przecie o przestpstwach zwykle pierwsi informowani s zwykli policjanci z patroli. W jaki sposb maj rozpozna
i zabezpieczy (a nie nieodwracalnie zniszczy lub dopuci do zniszczenia) cenne,
cyfrowe dowody przestpstwa.
Byoby idealnie, gdyby wszyscy pracownicy wymiaru sprawiedliwoci przeszli podstawowe szkolenie komputerowe, sieciowe i sdowe. Jednak tego celu nie uda si
osign w najbliszym czasie. Drugim doskonaym rozwizaniem jest utworzenie
i przeszkolenie jednostek oraz zespow wyspecjalizowanych w dziedzinie przestpstw
komputerowych. Gdyby w kadym ciele prawodawczym istniaa grupa czonkw
przeszkolonych i skupiajcych uwag na zagadnieniach technologicznych, a kadym
wydziale policyjnym by wydzielony, odpowiednio przeszkolony i dowiadczony oddzia, prowadzcy dochodzenia w sprawie przestpstw komputerowych, a ponadto
w biurze kadego prokuratora okrgowego jeden lub dwch oskarycieli byoby specjalistami od przestpstw komputerowych, bylibymy ju daleko na drodze do stworzenia efektywnego, skoordynowanego mechanizmu zwalczania cyberprzestpstw.
Przez lata wszystkie instytucje wymiaru sprawiedliwoci pozostaway daleko w tyle
za innymi resortami w dziedzinie technologii komputerowych. Podczas ostatniej dekady nastpio nadrabianie tych zalegoci. Agencje federalne, jak na przykad FBI,
maj doskonae moliwoci sdowo-komputerowe. Wielkie organizacje policyjne, takie jak IACP i Police Futurists International (PFI)45, wietnie opanoway nowoczesne
technologie i s dla innych agencji doskonaym rdem zasobw. Departamenty policji w metropoliach i stanowe agencje policyjne zdaj sobie spraw, jak wana jest
umiejtno rozumienia komputerowych technologii, wic utworzyy specjalne oddziay i programy szkoleniowo-treningowe dotyczce przestpstw komputerowych.
Ale w Stanach Zjednoczonych i w innych krajach trzeba jeszcze poczeka, by agencje
wymiaru sprawiedliwoci posiady umiejtno i biego w walce z cyberprzestpcami.
Na razie, z powodu braku dowiadczenia, s zmuszone do korzystania ze wsppracy
z innymi, bardziej zaawansowanymi technologicznie agencjami rzdowymi lub korzystania z usug starannie wybranych specjalistw z brany IT. T drog zdobywaj
dowiadczenie potrzebne do realizacji planw zwalczania cyberprzestpczoci na ich
terenie. Internet siga do najbardziej oddalonych zaktkw kraju i wiata. Cyberprzestpstwa nie s wyczn domen wielkich miast, a cyberprzestpcy i ich ofiary s
wszdzie we wszystkich jurysdykcjach.
Pena nazwa brzmi The Society of Police Futurists International (w wolnym przekadzie:
midzynarodowe stowarzyszenie futurystw policyjnych); jest to organizacja praktykw wymiaru
sprawiedliwoci, badaczy, ekspertw, szkoleniowcw, pracownikw agencji detektywistycznych itp.,
ktrej zadaniem jest ulepszenie i unowoczenienie dziaania wszelkich instytucji dbajcych o porzdek,
bezpieczestwo i sprawne dziaanie wymiaru sprawiedliwoci. Wicej informacji mona znale
pod adresem http://www.policefuturists.org/ przyp. tum.
56
Postawa czci rodowiska informatykw wobec ogranicze prawnych, zwaszcza dotyczcych praw
autorskich, zostaa ciekawie nawietlona w wydanej przez Helion ksice Sama Williamsa pt.
W obronie wolnoci. Krucjata hakera na rzecz wolnego oprogramowania przyp. tum.
57
nawet uwierz, e cyberprzestpcy powinni by stawiani przed obliczem sprawiedliwoci, nie bd chcieli przesya informacji o podejrzeniach wama, ani wsppracowa
z wymiarem sprawiedliwoci, jeeli nie bd mieli zaufania do kompetencji i prawoci
systemu karnego.
Jednym ze sposobw oswojenia specjalistw IT z systemem prawnym i zasadami
procesw jest wciganie ich do prowadzonych dziaa. Pracownicy instytucji prawnych
powinni na tyle, na ile to moliwe aktywnie zabiega o pomoc informatykw w walce
z cyberprzestpcami i otwarcie stawia na wyniki ich pracy.
58
47
48
49
50
59
Z ycia wzite
Jorge Gonzalez, waciciel portalu internetowego Zeropaid.com sucego wymianie
plikw, rozpocz innowacyjne dziaanie majce na celu ukrcenie wymiany plikw
pornografii dziecicej za porednictwem jego serwisu. W swoim portalu, korzystajcym z popularnego programu wymiany plikw Gnutella, umieci wiele faszywych
plikw, identyfikowanych jako obrazy pornografii dziecicej, cho nimi nie byy. Uytkownicy pragncy uzyska do nich dostp wpadali w puapk; ich numery IP, mogce suy do identyfikacji, byy rejestrowane i umieszczane na cianie haby (ktra
zostaa utworzona przez uytkownika programu Gnutella okrelajcego si jako Lexx
Nexus). Jest to taktyka podobna do stosowanej przez pewn gazet drukujc nazwiska ludzi aresztowanych za jazd po pijanemu lub prostytucj. Przesank takiego dziaania jest przekonanie, e obawa przed publicznym podaniem nazwiska do
wiadomoci powstrzyma wielu ludzi przed popenieniem przestpstwa.
60
Podsumowanie
Na caym wiecie cyberprzestpczo jest wielkim problemem, ktrego znaczenie
wci wzrasta. Organy sprawiedliwoci szamocz si z tym problemem; prawodawcy
kreuj prawa przeznaczone do zwalczania nowych rodzajw przestpstw, a agencje
policyjne tworz specjalne oddziay do zwalczania przestpstw komputerowych
i wywieraj nacisk na swych oficerw, aby wiczyli sw technologiczn biego.
Jednak cyberprzestpczo jest zbyt wielkim problemem i zbyt rozprzestrzenionym,
aby jego rozwizanie mona byo pozostawi politykom i policji. Pierwszym czsto
brakuje znajomoci problemw technologicznych, aby byli w stanie tworzy odpowiednie prawa, za drugim treningu, odpowiedniej liczby ludzi, a take, o czym
trzeba wspomnie, uwolnienia od konfliktw jurysdykcyjnych, niepozwalajcych na
radzenie sobie z najbardziej skandalicznymi przestpstwami internetowymi.
Cyberprzestpstwa, tak jak wszystkie inne, s nie tylko problemem prawnym, lecz
take spoecznym. Skuteczna walka z nimi wymaga zaangaowania specjalistw IT
(a wielu z nich woli trzyma si z daleka) oraz wszystkich tych, ktrych przestpcza dziaalno, wijca sobie ciepe gniazdko w wiecie wirtualnym, moe wczeniej
lub pniej dotkn.
Do zwalczania cyberprzestpczoci moemy stosowa wiele taktyk i technik, wykorzystywa system prawny, presj rwienikw i najnowsze technologie, ale poniesiemy
porak, jeeli nie rozwiniemy formalnego i nieformalnego systemu oporu i informowania. Jedynie moliwie najszybsze wykrywanie cyberprzestpstw moe przyczyni si do minimalizowania strat, gdy im wicej bdziemy wiedzieli o cyberprzestpstwie, tym wiksze bd szanse identyfikacji i osdzenia cyberprzestpcy.
Wszyscy pyniemy w jednej odzi. Tylko wsplne dziaanie oraz dzielenie si wiedz
i dowiadczeniem w rnych dziedzinach pozwoli na utworzenie najwyszej jakoci
oddziaw zdolnych do powstrzymania cyberprzestpcw.
61
62
rda
51
www1.ifccfbi.gov/index.asp
Computer Security Institute 2001 Computer Crime and Security Survey,
www.gocsi.com/prelea/000321.html52
www.cybersnitch.net/csinfo/csdatabase.asp
Meridien Research,
www.meridien-research.com
National Cybercrime Training Partnership (NCTP),
www.nctp.org
International Association of Chiefs of Police (IACP),
www.iacptechnology.org/2002LEIM.htm
Council of Europe Convention on Cybercrime Treaty,
http://conventions.coe.int/Treaty/EN/WhatYouWant.asp?NT=185
Tenth United Nations Congress on the Prevention of Crime
www.capitol.state.tx.us/statutes/pe/pe0003300.html#pe001.33.01
51
52
http://caselaw.lp.findlaw.com/cacodes/pen/484-502.9.html
Cyberterrorism: Fact or Fancy, Mark M. Pollitt, FBI : Laboratory
www.cs.georgetown.edu/~denning/infosec/pollitt.html
National Center for Victims of Crime Cyberstalking
www.ncvc.org/special/cyber_str.html53
www.cyber-rights.org/reports/child.htm
CNN.com, 8 stycznia 2002 roku: raport: Cybervandalism Jumped in 2001
www.cnn.com/2002/TECH/internet/01/08/cybervandal.jump.idg/?related
E-Commerce Times, 13 marca 2001 roku: New Economy, Oldest Profession
www.ecommercetimes.com/perl/story/8121.html
Understanding the Law of Internet Gambling I. Nelson Rose, profesor prawa
www.gamblingandthelaw.com/internet_gambling.html
Regulation of Pharmaceuticals Online, Amy Cassner-Sems
www.gase.com/cyberlaw/toppage1.htm
EduCause Current Issues: The Digital Millenium Copyright Act
www.educause.edu/issues/dmca.html
53
Po wpisaniu tego adresu pojawia si informacja o bdzie, ale wiele informacji na temat nkania
sieciowego mona znale po wejciu na stron gwn: http://www.ncvc.org/ i wpisaniu
do wyszukiwarki hasa cyberstalking przyp. tum.
63