You are on page 1of 50

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Cyberprzestpczo.
Jak walczy z amaniem
prawa w Sieci
Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Tumaczenie: Jarosaw Dobrzaski (wstp, rozdz. 6 11,
dod. A, B), Krzysztof Masowski (rozdz. 1 5)
ISBN: 83-7361-436-2
Tytu oryginau: Scene of the Cybercrime.
Computer Forensics Handbook
Format: B5, stron: 656

Przygotuj si do walki z cyberprzestpczoci


Dowiedz si, jak dziaaj cyberprzestpcy
Naucz si zabezpiecza dowody przestpstw
Poznaj aspekty prawne cyberprzestpczoci
Jeszcze cakiem niedawno termin cyberprzestpczo kojarzy si wycznie
z powieciami, filmami i grami komputerowymi o tematyce science-fiction.
Dzi cyberprzestpczo to co, z czym spotykamy si niemal codziennie.
Wirusy, dialery, wamania do sieci korporacyjnych, nielegalne kopiowanie
oprogramowania i danych to przejawy cyberprzestpczoci, ktre stay si
powszechne. Rozpowszechnienie internetu i moliwo zachowania w nim
anonimowoci tworz idealne warunki dla wszystkich, ktrzy chc wykorzysta
komputer niezgodnie z prawem.
Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci to ksika
przeznaczona zarwno dla informatykw, jak i dla przedstawicieli prawa.
Pokazuje, w jaki sposb mona zabezpieczy si przed atakami komputerowych
przestpcw, jak z nimi walczy i jak zapobiega szerzeniu si cyberprzestpczoci.
Dziki niej informatycy zrozumiej aspekty prawne walki z komputerowymi
przestpcami, a pracownicy wymiaru sprawiedliwoci dowiedz si, w jaki sposb
dziaaj ci, ktrych cigaj.
W ksice opisano:

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Histori cyberprzestpczoci
Aspekty psychologiczne walki z cyberprzestpczoci
Podstawy dziaania komputerw i sieci komputerowych
Techniki wama do sieci i atakw na serwery sieciowe
Sposoby zapobiegania cyberprzestpstwom
Metody zabezpieczania danych
Techniki wykrywania cyberprzestpstw i zabezpieczania ich dowodw
Podstawy prawne oskarenia o cyberprzestpstwo

Wcz si do walki z komputerowymi przestpcami ;


przyszo internetu jest rwnie w Twoich rkach.

Spis treci
O Autorce........................................................................................ 13
Przedmowa...................................................................................... 15
Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci............................. 21
Wstp.................................................................................................................................21
Ocena wielkoci kryzysu ............................................................................................22
Definiowanie cyberprzestpstwa.......................................................................................24
Od ogu do szczegu................................................................................................25
Rozumienie wanoci zagadnie jurysdykcyjnych ....................................................26
Rozrnienie przestpstw dokonywanych za pomoc sieci
od przestpstw zalenych od sieci............................................................................29
Zbieranie danych statystycznych dotyczcych cyberprzestpstw ..............................30
Robocza definicja cyberprzestpstwa .........................................................................33
Kategoryzacja cyberprzestpstw .......................................................................................36
Tworzenie kategorii cyberprzestpstw .......................................................................37
Wprowadzanie priorytetw zwalczania cyberprzestpstw .........................................50
Walka z cyberprzestpczoci...........................................................................................51
Okrelenie, kto ma zwalcza cyberprzestpczo ......................................................52
Edukowanie walczcych z cyberprzestpcami ...........................................................54
Aktywne zwalczanie cyberprzestpczoci ..................................................................57
Podsumowanie ..................................................................................................................60
Najczciej zadawane pytania...........................................................................................60
rda ................................................................................................................................62

Rozdzia 2. Przegld historii cyberprzestpczoci................................................ 65


Wstp.................................................................................................................................65
Przestpczo w okresie, gdy komputery nie byy poczone ..........................................67
Dzielenie si nie tylko czasem....................................................................................67
Ewolucja sowa ...........................................................................................................68
Zrozumienie wczesnych phreakerw, hakerw i krakerw ..............................................68
Hakerskie wamania do sieci telefonicznej Bella .......................................................69
ycie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach ..............................70
W jaki sposb BBS-y sprzyjay dziaaniom przestpczym?.......................................72
Serwisy on-line uatwiajce dokonywanie cyberprzestpstw ...........................................73
Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu ............................................74
Sputnik inspiratorem ARPA .......................................................................................74
Zwrot ARPA w stron prac nad technologiami komputerowymi ..............................75

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Aplikacje sieciowe dochodz do gosu .......................................................................75
W drodze do Internetu dalszy rozwj sieci............................................................75
Narodziny cyberprzestpczoci towarzyszce komercjalizacji Internetu .........................77
Doprowadzenie historii cyberprzestpczoci do dnia dzisiejszego...................................78
Nowe technologie nowe saboci...........................................................................78
Planowanie na przyszo: jak udaremni plany przyszym cyberprzestpcom? .....101
Podsumowanie ................................................................................................................102
Najczciej zadawane pytania.........................................................................................102
rda ..............................................................................................................................104

Rozdzia 3. Zrozumienie tych, ktrzy s na scenie ............................................ 105


Wstp...............................................................................................................................105
Zrozumienie cyberprzestpcw.......................................................................................107
Tworzenie profili (sylwetek) cyberprzestpcw.......................................................109
Podzia cyberprzestpcw na kategorie ....................................................................128
Zrozumienie cyberofiar ...................................................................................................137
Zrozumienie cyberdetektyww .......................................................................................143
Uatwienie wsppracy: rola dyrektorw zarzdzajcych ........................................147
Podsumowanie ................................................................................................................148
Najczciej zadawane pytania.........................................................................................149
rda ..............................................................................................................................151

Rozdzia 4. Zrozumienie podstaw dziaania komputerw ................................... 153


Wstp...............................................................................................................................153
Zrozumienie dziaania sprztu ........................................................................................155
Ogldanie wntrza komputera ..................................................................................155
Jzyk maszynowy............................................................................................................169
Wdrwka przez wiat liczb .....................................................................................170
Binarny system liczbowy..........................................................................................170
Kodowanie plikw nietekstowych............................................................................173
Jakie to ma znaczenie dla prowadzcych ledztwa?.................................................174
Zrozumienie komputerowych systemw operacyjnych..................................................175
Zrozumienie roli oprogramowania systemu operacyjnego.......................................176
Rozrnienie systemw wielozadaniowych i wieloprocesorowych.........................177
Rozrnienie midzy systemami o zastrzeonych prawach wasnoci
i operacyjnymi open source....................................................................................179
Przegld powszechnie uywanych systemw operacyjnych ....................................181
Zrozumienie systemu plikw....................................................................................194
Podsumowanie ................................................................................................................197
Czsto zadawane pytania ................................................................................................198
rda ..............................................................................................................................199

Rozdzia 5. Zrozumienie podstaw dziaania sieci............................................... 201


Wstp...............................................................................................................................201
Zrozumienie sposobu komunikowania si komputerw w sieci.....................................203
Wysyanie bitw i bajtw przez sie ........................................................................203
Zrozumienie modeli i standardw sieciowych .........................................................213
Zrozumienie dziaania sprztu sieciowego ...............................................................219
Zrozumienie dziaania oprogramowania sieciowego................................................228
Zrozumienie dziaania protokow TCP/IP uywanych w Internecie ............................236
Podsumowanie ................................................................................................................263
Czsto zadawane pytania ................................................................................................265
rda ..............................................................................................................................267

Spis treci

Rozdzia 6. Wamania do sieci i ataki............................................................... 269


Wstp...............................................................................................................................269
Wamania do sieci i ataki ................................................................................................271
Wamania a ataki.......................................................................................................272
Odrnianie atakw bezporednich od rozproszonych.............................................273
Ataki zautomatyzowane............................................................................................274
Przypadkowe ataki ................................................................................................275
Zapobieganie umylnym aktom przeamania zabezpiecze
pochodzcym z wntrza organizacji.......................................................................276
Zapobieganie niepowoanemu dostpowi do sieci z zewntrz .................................277
Rozpoznawanie faktu wystpienia ataku ..............................................................279
Identyfikacja atakw i podzia ich na typy ...............................................................280
Rozpoznawanie dziaa poprzedzajcych atak lub wamanie.........................................280
Skanowanie portw...................................................................................................281
Faszowanie adresw ................................................................................................284
Instalacja trojanw ....................................................................................................286
Instalacja urzdze i oprogramowania rejestrujcego ..............................................286
Instalacja oprogramowania przechwytujcego pakiety i analizujcego protokoy...288
Zapobieganie i reagowanie .......................................................................................290
Metody amania hase......................................................................................................291
Metoda siowa...........................................................................................................292
Korzystanie z hase przechowywanych w systemach...............................................294
Przechwytywanie hase.............................................................................................296
Oprogramowanie odszyfrowujce hasa ...................................................................296
Socjotechnika............................................................................................................297
Zapobieganie i reagowanie .......................................................................................298
Wykorzystywanie luk technologicznych ........................................................................299
Luki w protokoach ...................................................................................................300
Wykorzystywanie aplikacji.......................................................................................307
Wykorzystywanie systemu operacyjnego.................................................................311
Zapobiegania i reagowanie .......................................................................................315
Atakowanie za pomoc trojanw, wirusw i robakw ...................................................316
Trojany......................................................................................................................318
Wirusy.......................................................................................................................319
Robaki .......................................................................................................................320
Zapobieganie i reagowanie .......................................................................................320
Hacking dla laikw..........................................................................................................322
Fenomen skryptowych dzieciakw...........................................................................322
Hakerzy kursora i myszy ..........................................................................................323
Zapobieganie i reagowanie .......................................................................................324
Podsumowanie ................................................................................................................324
Czsto zadawane pytania ................................................................................................325
rda ..............................................................................................................................327

Rozdzia 7. Zapobieganie przestpstwom w cyberprzestrzeni ............................ 329


Wstp...............................................................................................................................329
Pojcia zwizane z bezpieczestwem .............................................................................331
Podstawy planowania zabezpiecze .........................................................................331
Terminologia zwizana z bezpieczestwem .............................................................334
Rola zabezpiecze fizycznych ..................................................................................336
Podstawowe pojcia z zakresu kryptografii ....................................................................342
Rola zabezpiecze kryptograficznych ......................................................................342
Podstawowe pojcia zwizane z kryptografi ..........................................................349

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Umiejtne korzystanie z zabezpiecze programowych i sprztowych ...........................361
Stosowanie zabezpiecze sprztowych.....................................................................361
Stosowanie zabezpiecze programowych.................................................................365
Dziaanie firewalli ...........................................................................................................368
Jak firewalle realizuj filtrowanie warstwowe?........................................................368
Zintegrowane systemy wykrywania atakw.............................................................370
Formowanie zespou ds. reagowania na incydenty.........................................................371
Tworzenie i wdraanie przepisw bezpieczestwa.........................................................373
Bezpieczestwo oparte na przepisach.......................................................................374
Ocena potrzeb w zakresie bezpieczestwa ...............................................................376
Zgodno z normami bezpieczestwa ......................................................................385
Definiowanie obszarw objtych przepisami bezpieczestwa .................................387
Opracowywanie dokumentu przepisw....................................................................391
Edukacja uytkownikw sieci w sprawach bezpieczestwa ....................................394
Podsumowanie ................................................................................................................396
Czsto zadawane pytania ................................................................................................396
rda ..............................................................................................................................398

Rozdzia 8. Wprowadzanie zabezpiecze w systemach komputerowych ............. 399


Wstp...............................................................................................................................399
Jak mona zabezpieczy system? .............................................................................400
Bezpieczestwo jako mentalno .............................................................................401
Elementy bezpieczestwa systemu ...........................................................................402
Wprowadzanie rodkw bezpieczestwa w sieciach szerokopasmowych .....................403
Bezpieczestwo w sieciach szerokopasmowych ......................................................405
Wdraanie oprogramowania antywirusowego..........................................................407
Nadawanie skutecznych hase...................................................................................410
Ustawianie praw dostpu ..........................................................................................410
Wyczanie udostpniania plikw i drukarek ...........................................................411
Korzystanie z NAT ...................................................................................................412
Wdraanie firewalla ..................................................................................................413
Wyczanie niepotrzebnych usug ............................................................................414
Konfiguracja inspekcji systemu................................................................................414
Zabezpieczanie przegldarki i poczty elektronicznej......................................................417
Typy niebezpiecznego kodu .....................................................................................418
Zabezpieczanie przegldarek i klientw e-mail........................................................420
Zabezpieczanie przegldarek WWW........................................................................421
Zabezpieczanie serwera sieciowego................................................................................428
Strefa zdemilitaryzowana kontra stronghold ............................................................429
Izolowanie serwera WWW .......................................................................................430
Uszczelnianie serwera WWW ..................................................................................430
Zachowanie integralnoci .........................................................................................433
Utajone serwery WWW............................................................................................433
Bezpieczestwo w systemach operacyjnych Microsoftu ................................................434
Oglne kwestie zwizane z zabezpieczaniem produktw Microsoftu .....................434
Zabezpieczanie komputerw z systemami Windows 9x ..........................................437
Bezpieczestwo w systemach operacyjnych Unix i Linux .............................................444
Bezpieczestwo w systemach operacyjnych dla komputerw Macintosh......................448
Bezpieczestwo w systemach mainframe .......................................................................450
Bezpieczestwo przy poczeniach bezprzewodowych..................................................451
Podsumowanie ................................................................................................................453
Czsto zadawane pytania ................................................................................................454
rda ..............................................................................................................................455

Spis treci

Rozdzia 9. Stosowanie technik wykrywania cyberprzestpstw.......................... 459


Wstp...............................................................................................................................459
Inspekcja zabezpiecze i pliki logw..............................................................................461
Inspekcja w systemach Windows .............................................................................463
Inspekcja w systemach Unix i Linux ........................................................................466
Dzienniki firewalli, raporty, alarmy i alerty....................................................................468
Nagwki e-mail..............................................................................................................474
ledzenie nazw domen lub adresw IP ...........................................................................478
Komercyjne systemy wykrywania atakw......................................................................480
Charakterystyka systemw wykrywania atakw ......................................................481
Komercyjne produkty IDS........................................................................................485
Faszowanie adresw IP i inne metody utrudniajce wykrycie ......................................487
Komputery-puapki, sieci-puapki i inne cyberprzynty .............................................488
Podsumowanie ................................................................................................................490
Czsto zadawane pytania ................................................................................................492
rda ..............................................................................................................................495

Rozdzia 10. Gromadzenie i zabezpieczanie dowodw w postaci elektronicznej .... 497


Wstp...............................................................................................................................497
Rola dowodu w sprawie karnej .......................................................................................499
Definicja dowodu......................................................................................................500
Dopuszczalno dowodu...........................................................................................502
Standardy bada ledczych .......................................................................................502
Gromadzenie dowodw w postaci elektronicznej...........................................................503
Rola pierwszych wezwanych....................................................................................504
Rola prowadzcych dochodzenie..............................................................................505
Rola technikw pracujcych na miejscu przestpstwa .............................................505
Zabezpieczanie dowodw w postaci elektronicznej .......................................................508
Zabezpieczanie danych ulotnych ..............................................................................508
Tworzenie obrazu dysku ...........................................................................................509
Narzdzia do kopiowania plikw i tworzenia zrzutw .........................................513
Czynniki szczeglne .................................................................................................513
Odzyskiwanie dowodw w postaci elektronicznej .........................................................515
Odzyskiwanie usunitych i skasowanych danych ....................................................516
Odszyfrowywanie danych zaszyfrowanych..............................................................517
Szukanie ukrytych danych ........................................................................................518
Szukanie zapomnianych dowodw...........................................................................521
Odzyskiwanie danych z kopii zapasowych...............................................................525
Unieszkodliwianie technik odzyskiwania danych ....................................................526
Dokumentacja materiau dowodowego...........................................................................528
Opisywanie i znakowanie dowodw ........................................................................528
Dzienniki dowodw ..................................................................................................529
Dokumentowanie analizy dowodw.........................................................................529
Dokumentowanie acucha opieki............................................................................530
rda na temat bada ledczych ....................................................................................530
Zagadnienia prawne ........................................................................................................534
Przeszukanie i konfiskata dowodw w postaci elektronicznej .................................534
Przepisy dotyczce prywatnoci ...............................................................................543
Skutki Ustawy Patriotycznej.....................................................................................544
Podsumowanie ................................................................................................................546
Czsto zadawane pytania ................................................................................................547
rda ..............................................................................................................................548

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Rozdzia 11. Oskarenie o przestpstwo komputerowe ....................................... 551


Wstp...............................................................................................................................551
Gwne czynniki komplikujce oskarenie.....................................................................553
Trudno w zdefiniowaniu przestpstwa ..................................................................553
Kwestie zwizane z jurysdykcj ...............................................................................567
Natura dowodu..........................................................................................................572
Czynniki ludzkie .......................................................................................................573
Pokonywanie przeszkd utrudniajcych oskarenie .......................................................576
Proces dochodzeniowy....................................................................................................577
Zeznawanie w sprawie o przestpstwo komputerowe ....................................................587
Podsumowanie ................................................................................................................592
Czsto zadawane pytania ................................................................................................593
rda ..............................................................................................................................594

Posowie ....................................................................................... 595


Dodatek A Zwalczanie przestpczoci komputerowej na skal globaln ........... 599
Skorowidz...................................................................................... 631

Rozdzia 1.

Twarz w twarz
z problemem
cyberprzestpczoci
Oto tematy, ktrymi zajmiemy si w tym rozdziale:
 Definiowanie cyberprzestpstwa
 Kategoryzacja cyberprzestpstw
 Walka z cyberprzestpczoci
 Podsumowanie
 Najczciej zadawane pytania
 rda

Wstp
Obecnie yjemy i pracujemy w wiecie globalnej cznoci. Z osob na drugim kocu
wiata szybko i tanio moemy zamieni par sw lub przeprowadzi z ni wielomilionow transakcj. Rozpowszechnienie komputerw osobistych, atwy dostp do Internetu i boom na rynku nowych urzdze komunikacyjnych odmieniy nasz sposb ycia
i spdzania wolnego czasu oraz metody prowadzenia interesw.
Kryminalici rwnie zmienili sposoby popeniania przestpstw. Powszechna dostpno
do sieci daje nowe moliwoci osobom, ktre nie maj skrupuw. Ich komputerowa
biego powoduje, e konsumenci i firmy trac miliony dolarw. Co gorsza, komputery i sieci mog suy do nkania ofiar, a nawet wystawiaj je na gwatowne ataki,
a take mog zosta uyte do koordynowania i przeprowadzania, budzcych w nas
groz, atakw terrorystycznych. Niestety w wielu przypadkach instytucje pilnujce

22

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

przestrzegania prawa pozostaj w tyle za kryminalistami z powodu braku nowoczesnych technologii i wyszkolonego personelu zdolnego stawi czoa nowej, narastajcej
fali zagroe, ktre zaczlimy nazywa cyberprzestpstwami.
Jeszcze do niedawna liczni specjalici z dziedziny technologii infomatyczno-informacyjnych (IT) nie przywizywali wagi do zjawiska cyberprzestpczoci. W wielu przypadkach przedstawicielom sprawiedliwoci brakowao narzdzi do radzenia sobie z tym
problemem: stare prawa nie pasoway do obecnie popenianych przestpstw, nowe nie
obejmoway wszystkiego, co si zdarza, a niewiele byo spraw precedensowych, do
ktrych mona by si odwoa. Ponadto debaty na temat prywatnoci ograniczay
moliwoci zbierania dowodw koniecznych do formuowania aktw oskarenia. Na
koniec, istniaa pewna antypatia, a przynajmniej brak zaufania midzy przedstawicielami sprawiedliwoci i specjalistami od komputerw. A ich wsppraca jest konieczna,
jeeli chcemy, aby cyberprzestpstwa nie wymkny si spod kontroli, a Internet pozosta dla jego uytkownikw miejscem spokojnym i bezpiecznym.
Przedstawiciele prawa znaj sposb mylenia i predyspozycje kryminalistw, potrafi
zebra dowody w celu postawienia przestpcw przed sdem. Personel IT rozumie
dziaanie komputerw i sieci, wie, w jaki sposb wyledzi w nich potrzebne informacje. Kada z tych grup ma poow klucza, czyli dysponuje poow rodkw
potrzebnych do skutecznego zwalczania cyberprzestpczoci. Celem tej ksiki jest
poczenie tych powek i pokazanie, w jaki sposb obie grupy mog i musz wsppracowa, by bya moliwa obrona przed cyberprzestpcami oraz ich aresztowanie
i stawianie przed sdem za dziaania na szkod osb prywatnych, organizacji, firm
i caego spoeczestwa.

Ocena wielkoci kryzysu


Sowo cyberprzestpstwo brzmi egzotycznie, troch jak z futurystycznych powieci
science fiction. Jednake pracownicy instytucji pilnujcych przestrzegania prawa,
administratorzy sieci i inni, ktrzy stykaj si z przestpstwami i (lub) cyberprzestrzeni, zauwaaj, e cyberprzestpstwa s znacznym problemem i ich liczba wci
ronie. Oto przykady.
 Wedug Internet Fraud Complaint Center1 (IFCC), utworzonego w wyniku

wsppracy Federal Bureau of Investigation (FBI), i National White Collar


Crime Center2 od maja 2000 do maja 2001, czyli w pierwszym roku dziaania
tej instytucji, wpyny do jej serwisu WWW 30503 skargi na oszustwa
internetowe (peny raport w formacie .PDF mona cign
z: www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf).

1
2

Centrum Skarg na Oszustwa Internetowe przyp. tum.


NW3C w prasie polskiej uywa si czasem nieformalnej nazwy: agencja zwalczania przestpczoci
w biaych rkawiczkach, chocia sam termin white collar crime jest na og tumaczony jako
przestpstwo urzdnicze, bowiem w USA white collar (biay konierzyk) to popularna nazwa
urzdnika, blue collar (niebieski konierzyk) jest okreleniem pracownika fizycznego przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

23

 Wedug sondau Computer Crime and Security Survey3 za rok 2001,

przeprowadzonego i wydanego przez Computer Security Institute4


przy wsppracy z FBI Computer Intrusion Squad5, 186 respondentw firm
i agencji rzdowych zgosio straty na ogln sum 3,5 miliona dolarw,
spowodowane gwnie kradzie informacji i oszustwami finansowymi
(patrz: www.gocsi.com/press/20020407.html).

 Wedug Cybersnitch Voluntary Online Crime Reporting System6 przestpstwa

zwizane z Internetem obejmuj zakres od faszerstw dokonywanych


za pomoc komputerw osobistych po dziecic pornografi i przestpstwa
bardziej gwatowne, takie jak electronical stalking7 i groby terrorystyczne
(pena lista zgoszonych cyberprzestpstw jest dostpna pod adresem
www.cybersnitch.net/csinfo/csdatabase.asp).
 Wedug Meridien Research8 oczekiwane koszty przestpstw internetowych

w roku 2005 bd si mieci w przedziale od 5 do 15 miliardw dolarw


(patrz: www.epaynews.com/statistics/fraud.html).
Cho rezultaty cyberprzestpstw mog by odczuwalne przez kadego, najczciej
musz sobie z nimi radzi dwie grupy osb:
 ci, ktrzy zajmuj si zawodowo technologiami informatycznymi,

czsto odpowiedzialni za pierwsz lini obrony i ledzenie sprawcw


cyberprzestpstw,
 suby pilnujce przestrzegania prawa, odpowiedzialne za porzdkowanie

przepisw, okrelanie jurysdykcji i praktyczne dziaania majce doprowadzi


do osdzenia cyberprzestpcw.
Cyberstatystyka

Eksplozja populacji on-line


Wedug Nua Internet Surveys9 w lutym 2002 roku 544 miliony ludzi korzystay z pocze on-line. W przyszoci wzrost populacji obecnych w sieci bdzie zwiksza
pole dziaania cyberprzestpcw i amanie przez nich prawa dotknie wiksz liczb
osb.

3
4
5
6
7

8
9

Doroczny sonda na temat przestpstw komputerowych i bezpieczestwa sieci przyp. tum.


Instytut Bezpieczestwa Komputerw przyp. tum.
Oddzia ds. Wama Komputerowych FBI przyp. tum.
Ochotniczy system on-line rejestracji przestpstw przyp. tum.
Wywieranie nacisku, ledzenie i zastraszanie za pomoc rodkw elektronicznych. W ten sposb
firmy, rne organizacje i czasami wadze osaczaj obywateli, lecz jest to proces dziaajcy te
w drug stron, gdy dziki internetowi posiadajca odpowiednie umiejtnoci zwierzyna owna
moe atwo zamieni si w myliwych przyp. tum.
Amerykaska firma analityczno-badawcza przyp. tum.
Irlandzka firma publikujca w internecie przegldy (zestawienia) dotyczce rnych dziaw ycia
i gospodarki www.nua.ie/surveys przyp. tum.

24

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Do wygrania wojny z cyberprzestpcami konieczne jest wspdziaanie tych dwch


grup zawodowych, a dotychczasowe rozbienoci midzy nimi wynikaj z wzajemnego
niezrozumienia dziaa drugiej strony i wasnej roli w walce z cyberprzestpczoci.

Definiowanie cyberprzestpstwa
Definicji cyberprzestpstwa by moe nie znajdziecie w sowniku (jak na ironi, nie
ma jej nawet w sowniku internetowym Microsoftu Encarta World Dictionary 2003,
co wida na rysunku 1.1.), ale uycie wyszukiwarki Google daje odniesienia do ponad
140 000 miejsc w sieci.
Rysunek 1.1.
Sowa
cybercrime
(cyberprzestpcz
o) nie ma
w wielu
sownikach,
rwnie
w Encarcie
Microsoftu

Moemy oficjalnie nie wiedzie, czym jest cyberprzestpstwo, ale w rozmowach


uywamy tego okrelenia. Prawnicy i prawodawcy na caym wiecie, mimo braku definicji, wierz w istnienie cyberprzestpstw, gdy musz uwierzy w to, co widz
(cytujemy tu Pottera Stewarta, sdziego Sdu Najwyszego USA, ktry w roku 1964
tak wypowiedzia si na temat nieprzyzwoitoci). Prawa dotyczce przestpstw dokonywanych on-line przechodz przez procedury legislacyjne, a po powolnym starcie
prace ich dotyczce nabieraj tempa.
Departamenty policji w Stanach Zjednoczonych i w innych krajach na caym wiecie
tworz specjalne jednostki do zwalczania przestpstw komputerowych, a znaczn
cz ich pracy stanowi walka z cyberprzestpczoci. National Cybercrime Training
Partnership10 (NCTP) obejmuje lokalne, stanowe i federalne organy wymiaru sprawiedliwoci Stanw Zjednoczonych. Raz do roku International Association of Chiefs
10

W wolnym przekadzie narodowe partnerstwo ds. szkole w dziedzinie cyberprzestpczoci. Wicej


informacji mona znale pod adresem www.nctp.org przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

25

of Police (IACP)11 organizuje konferencj szkoleniow Law Enforcement Information


Management, powicon zagadnieniom IT i cyberprzestpczoci. Unia Europejska
utworzya Forum on Cybercrime12 i wiele krajw europejskich podpisao Europejsk
Konwencj o Cyberprzestpczoci13, ktrej zadaniem jest standaryzacja prawa europejskiego dotyczcego przestpczoci w Internecie.
Kada organizacja i kady prawodawca nieco inaczej pojmuje cyberprzestpczo.
Niektre definicje rni si bardzo, inne niewiele. Aby w tej ksice efektywnie
omawia cyberprzestpczo, potrzebujemy definicji roboczej. Dopiero pod koniec
sprbujemy poda definicj ogln i okreli rne rodzaje cyberprzestpstw.

Od ogu do szczegu
Cyberprzestpczo naley uzna za podkategori przestpczoci komputerowej.
Pojciem tym okrelamy wszelkie rodzaje przestpstw, do popenienia ktrych uyto
Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mog
suy do popeniania przestpstw na kilka sposobw.
 Komputer lub sie mog by narzdziem przestpstwa (zostan uyte

do jego popenienia).
 Komputer lub sie mog by celem przestpstwa (ofiar).
 Komputer lub sie mog by uyte do zada dodatkowych zwizanych

z popenieniem przestpstwa (na przykad do przechowywania danych


o nielegalnej sprzeday narkotykw).
Prawo, aby by podstaw egzekucji, musi by cise i specyficzne. Oglna definicja jest
przydatna podczas dyskusji, ale przestpstwa to okrelone dziaania lub zaniechania
wraz z okrelonym poczuciem winy.
W wielu przypadkach poszczeglne elementy ustaw zawieraj definicje poj. Jest
to niezbdne w celu uniknicia pomyek, sprzecznoci i dodatkowych procesw,
ktre mogyby wynikn ze stosowania tych praw lub przepisw. Definicje powinny by w miar monoci zawone, ale zadanie to jest czsto le wykonywane
przez prawodawcw (ktrzy czasami nie formuuj dokadnych definicji terminw,
pozostawiajc odgadywanie ich znaczenia organom sprawiedliwoci do czasu, a
sd wyda wyrok).

11

12
13

Midzynarodowe Stowarzyszenie Szefw Policji jest najstarsz i najwiksz na wiecie organizacj


pozarzdow skupiajc szefw policji z 89 krajw. Istnieje od roku 1893, ma ponad 19 000 czonkw
i suy przede wszystkim badaniom i rozwijaniu (ulepszaniu) metod dziaania policji, patrz: strona
http://www.theiacp.org/ przyp. tum.
Lub European Forum on Cybercrime Europejskie Forum dot. Cyberprzestpczoci przyp. tum.
Council of Europe Convention on Cybercrime, co bywa tumaczone rnie, midzy innymi jako
Europejska Konwencja o Cyberprzestpczoci lub Konwencja Rady Europy o Cyberprzestpczoci
przyp. tum.

26

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Jednym z gwnych zarzutw wobec konwencji europejskiej jest wielka oglnikowo


definicji, na przykad definicja dostawcy usug (service provider) jest tak niejasna,
e moe odnosi si nawet do kogo, kto zbudowa sobie w domu sie zoon
z dwch komputerw, a definicja danych komputerowych (computer data) obejmuje
kad reprezentacj faktw, informacji i poj zapisan w dowolnej postaci, pozwalajcej na przetwarzanie za pomoc komputera, co moe dotyczy prawie wszystkich
sposobw komunikowania, cznie z mow i pismem odrcznym (ktre mog by
przetwarzane przy uyciu oprogramowania przeznaczonego do rozpoznawania mowy
lub pisma). Podobnie Departament Sprawiedliwoci USA by krytykowany za definicj
przestpstwa komputerowego (computer crime), za jakie uznano wszelkie pogwacenie prawa, ktre dotyczyo uycia wiedzy komputerowej na etapie dokonania
przestpstwa, ledztwa i oskarenia (wedug Law Enforcement Bulletin, sierpie
2002). Zgodnie z t definicj kade przestpstwo moe by uznane za przestpstwo
komputerowe po prostu dlatego, e detektywi badajcy spraw podczas ledztwa
przegldali komputerowe bazy danych.
Przykady te ilustruj trudnoci, z ktrymi naley si upora przy tworzeniu uytecznych
definicji cyberprzestpstwa i poj pokrewnych. W dalszej czci tego rozdziau
opracujemy wasn robocz definicj cyberprzestpstwa, wystarczajc na potrzeby
tej ksiki.

Rozumienie wanoci zagadnie jurysdykcyjnych


Innym czynnikiem utrudniajcym stworzenie jednej obowizujcej definicji cyberprzestpczoci jest jurysdykcja. W rnych kodeksach pojcia bywaj odmiennie
definiowane, co jest wane dla pracownikw wymiaru sprawiedliwoci prowadzcych dochodzenia i administratorw sieci, ktrzy chcieliby uczestniczy w przygotowywaniu aktw oskarenia dotyczcych cyberprzestpstw dokonanych na szkod ich
sieci. Obie grupy powinny zna prawa majce w danych sytuacjach zastosowanie.
W wikszoci przestpstw dokonywanych na terenie Stanw Zjednoczonych oznacza to
zaznajomienie si z przepisami lokalnymi i prawami stanowymi dotyczcymi danego
przestpstwa. Zwykle dziaalno przestpcza podlega jurysdykcji prawa w miejscu dokonania przestpstwa.
Poniewa wikszo cyberprzestpstw jest dokonywana w miejscu wirtualnym, nazywanym cyberprzestrzeni, bywa, e trudno ustali, jakie prawa naley stosowa.
Czsto atakujcy i ofiara s od siebie oddaleni o setki lub tysice mil i by moe
nigdy nie przebywali w tym samym stanie lub nawet tym samym kraju. Poniewa
w rnych rejonach wiata prawa mog rni si drastycznie, to, co w jednym
miejscu jest przestpstwem, w innym moe by dziaaniem zgodnym z prawem.
Co zrobi, gdy kto z Kaliforni, majcej liberalne prawa obyczajowe, udostpnia w Internecie zdjcia pornograficzne, ktre mona oglda w Tennessee, gdzie obyczaje, od
ktrych zale prawa stanowe, s o wiele surowsze? Jurysdykcji ktrego stanu podlega
taka czynno? Czy mona kogo oskary i skaza wedug prawa stanu, w ktrym nigdy nie by? Rzeczywicie byo to problemem sporu w precedensowym procesie USA
przeciw Thomasowi i Thomasowi14 (patrz: Przegld cyberprawa w ramce poniej).
14

U.S. v. Thomas and Thomas przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

27

Przegld cyberprawa

U.S. v. Thomas and Thomas


Mieszkajcy w Kalifornii Robert i Carleen Thomas zostali oskareni z powodu zamania praw obyczajowych stanu Tennessee, gdy urzdnik organw sprawiedliwoci
w Memphis cign na swj komputer w Tennessee z ich BBS-u15 materiay o wyranie seksualnej treci. Zdarzyo si wwczas po raz pierwszy, e oskarenie dotyczce obscenicznoci materiaw zostao wysunite przez organa cigania w miejscu
cignicia informacji, a nie w miejscu jej pochodzenia. Oskareni zostali skazani
i zoyli apelacj. Sd apelacyjny podtrzyma oskarenie i wyrok skazujcy. Sd Najwyszy apelacj odrzuci.

Jeeli nawet jaki czyn jest przestpstwem w obu jurysdykcjach, zwykle nikt nie
kwapi si z formuowaniem oskarenia z powodu problemw geograficznych, ktre
mog si sta koszmarem w postpowaniu sdowym (patrz: ramka Z ycia wzite
w dalszej czci tego rozdziau).
Sprawy jurysdykcji omwimy bardziej szczegowo w rozdziale 11.
Z ycia wzite

Dowiadczenia Wesa Edensa oficera ledczego


i komputerowego specjalisty sdowego
Oto typowy przykad, w jaki sposb procesy wielojurysdykcyjne komplikuj ycie detektywom policyjnym. Postawcie si na miejscu detektywa i wyobracie sobie, e
mieszkajcy w Oklahomie i podlegajcy tamtejszej jurysdykcji Bob Smith zgasza, e
za pomoc jego karty kredytowej dokonano kilku oszukaczych zakupw. Ponadto
informuje, e, podajc dane przez Internet, otwarto na jego nazwisko konta w dwch
bankach: Netbanku, majcym siedzib w Georgii i w Wingspan, ktry zosta ostatnio
zakupiony przez Bank One.
Podejrzany(i) wystpi(li) o kredyt na zakup samochodu w Dallas w Teksasie. W profilu
jego karty kredytowej zmienili adres Boba na ul. Jaktam 123 w Dallas. Jest to
oczywicie adres nieprawdziwy.
Podczas ledztwa kontaktujesz si z Netbankiem w Georgii, gdzie informuj, e nie
16
przechowuj adresw IP (Internet Protocol) osb otwierajcych konta on-line. Otrzymujesz kopi formularza kredytowego zoonego przez sie. Zawiera on wszystkie
dane Boba Smitha, tylko adres jest zmieniony.

15

16

BBS (Bulletin Board Service) popularny w latach 80. i wczesnych 90. elektroniczny system
rozpowszechniania i wymiany informacji midzy komputerami. Aby skorzysta z zasobw BBS-u,
uytkownik dzwoni za pomoc modemu na numer telefoniczny BBS-u i loguje si do serwera,
ktry umoliwia m.in. wysyanie listw e-mail, ciganie plikw oraz prowadzenie dyskusji na ywo.
Pierwszy BBS powsta w Chicago w 1978 r. Obecnie straci znaczenie z powodu rozwoju internetu
przyp. tum.
Adres IP 32-bitowy adres komputera w sieci internetowej. Kady komputer w internecie posiada
unikalny adres IP sucy do jego jednoznacznej identyfikacji przyp. tum.

28

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Kontaktujesz si ze wszystkimi firmami, w ktrych dokonano zakupw przy uyciu


faszywej karty Boba Smitha. Poowa firm nie chce rozmawia bez papierowej podkadki wystawionej przez sd stanu, w ktrym dziaaj, a nie stanu, w ktrym si
znajdujesz. Musisz wic w piciu stanach odnale departamenty policji skonne
pomc w zaatwieniu dokumentw zezwalajcych na signicie do rekordw firm.
Poniewa nie sformuowae jeszcze adnych oskare, a ofiara (i zapewne rwnie
podejrzany) mieszkaj poza zasigiem jurysdykcji instytucji, do ktrych si zwracasz,
nie pal si one do mieszania si w t spraw.
Wreszcie otrzymujesz dokumenty od mniej wicej poowy firm. Tylko jedna odnotowaa
adres IP. Jest to konto w American Online (AOL), co oznacza, e mona byo korzysta z niego w dowolnym miejscu na wiecie, co jeszcze powiksza koszmar jurysdykcyjny. Mimo to nie rezygnujesz. Zdobywasz wezwanie sdowe dla AOL z daniem
podania informacji o subskrybencie danego numeru IP z danego dnia i godziny. Trzy
tygodnie pniej AOL informuj, e przechowuje logi tylko przez 21 dni, co oznacza,
e nie masz szczcia, gdy wydarzenie miao miejsce dwa miesice temu.
Sprawdzie 15 numerw telefonicznych uywanych do obsugi podejrzanych rachunkw. Kady by inny. Trzy razy telefonowano z Dallas, dwa razy z Forth Worth,
a pozostae to numery ju nieistniejce lub rozproszone po rnych miastach poudniowego Teksasu. Nic ich nie czyo. Zaje si wic adresami, pod ktre wysyano zakupione towary. I znowu kady by inny: trzy w Dallas, dwa w Forth Worth. Kilka
innych to adresy pokojw do wynajcia opacanych tygodniowo lub wynajmowanych
przejciowo w domach, gdzie lokatorzy zmieniali si jak pasaerowie w autobusie.
Kilka byo adresami post restante. Zadae dostarczenia tych rekordw tylko po
to, by si przekona, e s faszywe.
Postanowie zatem odwiedzi szefa i wyjani, e musisz wyjecha na kilka dni do
innego stanu, aby rozwiza spraw dowcipu za 1500 dolarw. Bdzie sucha
z uwag, dopki nie zaczniesz mwi o odwiedzeniu Georgii, Marylandu i Teksasu.
Powiesz mu wwczas, e masz take trzy inne sprawy, ktre dotycz dziewiciu innych stanw i e prawdopodobnie nie unikniesz odwiedzenia kadego z nich. Zobaczysz jedynie, jak si zamieje, wychodzc z pokoju.
Sprbuj, choby dla artu porozmawia z prokuratorem okrgowym. Gdy wytumaczysz co i jak, usyszysz pytanie: Jakie przestpstwo zostao popenione? (odpowiesz: adne, o ktrym wiedziabym na pewno). Czy podejrzany mieszka tutaj?
(Zapewne nie). Czy moemy pokaza, e nastpio przekazanie pienidzy lub jaki fizyczny kontakt podejrzanego z ofiar? (No nie, niecakiem). Czy moe pan okreli,
gdzie przebywa podejrzany? (Prawdopodobnie w Teksasie). Czy ktry z tych zakupw zosta dokonany w Oklahomie? (Nie). Dlaczego pan prowadzi dochodzenie?
(Poniewa ofiara siedzi w moim biurze).
Prokurator okrgowy powie, e ofiara powinna zawiadomi o tym przestpstwie wadze Teksasu. Dajesz poszkodowanemu adresy siedmiu rnych urzdw w Teksasie, jednego w Georgii i jednego w Maryland. Mwisz mu, e powinien si z nimi
skontaktowa. Zadzwoni do Ciebie po trzech dniach i powie, e wszdzie chc, aby
si zgosi i wypeni formularze zawiadomienia o przestpstwie, ale on nie moe
uda si w dwutygodniow podr liczc 2000 mil tylko po to, by poinformowa, e
pad ofiar przestpstwa. Proponujesz mu, by zgosi spraw do FBI, cho jeste
przekonany, e nie zajm si spraw faszerstwa na sum 1500 dolarw.
Rzucasz w kt t spraw i zajmujesz si trzema innymi, ktre wyldoway na Twoim
biurku, gdy zajmowae si tamt. Dotycz kradziey danych personalnych, a przestpstw we wszystkich przypadkach tak jak i w pierwszej sprawie dokonano
w caoci przez Internet i wszystkie dotycz wielu stanw.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

29

Rozrnienie przestpstw dokonywanych


za pomoc sieci od przestpstw zalenych od sieci
Czsto przestpstwa, ktre zgodnie z nasz ogln definicj moemy nazwa cyberprzestpstwami, s klasyczne, lecz do ich popenienia w jaki sposb uyto sieci
komputerowej. Kto na przykad uy sieci do budowania piramidy finansowej, acuszka listw, szukania chtnych do korzystania z usug erotycznych, przyjmowania
zakadw w nielegalnej grze hazardowej lub cigania zdj pornograficznych z serwerw lustrzanych (mirrors). Wszystkie te dziaania s przestpstwem, podlegaj sdom
na danych terytoriach i mogy by dokonane bez uycia sieci komputerowej. Sie nie
bya tu istotnym elementem przestpstwa, a zaledwie rodkiem dziaania. Sieci komputerowe umoliwiy popenianie starych przestpstw na nowe sposoby. Prawa zakazujce
takich dziaa mog by z powodzeniem stosowane zarwno do tych, ktrzy robi to za
pomoc sieci komputerowych, jak i do tych, ktrzy przy popenianiu przestpstw
w ogle nie korzystaj z sieci.
Przegld cyberprawa

Kradzie wasnoci niematerialnej


Kradzie wasnoci niematerialnej, na przykad danych komputerowych, stanowi
problem dla tradycyjnych ustaw prawnych obowizujcych w wielu jurysdykcjach na
terenie Stanw Zjednoczonych. Powszechna ustawowa definicja kradziey to bezprawne przywaszczenie sobie wasnoci innej osoby bez wyranego przyzwolenia
waciciela, z intencj pozbawienia waciciela jego wasnoci (ta definicja pochodzi z kodeksu karnego Teksasu, rozdzia 31.03).
Taka definicja sprawdza si w odniesieniu do wasnoci materialnej. Gdy ukradn
twoj koli brylantow lub laptop Della, moje intencje pozbawienia ciebie twojej
wasnoci s oczywiste. Jednake mog ukra dane finansowe twojej firmy lub
cztery pierwsze rozdziay wielkiej amerykaskiej powieci, ktr piszesz, bez pozbawiania ci twojej wasnoci i moliwoci korzystania z niej nadal.
Gdybym zosta oskarony na podstawie ustawy o kradziey, mj obroca mgby argumentowa, e brak cech dokonania przestpstwa.
Z tego powodu ustawy musz by napisane od nowa, tak aby obejmoway take
kradzie wasnoci niematerialnej lub intelektualnej, ktre nie s obiektami mogcymi w danym czasie pozostawa w posiadaniu tylko jednej osoby.
Tradycyjne prawa wasnoci intelektualnej (prawa autorskie copywright, prawa
do znaku firmowego trademark i podobne) s prawami cywilnymi, niestosowanymi
do formuowania oskare w sprawach karnych inaczej ni za pomoc niektrych
nowych ustaw dotyczcych wsko zdefiniowanych typw wasnoci intelektualnej
oprogramowania i muzyki. Kilka ustaw federalnych zakazuje kradziey danych, ale
jurysdykcji FBI i innych agencji federalnych podlegaj jedynie przypadki kradziey danych z komputerw rzdowych lub gdy dane te stanowi tajemnic handlow.
W wikszoci przypadkw oskarenie musi by sformuowane przez organa stanowe,
a stany nie mog wnosi oskare na podstawie ustaw federalnych. Do niedawna
wiele stanw nie miao ustaw obejmujcych kradzie danych, poniewa takie przestpstwo nie pasowao do tradycyjnych ustaw dotyczcych kradziey, a ustaw o kradziey wasnoci intelektualnej nie byo.

30

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Inne przestpstwa s unikalne i pojawiy si przed nadejciem epoki Internetu. Przykadem jest nieautoryzowany dostp. Cho przypomina fizyczne wamanie lub wejcie do
domu czy biurowca, cechy go charakteryzujce s inne. Wedug przepisw prawa
wamanie lub nieprawne wejcie wymagaj fizycznej obecnoci w okrelonym miejscu,
a taki element nie wystpuje w przypadku przestpstwa popenianego w cyberprzestrzeni. Dlatego nowe prawa musz by tak napisane, aby zakazyway takich specyficznych dziaa.

Zbieranie danych statystycznych


dotyczcych cyberprzestpstw
Kolejnym problemem przeszkadzajcym w adekwatnym sformuowaniu definicji cyberprzestpstwa jest brak danych statystycznych dotyczcych tego rodzaju wystpkw. Na pocztku tego rozdziau podalimy niektre statystyki zebrane przez agencje
stworzone do walki z cyberprzestpczoci. Jednake przesyanie do tych agencji
informacji o cyberprzestpstwach jest dobrowolne. Oznacza to, e podane liczby s
na pewno znacznie zanione i przestpstw dokonywanych w sieciach komputerowych
jest znacznie wicej. Dzieje si tak nie tylko dlatego, e cze cyberprzestpstw pozostaje nieznana (bo to dotyczy wszystkich przestpstw), ale rwnie, a moe przede
wszystkim z tego powodu, e informacje o cyberprzestpstwach zgaszanych policji
nie s przesyane do agencji tworzcych statystyki.
Obecnie nie mona nawet ustali, ile zgosze o cyberprzestpstwach zoono na
policji. Aby zrozumie przyczyn, naley wiedzie, w jaki sposb s zbierane dane
kryminalne w Stanach Zjednoczonych.

Zrozumienie systemu zgaszania informacji o przestpstwach


Lokalne organa sprawiedliwoci miejskie komisariaty policji i urzdy szeryfw
w hrabstwach s odpowiedzialne za przechowywanie zapisw dotyczcych skarg
skadanych w tych urzdach, przestpstw i ledztw oraz dokonanych aresztowa. Nie
ma adnego obowizujcego standardu tworzenia i przechowywania tych zapisw;
kady urzd lub agencja moe utworzy wasn baz danych, uywa jednego lub
kilku komercyjnych systemw komputerowego przechowywania informacji lub nawet przechowywa zapisy tworzone rcznie, co zreszt policja robia przez lata przez
okresem komputeryzacji lokalnych dziaa rzdowych.
FBI, usiujc stworzy oglnonarodow statystyk przestpstw, wprowadzio program
Uniform Crime Reporting (UCR)17. Lokalne organy sprawiedliwoci wypeniaj miesiczne raporty i przesyaj je do FBI. Te informacje s konsolidowane i publikowane
jako oficjalny raport statystyczny o oglnokrajowej przestpczoci. Program ten dziaa
od lat 60. XX w. i zbiera dane z ponad 18000 agencji bezporednio lub za pomoc
raportw stanowych. Te statystyki s dostpne dla mediw oraz w serwisie internetowym FBI, co zostao pokazane na rysunku 1.2.
17

Ujednolicone raportowanie przestpstw przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

31

Rysunek 1.2.
FBI zbiera dane
od lokalnych
organw
sprawiedliwoci
i upowszechnia je
w postaci
rocznych
raportw
statystycznych

W latach 80. program UCR zosta rozszerzony i przeksztacony w system raportujcy


dane statystyczne, w ktrym wszystkie przestpstwa s wprowadzane zgodnie z podziaem na predefiniowane kategorie. National Incident-Based Reporting System
(NIBRS)18 okrela dane, ktre maj by przesyane bezporednio do FBI i przygotowywane za pomoc systemu zgodnego ze standardem NIBRS (agencje, ktre nie posiadaj odpowiedniego wyposaenia, nadal przesyaj raporty w postaci plikw UCR).

Kategorie przestpstw w NIBRS


NIBRS pozwala na rejestrowanie wikszej liczby szczegw i dzielenie przestpstw
na wicej kategorii ni UCR, w ktrym byo moliwe jedynie robienie podsumowa
w poszczeglnych kategoriach. Mimo wprowadzenia 22 kategorii w grupie A i 11
w grupie B, nie ma adnej kategorii identyfikujcej cyberprzestpstwa (lista kategorii
zostaa podana w ramce poniej).
Cyberstatystyka

Kategorie przestpstw w NIBRS


Wedug UCR Handbook (NIBRS Edition, s. 12) przestpstwa s podzielone na nastpujce kategorie i grupy. Wiele danych znajduje si w grupie A, a w grupie B natomiast s tylko przekroczenia zagroone aresztem.
Grupa A
1. Podpalenie.
2. Napa (kwalifikowana, prosta, przez zastraszenie).
18

W wolnym tumaczeniu: narodowy system raportowania o przestpstwach przyp. tum.

32

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

3. Przekupstwo
4. Wamanie z kradzie/wamanie i wejcie (najcie)
5. Faszowanie/podrabianie
6. Niszczenie/uszkadzanie/wandalizm
7. Przestpstwa dotyczce narkotykw (i sprztu z nimi zwizanego)
8. Malwersacja
9. Wymuszenie/szanta
10. Oszustwo
11. Przestpstwa dotyczce gier hazardowych
12. Zabjstwo
13. Porwanie/uprowadzenie
14. Zodziejstwo/kradzie (z wyjtkiem kradziey pojazdw)
15. Kradzie pojazdw
16. Pornografia/nieprzyzwoito
17. Przestpstwa dotyczce prostytucji
18. Rabunek
19. Przestpstwa seksualne (z uyciem siy)
20. Przestpstwa seksualne (bez uycia siy)
21. Przestpstwa dotyczce wasnoci ukradzionej (bez kradziey)
22. Pogwacenie przepisw dotyczcych broni
Grupa B
1. Przestpstwa czekowe
2. Godzina policyjna/wasanie si/wczgostwo
3. Nieodpowiednie zachowywanie si
4. Prowadzenie pojazdu pod wpywem alkoholu
5. Pijastwo
6. Przestpstwa w rodzinie (bez uycia siy)
7. Naduywanie silnych alkoholi
8. Podgldactwo
9. Ucieczka
10. Wtargnicie
11. Pozostae przestpstwa

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

33

Jak wynika z podanej wyej listy, lokalny urzd, raportujc o cyberprzestpstwie, musi
albo znale dla niego jedn ze standardowych kategorii (na przykad oszukacza gra
on-line, w ktrej pod faszywymi pretekstami wyciga si od ludzi pienidze niby na
cele charytatywne, moe by zaklasyfikowana jako oszustwo, za otwieranie przez
Internet plikw na czyim komputerze i ciganie danych stanowicych tajemnic
handlow moe by zakwalifikowane jako kradzie), albo umieci w mieszczcej
wszystko kategorii pozostae przestpstwa. Tak czy inaczej, w opracowywanych na
podstawie tych danych narodowych raportach o przestpczoci nie znajdzie si adna
informacja o cyberprzestpstwach.
Urzdy (agencje), ktre maj do czynienia z cyberprzestpstwami, musz tworzy
odrbne kategorie suce do przechowywania informacji na wasny uytek, pozwalajce na dokadne okrelanie typw cyberprzestpstw podlegajcych ich jurysdykcji.
Agencje majce wytrawnych specjalistw IT mog to robi bez pomocy z zewntrz.
Jednak w wielu przypadkach personel lokalnych organw wymiaru sprawiedliwoci
nie ma technicznego wyksztacenia i dowiadczenia pozwalajcego zrozumie rnice
midzy rnymi rodzajami przestpstw dokonywanych w sieci. Policjanci mog rozumie, co na przykad oznacza hakerstwo, ale trudno im odrni hakera, ktry uzyskuje nieautoryzowany dostp do sieci, od tego, ktry doprowadza do zaamania
dziaania sieci przez przeprowadzenie ataku odmowy usug (DoS)19.
Wanie wtedy profesjonalici IT powinni wsppracowa z pracownikami organw
sprawiedliwoci, aby jasno i dokadnie okreli elementy przestpstwa, co umoliwi
waciwe przeprowadzenie ledztwa i przygotowanie oskarenia. Organy cigania by
moe bd musiay zatrudnia ekspertw IT ds. bezpieczestwa jako zewntrznych
konsultantw lub odpowiednio przeszkoli cz wasnych pracownikw, aby potrafili zrozumie techniczne elementy rnych cyberprzestpstw.
O wzajemnej zalenoci i wspdziaaniu pracownikw wymiaru sprawiedliwoci
i specjalistw IT powiemy dokadnie w rozdziale 11.

Robocza definicja cyberprzestpstwa


Dlaczego tak wane jest opracowanie standardowej definicji cyberprzestpstwa?
Jeeli nie bdziemy stosowali takiej samej a przynajmniej w zasadzie podobnej
definicji cyberprzestpstwa, personel IT, uytkownicy i ofiary, policjanci, detektywi,
prokuratorzy i sdziowie nie bd mogli porozumie si midzy sob. Bez tego nie
bdzie moliwe tworzenie majcych warto statystyk, przydatnych do analizowania
wzorcw i trendw popenianych przestpstw.
Analizy przestpstw pozwalaj organom sprawiedliwoci lepiej gospodarowa zasobami i przygotowywa plany strategiczne majce suy rozwizywaniu istotnych
problemw. Kierujcym urzdami i agencjami trudno oceni zapotrzebowanie na
19

Denial of service celem ataku DoS jest zablokowanie moliwoci wiadczenia czci lub wszystkich
usug. Moe to by osignite przez wysanie do serwera ofiary bardzo duej liczby zapyta,
co powoduje jego przecienie i znaczne spowolnienie pracy lub zawieszenie usug sieciowych,
z ktrych nie mog wwczas korzysta uprawnieni uytkownicy przyp. tum.

34

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

dodatkowe rodki budetowe (wyspecjalizowany personel, szkolenia, sprzt itp.)


i przedstawi je odpowiednim komitetom i wadzom do zatwierdzenia bez posiadania
odpowiednich danych uzasadniajcych dania. Definicje standardowe i wiarygodne
dane statystyczne s take potrzebne w celu edukowania spoeczestwa w dziedzinie
zagroenia cyberprzestpstwami i wcignicia go do dziaa sucych ich zwalczaniu.
Analiza przestpstw jest podstaw prewencji; zrozumienie, jakie rodzaje przestpstw
gdzie i kiedy si zdarzaj, i przez kogo zwykle s popeniane, jest konieczne do tworzenia aktywnych planw dziaa prewencyjnych.
Cho nie moemy powoa si na standardow, obowizujc definicj, zobaczmy,
w jaki sposb cyberprzestpstwo definiuj wybitne autorytety.

Amerykaskie ustawy federalne i stanowe


Wspomnielimy ju o do szerokiej definicji przestpstw komputerowych przygotowanej przez Departament Sprawiedliwoci USA. Poszczeglne agencje federalne
(i oddziay (wydziay) specjalne tych agencji) stosuj swoje wasne definicje. Na
przykad nalecy do FBI National Computer Crime Squad (NCCS)20, powoany do
prowadzenia dochodze dotyczcych przestpstw amania federalnej ustawy Computer Fraud and Abuse Act21, dzieli przestpstwa komputerowe i sieciowe, ktrymi si
zajmuje, na nastpujce kategorie:
 wamania do publicznej komutowanej sieci telefonicznej22,
 wamania do gwnych sieci komputerowych,
 naruszenia integralnoci sieci,
 naruszenia prywatnoci,
 szpiegostwo przemysowe (korporacyjne),
 piractwo programowe,
 inne przestpstwa, w ktrych dokonaniu komputery odgrywaj istotn rol.

Kodeks karny Stanw Zjednoczonych (Title 18, Chapter 47, Section 1030) wylicza
dziaania oszukacze i podobne dokonywane z uyciem komputerw, cigane na mocy
ustaw federalnych. Wikszo przestpstw dotyczy danych chronionych przez prawo
federalne (takich jak informacje dotyczce bezpieczestwa narodowego), agencji rzdowych, systemu bankowo-finansowego, handlu midzystanowego lub midzynarodowego albo komputerw chronionych. Definiowanie przestpstw i formuowanie
oskare dotyczcych przestpstw niezaliczanych do powyszych kategorii pozostaje
w kompetencji poszczeglnych stanw.

20
21
22

Narodowy oddzia ds. przestpstw komputerowych przyp. tum.


Ustawa z 1984 r. o Przestpstwach i Naduyciach Komputerowych przyp. tum.
Public switched telephone network (PSTN) przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

35

W wikszoci stanw istniej prawa dotyczce przestpstw komputerowych. Ustawy,


ktrych przestrzegania pilnuje policja stanowa i lokalna, mog zawiera wasne definicje poszczeglnych terminw. W teksaskim kodeksie karnym w dziale Przestpstwa komputerowe znajdujemy na przykad definicj tylko jednego sposobu amania
prawa naruszenie bezpieczestwa komputerowego (Breach of Computer Security
Texas Penal Code 33.02), zdefiniowane jako wiadome zdobycie dostpu do
komputera, sieci komputerowej lub systemu komputerowego bez przyzwolenia waciciela. Klasyfikacja i kary zwizane z tym przestpstwem s zalene od wielkoci
spowodowanych strat finansowych waciciela bd zyskw przestpcy.
Z drugiej strony w kalifornijskim kodeksie karnym (California Penal Code Section 502) mamy osiem definicji dziaa uznanych za przestpstwa komputerowe,
w tym zmian, uszkodzenie, skasowanie lub uycie w inny sposb danych w celu dokonania defraudacji; posuenie si danymi w celu popenienia oszustwa, wymuszenia,
zego zarzdzania lub nieuczciwego zdobycia pienidzy, wasnoci lub danych; korzystanie z usug komputerowych bez zezwolenia; zakcanie i przerywanie usug
komputerowych; asystowanie innej osobie przy uzyskiwaniu nieuprawnionego dostpu
do komputera lub wprowadzanie zanieczyszcze (na przykad wirusw) do systemu
komputerowego lub sieci.
Tak wic definicje przestpstw komputerowych s rne w rnych stanach. Jeeli
multijurysdykcyjna natura cyberprzestpstw nie pozwoli nawet zdefiniowa tego pojcia, to nie moemy oczekiwa, e bdzie moliwe sformuowanie efektywnego aktu
oskarenia.

Prawo midzynarodowe: ONZ-etowska definicja cyberprzestpstwa


Cyberprzestpstwa przekraczaj granice narodowe rwnie atwo jak stanowe. By moe
to organizacje midzynarodowe powinny dostarczy standardow definicj cyberprzestpstwa. Na Dziesitym Kongresie Narodw Zjednoczonych w Sprawie Zapobiegania
Przestpczoci i Traktowania Przestpcw23, podczas warsztatw powiconych przestpstwom zwizanym sieciami komputerowymi, cyberprzestpstwa zostay podzielone
na dwie kategorie.
a. Cyberprzestpstwo w wskim sensie (przestpstwo komputerowe):

wszelkie nielegalne dziaanie, wykonywane w postaci operacji


elektronicznych, wymierzone przeciw bezpieczestwu systemw
komputerowych i procesowanych przez te systemy danych.
b. Cyberprzestpstwo w szerokim sensie (przestpstwo dotyczce

komputerw): wszelkie nielegalne dziaanie, popenione za pomoc


lub dotyczce systemw lub sieci komputerowych, wczajc w to midzy
innymi nielegalne posiadanie i udostpnianie lub rozpowszechnianie
informacji przy uyciu systemw lub sieci komputerowych.
Oczywicie te definicje komplikuje fakt, e dziaanie w jednym kraju nielegalne,
w innym moe by dozwolone.
23

Tenth United nations Congress on the Prevention of Crime and Treatment of Offenders przyp. tum.

36

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

W dokumencie podano bardziej konkretne przykady, w tym:


 nieautoryzowany dostp,
 uszkodzenie komputera, danych lub programu,
 sabota komputerowy,
 nieautoryzowane przejcie poczenia,
 szpiegostwo komputerowe.

Te definicje, cho nie do koca okrelone, stanowi dobry punkt startowy s pocztkowym rozpoznaniem i uzgodnieniem w deniu do zdefiniowania, co rozumiemy
przez termin cyberprzestpstwo.
Specjalistom IT definicja cyberprzestpstwa jest potrzebna, aby wiedzieli, kiedy
(i o czym) maj informowa policj, za organy sprawiedliwoci musz dysponowa
ustawowymi definicjami przestpstw, aby oskara przestpcw o przekroczenie
prawa. Pierwszym krokiem do sformuowania specyficznych definicji poszczeglnych
cyberprzestpstw jest podzielenie na kategorie wszystkich dziaa majcych cechy
cyberprzestpstw.

Kategoryzacja cyberprzestpstw
Wysiki podjte w celu utworzenia definicji pokazuj, i cyberprzestpstwo jest
pojciem tak szerokim, e nie moe zosta uyte w konkretnych przypadkach, a suy
jedynie do prowadzenia dyskusji oglnych.
Oczywicie jeeli dzwonicie na policj, by powiedzie, e kto si wama do waszego
domu, nie zaczynacie od stwierdzenia, e stalicie si ofiar przestpstwa pozbawienia
wasnoci. Jednak policja, aby zidentyfikowa przestpstwo i sporzdzi oskarenie
przeciw osobie zidentyfikowanej, musi dokadnie wiedzie, jakie prawo zostao zamane.
Dokonanie podziau na przestpstwa przeciw wasnoci, przeciw osobom, z uyciem
broni, oszukanie wadz itd. jest poyteczne, gdy pozwala uporzdkowa nielegalne
dziaania za pomoc podziau na grupy. Dziki temu staje si moliwe opracowanie
oglnej statystyki, co pozwala organom sprawiedliwoci tworzy oddzielne jednostki
przeznaczone do zwalczania przestpstw rnych typw. Ich pracownicy mog doskonali umiejtnoci zwalczania przestpstw nalecych do wybranych kategorii.
Podobnie poyteczne byoby podzielenie cyberprzestpstw na kategorie, by potem je
porzdkowa. Po pierwsze, musimy sobie uwiadomi, e cyberprzestpstwa mog
by, zalenie od ich natury, dopasowane do istniejcych kategorii okrelajcych rne
rodzaje przestpstw, na przykad wiele cyberprzestpstw (takich jak sprzeniewierzenie funduszy dokonane za pomoc technologii komputerowej) mona zakwalifikowa

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

37

do przestpstw urzdniczych24, oglnie zaliczanych do przestpstw bez uycia przemocy, popenianych podczas wykonywania czynnoci biznesowych, zwykle (cho nie
zawsze) w celu osignicia zysku pieninego i czsto w poczeniu z kradzie,
oszustwem i defraudacj. Z drugiej strony, uprawiajcy dziecic pornografi w Internecie s zwykle klasyfikowani jako przestpcy seksualni (pedofile) i traktowani jak
przestpcy dziaajcy (potencjalnie) z uyciem siy.
To krzyowanie si kategorii i wielkie rnicowanie form utrudnia zakwalifikowanie
cyberprzestpstw do jednej wasnej, wskiej kategorii. Jednak wikszo urzdw
i agencji majcych do czynienia z cyberprzestpstwami dy do takiej kategoryzacji,
gdy pomogaby ona w identyfikacji typw poszukiwanych podejrzanych (charakterystyka kogo zajmujcego si w Internecie pornografi dziecic jest inna ni kogo
wamujcego si do cudzego systemu komputerowego, a obie te osoby rni si od
trzeciej, ktra wykorzystuje poczt elektroniczn do uruchomienia acuszka w.
Antoniego).
Typy cyberprzestpcw i ich oglne charakterystyki omwimy szczegowo w rozdziale 3. Zrozumienie tych, ktrzy s na scenie.

Tworzenie kategorii cyberprzestpstw


Cyberprzestpstwa moemy podzieli na kategorie na kilka sposobw. Rozpocznijmy
od podziau na dwie bardzo obszerne kategorie: przestpstw dokonywanych (lub potencjalnie dokonywanych) przy uyciu przemocy i przestpstw bez przemocy.

Kategorie przestpstw dokonywanych rzeczywicie lub potencjalnie


przy uyciu przemocy
Przestpstwa dokonywane za pomoc komputerw lub sieci komputerowych rzeczywicie lub potencjalnie przy uyciu przemocy s z oczywistych przyczyn najwaniejsze,
bo stanowi fizyczne zagroenie dla poszczeglnych osb lub caych grup. Do cyberprzestpstw z rzeczywistym lub potencjalnym uyciem przemocy zaliczamy:
 cyberterroryzm,
 napa przez zastraszenie,
 cyberprzeladowanie,
 pornografi dziecic.

Departament Stanu definiuje terroryzm jako przemylane, politycznie umotywowane


stosowanie przemocy przez grupy mniejszoci narodowych lub tajnych agentw,
wymierzone przeciwko celom nieuczestniczcym w walce. Cyberterroryzm to terroryzm dokonywany, planowany i koordynowany w cyberprzestrzeni, tzn. za pomoc
komputerw i sieci komputerowych.
24

White collar crimes przyp. tum.

38

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Przegld cyberprawa

Krajowe prawa dotyczce pornografii dziecicej


W Stanach Zjednoczonych reklamowanie lub wiadome korzystanie z pornografii
dziecicej jest uznane za przestpstwo federalne (18 USC 2251 i 2252). Child Por25
nography Prevention Act (CPPA) z roku 1996 rozszerza pojcie pornografii dziecicej
na kade wizualne przedstawienie czynnoci jawnie seksualnych, przy produkcji ktrego nieletnich zaangaowano do wykonywania tyche czynnoci, nawet jeeli obraz
tylko sprawia wraenie udziau nieletnich w tych czynnociach lub jest reklamowany
czy prezentowany jako przedstawiajcy udzia nieletnich w tych czynnociach. Free
26
Speech Coalition zaskarya ten przepis jako niekonstytucyjny i federalny sd apelacyjny zakaza jego stosowania. W padzierniku 2001 roku Sd Najwyszy wysucha argumentw stron w procesie Ashcroft przeciw Free Speech Coalition (Ashcroft
v. Free Speech Coalition) dotyczcym niekonstytucyjnoci CPPA. W kwietniu 2002
roku Sd Najwyszy orzek, i zastrzeenia USC 2256 zakazujce wirtualnej pornografii dziecicej (generowanych komputerowo obrazw dzieci wykonujcych czynnoci seksualne) s zbyt szerokie i niekonstytucyjne.
W Zjednoczonym Krlestwie posiadanie fotografii lub pseudofotografii dziecka,
ktr mona uzna za nieprzyzwoit, jest uznane za przestpstwo kryminalne na
27
28
mocy Protection of Children Act (1978) i Section 160 Criminal Justice Act
(1998). Termin pseudofotografia oznacza obraz utworzony komputerowo lub w inny
sposb, imitujcy fotografi. Zwykle s to obrazy otrzymywane za pomoc manipulacji komputerowych, wykonywanych za pomoc programw graficznych w rodzaju
Adobe Photoshop, w wyniku ktrych gowa dziecka jest czona z innym ciaem (tego
samego rodzaju fotografii wirtualnych dotyczyo orzeczenie Sdu Najwyszego USA
z kwietnia 2002 roku).
W wikszoci krajw istniej ustawy dotyczce pornografii dziecicej. Synopsis
praw narodowych, przygotowany przez Interpol (International Criminal Police Orga29
nization) , mona znale na stronie WWW tej organizacji: Legislation of Interpol member states on sexual offences against children30, pod adresem http://www.interpol.int/
Public/Children/ SexualAbuse/NationalLaws.

25
26
27
28
29

30

Ustawa o zapobieganiu pornografii dziecicej przyp. tum.


Koalicja wolnoci sowa. Patrz: http://www.freespeechcoalition.com przyp. tum.
W wolnym tumaczeniu: ustawa o ochronie dzieci przyp. tum.
Prawo karne przyp. tum.
Midzynarodowa Organizacja Policji Kryminalnych zaoona w 1923 roku w Wiedniu jako
Midzynarodowa Komisja Policji Kryminalnych. Od 1938 roku miaa siedzib w Berlinie. Po drugiej
wojnie wiatowej wznowia dziaalno w roku 1946 w siedzibie niedaleko Parya. Pod obecn nazw
wystpuje od roku 1956. Polska bya czonkiem tej organizacji od pocztku jej istnienia do roku 1952
roku, kiedy to wczesne wadze zerway z Interpolem wszelkie kontakty. Ponowne przyjcie Polski
do Interpolu nastpio w roku 1990. Obecnie do Interpolu naley 177 pastw.
Patrz: http://www.interpol.int przyp. tum.
Ustawodawstwo krajw czonkowskich Interpolu dotyczce przestpstw seksualnych przeciwko
dzieciom przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

39

Do tej kategorii zaliczamy uywanie e-maili do utrzymywania cznoci midzy konspiratorami oraz dzielenia si informacjami sucymi do przygotowania aktw przemocy,
a take uywanie serwisw WWW do rekrutacji czonkw grup terrorystycznych.
Mona do tej grupy zaliczy take sabota systemw komputerowego sterowania ruchem lotniczym w celu doprowadzenia do zderze samolotw lub ich rozbicia, infiltrowanie systemw komputerowych nadzorujcych procesy uzdatniania wody pitnej
w celu spowodowania jej zatrucia, wamania do szpitalnych baz danych i zmienianie
bd usuwanie danych w celu doprowadzenia do stosowania niewaciwych procedur
medycznych wobec pacjenta lub pacjentw, doprowadzanie do zaama systemw zasilania w energi elektryczn, ktre moe prowadzi do wyczenia klimatyzacji latem
i ogrzewania zim lub powodowa mier ludzi podczonych do respiratorw w prywatnych domach, niewyposaonych w zapasowe agregaty prdotwrcze.
Napa przez zastraszenie moe by dokonana za pomoc e-maila. To cyberprzestpstwo wywouje u ludzi obaw o wasne ycie lub ycie osb kochanych (przestpstwo
to czasami bywa nazywane grob terrorystyczn). Za przestpstwo tego rodzaju uwaa
si rwnie przesanie e-mailem do firmy bd urzdu groby podoenia bomby.
Cyberprzeladowanie jest form elektronicznego nkania, czsto poczonego z jawnym lub porednim wyraaniem grb, ktre powoduj strach ofiary, co moe si
przerodzi w rzeczywiste groenie yciu i dziaanie przy uyciu przemocy.
Pornografia dziecica ma kilka aspektw, dotyczcych ludzi, ktrzy tworz materiay
pornograficzne z udziaem dzieci, tych, ktrzy te materiay rozpowszechniaj oraz
tych, ktrzy do tych materiaw uzyskuj dostp.
Pornografia dziecica jest generalnie uznawana za przestpstwo przy uyciu przemocy (brutalne), nawet jeeli cz osb zaangaowanych w jego popenienie nie miaa
z dziemi adnego kontaktu fizycznego. Przyczyn jest fakt seksualnego wykorzystywania dzieci do produkcji materiaw pornograficznych oraz to, e ludzie interesujcy si materiaami tego typu czsto nie ograniczaj si do ogldania zdj i snucia
fantazji, lecz s praktykujcymi pedofilami lub d do tego, by nimi zosta.
Z ycia wzite

Relacja detektywa Glena Klinkharta


z policyjnego oddziau ds. przestpstw komputerowych w Anchorage
Nie tak dawno zadzwoni do mnie przyjaciel z FBI, mwic, e ma zapis z Internet
Relay Chat (IRC)31 i chce na ten temat porozmawia. Jeden z uczestnikw dyskusji
IRC-owej poda dokadny plan porwania z centrum handlowego i zgwacenia modego
chopca. Z treci wynikao, e dotyczyo to jednego z centrw handlowych w naszym
miecie. Agent FBI pyta, czy interesuje mnie przeczytanie logw tej sesji IRC-owej
i wyraenie swojej opinii na temat zaistniaej sytuacji.

31

Usuga internetowa umoliwiajca wymian informacji w czasie rzeczywistym z kilkoma lub jedn
wybran osob. Teksty wpisywane z klawiatury korespondujcy widz na ekranach swoich monitorw
przyp. tum.

40

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Gdy agent pojawi si, spojrzaem na zapis czatu i to, co przeczytaem, wprawio
mnie w przeraenie. Z zapisu wynikao, e bya to sieciowa pogawdka dwch osb.
Byo widoczne, e jeden, nazywany PITH, przesa log do FBI, za drugi podejrzany by znany tylko jako Kimmo. PITH zachowa plik z logiem czatu i poinformowa organy sprawiedliwoci o zdarzeniu. Zapis ukazywa budzcy groz obraz
zdegenerowanego umysu.
Na omiu strona zapisu czatowego zosta nakrelony ze wszystkimi seksualnymi
szczegami obraz specyficznych metod, jakie zamierza stosowa podejrzany, gwacc i torturujc sw ofiar. W dalszej czci czatu Kimmo opisywa szczegowo
centrum handlowe, o ktrym myla, i oglnie podawa pooenie chaty gdzie na
pnoc od miasta.
FBI wraz z naszym departamentem od razu zajo si spraw. Zdarzyo si, e nad
ni pracowao jednoczenie 14 agentw i detektyww policyjnych. Staralimy si
zlokalizowa podejrzanego, podszywajc si pod uczestnikw dyskusji czatowych
odbywanych w rnych pokojach i szukajc Kimmo i jego numeru IP, stosujc nakazy rewizji i wezwania sdowe, byle tylko zdoby informacje mogce doprowadzi
do podejrzanego.
lady prowadziy do rozwiedzionego ojca mieszkajcego na przedmieciu. Agenci
rozpoczli obserwacj jego i jego domu. Inni zaczli grzeba w jego przeszoci i zbiera informacje o metodach dziaania. Nie mia za sob adnej kryminalnej przeszoci,
ale by bardzo biegym uytkownikiem komputerw. Poza tym pasowa do wielu
szczegw, ktre poda w sesji czatowej z PITHEM.
Zdobylimy nakazy rewizji jego domu i biura i rozpoczlimy przygotowania do przeprowadzenia przeszukania. Pewnego chodnego poranka weszlimy do domu i biura.
Inna grupa rozpocza przesuchanie podejrzanego.
Podczas konfrontacji podejrzany zachowywa si tak, jakby nie wiedzia, o czym mwimy. Zaprzeczy, e co wie o sesji czatowej PITHA z Kimmo. Gdy przedstawiono
mu niepodwaalny dowd, cznie z elektronicznym ladem prowadzcym do jego
domowego komputera, przyzna w kocu, e Kimmo to on. Stwierdzi, e biorc udzia
w tym czacie, by porzdnie odurzony. Nigdy nie skrzywdzi adnego dziecka i nigdy
by tego nie zrobi.
Jednak jego system komputerowy opowiedzia cakiem inn histori. W komputerze
i na rnych nonikach medialnych znalelimy setki obrazw pornografii dziecicej,
cznie z obrazami dzieci niewolonych i gwaconych. Kimmo znajdowa rwnie przyjemno w kolekcjonowaniu setek grafik komputerowych przedstawiajcych dzieci cite na plastry, poniane oraz pokazywane w sposb poruszajcy, brutalny i krwawy.
Podejrzany zosta aresztowany. Potem oskarono go o posiadanie i dystrybucj
dziecicej pornografii. Obecnie odsiaduje swj wyrok w wizieniu federalnym.
Czy by po prostu pijany w czasie czatu z PITHEM? Czy rzeczywicie, tak jak opowiada, nigdy nie skrzywdzi adnego dziecka? Czy porwaby dzieciaka z centrum handlowego, by potem w odludnej chacie gwaci go i torturowa? Tego zapewne nigdy
si nie dowiemy. Moemy by natomiast pewni, e przez kilka najbliszych lat nie
bdzie mia szansy na realizacj swych planw, dziki cikiej pracy wykonanej przez
agentw FBI, biuro Prokuratora Stanw Zjednoczonych i grup naszych detektyww.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

41

Kategorie przestpstw bez uycia przemocy


Wikszo cyberprzestpstw dokonywana jest bez uycia przemocy, co wynika z faktu,
e dziaanie on-line wyklucza kontakt fizyczny. Anonimowo i nierzeczywisto
dziaania s elementami zachcajcymi do popeniania przestpstw w przestrzeni wirtualnej. Przestpstwa bez stosowania przemocy moemy podzieli na kilka podkategorii:
 cyberwtargnicia,
 cyberkradziee,
 cyberoszustwa,
 cyberzniszczenia,
 inne cyberprzestpstwa.

Wewntrz kadej z tych podkategorii mona dokona bardziej szczegowego podziau.

Cyberwtargnicia
Cyberwtargnicie jest przestpstwem polegajcym na uzyskaniu przez kryminalist
nieautoryzowanego dostpu do zasobw komputera lub sieci komputerowej, ale bez
przestpczego uycia lub zniszczenia danych. Powszechnym przykadem jest wamanie do systemu dokonane przez nastoletniego hakera albo hakerk, ktrzy robi to
gwnie po to, aby pokaza swoje umiejtnoci rwienikom albo udowodni sobie
umiejtno sprostania postawionemu zadaniu.
Z radoci uprawiaj snooping, czyli szpiegowanie i wciubianie nosa w nieswoje
sprawy. Czytaj cudze e-maile i dokumenty, sprawdzaj, jakie programy s zainstalowane w systemie, jakie strony WWW s odwiedzane przez uytkownika, ale nie robi
nic ze zdobytymi informacjami. Mimo to cyberwtargnicia w wikszoci jurysdykcji
s uwaane za przestpstwa zwykle okrelane jako uzyskiwanie nieautoryzowanego
dostpu, zamanie systemu bezpieczestwa lub podobnie.
Specjalici z organw sprawiedliwoci musz zna prawa panujce w ich jurysdykcjach, aby unikn automatycznego oddalania skarg dotyczcych wamania do sieci
tylko dlatego, e ofiara nie jest w stanie wykaza adnych szkd. Administratorzy sieci
musz mie wiadomo, e zgodnie z przepisami prawa jest to przestpstwo i firma
moe ciga intruzw za samo uzyskanie nieautoryzowanego dostpu do sieci lub
komputerw. W tym przypadku atwiej zaoy spraw karn ni cywiln, gdy ta
ostatnia zwykle wymaga udowodnienia, e zostaa wyrzdzona szkoda, ktra moe
by podstaw dania odszkodowania.

Cyberkradzie
Jest wiele rnych typw cyberkradziey, czyli sposobw uycia komputera lub sieci
do kradziey informacji, pienidzy lub czego innego. Cyberkradziee s przestpstwami najczciej popenianymi, gdy odniesienie korzyci zawsze byo motorem
nielegalnych dziaa, za kradzie na odlego zmniejsza moliwo wykrycia sprawcy.
Oto lista przestpstw, bdcych odmianami cyberkradziey.

42

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


 Malwersacja polega na przywaszczeniu sobie pienidzy lub innej

wasnoci powierzonej sprawcy przez kogo (na przykad malwersacj popenia


pracownik, ktry, korzystajc z legalnego dostpu do listy pac, zmienia dane
w celu wypacenia sobie ekstra poborw lub dokonuje nielegalnego przelewu
funduszy z konta firmowego na swoje konto prywatne).
 Nieuprawnione przywaszczenie rni si od malwersacji tym, e przestpcy

przywaszczone walory nigdy nie zostay powierzone, ale uzyska do nich


dostp z zewntrz i dokona przekazania funduszy, modyfikujc dokumenty
nadajce mu prawo wasnoci lub w inny podobny sposb.
 Szpiegostwo korporacyjne (przemysowe) oznacza, e osoba z firmy

lub spoza niej kradnie tajemnice handlowe (na przykad przepis na produkcj
konkurencyjnego napoju), dane finansowe, poufn listy klientw,
opis strategii marketingowej lub inne informacje, ktre mog suy
do sabotowania firmy lub uzyskania przewagi konkurencyjnej.
 Popenianie plagiatu jest kradzie czyjego oryginalnego tekstu z intencj

opublikowania go jako wasnego.


 Piractwo jest nieautoryzowanym kopiowaniem oprogramowania, muzyki,

filmw, sztuki, ksiek itd., co powoduje zmniejszenie dochodw legalnego


waciciela praw autorskich (copywright).
 Kradzie tosamoci to uycie Internetu w celu otrzymania danych

osobistych ofiary, takich jak numer ubezpieczenia spoecznego, numer prawa


jazdy, w celu ich uycia do popenienia przestpstwa polegajcego
na zdobyciu pienidzy lub wasnoci, uyciu kart kredytowych czy konta
bankowego nalecego do ofiary.
 DNS cache poisoning jest form nieautoryzowanego przejcia

pozwalajcego intruzom manipulowa zawartoci pamici podrcznej


(cache) serwerw DNS32, co pozwala na przekierowanie transmisji
sieciowych na wasne serwery.
Z ycia wzite

Notatka prasowa Departamentu Stanu USA


W marcu 2002 roku agenci federalni, pod zarzutem kradziey tosamoci, aresztowali w Jaksonville na Florydzie mczyzn, ktry ukrad dane personalne 60 000
pracownikw Prudential Insurance Company firmy, w ktrej poprzednio by zatrudniony jako specjalista IT. Usiowa on za porednictwem Internetu sprzeda
z ukradzionej bazy danych informacje, ktre pozwoliyby na uzyskanie faszywych kart
kredytowych.

Administratorzy sieci powinni zdawa sobie spraw, e wamania do sieci nie s


niewinnymi psikusami, a cyberkradziee corocznie kosztuj firmy miliony dolarw.
Pracownicy organw sprawiedliwoci musz zrozumie, e kradzie niekoniecznie mu32

DNS (Domain Name System system nazw domenowych) serwer DNS to program (system)
wykonujcy automatyczne tumaczenie nazw domen na adresy IP. Pozwala nadawa komputerom
nazwy zrozumiae dla czowieka i tumaczy je na numery adresw IP przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

43

si mie co wsplnego z pienidzmi kradzione s rwnie dane firmowe, a w wikszoci jurysdykcji istniej prawa (w kilku przypadkach federalne), ktre pozwalaj na
sformuowanie aktw oskarenia przeciwko tym, ktrzy kradn tylko informacje.
Cyberkradzie jest blisko powizana z cyberoszustwem i w niekiedy oba te przestpstwa nakadaj si na siebie. Jest to widoczne zwaszcza wtedy, gdy cyberoszustwo
jest poczone z przywaszczeniem pienidzy lub wasnoci.

Cyberoszustwo
Cyberoszustwo, oglnie mwic, oznacza posugiwanie si kamstwem w celu osignicia konkretnych wartoci lub korzyci. Cho w pewnym sensie mona uzna, e
jest odmian kradziey, oszustwo rni si tym, e ofiara wiadomie i dobrowolnie
oddaje wartoci lub pienidze przestpcy, ale nie zrobiaby tego, gdyby nie zostaa
przez przestpc wprowadzona w bd.
Cyberoszustwo polega na korzystaniu z oszukaczych metod znanych na dugo przed
pojawieniem si komputerw i sieci komputerowych. Oszust na przykad wysya e-mail
z prob o przesanie pienidzy na pomoc dla ubogiego dziecka, ktrego rodzice zginli
w wypadku samochodowym albo obiecuje, e wysanie niewielkiej kwoty na jego
konto wraz z przesaniem otrzymanego e-maila do 10 znajomych zaowocuje otrzymaniem tysicy dolarw w cigu 30 dni. Inne oszustwa polegaj na przedstawianiu
nieprawdziwych listw polecajcych uatwiajcych uzyskanie zlecenia, ktre nigdy
nie ma by zrealizowane. Po prostu Internet uatwia i przyspiesza dziaanie oszustw
i daje im dostp do wikszej liczby potencjalnych ofiar.
Schematy oszukaczego dziaania, z wykorzystaniem komputerw lub bez nich, czsto opieraj si na zachannoci lub dobrej woli ofiar. Pracownicy organw sprawiedliwoci twierdz, e czsto akty oskarenia przeciw oszustom mona sformuowa
na podstawie praw, ktre nie maj nic wsplnego z przestpstwami komputerowymi,
takich jak oglne ustawy dotyczce oszustw i kodeksy karny lub handlowy. Oszustwa
s czsto wymierzone w pojedyncze osoby, ale administratorzy sieci musz by
wiadomi, e oszuci czsto bior za cel firmy, wysyajc proby o wsparcie dobroczynne lub schematy szybkiego wzbogacenia si do instytucji, gdzie mog liczy
na wielu odbiorcw. O otrzymywaniu takiego spamu naley w firmach informowa
dziay IT, ktre mog powiadomi o tym odpowiednie wadze i jeeli to nie pomoe,
zablokowa poczt napywajc spod adresw oszustw.
Z ycia wzite

Informacja prasowa Departamentu Sprawiedliwoci,


prokurator USA Emily M. Sweeney
W Miami na Florydzie we wrzeniu 2001 pewien mczyzna zosta oskarony o przeprowadzanie faszywych licytacji za porednictwem aukcyjnego serwisu internetowego
eBay. Wystawia na licytacj rzadkie karty bejsbolowe i siatkwkowe, pobiera zapat i kart nie wysya. Na podstawie kodeksu karnego (Title 18 U.S. Code) zosta
oskarony i skazany na pi miesicy wizienia i pi miesicy aresztu domowego
pod nadzorem elektronicznym.

44

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Cyberoszustwo moe przybra inn form. Uznajemy za nie kad modyfikacj danych
w sieci dokonan w celu uzyskania nieuprawnionych korzyci (cho w niektrych
stanach do przestpstw komputerowych stosuje si specjalne ustawy). Pewnego rodzaju oszustwa dokonuje na przykad ucze (student), ktry wamuje si do szkolnej
sieci komputerowej, aby zmieni swoje oceny, albo kto, kto uzyskuje dostp do policyjnych baz danych, by usun zapis o swoim aresztowaniu lub naoeniu mandatu za
przekroczenie prdkoci.

Cyberzniszczenia
Cyberzniszczeniami nazywamy dziaania, w wyniku ktrych przerywane jest wykonywanie usug sieciowych, a dane s raczej niszczone lub kasowane ni kradzione.
Do przestpstw tego rodzaju zaliczamy:
 hakowanie (hacking) sieci komputerowych i usuwanie plikw danych

czy programw,
 hakowanie serwerw internetowych i uszkadzanie czy niszczenie

stron WWW,
 wprowadzanie do sieci i komputerw wirusw, robakw i innych

zoliwych kodw,
 przeprowadzanie atakw DoS powodujcych zablokowanie serwerw

i uniemoliwiajcych legalnym uytkownikom korzystanie z zasobw


sieciowych.
Kade z powyszych przestpstw w pewien sposb pozbawia wacicieli i uprawnionych uytkownikw moliwoci korzystania z danych i (lub) sieci.
Cyberwandalizm to przypadkowe dziaanie, wykonane dla zgrywy przez znudzonych
i zoliwych hakerw albo forma komputerowego sabotau dokonywanego w celu
osignicia korzyci (na przykad zniszczenie plikw danych konkurenta biznesowego).
W niektrych przypadkach cyberwandalizm moe by rodzajem osobistej lub politycznej manifestacji (na przykad cybergraffiti).
8 stycznia 2002 roku CNN poinformowao, e w latach 2000 2001 liczba zdeformowanych stron WWW wzrosa ponad piciokrotnie. Natychmiast po rozbiciu si
amerykaskiego samolotu szpiegowskiego w Chinach w roku 2001 rozptaa si tzw.
cyberwojna, podczas ktrej hakerzy chiscy i amerykascy wielokrotnie nawzajem
niszczyli i uszkadzali strony WWW.
Nasilenie cyberwandalizmu wskazuje na konieczno nie tylko utworzenia oglnego
systemu wykrywania wama sieciowych (IDS Intrusion Detection System), lecz
rwnie ledzenia na bieco sabych punktw serwerw WWW, poznawania rodzajw przeprowadzanych atakw oraz przygotowywania przez dostawcw sprztu
i oprogramowania narzdzi naprawczych, midzy innymi tzw. at usuwajcych bdy istniejcych systemw. Specjalici IT musz mie wiadomo, e starsze otwarte
systemy i aplikacje nie byy projektowane z myl o zabezpieczeniach po prostu dlatego, e kiedy ryzyko nie byo tak due i nie uwiadamiano sobie, jak wane jest stosowanie zabezpiecze. Z drugiej strony, nowe systemy operacyjne i aplikacje mog

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

45

mie wiele sabych punktw, o ktrych nikt jeszcze nie wie. Wikszo dostawcw
oprogramowania szybko sobie radzi z usuwaniem zagroe zaraz po ich wykryciu,
ale rzadko si zdarza, aby nastpowao to przed wykryciem i wykorzystaniem bdw
przez hakerw.
W wielu przypadkach cyberwandalizmu przedstawiciele wymiaru sprawiedliwoci,
aby postawi winnych w stan oskarenia, potrzebuj specjalnych ustaw dotyczcych
wama sieciowych, gdy nie wystarczaj do tego stare prawa dotyczce zwykych
aktw wandalizmu.
Wirusy i inne zoliwe kody stanowi wielki problem i s zagroeniem dla wszystkich
komputerw poczonych z Internetem. Nawet wrd specjalistw nie ma zgody w zakresie terminologii stosowanej do opisu zoliwych kodw. Wirus komputerowy to
program, ktry, dziaajc, powoduje niechciane i czsto niszczce efekty. Robak to program, ktry tworzy kopie samego siebie (rozmnaa si). Trojan (ko trojaski) to nieszkodliwy i jawnie dziaajcy program, wewntrz ktrego zosta ukryty zoliwy kod;
w ten sposb do komputerw s przemycane wirusy i robaki.
Zoliwe kody powoduj uszkodzenia systemw komputerowych, ktrych koszty id
w miliony dolarw, a twrcy wirusw s bardzo aktywni, tworz coraz to nowe wirusy
i robaki lub zmieniaj stare wersje tak, aby byy niewykrywalne dla programw antywirusowych (AV Antivirus Software). Nadejcie ery nowoczesnych programw
e-mailowych obsugujcych Hypertext Markup Language (HTML) i pozwalajcych na
przesyanie zacznikw (attachments) znacznie uatwio rozpowszechnianie wirusw.
Aby umieci w systemie zoliwy kod, nie trzeba ju wamywa si do sieci wystarczy przesa go e-mailem do jakiego niezbyt biegego uytkownika i poczeka, a rozprzestrzeni si w lokalnej sieci (LAN Local Area Network).
Zakup oprogramowania antywirusowego, sprzedawanego na przykad przez firmy Symantec (Norton AntiVirus zosta pokazany na rysunku 1.3) i McAfee, powinien by
jednym z gwnych elementw kadego planu zabezpieczenia sieci. Niezalenie od
rodzaju stosowanego oprogramowania antywirusowego zadaniem nader wanym jest
czste uaktualnianie plikw definicji wirusw (virus definition files), sucych do
identyfikowania zoliwych kodw i alarmowania w przypadku ich wykrycia.
Wirusy, robaki i konie trojaskie bd omwione szczegowo w rozdziale 6.
Cyberstatystyka

Koszty powodowane przez zoliwe kody


Kalifornijska organizacja badawcza Computer Economics, doradzajca firmom w dziedzinie technologii, opublikowaa raport oceniajcy wiatowe szkody spowodowane
przez wirusy i inne zoliwe kody w roku 2001 na ponad 13 miliardw dolarw. Pytaniem krytycznym jest dokadno tej oceny, wszak jak wszystkie inne bierze
ona pod uwag jedynie przypadki zgoszone i opiera si na ocenach strat dokonanych przez same poszkodowane firmy. Nie ulega jednak kwestii, e straty wywoane przez wirusy s daleko wiksze ni sama tylko utrata danych. Zmniejszenie
efektywnoci pracy podczas awarii, utrata dobrej reputacji firmy oraz inne trudno
mierzalne czynniki naley take bra pod uwag (dyskusja i wnioski patrz:
http://www.computereconomics.com/cei/press/pr92101.html).

46

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Rysunek 1.3.
Dobry pakiet
czsto
aktualizowanego
oprogramowania
antywirusowego
stanowi podstaw
pierwszej linii
obrony

Inne cyberprzestpstwa popeniane bez stosowania przemocy


Istnieje wiele cyberprzestpstw popenianych bez stosowania przemocy. I znw,
w wielu z nich Internet jest jedynie narzdziem ubocznym uatwiajcym ich popenienie, a same przestpstwa nie s niczym nowym, gdy istniay wczeniej przed powstaniem komputerw (wczajc w to najstarszy zawd wiata). Oto kilka przykadw:
 reklamowanie prostytucji i strczycielstwo prowadzone w Internecie,
 internetowe gry hazardowe,
 internetowa sprzeda narkotykw (nielegalna sprzeda narkotykw

i ich przepisywanie na recept),


 internetowe pranie brudnych pienidzy, czyli elektroniczne transferowanie

funduszy w celu uprania pienidzy pochodzcych z nielegalnych rde,


 cyberkontrabanda, czyli nielegalne przesyanie przez Internet obiektw,

ktrych przekazywanie w danej jurysdykcji jest zabronione, na przykad


technologii szyfrowania.
Prostytucja jest nielegalna w Stanach Zjednoczonych (z wyjtkiem stanu Newada)
i w wielu innych krajach. Ustawy wielu stanw s tak skonstruowane, e oferowanie
usug seksualnych w Internecie jest cigane na mocy prawa. Ponadto, jak twierdzi
Mike Godwin z Electronic Frontier Foundation w wywiadzie zatytuowanym Prostytucja i Internet (Prostitution and the Internet www.bayswan.org/EFF.html),
przestpstwem federalnym jest handel midzystanowy, ktrego obiektem jest strczenie
dziaalnoci niezgodnej z prawem, a kodeks karny USA (18 USC 1952) okrela
prostytucj gwacc ustawy stanowe jako dziaalno niezgodn z prawem.
Mimo to, zgodnie z publikacj w E-Commerce Times z 13 marca 2001, korzystajce z najnowszych technologii prostytutki szeroko ogaszaj swe usugi w Internecie,
czsto pod przykrywk usug towarzyskich. Prostytucja on-line jest czsto poczona
z podobnymi usugami pornograficznymi, ktre (jeli nie angauj dzieci) s tak samo
jak wolno sowa chronione przez Pierwsz Poprawk do Konstytucji.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

47

Ciekawym zagadnieniem dla organw sprawiedliwoci jest cyberprostytucja polegajca na sprzedawaniu za pienidze seksu wirtualnego. Poniewa nie wystpuje tu aden
kontakt fizyczny, taka dziaalno nie moe zosta podcignita pod paragrafy wikszoci stanowych ustaw do walki z prostytucj. W roku 1996 Kongres Stanw Zjednoczonych wyda Communications Decency Act (CDA)33, ktry zakazuje przekazywania
przez Internet treci nieprzyzwoitych i ewidentnie przestpczych. Potem w roku
1997 Sd Najwyszy w sprawie Reno v. ACLU uchyli to prawo jako niekonstytucyjne
(pogwacenie wolnoci sowa z Pierwszej Poprawki). Zawodowi pracownicy wymiaru
sprawiedliwoci musz uwiadomi sobie, e prawo rzdzce dziaalnoci seksualn
w sieci zmienia si nieustannie i to, co jest legalne dzisiaj, jutro moe sta si nielegalne i vice versa.
Specjalici sieciowi maj inny problem dotyczcy seksu. Umieszczanie w sieci firmowej materiaw o treci seksualnej, nawet jeeli nie stanowi przestpstwa, moe sta si
przyczyn procesu cywilnego o nkanie seksualne. Pracodawcy tworzcy nieprzyjazne
miejsca pracy mog by oskareni na mocy Ustawy o Prawach Obywatelskich
z roku 1964 (Title VII of the Civil Rights Act).
Internetowe gry hazardowe rozkwity, gdy pozwalaj klientom za pomoc kart
kredytowych stawia on-line zakady w kasynach internetowych. W lipcu roku 2000
Izba Reprezentantw odrzucia w gosowaniu propozycje ustawy zakazujcej gier hazardowych w Internecie (Internet Gambling Prohibition Act). Jednake rzd federalny
oskara operacje hazardowe w Internecie na podstawie Interstate Wireline Act34
z roku 1961 (18 USC 1084). Ustawa ta zakazuje oferowania zakadw w grach hazardowych za porednictwem linii telefonicznych i innych urzdze kablowych (do ktrych zaliczane s rwnie komputery poczone z Internetem) bez specjalnego zezwolenia wadz stanowych. Jak w przypadku wielu innych przestpstw internetowych,
jurysdykcja jest problemem utrudniajcym oskaranie oferujcych gry hazardowe
on-line.
Internetowe gry hazardowe to jeszcze jedna dziedzina, w ktrej prawo zmienia si
szybko i zalenie od jurysdykcji. Niektre stany same s zaangaowane w gry hazardowe on-line, sprzedajc w Internecie losy na loterie.
Internetowa sprzeda lekw i narkotykw to nastpny wielki biznes. Prowadzony
przez apteki on-line nielegalny handel narkotykami i receptami na nie staje si coraz
wikszym problemem. Wejcie Internetu na rynek midzynarodowego nielegalnego
handlu narkotykami, na przykad opium, stao si przedmiotem studiw Organizacji
Narodw Zjednoczonych i rzdw wielu pastw. W marcu roku 2000 roku ONZ
wydao rezolucj na temat powstrzymania uywania sieci WWW do rozprzestrzeniania handlu narkotykami i ich naduywania35, zachcajc swych czonkw do
przyjcia zestawu standardw majcych suy zapobieeniu lub zmniejszeniu nielegalnej sprzeday narkotykw w Internecie.
33

34
35

Tumaczone jako Prawo o przyzwoitoci w telekomunikacji lub jako Ustawa o dobrych obyczajach
w sieci przyp. tum.
W wolnym tumaczeniu: ustawa o midzystanowych liniach telekomunikacyjnych przyp. tum.
Deterring the use of the World Wide Web for the proliferation of drug trafficking and abuse
przyp. tum.

48

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Przegld cyberprawa

Gry hazardowe on-line i off-line


W Stanach Zjednoczonych gry hazardowe poza sieci s w niektrych stanach legalne.
Niektre kraje, takie jak Antigua i inne pastwa karaibskie, zezwalaj i licencjonuj
operacje hazardowe w Internecie. Niektre stany wprowadziy ustawy zakazujce gier
hazardowych w Internecie. W roku 2000 w poudniowej Dakocie uchwalono Act to
36
Prohibit the Use of the Internet for Certain Gambling Activities , ktry uznaje prowadzenie gier hazardowych w Internecie za przestpstwo stanowe (spod tych ogranicze s w Poudniowej Dakocie wyczone loterie stanowe i licencjonowane kasyna).

Apteki internetowe sprzedajce substancje podlegajce kontroli mog dziaa legalnie,


w sposb bardzo podobny do aptek realizujcych zamwienia listowne, podlegajc
stanowym prawom licencyjnym i sprzedajc leki na podstawie recept wystawianych
przez lekarzy. Jednake niektre apteki dziaajce on-line sprzedaj leki tylko na
podstawie formularzy wypenianych przez pacjentw, potem rzekomo sprawdzanych przez lekarzy, ktrzy pacjentw nigdy nie widzieli i nie sprawdzali ich tosamoci. Spammerzy bombarduj skrzynki e-mailowe uytkownikw niepodanymi
ogoszeniami, nagabujc do zakupu rodkw, takich jak Viagra, tabletki na odchudzanie, Prozac, piguki antykoncepcyjne i inne popularne preparaty sprzedawane na
recepty.
W Stanach Zjednoczonych komisja parlamentarna Izby Reprezentantw zaproponowaa wprowadzenie Internet Pharmacy Consumer Protection Act37, ale ustawa
przepada podczas gosowania w Izbie. Niemniej znajduj tu zastosowanie niektre
z ju istniejcych praw. Controlled Substances Act38 oraz Food, Drug and Cosmetics
Act39 mog suy do oskarenia przestpcw amicych prawo federalne, a kady
stan ma swoje prawa okrelajce warunki licencjonowania aptek i zasady wystawiania recept i ich realizacji.
Departament Sprawiedliwoci, Agencja do spraw ywnoci i Lekw40 oraz Federalna
Komisja ds. Handlu41 pilnuj razem cisego przestrzegania prawa przez firmy sprzedajce w Internecie substancje kontrolowane, sprawdzajc, by nie sprzedawano lekw
bez recept lekarskich. Ponadto kilku stanowych prokuratorw generalnych zaskaryo
do sdu apteki dziaajce on-line, aby zapobiec prowadzeniu przez nie takiego procederu w ich stanach. W marcu 2001 wadze federalne wsplnie ze stanowymi doprowadziy do zamknicia apteki majcej sw siedzib w Oklahomie, ktra przypuszczalnie
nielegalnie sprzedawaa on-line leki na recept. Pracownicy wymiaru sprawiedliwoci

36

37
38
39
40
41

W wolnym przekadzie: ustawa zakazujca uywania Internetu do prowadzenia pewnych dziaa


hazardowych przyp. tum.
Ustawa o Ochronie Klientw Aptek Internetowych przyp. tum.
Ustawa o Substancjach Kontrolowanych przyp. tum.
W wolnym przekadzie: ustawa o ywnoci, lekarstwach i kosmetykach przyp. tum.
Food and Drug Administration (FDA) przyp. tum.
Federal Trade Commission (FTC) przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

49

powinni by obeznani z prawami regulujcymi sprzeda lekw na recept, a take


sprzeda i posiadanie nielegalnych narkotykw.
Internetowe pranie brudnych pienidzy oznacza posugiwanie si Internetem do ukrywania rde, z ktrych pochodz nielegalne rodki. Pranie pienidzy to bardzo stare
przestpstwo, ale pewna anonimowo dziaa w Internecie uatwia przestpcom lokowanie brudnych pienidzy w legalnych inwestycjach.
Pochodzenie zwrotu pranie pienidzy siga czasw synnego chicagowskiego
gangstera Ala Capone, ktry ukrywa swoje nielegalne dochody z hazardu, utrzymujc sie automatw pralniczych dziaajcych po wrzuceniu monety.

Omwione wczeniej operacje hazardowe w Internecie s jednym ze sposobw


prania pienidzy, bo przestpcy uywaj nielegalnie zdobytych pienidzy w transakcjach hazardowych. Inne moliwoci daj przestpcom usugi bankowe on-line, dziki ktrym mona otworzy konto bez spotykania si z pracownikiem banku twarz
w twarz. Pienidze mog by zoone na tajnym koncie zagranicznym i przesyane
elektronicznie z banku do banku, a przeledzenie przebytej przez nie drogi stanie si
zbyt trudne. Cho przed przestpcami nadal stoi wyzwanie umieszczenia bez budzenia podejrze duych sum w systemie bankowym, ale potem mog tymi funduszami
manipulowa o wiele atwiej i szybciej ni za pomoc stosowanych dzisiaj przekazw
elektronicznych.
Cyberkontrabanda dotyczy danych, ktrych legalnie nie wolno posiada ani przekazywa. Na przykad w Stanach Zjednoczonych International Traffic in Arms Regulations
(ITAR)42 zabrania eksportowania do jakiegokolwiek kraju silnego oprogramowania
szyfrujcego pod kar wizienia i (lub) grzywny w wysokoci do miliona dolarw.
W roku 1997 sdzia okrgowy (District Judge) uzna te przepisy za niekonstytucyjne
i niezgodne z Pierwsz Poprawk zapewniajc swobod wypowiedzi. W roku 2000
administracja Clintona wprowadzia nowe, bardziej liberalne zasady eksportu oprogramowania szyfrujcego.
Digital Millenium Copyright Act (DMCA) zabrania rozpowszechniania oprogramowania pozwalajcego na obejcie cyfrowych zabezpiecze materiaw chronionych
prawami autorskimi. Na jego podstawie w roku 2001 zosta aresztowany w Las Vegas
rosyjski kryptograf Dymitr Sklarow, oskarony o nielegalne upowszechnienie stworzonego przez Adobe programu amicego kody zabezpieczajce dokumenty zapisane
w formacie eBook. Oskarenie przeciwko niemu zostao cofnite w zamian za zeznania
przeciwko firmie, dla ktrej pracowa i ktra bya oskarona o to samo przestpstwo.
Podczas pisania tej ksiki sprawa toczy si dalej. By to pierwszy proces wytoczony
na mocy tego rozdziau przepisw DMCA i wywoa kontrowersje zwaszcza z tego
powodu, e kwestionowane oprogramowanie jest legalne w Rosji, ojczynie Sklarowa.
W interpretacji wielu przepisw DMCA wystpuje wiele niezgodnoci i rnych interpretacji. Interesujce jest to, e ustawa ta nie zakazuje posiadania, a nawet uywania
oprogramowania przez kocowych uytkownikw, a jedynie przekazywania go innym.

42

Przepisy dotyczce Midzynarodowego Obrotu Oprogramowaniem Szyfrujcym przyp. tum.

50

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Przegld cyberprawa

Czynienie oprogramowania nielegalnym


W roku 2002 senator Fritz Hollings przedstawi w Senacie propozycj ustawy zakazujcej tworzenia, sprzeday i rozpowszechniania oprogramowania, ktre nie speniaoby
zaaprobowanych przez rzd standardw bezpieczestwa. Specjalici IT spekulowali,
e zatwierdzenie tej ustawy mogoby uczyni nielegalnym cae oprogramowanie
z otwartymi kodami rdowymi, czyli nielegalnym staby si na przykad system operacyjny Linux. W obecnym stanie troski o bezpieczestwo narodowe i skupienia
midzynarodowej uwagi na zabezpieczeniach antyterrorystycznych naley si spodziewa kolejnych propozycji ustaw, ktre uczyniyby nielegalnymi kolejne programy,
a nawet dane.

W Stanach Zjednoczonych wikszo danych jest obecnie chroniona przez Pierwsz


Poprawk, cho s oczywiste wyjtki, takie jak pornografia dziecica (omwiona
wczeniej w tym rozdziale). Pracownicy organw sprawiedliwoci oraz prawodawcy
nadal wyczuwaj, jak drog naley postpowa, aby zachowa rwnowag midzy
wolnoci i prawami uytkownikw Internetu, a koniecznoci chronienia spoeczestwa przed informacjami przynoszcymi szkod.

Wprowadzanie priorytetw
zwalczania cyberprzestpstw
Poniewa cyberprzestpstwa staj si coraz powszechniejsze, organa sprawiedliwoci
nie maj wystarczajco duo czasu na ciganie i formuowanie oskare oddzielnie
dla kadego przypadku rnej przestpczej dziaalnoci w Internecie. Podzielenie cyberprzestpstw na kategorie o rnym priorytecie wanoci uatwioby to zadanie.
Niej przedstawiamy czynniki, ktre naley rozway przy nadawaniu poszczeglnym cyberprzestpstwom rnych priorytetw.
 Zakres szkodliwoci. Cyberprzestpstwa popenianie

(faktycznie lub potencjalnie) przy uyciu przemocy przeciwko ludziom


(a zwaszcza dzieciom) maj z natury wysoki priorytet. Take przestpstwa
przeciw wasnoci powodujce wielkie straty finansowe maj pierwszestwo
przed przestpstwami powodujcymi mniejsze straty.
 Czsto wystpowania. Cyberprzestpstwa popeniane czciej od innych

wywouj bardziej jednomylne i lepiej skoordynowane dziaania ni te,


ktre zdarzaj si rzadziej.
 Dostpno personelu. Cyberprzestpstwami, do ktrych cigania wystarczy

jeden detektyw, agencje bd si chtniej zajmowa po prostu dlatego,


e zwykle brakuje pracownikw do zajmowania si skomplikowanymi
ledztwami, wymagajcymi udziau wielu detektyww.
 Szkolenie personelu. To, ktre cyberprzestpstwa s cigane, a ktre nie,

czasami zaley od tego, w jakich dziaaniach cigajcy zostali przeszkoleni.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

51

 Jurysdykcja. Urzdy i agencje generalnie wol skupia uwag

na przestpstwach wyrzdzanych na szkod lokalnych obywateli.


Nawet jeeli jest to legalnie moliwe, agencje wol unika spraw,
w ktrych dochodzi do krzyowania si rnych jurysdykcji.
 Trudnoci w prowadzeniu ledztwa. Jest to czynnik zbliony do dwch

poprzednio omwionych. Trudnoci w prowadzeniu ledztwa i dza sukcesu


zawsze maj znaczenie przy wyborze spraw, ktrymi naley si zaj
w pierwszej kolejnoci.
 Czynniki polityczne. Sprzyjajcy klimat polityczny ma czsto wpyw

na ustalanie priorytetw wewntrz agencji. Jeeli politycy zarzdzajcy


agencj s szczeglnie zainteresowani jakim szczeglnym rodzajem
przestpstw, zajcie si tymi przestpstwami w pierwszej kolejnoci jest
wielce prawdopodobne.
Jest istotne, aby specjalici IT, kontaktujc si z przedstawicielami prawa w sprawach
cyberprzestpstw, rozumieli, w jaki sposb powysze czynniki mog wpywa na to,
ktre przestpstwa bd cigane z wikszym entuzjazmem, a akty oskarenia formuowane z wikszym zapaem.

Walka z cyberprzestpczoci
Cyberprzestpstwa, tak samo jak wszystkie inne, mona skutecznie zwalcza po ich
zrozumieniu. Niezalenie od rodzaju prowadzonej wojny, suszny pozostaje stary
nakaz: przede wszystkim poznaj swego wroga. Tworzc plan zwalczania jakiego
przestpstwa, naley zacz od jego zdefiniowania oglnego i szczeglnego. W tym
rozdziale podajemy kilka definicji bdcych podstaw pierwszego kroku okrelenia,
czym jest cyberprzestpstwo, a czym nie jest.
Nastpnym wanym elementem okrelania strategii zwalczania cyberprzestpstw jest
zebranie danych statystycznych w celu przeprowadzenia analizy, poznania wzorcw
i trendw. Bez wiarygodnych danych statystycznych trudno ustali zasady efektywnej
prewencji i polityki zwalczania wystpku.
Statystyka jest podstaw nastpnego kroku, czyli napisania jasno okrelonych, egzekwowalnych praw odnoszcych si do cyberprzestpstw, ktre nie s objte prawami
ju istniejcymi.
W kocu, efektywna walka z przestpczoci musi by wspierana przez szkolenie
tych wszystkich, ktrzy z przestpcami walcz oraz tych, ktrzy przez nich zostali
poszkodowani, a wic pracownikw sub kryminalnych, specjalistw IT i szeroko
pojtego spoeczestwa.

52

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Okrelenie, kto ma zwalcza cyberprzestpczo


Do walki z cyberprzestpczoci nie wystarczy zaangaowanie samej policji. Prawodawcy musz ustanowi potrzebne prawa. Specjalici IT i cae spoeczestwo musz
obserwowa pojawianie si oznak cyberprzestpstw i zgasza takie przypadki wadzom, a take zdobywa wiedz na ten temat, aby nie zosta jedn z ofiar. Pracownicy
organw sprawiedliwoci musz przeprowadza dochodzenie, zbiera dowody i budowa niemoliwe do obalenia oskarenia przeciw cyberprzestpcom. Sdziowie
przysigli musz te dowody i racje wywaa i sprawiedliwie, w sposb uzasadniony
orzeka o winie bd niewinnoci. Sdy musz okrela odpowiednie i efektywne kary.
Musi take dziaa odpowiedni system resocjalizacji, pozwalajcy na skuteczn reedukacj cyberprzestpcw, ktrzy mog nie pasowa do oglnego profilu przestpcy.
Podstawowym problemem utrudniajcym pisanie, przestrzeganie i interpretowanie praw
dotyczcych cyberprzestpstw jest brak wiedzy technicznej ludzi, ktrzy maj te zadania wykonywa. Ustawodawcy zwykle nie rozumiej technicznej strony zagadnie
i nie wiedz, co jest podane, a nawet w ogle moliwe. Detektywi policyjni staj si
coraz lepiej zorientowani, ale czsto w niewielkich jurysdykcjach lokalnych zdarza si,
e w wydziale nie ma nikogo, kto byby w stanie rozpozna cyfrowe dowody majce
krytyczne znaczenie.
Z ycia wzite
Oto przykad pokazujcy, e przypadek technicznie skomplikowanego cyberprzestpstwa stanowi dla sdziw przysigych wiksze wyzwanie ni proces o morderstwo.
Dla stwierdzenia, czy oskarony jest winny morderstwa, wystarczy, by naoczny wiadek zezna, e widzia, jak wzi pistolet, wymierzy w ofiar i wystrzeli, dostateczna
bdzie te opinia eksperta sdowego, ktry stwierdzi, e na pistolecie znaleziono
odciski palcw oskaronego. Oczywicie mona kwestionowa prawdomwno
wiadka, a obroca moe dowodzi, e oskarony trzyma pistolet wczeniej, ale nie
uy go do zabicia ofiary, jednake zasadnicza kwestia nie jest trudna do zrozumienia. Kady sdzia przysigy wie, czym jest pistolet i doskonale zdaje sobie spraw
z faktu, e odciski linii papilarnych s unikatowe dla kadego czowieka i ich przypisanie do osoby stanowi dowd sdowy.
Za w procesie dotyczcym hakerskiego wamania do sieci komputerowej sdziowie
przysigli mog usysze zeznanie na temat otwartych portw, wykorzystywania
43
44
TCP/IP oraz spoofingu IP w celu zamaskowania rda transmisji w sieci. Te terminy zapewne niewiele powiedz sdziom, ktrzy s jedynie uytkownikami komputerw,
a gwne zagadnienia cznoci i bezpieczestwa sieci nie s tematami atwymi do
wyjanienia w krtkim czasie przeznaczonym na zeznania w trakcie procesu. Jeeli sdziowie przysigli nie zrozumiej, jak przestpstwo zostao popenione, trudno im
bdzie zdecydowa, czy oskarony rzeczywicie je popeni.

43

44

Transmission Control Protocol/Internet Protocol podstawowe protokoy przesyania danych


(pakietw) w sieciach komputerowych. TCP/IP jest podstaw transmisji w internecie przyp. tum.
Technika przyspieszania pracy niektrych protokow transmisji lub podszywanie si pod inny
komputer w sieci, patrz: http://www.ssi.civ.pl/data/spoofing.php. W tym przypadku chodzi oczywicie
o drugie znaczenie przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

53

Budet moe nie pozwala na wynajcie wysoko opacanych ekspertw lub na przykad
wysanie dysku do wyspecjalizowanego centrum odzyskiwania danych (nie mwic ju
o tym, e w obu tych przypadkach moe to wywoa uruchomienie procedury sprawdzania autentycznoci pochodzenia i ostatecznego nieuznania odzyskanych danych
jako dowodu w procesie).
Oskaryciele czsto korzystaj z moliwoci zasignicia rady ekspertw w celu wyjanienia zawioci, ale powinni posiada przynajmniej podstawow wiedz pozwalajc na uchwycenie sensu technicznych zagadnie w stopniu pozwalajcym na
zadawanie tym ekspertom pyta. Gdy przychodzi do oceny zagadnie merytorycznych dotyczcych cyberprzestpstw, czsto przerasta to rwnie moliwoci sdziw
przysigych. Jeeli czonkowie awy przysigych nie posiadaj technicznej wiedzy
wystarczajcej do dokonania samodzielnej oceny wartoci dowodw, decyzj o tym,
czy popenienie przestpstwa zostao udowodnione, musz opiera na czsto niezgodnych opiniach ekspertw, bez zrozumienia istoty tych wypowiedzi.
Sdziom zawodowym rwnie czsto brakuje technicznej biegoci, co utrudnia im
wykonywanie naczelnego zadania sdu, jakim jest interpretowanie prawa.
Niemono zrozumienia zagadnie technicznych doskwiera sdziom rwnie wwczas, gdy trzeba wyda wyrok. Usiujc dopasowa kar do przestpstwa, sdziowie
wielokrotnie w przypadkach procesw dotyczcych cyberprzestpstw uprawiaj radosn twrczo. Zamiast zasdza kary normalnie przypisane do rnych przestpstw,
tzn. wizienie i grzywny, sdziowie orzekaj oddanie oskaronych pod kuratel lub
nakazuj nie uywa komputerw i sieci przez wyznaczony okres. W dzisiejszym
wiecie, gdzie komputery staj si wszechobecne, cise przestrzeganie takich wyrokw spowodowaoby niemono korzystania przez skazanego z sieci telefonicznej
i praktycznie uniemoliwioby mu funkcjonowanie i wykonywanie jakiejkolwiek produktywnej pracy.
Pracownikom zakadw penitencjarnych do postpowania z cyberprzestpcami nie jest
potrzebna wiedza technologiczna, wyzwaniem dla nich jest rosnca liczba winiw innych od typowych dotychczasowych kryminalistw, do ktrych przywykli
pochodzcych z nizin spoecznych i sabo wyedukowanych. Przestpcy-urzdnicy
stanowi dla typowej spoecznoci wiziennej spore zagroenie, gdy dostarczanie im
specjalnych udogodnie moe spowodowa skargi rnych politykw i mdrkw
protestujcych przeciw tworzeniu w wizieniach klubw towarzyskich i preferencyjnemu traktowaniu pewnych grup. Ta sytuacja moe wywoa oskarenia o praktyki
rasistowskie, gdy wikszo skazanych za cyberprzestpstwa, to biali w przeciwiestwie do ogu winiw.
Na wszystkie te dylematy jest ta sama odpowied: edukacja i programy uwiadamiajce.
Programy musz obejmowa wszystkich, ktrzy bior udzia w walce z cyberprzestpcami, a s wrd nich:
 prawodawcy i inni politycy,
 pracownicy organw sprawiedliwoci,
 specjalici IT,
 spoeczestwo oglnie, a spoeczno internetowa szczeglnie.

54

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Edukowanie walczcych z cyberprzestpcami


Efektywna strategia zwalczania cyberprzestpczoci wymaga edukowania i trenowania
kadego biorcego udzia w dziaaniach prewencyjnych, ledczych oraz majcych na
celu przygotowywanie raportw i oskare w walce z cyberprzestpcami. Z kryminalnej drogi naley zawraca nawet potencjalnych cyberprzestpcw.

Edukowanie prawodawcw i pracownikw wymiaru sprawiedliwoci


Ci, ktrzy tworz prawo, wprowadzaj je w ycie i pilnuj jego przestrzegania, rozumiej podstawowe zasady legislacji, prowadzenia ledztw i stawiania w stan oskarenia.
Brakuje im podstawowej znajomoci technologii informatycznych, elementarnej wiedzy
o tym, jak dziaa komputer, sie, co mona i czego nie mona wykona za pomoc
technologii komputerowej a co najwaniejsze w jaki sposb komputery i sieci
mog suy do popeniania przestpstw.
Aby to szkolenie przynioso najwicej poytku, musi by przygotowane specjalnie
z myl o potrzebach audytorium zoonego z ludzi zwalczajcych przestpczo,
a nie by odmian kursu komputerowego dla informatykw, przedstawionego w innym opakowaniu. Cho znaczna cz informacji moe by niezmieniona, naley
pooy nacisk na inne zagadnienia i czciowo zmieni zakres. Prowadzcemu
ledztwo w sprawie o cyberprzestpstwo nie s potrzebne dokadne informacje o instalowaniu i konfigurowaniu systemu operacyjnego. Powinien natomiast wiedzie,
w jaki sposb haker moe uy domylnej konfiguracji systemu do uzyskania nieautoryzowanego dostpu.
Szkolenie przeznaczone dla prawodawcw powinno im pomc zrozumie prawa, jakie
tworz, wic musi rni si od szkolenia dla detektyww, ktrych gwnym zadaniem
jest wyszukiwanie cyfrowych dowodw przestpstw. Tym ostatnim powinno si zapewni szkolenie nie tylko teoretyczne, lecz rwnie praktyczn nauk wyszukiwania
i odzyskiwania danych, ich szyfrowania i deszyfrowania, a take odczytywania i interpretowania plikw audytu i logw. Oskaryciele powinni rozumie znaczenie rnego
typu dowodw cyfrowych i wiedzie, w jaki sposb mona je najlepiej zaprezentowa na procesie.
Do podstawowych kursw technik ledczych w akademiach policyjnych powinny
zosta wczone bloki nauki prowadzenia ledztw dotyczcych przestpstw komputerowych. Pracownicy agencji powinni przechodzi bardziej zaawansowane kursy dotyczce
tych przestpstw. Powstao wiele bardzo dobrych programw szkole komputerowych dla specjalistw sdowych, niestety w wielu rejonach prowadzone s jedynie
kosztowne i krtkotrwae seminaria, ktrych organizacj powierza si firmom biznesowym, dziaajcym dla zysku, za wewntrzne kursy policyjne zdarzaj si jedynie
w agencjach policyjnych w duych miastach. Szkoli si przede wszystkim detektyww.
W niektrych stanach szkolenia dotyczce przestpstw komputerowych zostay wczone
do podstawowych kursw policyjnych, a take standardowych programw doszkalania.
W rejonach wiejskich i maych miasteczkach bardzo niewielu pracownikw organw
sprawiedliwoci (a czasem aden) byo szkolonych w zakresie cigania przestpcw
komputerowych, cho zaczyna si to powoli zmienia. Tutaj te szkoli si przede

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

55

wszystkim detektyww lub wyszych urzdnikw, a przecie o przestpstwach zwykle pierwsi informowani s zwykli policjanci z patroli. W jaki sposb maj rozpozna
i zabezpieczy (a nie nieodwracalnie zniszczy lub dopuci do zniszczenia) cenne,
cyfrowe dowody przestpstwa.
Byoby idealnie, gdyby wszyscy pracownicy wymiaru sprawiedliwoci przeszli podstawowe szkolenie komputerowe, sieciowe i sdowe. Jednak tego celu nie uda si
osign w najbliszym czasie. Drugim doskonaym rozwizaniem jest utworzenie
i przeszkolenie jednostek oraz zespow wyspecjalizowanych w dziedzinie przestpstw
komputerowych. Gdyby w kadym ciele prawodawczym istniaa grupa czonkw
przeszkolonych i skupiajcych uwag na zagadnieniach technologicznych, a kadym
wydziale policyjnym by wydzielony, odpowiednio przeszkolony i dowiadczony oddzia, prowadzcy dochodzenia w sprawie przestpstw komputerowych, a ponadto
w biurze kadego prokuratora okrgowego jeden lub dwch oskarycieli byoby specjalistami od przestpstw komputerowych, bylibymy ju daleko na drodze do stworzenia efektywnego, skoordynowanego mechanizmu zwalczania cyberprzestpstw.
Przez lata wszystkie instytucje wymiaru sprawiedliwoci pozostaway daleko w tyle
za innymi resortami w dziedzinie technologii komputerowych. Podczas ostatniej dekady nastpio nadrabianie tych zalegoci. Agencje federalne, jak na przykad FBI,
maj doskonae moliwoci sdowo-komputerowe. Wielkie organizacje policyjne, takie jak IACP i Police Futurists International (PFI)45, wietnie opanoway nowoczesne
technologie i s dla innych agencji doskonaym rdem zasobw. Departamenty policji w metropoliach i stanowe agencje policyjne zdaj sobie spraw, jak wana jest
umiejtno rozumienia komputerowych technologii, wic utworzyy specjalne oddziay i programy szkoleniowo-treningowe dotyczce przestpstw komputerowych.
Ale w Stanach Zjednoczonych i w innych krajach trzeba jeszcze poczeka, by agencje
wymiaru sprawiedliwoci posiady umiejtno i biego w walce z cyberprzestpcami.
Na razie, z powodu braku dowiadczenia, s zmuszone do korzystania ze wsppracy
z innymi, bardziej zaawansowanymi technologicznie agencjami rzdowymi lub korzystania z usug starannie wybranych specjalistw z brany IT. T drog zdobywaj
dowiadczenie potrzebne do realizacji planw zwalczania cyberprzestpczoci na ich
terenie. Internet siga do najbardziej oddalonych zaktkw kraju i wiata. Cyberprzestpstwa nie s wyczn domen wielkich miast, a cyberprzestpcy i ich ofiary s
wszdzie we wszystkich jurysdykcjach.

Edukowanie specjalistw technologii informatycznych (IT)


Specjalici IT ju rozumiej sprawy bezpieczestwa komputerowego i sposoby dokonywania wama. Naley ich edukowa w dziedzinach, takich jak:
45

Pena nazwa brzmi The Society of Police Futurists International (w wolnym przekadzie:
midzynarodowe stowarzyszenie futurystw policyjnych); jest to organizacja praktykw wymiaru
sprawiedliwoci, badaczy, ekspertw, szkoleniowcw, pracownikw agencji detektywistycznych itp.,
ktrej zadaniem jest ulepszenie i unowoczenienie dziaania wszelkich instytucji dbajcych o porzdek,
bezpieczestwo i sprawne dziaanie wymiaru sprawiedliwoci. Wicej informacji mona znale
pod adresem http://www.policefuturists.org/ przyp. tum.

56

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


 wiadomo przestpstw komputerowych. Zrozumienie, co jest,

a co nie jest zamaniem prawa i rnice midzy przestpstwami karanymi


na podstawie kodeksw cywilnego i karnego, a take zagadnienia dotyczce
dziaania wymiaru sprawiedliwoci.
 Proces tworzenia prawa. Uwiadomienie, w jaki sposb specjalici IT mog

uczestniczy w pracach legislacyjnych za pomoc owiadcze skadanych


przed komisjami parlamentarnymi oraz dzielenia si dowiadczeniem przez
dostarczanie ekspertyz i udostpnianie swoich opinii czonkom cia
zarzdzajcych.
 Zasady prowadzenia dochodze. Pokazanie, w jaki sposb specjalici IT

powinni uczestniczy w prowadzeniu ledztwa, doradzajc jako konsultanci


policji ofiarom i innym stronom zainteresowanym.
 Zasady oskarania. Nauczenie, w jaki sposb specjalici IT mog

uczestniczy w oskareniu jako wiadkowie eksperci.


 Podstawowa teoria i cel prawa karnego i systemu sprawiedliwoci.

Nauczenie, w jaki sposb specjalici IT mog wesprze prawo w walce


z cyberprzestpczoci.
Spraw wywoujc kontrowersje jest stosunek wielu specjalistw IT do przedstawicieli prawa i wymiaru sprawiedliwoci. S oczywicie wyjtki, ale wrd znacznej
czci spoecznoci informatykw panuje niech do rzdu i wszelkich oficjalnych
osobistoci.
Jest wiele przyczyn takiego stanu rzeczy. Biego w technologii ma wielk warto,
wic uzdolnieni hakerzy ciesz si szacunkiem nawet wrd zawodowych informatykw. Cay przemys IT jest mod dziedzin gospodarki w porwnaniu z innymi jej
gaziami i w znacznej mierze nie jest jeszcze prawnie uregulowany. Specjalici z tej
dziedziny obawiaj si, e naoenie zbyt wielu ogranicze prawnych spowoduje
zmniejszenie efektywnoci pracy i stanie si przyczyn dodatkowych trudnoci, co
przydarzyo si ju w innych zawodach. Wielu specjalistw IT nie zna procedur
prawnych, a obawa przed nieznanym jest powszechn ludzk cech. Na koniec,
wielu informatykw podpisuje si pod hasem, e informacja musi by wolna i nie
zgadza si przynajmniej z czci praw dotyczcych cyberprzestpstw (szczeglnie
tych, ktre dotycz technologii szyfrowania oraz tych, ktre pogwacenie praw autorskich do oprogramowania, muzyki i filmw uznaj za przestpstwo cigane na mocy
kodeksu karnego)46.
Tak wic zaangaowanie spoecznoci specjalistw IT do walki z cyberprzestpczoci
wymaga przekonania ich, i regulacje prawne dziaaj na ich korzy. Nie dokonamy tego, jeeli nie bdziemy umieli pokaza, e prawo jest uczciwe, obiektywnie
wprowadzane i egzekwowane, a dziaania specjalistw spotkaj si z rzeczywistym
poparciem. Administratorzy sieci i inni specjalici IT s zwykle ludmi zajtymi. Jeeli
46

Postawa czci rodowiska informatykw wobec ogranicze prawnych, zwaszcza dotyczcych praw
autorskich, zostaa ciekawie nawietlona w wydanej przez Helion ksice Sama Williamsa pt.
W obronie wolnoci. Krucjata hakera na rzecz wolnego oprogramowania przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

57

nawet uwierz, e cyberprzestpcy powinni by stawiani przed obliczem sprawiedliwoci, nie bd chcieli przesya informacji o podejrzeniach wama, ani wsppracowa
z wymiarem sprawiedliwoci, jeeli nie bd mieli zaufania do kompetencji i prawoci
systemu karnego.
Jednym ze sposobw oswojenia specjalistw IT z systemem prawnym i zasadami
procesw jest wciganie ich do prowadzonych dziaa. Pracownicy instytucji prawnych
powinni na tyle, na ile to moliwe aktywnie zabiega o pomoc informatykw w walce
z cyberprzestpcami i otwarcie stawia na wyniki ich pracy.

Edukowanie i angaowanie spoeczestwa


Na koniec pozostaje jeszcze sprawa szerokiego edukowania spoeczestwa, a zwaszcza kocowych uytkownikw systemw komputerowych i sieci. To wanie oni staj
si czsto bezporednimi ofiarami cyberprzestpstw. Inni, choby nie ucierpieli bezporednio, rwnie trac, gdy ponosz koszty, gdy zostaj zaatakowane firmy,
w ktrych pracuj, lub jako zwykli podatnicy zmuszeni s corocznie do pokrywania
strat spowodowanych przez przestpstwa komputerowe.
Tak jak organizowanie ssiedzkich grup pilnujcych porzdku w okolicy przyczynia
si do aktywnego wczenia obywateli w walk z przestpcami, tak programy edukacyjne mog nauczy czonkw wirtualnej spoecznoci metod chronienia si on-line.
Celem tych programw powinno by zapoznanie korzystajcych z sieci z powszechnymi rodzajami cyberprzestpstw, sposobami rozpoznawania, kiedy istnieje niebezpieczestwo stania si ofiar, a take jak naley postpowa w wypadku zetknicia si
z cyberprzestpc. W kilku dziedzinach, takich jak wyudzenia i oszustwa, edukacja tego typu moe przynie doskonae rezultaty, znacznie zmniejszajc szanse powodzenia
cyberprzestpcw. W tym celu utworzono specjalne organizacje, na przykad Cyberangels (www.cyberangels.com).
Pracownicy wymiaru sprawiedliwoci i informatycy powinni bardziej wsppracowa
ze spoeczestwem (z firmami, rodzicami, studentami, nauczycielami, bibliotekarzami
i innymi), aby tworzy zwalczajce cyberprzestpstwa grupy, posiadajce do tego odpowiednie umiejtnoci, rodki i uprawnienia potrzebne do znacznego zmniejszenia
liczby przypadkw amania prawa w Internecie.

Aktywne zwalczanie cyberprzestpczoci


Walka z cyberprzestpcami bdzie miaa najwiksze szanse powodzenia, jeeli rozpoczniemy dziaania z rnych stron. Procesy sdowe to tylko jedna z drg prowadzcych do celu. Akcja jest lepsza od reakcji, co oznacza, e lepiej przeciwdziaa,
zanim dojdzie do popenienia przestpstwa. Dlatego teraz omwimy kilka metod,
pozwalajcych pojedynczym osobom i firmom zabezpiecza si w sposb aktywny
przed konsekwencjami cyberatakw, jeeli takie nastpi.

58

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci


Przeciwdziaanie

Organizacje zwalczajce cyberprzestpczo


National Cyber Security Alliance47 jest wspln inicjatyw przemysu i rzdu majc na
celu promowanie zagadnie bezpieczestwa sieci za pomoc dziaa edukacyjnych
i powszechnego uwiadamiania zagroenia cyberprzestpczoci. Wicej informacji
mona znale pod adresem www.staysafeonline.info.
National Infrastructure Protection Center (NIPC)48 zostao utworzone w roku 1998
w siedzibie gwnej FBI w Waszyngtonie. Skupia przedstawicieli wadz federalnych,
stanowych i lokalnych, wojska oraz prywatnego sektora gospodarki w celu ochrony
krytycznych zasobw narodowych, w tym rwnie Internetu. Wicej informacji mona
znale pod adresem www.nipc.gov.
49
Inational Association of Computer Investigative Specialists (IACIS) jest midzynarodow, pozarzdow organizacj wolontariuszy pochodzcych z lokalnych, stanowych
i federalnych organw sprawiedliwoci. IACIS zajmuje si szkoleniami (treningami)
i edukacj z dziedziny sdowej wiedzy komputerowej. Wicej informacji jest dostpnych pod adresem http://cops.org.

Wykorzystywanie nacisku rwienikw


do zwalczania cyberprzestpczoci
Jednym ze sposobw zwalczania przestpczoci w Internecie jest wspieranie grup rwieniczych, aby wywieray presj na swoich czonkw. Jeeli cyberprzestpcy s zawstydzani, a nie podziwiani, staj si mniej skonni do wystpku. Ta metoda jest szczeglnie
skuteczna w odniesieniu do modych ludzi. Wielu nastoletnich hakerw wamuje si do
sieci w celu zaimponowania kolegom50. Im wiksz grup technologicznie zaawansowanej modziey nauczymy zasad komputerowej etyki, kadc nacisk na to, e poszanowanie cudzej wasnoci w wiecie wirtualnym jest tak samo wane jak w wiecie
rzeczywistym, tym mniej hakerzy bd przez uczniw i studentw podziwiani,
a bardziej traktowani jak obuzy kradnce samochody i wamujce si do domw.
Zostao stwierdzone ponad wszelk wtpliwo, e zmiana nastawienia grupy rwienikw wpywa na zachowanie poszczeglnych osb. W wielkim stopniu spoeczne potpienie palcych przyczynio si do znacznego zmniejszenia liczby palaczy w Stanach
Zjednoczonych.
Oczywicie ludzie bd nadal popeniali przestpstwa niezalenie od presji wywieranej
przez rwienikw, ale taki nacisk ma znaczenie dla tych, ktrzy poza tym s normalnymi czonkami spoeczestwa, a ich przestpcze dziaania on-line s odbiciem
przekonania, e przecie wszyscy tak robi.

47
48
49
50

W wolnym tumaczeniu: narodowy sojusz na rzecz bezpieczestwa sieci przyp. tum.


Centrum Ochrony Narodowej Infrastruktury przyp. tum.
Midzynarodowe Stowarzyszenie Komputerowych Specjalistw ledczych przyp. tum.
O motywach dziaania modocianych hakerw mona si sporo dowiedzie z wydanej przez
wydawnictwo Helion ksiki Dana Vertona pt. Pamitniki hakerw przyp. tum.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

59

Z ycia wzite
Jorge Gonzalez, waciciel portalu internetowego Zeropaid.com sucego wymianie
plikw, rozpocz innowacyjne dziaanie majce na celu ukrcenie wymiany plikw
pornografii dziecicej za porednictwem jego serwisu. W swoim portalu, korzystajcym z popularnego programu wymiany plikw Gnutella, umieci wiele faszywych
plikw, identyfikowanych jako obrazy pornografii dziecicej, cho nimi nie byy. Uytkownicy pragncy uzyska do nich dostp wpadali w puapk; ich numery IP, mogce suy do identyfikacji, byy rejestrowane i umieszczane na cianie haby (ktra
zostaa utworzona przez uytkownika programu Gnutella okrelajcego si jako Lexx
Nexus). Jest to taktyka podobna do stosowanej przez pewn gazet drukujc nazwiska ludzi aresztowanych za jazd po pijanemu lub prostytucj. Przesank takiego dziaania jest przekonanie, e obawa przed publicznym podaniem nazwiska do
wiadomoci powstrzyma wielu ludzi przed popenieniem przestpstwa.

Stosowanie technologii do zwalczania cyberprzestpczoci


Zgodnie z zasad zwalczania ognia ogniem, jedn z najlepszych broni do zwalczania
przestpstw technologicznych jest stosowanie technologii. Firmy zajmujce si bezpieczestwem komputerw i sieci komputerowych woyy wiele wysiku w rozwj
sprztu i oprogramowania, ktrego zadaniem jest wykrywanie intruzw i obrona
przed nimi. Dostawcy systemw operacyjnych wbudowuj w nie coraz wicej zabezpiecze. W styczniu roku 2002 Bill Gates stwierdzi, e bezpieczestwo otrzymao
w Microsofcie najwyszy priorytet i zespoy tworzce produkty firmy przeszy dogbne szkolenia i treningi w tej dziedzinie.
Na rynku znajdziemy wiele rnych zabezpiecze pochodzcych od niezalenych
producentw od biometrycznych systemw identyfikacji uytkownikw po programowe ciany ogniowe (firewalls), majcych zabezpieczy nasze systemy i sieci
przed cyberprzestpcami. Pakiety monitorujce i audytowe pozwalaj zawodowcom
na zbieranie informacji wspomagajcych ledzenie podejrzanych dziaa. Wiele tych
pakietw posiada sygnalizatory alarmujce administratora natychmiast po odnotowaniu prby wamania.
Narzdzia do odzyskiwania danych pomagaj pracownikom wymiaru sprawiedliwoci
zbiera dane, ktre cyberprzestpcy usiowali zniszczy, a policja po uzyskaniu nakazu rewizji moe wej do systemw komputerowych uywanych przez przestpcw
za pomoc tych samych narzdzi, ktre hakerzy stosuj do nielegalnych wama.
Te zagadnienia technologiczne zostan dokadnie omwione w rozdziaach 7., 8.,
9. i 10.

Znajdowanie nowych zabezpiecze przed cyberprzestpcami


Nigdy nie uda si zabezpieczy przed wszystkimi cyberprzestpstwami. Jednak organizacje i poszczeglne osoby mog podejmowa wyprzedzajce dziaania majce
zminimalizowa skutki ewentualnego cyberprzestpstwa.

60

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

Na przykad The Austin Business Journal w wersji drukowanej z 28 kwietnia


2000 roku informuje, e firmy wykupuj polisy ubezpieczeniowe na pokrycie szkd
powodowanych przez cyberprzestpstwa. Poniewa cyberprzestpczo staje si
coraz wikszym problemem, potencjalne ofiary bd szukay nowych sposobw zabezpieczenia si przed stratami finansowymi.

Podsumowanie
Na caym wiecie cyberprzestpczo jest wielkim problemem, ktrego znaczenie
wci wzrasta. Organy sprawiedliwoci szamocz si z tym problemem; prawodawcy
kreuj prawa przeznaczone do zwalczania nowych rodzajw przestpstw, a agencje
policyjne tworz specjalne oddziay do zwalczania przestpstw komputerowych
i wywieraj nacisk na swych oficerw, aby wiczyli sw technologiczn biego.
Jednak cyberprzestpczo jest zbyt wielkim problemem i zbyt rozprzestrzenionym,
aby jego rozwizanie mona byo pozostawi politykom i policji. Pierwszym czsto
brakuje znajomoci problemw technologicznych, aby byli w stanie tworzy odpowiednie prawa, za drugim treningu, odpowiedniej liczby ludzi, a take, o czym
trzeba wspomnie, uwolnienia od konfliktw jurysdykcyjnych, niepozwalajcych na
radzenie sobie z najbardziej skandalicznymi przestpstwami internetowymi.
Cyberprzestpstwa, tak jak wszystkie inne, s nie tylko problemem prawnym, lecz
take spoecznym. Skuteczna walka z nimi wymaga zaangaowania specjalistw IT
(a wielu z nich woli trzyma si z daleka) oraz wszystkich tych, ktrych przestpcza dziaalno, wijca sobie ciepe gniazdko w wiecie wirtualnym, moe wczeniej
lub pniej dotkn.
Do zwalczania cyberprzestpczoci moemy stosowa wiele taktyk i technik, wykorzystywa system prawny, presj rwienikw i najnowsze technologie, ale poniesiemy
porak, jeeli nie rozwiniemy formalnego i nieformalnego systemu oporu i informowania. Jedynie moliwie najszybsze wykrywanie cyberprzestpstw moe przyczyni si do minimalizowania strat, gdy im wicej bdziemy wiedzieli o cyberprzestpstwie, tym wiksze bd szanse identyfikacji i osdzenia cyberprzestpcy.
Wszyscy pyniemy w jednej odzi. Tylko wsplne dziaanie oraz dzielenie si wiedz
i dowiadczeniem w rnych dziedzinach pozwoli na utworzenie najwyszej jakoci
oddziaw zdolnych do powstrzymania cyberprzestpcw.

Najczciej zadawane pytania


Na podane niej pytania autorzy ksiki odpowiadaj w sposb majcy pomc
czytelnikom w ocenie stopnia zrozumienia omawianego materiau oraz w zastosowaniu
opisanych koncepcji w praktyce. Jeeli chcecie zada autorom jakie pytania dotyczce tego rozdziau, moecie to zrobi na stronie http://www.syngress.com/solutions/
po klikniciu formularza Ask the Author.

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci

61

P: Czy spoeczno pracownikw wymiaru sprawiedliwoci jest przeciwna


stosowaniu szyfrowania?
O: Wikszo specjalistw zajmujcych si cyberprzestpczoci nie ma
nic przeciwko stosowaniu szyfrowania w legalnej wymianie informacji.
W oficjalnym stanowisku Departamentu Sprawiedliwoci na stronie
www.cybercrime.gov czytamy: Nie sprzeciwiamy si stosowaniu
szyfrowania wprost przeciwnie, uwaamy je za doskonae narzdzie
ochrony przed przestpcami. Uwaamy, e stosowanie szyfrowania silnego
jest spraw krytyczn dla rozwoju globalnej infrastruktury informatycznej,
czyli GII. Zgadzamy si, e komunikowanie si i dane musz by chronione
zarwno podczas przesyania, jak i przechowywania, jeeli GII ma by
wykorzystywana do komunikacji osobistej, transakcji finansowych, opieki
medycznej, tworzenia nowych intelektualnych wasnoci i w inny sposb.
Jednak szerokie stosowanie niemoliwych do zamania kodw szyfrujcych
przez przestpcw moe stanowi powane zagroenie bezpieczestwa
publicznego.
P: Czy piractwo oprogramowania stanowi powany problem?
O: Ocenia si, e zodziejowi wyszarpujcemu torebk kady skok przynosi
od 20 do 30 dolarw, a redni zysk z napadu to okoo 50 dolarw. Natomiast
sprzeda pirackiej kopii oprogramowania to strata od kilkuset do kilku
tysicy dolarw. Dlatego z ekonomicznego punktu widzenia akt piractwa
programistycznego jest kilkakrotnie powaniejszym przestpstwem
od kradziey kieszonkowej lub rabunku.
P: Dlaczego wic wielu ludzi uwaa, e piractwo oprogramowania nie jest
powanym przestpstwem?
O: Jest kilka powodw. Piractwo oprogramowania nie czy si z emocjonalnym
starciem twarz w twarz z przestpc, jak to ma miejsce w przypadku
kradziey z uyciem siy bd rabunku. Oprogramowania nie mona dotkn;
skada si z bitw elektronicznych danych, inaczej ni jakikolwiek fragment
fizycznej wasnoci. Piractwo oprogramowania nie jest kradzie
w tradycyjnym rozumieniu tego sowa, poniewa polega na kopiowaniu,
wic nie pozbawia waciciela moliwoci dalszego uywania programu.
Wielu ludzi uwaa, e warunki licencjonowania oprogramowania s
nieuczciwe i dlatego piractwo jest w jakiej mierze usprawiedliwione.
Panuje take powszechne przekonanie, e kopiowanie oprogramowania
jest tak powszechne i zdaje si nie czyni adnych szkd, wic nie jest
prawdziwym przestpstwem (podobnie wielu ludzi nie uwiadamia sobie,
e przebieganie przez jezdni na czerwonym wietle jest przekroczeniem
dozwolonej prdkoci).
P: Dlaczego systemy i sieci komputerowe nie s w peni bezpieczne mimo
istnienia na rynku tak wielu zabezpiecze?
O: Mimo istnienia tych wszystkich doskonaych produktw, jedynym idealnie
zabezpieczonym komputerem jest komputer wyczony. Na wiczeniach
ze strzelania policjantw uczy si uywania bezpiecznych kabur majcych

62

Cyberprzestpczo. Jak walczy z amaniem prawa w Sieci

zabezpiecza przed wyszarpniciem broni przez przestpc i uyciem jej


przeciwko policjantowi. Nauk zaczyna si od stwierdzenia, e bezpiecznej
kabury trudniej uywa i naley pilnie wiczy, aby doj do wprawy
w wyciganiu broni i umie szybko jej uy, gdy bdzie potrzebna. Jednake
jedyn naprawd bezpieczn kabur jest taka, do ktrej pistolet jest na stae
wklejony. Nie bdzie mg go uy bandyta, ale policjantowi te si na nic
nie przyda. Bezpieczestwo komputerw i sieci jest oparte na zachowaniu
takiej samej rwnowagi midzy przeciwstawnymi czynnikami,
zabezpieczeniem i dostpnoci. Im bardziej system jest bezpieczny, tym
trudniej dostpny i vice versa. Poniewa jedn z najwaniejszych cech sieci
komputerowej musi by jej dostpno, nigdy adna sie nie bdzie w 100%
bezpieczna.

rda

51

 Internet Fraud Compliant Center (IFCC) raporty statystyczne,

www1.ifccfbi.gov/index.asp
 Computer Security Institute 2001 Computer Crime and Security Survey,

www.gocsi.com/prelea/000321.html52

 Cybersnitch Basic Crime Report Statistics,

www.cybersnitch.net/csinfo/csdatabase.asp
 Meridien Research,

www.meridien-research.com
 National Cybercrime Training Partnership (NCTP),

www.nctp.org
 International Association of Chiefs of Police (IACP),

www.iacptechnology.org/2002LEIM.htm
 Council of Europe Convention on Cybercrime Treaty,

http://conventions.coe.int/Treaty/EN/WhatYouWant.asp?NT=185
 Tenth United Nations Congress on the Prevention of Crime

and the Treatment of Offenders, Wiede, kwiecie 2000 r.,


www.uncjin.org/ Documents/congr10/4r3e.pdf
 Texas Penal Code, Chapter 33, Computer Crimes,

www.capitol.state.tx.us/statutes/pe/pe0003300.html#pe001.33.01
51

52

Poniewa wszystkie materiay wymienione poniej s dostpne tylko w wersji angielskiej,


pozostawiem nazwy i tytuy w wersji oryginalnej, co znacznie uatwia odszukanie informacji
w internecie (na przykad po zmianie adresu strony). Przetumaczyem jedynie informacje redakcyjne,
na przykad daty publikacji przyp. tum.
Pod tym adresem nie udao mi si znale wymienionego raportu, ale jest dostpny na stronie:
http://www.stealth-iss.com/english/pdf/COMPSECSURVEY1.pdf

Rozdzia 1. Twarz w twarz z problemem cyberprzestpczoci


 California Penal Code, Section 502, Computer Crimes,

http://caselaw.lp.findlaw.com/cacodes/pen/484-502.9.html
 Cyberterrorism: Fact or Fancy, Mark M. Pollitt, FBI : Laboratory

www.cs.georgetown.edu/~denning/infosec/pollitt.html
 National Center for Victims of Crime Cyberstalking

www.ncvc.org/special/cyber_str.html53

 Regulation of Child Pornography on the Internet strona rdowa

www.cyber-rights.org/reports/child.htm
 CNN.com, 8 stycznia 2002 roku: raport: Cybervandalism Jumped in 2001

www.cnn.com/2002/TECH/internet/01/08/cybervandal.jump.idg/?related
 E-Commerce Times, 13 marca 2001 roku: New Economy, Oldest Profession

www.ecommercetimes.com/perl/story/8121.html
 Understanding the Law of Internet Gambling I. Nelson Rose, profesor prawa

www.gamblingandthelaw.com/internet_gambling.html
 Regulation of Pharmaceuticals Online, Amy Cassner-Sems

www.gase.com/cyberlaw/toppage1.htm
 EduCause Current Issues: The Digital Millenium Copyright Act

www.educause.edu/issues/dmca.html

53

Po wpisaniu tego adresu pojawia si informacja o bdzie, ale wiele informacji na temat nkania
sieciowego mona znale po wejciu na stron gwn: http://www.ncvc.org/ i wpisaniu
do wyszukiwarki hasa cyberstalking przyp. tum.

63

You might also like