Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
01611 027768 10008036 na godz. na dobę w sumie
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
Autor: Liczba stron: 656
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-436-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> biznes it >> inne
Porównaj ceny (książka, ebook, audiobook).

Jak walczyć z łamaniem prawa w Sieci

Jeszcze całkiem niedawno termin 'cyberprzestępczość' kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.

'Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci' to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.

W książce opisano:
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Cyberprzestêpczoġæ. Jak walczyæ z ³amaniem prawa w Sieci Autorzy: Debra Littlejohn Shinder, Ed Tittel (Technical Editor) T³umaczenie: Jaros³aw Dobrzañski (wstêp, rozdz. 6 – 11, dod. A, B), Krzysztof Mas³owski (rozdz. 1 – 5) ISBN: 83-7361-436-2 Tytu³ orygina³u: Scene of the Cybercrime. Computer Forensics Handbook Format: B5, stron: 656 Przygotuj siê do walki z cyberprzestêpczoġci¹ • Dowiedz siê, jak dzia³aj¹ cyberprzestêpcy • Naucz siê zabezpieczaæ dowody przestêpstw • Poznaj aspekty prawne cyberprzestêpczoġci Jeszcze ca³kiem niedawno termin „cyberprzestêpczoġæ” kojarzy³ siê wy³¹cznie z powieġciami, filmami i grami komputerowymi o tematyce science-fiction. Dziġ cyberprzestêpczoġæ to coġ, z czym spotykamy siê niemal codziennie. Wirusy, dialery, w³amania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestêpczoġci, które sta³y siê powszechne. Rozpowszechnienie internetu i mo¿liwoġæ zachowania w nim anonimowoġci tworz¹ idealne warunki dla wszystkich, którzy chc¹ wykorzystaæ komputer niezgodnie z prawem. „Cyberprzestêpczoġæ. Jak walczyæ z ³amaniem prawa w Sieci” to ksi¹¿ka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób mo¿na zabezpieczyæ siê przed atakami komputerowych przestêpców, jak z nimi walczyæ i jak zapobiegaæ szerzeniu siê cyberprzestêpczoġci. Dziêki niej informatycy zrozumiej¹ aspekty prawne walki z komputerowymi przestêpcami, a pracownicy wymiaru sprawiedliwoġci dowiedz¹ siê, w jaki sposób dzia³aj¹ ci, których ġcigaj¹. W ksi¹¿ce opisano: • Historiê cyberprzestêpczoġci • Aspekty psychologiczne walki z cyberprzestêpczoġci¹ • Podstawy dzia³ania komputerów i sieci komputerowych • Techniki w³amañ do sieci i ataków na serwery sieciowe • Sposoby zapobiegania cyberprzestêpstwom • Metody zabezpieczania danych • Techniki wykrywania cyberprzestêpstw i zabezpieczania ich dowodów • Podstawy prawne oskar¿enia o cyberprzestêpstwo W³¹cz siê do walki z komputerowymi przestêpcami –; przysz³oġæ internetu jest równie¿ w Twoich rêkach. Spis treści O Autorce......................................................................................... 13 Przedmowa....................................................................................... 15 Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości............................. 21 Wstęp...................................................c...................................................c...........................21 Ocena wielkości kryzysu ...................................................c.........................................22 Definiowanie cyberprzestępstwa...................................................c....................................24 Od ogółu do szczegółu...................................................c.............................................25 Rozumienie ważności zagadnień jurysdykcyjnych ...................................................c.26 Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci...................................................c.........................29 Zbieranie danych statystycznych dotyczących cyberprzestępstw ..............................30 Robocza definicja cyberprzestępstwa ...................................................c......................33 Kategoryzacja cyberprzestępstw ...................................................c....................................36 Tworzenie kategorii cyberprzestępstw ...................................................c....................37 Wprowadzanie priorytetów zwalczania cyberprzestępstw .........................................50 Walka z cyberprzestępczością...................................................c........................................51 Określenie, kto ma zwalczać cyberprzestępczość ...................................................c...52 Edukowanie walczących z cyberprzestępcami ...................................................c........54 Aktywne zwalczanie cyberprzestępczości...................................................c...............57 Podsumowanie ...................................................c...................................................c............60 Najczęściej zadawane pytania...................................................c........................................60 Źródła ...................................................c...................................................c..........................62 Rozdział 2. Przegląd historii cyberprzestępczości................................................ 65 Wstęp...................................................c...................................................c...........................65 Przestępczość w okresie, gdy komputery nie były połączone ..........................................67 Dzielenie się nie tylko czasem...................................................c.................................67 Ewolucja słowa ...................................................c...................................................c.....68 Zrozumienie wczesnych phreakerów, hakerów i krakerów ..............................................68 Hakerskie włamania do sieci telefonicznej Bella ...................................................c....69 Życie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach..............................70 W jaki sposób BBS-y sprzyjały działaniom przestępczym?.......................................72 Serwisy on-line ułatwiające dokonywanie cyberprzestępstw ...........................................73 Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu ............................................74 Sputnik inspiratorem ARPA ...................................................c....................................74 Zwrot ARPA w stronę prac nad technologiami komputerowymi ..............................75 4 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Aplikacje sieciowe dochodzą do głosu ...................................................c....................75 W drodze do Internetu — dalszy rozwój sieci...................................................c.........75 Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu .........................77 Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego...................................78 Nowe technologie — nowe słabości...................................................c........................78 Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom?.....101 Podsumowanie ...................................................c...................................................c..........102 Najczęściej zadawane pytania...................................................c......................................102 Źródła ...................................................c...................................................c........................104 Rozdział 3. Zrozumienie tych, którzy są na scenie ............................................ 105 Wstęp...................................................c...................................................c.........................105 Zrozumienie cyberprzestępców...................................................c....................................107 Tworzenie profili (sylwetek) cyberprzestępców...................................................c....109 Podział cyberprzestępców na kategorie ...................................................c.................128 Zrozumienie cyberofiar ...................................................c................................................137 Zrozumienie cyberdetektywów ...................................................c....................................143 Ułatwienie współpracy: rola dyrektorów zarządzających ........................................147 Podsumowanie ...................................................c...................................................c..........148 Najczęściej zadawane pytania...................................................c......................................149 Źródła ...................................................c...................................................c........................151 Rozdział 4. Zrozumienie podstaw działania komputerów ................................... 153 Wstęp...................................................c...................................................c.........................153 Zrozumienie działania sprzętu ...................................................c.....................................155 Oglądanie wnętrza komputera ...................................................c...............................155 Język maszynowy...................................................c...................................................c......169 Wędrówka przez świat liczb ...................................................c..................................170 Binarny system liczbowy...................................................c.......................................170 Kodowanie plików nietekstowych...................................................c.........................173 Jakie to ma znaczenie dla prowadzących śledztwa?.................................................174 Zrozumienie komputerowych systemów operacyjnych..................................................175 Zrozumienie roli oprogramowania systemu operacyjnego.......................................176 Rozróżnienie systemów wielozadaniowych i wieloprocesorowych.........................177 Rozróżnienie między systemami o zastrzeżonych prawach włacsności i operacyjnymi open source...................................................c.................................179 Przegląd powszechnie używanych systemów operacyjnych ....................................181 Zrozumienie systemu plików...................................................c.................................194 Podsumowanie ...................................................c...................................................c..........197 Często zadawane pytania ...................................................c.............................................198 Źródła ...................................................c...................................................c........................199 Rozdział 5. Zrozumienie podstaw działania sieci ............................................... 201 Wstęp...................................................c...................................................c.........................201 Zrozumienie sposobu komunikowania się komputerów w sieci.....................................203 Wysyłanie bitów i bajtów przez sieć ...................................................c.....................203 Zrozumienie modeli i standardów sieciowych ...................................................c......213 Zrozumienie działania sprzętu sieciowego ...................................................c............219 Zrozumienie działania oprogramowania sieciowego................................................228 Zrozumienie działania protokołów TCP/IP używanych w Internecie ............................236 Podsumowanie ...................................................c...................................................c..........263 Często zadawane pytania ...................................................c.............................................265 Źródła ...................................................c...................................................c........................267 Spis treści 5 Rozdział 6. Włamania do sieci i ataki................................................................ 269 Wstęp...................................................c...................................................c.........................269 Włamania do sieci i ataki ...................................................c.............................................271 Włamania a ataki...................................................c...................................................c.272 Odróżnianie ataków bezpośrednich od rozproszonych.............................................273 Ataki zautomatyzowane...................................................c.........................................274 Przypadkowe „ataki” ...................................................c.............................................275 Zapobieganie umyślnym aktom przełamania zabezpieczeń pochodzącym z wnętrza organizacji...................................................c....................276 Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz .................................277 Rozpoznawanie „faktu wystąpienia ataku” ...................................................c...........279 Identyfikacja ataków i podział ich na typy ...................................................c............280 Rozpoznawanie działań poprzedzających atak lub włamanie.........................................280 Skanowanie portów...................................................c................................................281 Fałszowanie adresów ...................................................c.............................................284 Instalacja trojanów ...................................................c.................................................286 Instalacja urządzeń i oprogramowania rejestrującego ..............................................286 Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły...288 Zapobieganie i reagowanie ...................................................c....................................290 Metody łamania haseł...................................................c...................................................c291 Metoda siłowa...................................................c...................................................c.....292 Korzystanie z haseł przechowywanych w systemach...............................................294 Przechwytywanie haseł...................................................c..........................................296 Oprogramowanie odszyfrowujące hasła ...................................................c................296 Socjotechnika...................................................c...................................................c......297 Zapobieganie i reagowanie ...................................................c....................................298 Wykorzystywanie luk technologicznych ...................................................c.....................299 Luki w protokołach ...................................................c................................................300 Wykorzystywanie aplikacji...................................................c....................................307 Wykorzystywanie systemu operacyjnego...................................................c..............311 Zapobiegania i reagowanie ...................................................c....................................315 Atakowanie za pomocą trojanów, wirusów i robaków ...................................................c316 Trojany...................................................c...................................................c................318 Wirusy...................................................c...................................................c.................319 Robaki ...................................................c...................................................c.................320 Zapobieganie i reagowanie ...................................................c....................................320 Hacking dla laików...................................................c...................................................c....322 Fenomen skryptowych dzieciaków...................................................c........................322 Hakerzy kursora i myszy ...................................................c.......................................323 Zapobieganie i reagowanie ...................................................c....................................324 Podsumowanie ...................................................c...................................................c..........324 Często zadawane pytania ...................................................c.............................................325 Źródła ...................................................c...................................................c........................327 Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni ............................ 329 Wstęp...................................................c...................................................c.........................329 Pojęcia związane z bezpieczeństwem ...................................................c..........................331 Podstawy planowania zabezpieczeń ...................................................c......................331 Terminologia związana z bezpieczeństwem...................................................c..........334 Rola zabezpieczeń fizycznych ...................................................c...............................336 Podstawowe pojęcia z zakresu kryptografii ...................................................c.................342 Rola zabezpieczeń kryptograficznych ...................................................c...................342 Podstawowe pojęcia związane z kryptografią ...................................................c.......349 6 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych ...........................361 Stosowanie zabezpieczeń sprzętowych...................................................c..................361 Stosowanie zabezpieczeń programowych...................................................c..............365 Działanie firewalli ...................................................c...................................................c.....368 Jak firewalle realizują filtrowanie warstwowe?...................................................c.....368 Zintegrowane systemy wykrywania ataków...................................................c..........370 Formowanie zespołu ds. reagowania na incydenty...................................................c......371 Tworzenie i wdrażanie przepisów bezpieczeństwa...................................................c......373 Bezpieczeństwo oparte na przepisach...................................................c....................374 Ocena potrzeb w zakresie bezpieczeństwa ...................................................c............376 Zgodność z normami bezpieczeństwa ...................................................c...................385 Definiowanie obszarów objętych przepisami bezpieczeństwa .................................387 Opracowywanie dokumentu przepisów...................................................c.................391 Edukacja użytkowników sieci w sprawach bezpieczeństwa ....................................394 Podsumowanie ...................................................c...................................................c..........396 Często zadawane pytania ...................................................c.............................................396 Źródła ...................................................c...................................................c........................398 Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych ............. 399 Wstęp...................................................c...................................................c.........................399 Jak można zabezpieczyć system? ...................................................c..........................400 Bezpieczeństwo jako mentalność ...................................................c..........................401 Elementy bezpieczeństwa systemu ...................................................c........................402 Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych .....................403 Bezpieczeństwo w sieciach szerokopasmowych ...................................................c...405 Wdrażanie oprogramowania antywirusowego...................................................c.......407 Nadawanie skutecznych haseł...................................................c................................410 Ustawianie praw dostępu ...................................................c.......................................410 Wyłączanie udostępniania plików i drukarek ...................................................c........411 Korzystanie z NAT ...................................................c................................................412 Wdrażanie firewalla ...................................................c...............................................413 Wyłączanie niepotrzebnych usług ...................................................c.........................414 Konfiguracja inspekcji systemu...................................................c.............................414 Zabezpieczanie przeglądarki i poczty elektronicznej...................................................c...417 Typy niebezpiecznego kodu ...................................................c..................................418 Zabezpieczanie przeglądarek i klientów e-mail...................................................c.....420 Zabezpieczanie przeglądarek WWW...................................................c.....................421 Zabezpieczanie serwera sieciowego...................................................c.............................428 Strefa zdemilitaryzowana kontra stronghold ...................................................c.........429 Izolowanie serwera WWW ...................................................c....................................430 Uszczelnianie serwera WWW ...................................................c...............................430 Zachowanie integralności ...................................................c......................................433 Utajone serwery WWW...................................................c.........................................433 Bezpieczeństwo w systemach operacyjnych Microsoftu ................................................434 Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu .....................434 Zabezpieczanie komputerów z systemami Windows 9x ..........................................437 Bezpieczeństwo w systemach operacyjnych Unix i Linux .............................................444 Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh......................448 Bezpieczeństwo w systemach mainframe ...................................................c....................450 Bezpieczeństwo przy połączeniach bezprzewodowych..................................................451 Podsumowanie ...................................................c...................................................c..........453 Często zadawane pytania ...................................................c.............................................454 Źródła ...................................................c...................................................c........................455 Spis treści 7 Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw.......................... 459 Wstęp...................................................c...................................................c.........................459 Inspekcja zabezpieczeń i pliki logów...................................................c...........................461 Inspekcja w systemach Windows ...................................................c..........................463 Inspekcja w systemach Unix i Linux ...................................................c.....................466 Dzienniki firewalli, raporty, alarmy i alerty...................................................c.................468 Nagłówki e-mail...................................................c...................................................c........474 Śledzenie nazw domen lub adresów IP ...................................................c........................478 Komercyjne systemy wykrywania ataków...................................................c...................480 Charakterystyka systemów wykrywania ataków ...................................................c...481 Komercyjne produkty IDS...................................................c.....................................485 Fałszowanie adresów IP i inne metody utrudniające wykrycie ......................................487 Komputery-pułapki, sieci-pułapki i inne „cyberprzynęty” .............................................488 Podsumowanie ...................................................c...................................................c..........490 Często zadawane pytania ...................................................c.............................................492 Źródła ...................................................c...................................................c........................495 Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej .... 497 Wstęp...................................................c...................................................c.........................497 Rola dowodu w sprawie karnej ...................................................c....................................499 Definicja dowodu...................................................c...................................................c500 Dopuszczalność dowodu...................................................c........................................502 Standardy badań śledczych ...................................................c....................................502 Gromadzenie dowodów w postaci elektronicznej...................................................c........503 Rola pierwszych wezwanych...................................................c.................................504 Rola prowadzących dochodzenie...................................................c...........................505 Rola techników pracujących na miejscu przestępstwa .............................................505 Zabezpieczanie dowodów w postaci elektronicznej ...................................................c....508 Zabezpieczanie danych ulotnych ...................................................c...........................508 Tworzenie obrazu dysku ...................................................c........................................509 Narzędzia do kopiowania plików i tworzenia „zrzutów” .........................................513 Czynniki szczególne ...................................................c..............................................513 Odzyskiwanie dowodów w postaci elektronicznej ...................................................c......515 Odzyskiwanie usuniętych i skasowanych danych ...................................................c.516 Odszyfrowywanie danych zaszyfrowanych...................................................c...........517 Szukanie ukrytych danych ...................................................c.....................................518 Szukanie zapomnianych dowodów...................................................c........................521 Odzyskiwanie danych z kopii zapasowych...................................................c............525 Unieszkodliwianie technik odzyskiwania danych ...................................................c.526 Dokumentacja materiału dowodowego...................................................c........................528 Opisywanie i znakowanie dowodów ...................................................c.....................528 Dzienniki dowodów ...................................................c...............................................529 Dokumentowanie analizy dowodów...................................................c......................529 Dokumentowanie łańcucha opieki...................................................c.........................530 Źródła na temat badań śledczych ...................................................c.................................530 Zagadnienia prawne ...................................................c...................................................c..534 Przeszukanie i konfiskata dowodów w postaci elektronicznej .................................534 Przepisy dotyczące prywatności ...................................................c............................543 Skutki Ustawy Patriotycznej...................................................c..................................544 Podsumowanie ...................................................c...................................................c..........546 Często zadawane pytania ...................................................c.............................................547 Źródła ...................................................c...................................................c........................548 8 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Rozdział 11. Oskarżenie o przestępstwo komputerowe ....................................... 551 Wstęp...................................................c...................................................c.........................551 Główne czynniki komplikujące oskarżenie...................................................c..................553 Trudność w zdefiniowaniu przestępstwa ...................................................c...............553 Kwestie związane z jurysdykcją ...................................................c............................567 Natura dowodu...................................................c...................................................c....572 Czynniki ludzkie ...................................................c...................................................c.573 Pokonywanie przeszkód utrudniających oskarżenie ...................................................c....576 Proces dochodzeniowy...................................................c.................................................577 Zeznawanie w sprawie o przestępstwo komputerowe ...................................................c.587 Podsumowanie ...................................................c...................................................c..........592 Często zadawane pytania ...................................................c.............................................593 Źródła ...................................................c...................................................c........................594 Posłowie ........................................................................................ 595 Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną ........... 599 Skorowidz....................................................................................... 631 Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości Oto tematy, którymi zajmiemy się w tym rozdziale:  Definiowanie cyberprzestępstwa  Kategoryzacja cyberprzestępstw  Walka z cyberprzestępczością  Podsumowanie  Najczęściej zadawane pytania  Źródła Wstęp Obecnie żyjemy i pracujemy w świecie globalnej łączności. Z osobą na drugim końcu świata szybko i tanio możemy zamienić parę słów lub przeprowadzić z nią wielomilio- nową transakcję. Rozpowszechnienie komputerów osobistych, łatwy dostęp do Inter- netu i boom na rynku nowych urządzeń komunikacyjnych odmieniły nasz sposób życia i spędzania wolnego czasu oraz metody prowadzenia iknteresów. Kryminaliści również zmienili sposoby popełniania przestępstw. Powszechna dostępność do sieci daje nowe możliwości osobom, które nie mają skrupułów. Ich komputerowa biegłość powoduje, że konsumenci i firmy tracą miliony dolarów. Co gorsza, kom- putery i sieci mogą służyć do nękania ofiar, a nawet wystawiają je na gwałtowne ataki, a także mogą zostać użyte do koordynowania i przeprowadzania, budzących w nas grozę, ataków terrorystycznych. Niestety w wielu przypadkach instytucje pilnujące 22 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci przestrzegania prawa pozostają w tyle za kryminalistami z powodu braku nowocze- snych technologii i wyszkolonego personelu zdolnego stawić czoła nowej, narastającej fali zagrożeń, które zaczęliśmy nazywać cyberprzestępkstwami. Jeszcze do niedawna liczni specjaliści z dziedziny technologii infomatyczno-informa- cyjnych (IT) nie przywiązywali wagi do zjawiska cyberprzestępczości. W wielu przy- padkach przedstawicielom sprawiedliwości brakowało narzędzi do radzenia sobie z tym problemem: stare prawa nie pasowały do obecnie popełnianych przestępstw, nowe nie obejmowały wszystkiego, co się zdarza, a niewiele było spraw precedensowych, do których można by się odwołać. Ponadto debaty na temat prywatności ograniczały możliwości zbierania dowodów koniecznych do formułowania aktów oskarżenia. Na koniec, istniała pewna antypatia, a przynajmniej brak zaufania między przedstawiciela- mi sprawiedliwości i specjalistami od komputerów. A ich współpraca jest konieczna, jeżeli chcemy, aby cyberprzestępstwa nie wymknęły się spod kontroli, a Internet po- został dla jego użytkowników miejscem spokojnym i bezkpiecznym. Przedstawiciele prawa znają sposób myślenia i predyspozycje kryminalistów, potrafią zebrać dowody w celu postawienia przestępców przed sądem. Personel IT rozumie działanie komputerów i sieci, wie, w jaki sposób wyśledzić w nich potrzebne infor- macje. Każda z tych grup ma „połowę klucza”, czyli dysponuje połową środków potrzebnych do skutecznego zwalczania cyberprzestępczości. Celem tej książki jest połączenie tych połówek i pokazanie, w jaki sposób obie grupy mogą i muszą współ- pracować, by była możliwa obrona przed cyberprzestępcami oraz ich aresztowanie i stawianie przed sądem za działania na szkodę osób prywatnych, organizacji, firm i całego społeczeństwa. Ocena wielkości kryzysu Słowo „cyberprzestępstwo” brzmi egzotycznie, trochę jak z futurystycznych powieści science fiction. Jednakże pracownicy instytucji pilnujących przestrzegania prawa, administratorzy sieci i inni, którzy stykają się z przestępstwami i (lub) cyberprze- strzenią, zauważają, że cyberprzestępstwa są znacznym problemem i ich liczba wciąż rośnie. Oto przykłady.  Według Internet Fraud Complaint Center1 (IFCC), utworzonego w wyniku współpracy Federal Bureau of Investigation (FBI), i Nationalk White Collar Crime Center2 od maja 2000 do maja 2001, czyli w pierwszym roku działankia tej instytucji, wpłynęły do jej serwisu WWW 30503 skargi kna oszustwa internetowe (pełny raport w formacie .PDF można ściągnąć z: www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf). 1 Centrum Skarg na Oszustwa Internetowe — przyp. tłum. 2 NW3C — w prasie polskiej używa się czasem nieformalknej nazwy: agencja zwalczania przestępczości „w białych rękawiczkach”, chociaż sam termin „white collark crime” jest na ogół tłumaczony jako „przestępstwo urzędnicze”, bowiem w USA „white collar” (biakły kołnierzyk) to popularna nazwa urzędnika, „blue collar” (niebieski kołnierzyk) jest okrekśleniem pracownika fizycznego — przyp. tłum. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 23  Według sondażu „Computer Crime and Security Survey”3 za rok 2001, przeprowadzonego i wydanego przez Computer Security Inkstitute4 przy współpracy z FBI Computer Intrusion Squad5, 186 respondentów — firm i agencji rządowych — zgłosiło straty na ogólną sumę 3,5 kmiliona dolarów, spowodowane głównie kradzieżą informacji i oszustwami kfinansowymi (patrz: www.gocsi.com/press/20020407.html).  Według Cybersnitch Voluntary Online Crime Reporting Systekm6 przestępstwa związane z Internetem obejmują zakres od fałszerstw dokkonywanych za pomocą komputerów osobistych po dziecięcą pornografię i przestępstwa bardziej gwałtowne, takie jak electronical stalkingk7 i groźby terrorystyczne (pełna lista zgłoszonych cyberprzestępstw jest dostępnka pod adresem www.cybersnitch.net/csinfo/csdatabase.asp).  Według Meridien Research8 oczekiwane koszty przestępstw internetowych w roku 2005 będą się mieścić w przedziale od 5 do 15 miliakrdów dolarów (patrz: www.epaynews.com/statistics/fraud.html). Choć rezultaty cyberprzestępstw mogą być odczuwalne przez każdego, najczęściej muszą sobie z nimi radzić dwie grupy osób:  ci, którzy zajmują się zawodowo technologiami informaktycznymi, często odpowiedzialni za pierwszą linię obrony i ślkedzenie sprawców cyberprzestępstw,  służby pilnujące przestrzegania prawa, odpowiedzialne kza porządkowanie przepisów, określanie jurysdykcji i praktyczne dziakłania mające doprowadzić do osądzenia cyberprzestępców. Cyberstatystyka Eksplozja populacji on-line Według Nua Internet Surveys9 w lutym 2002 roku 544 miliony ludzi korzystały z po- łączeń on-line. W przyszłości wzrost populacji „obecnych w sieci” będzie zwiększał pole działania cyberprzestępców i łamanie przez nich prawa dotknie większą liczbę osób. 3 Doroczny sondaż na temat przestępstw komputerowych i kbezpieczeństwa sieci — przyp. tłum. 4 Instytut Bezpieczeństwa Komputerów — przyp. tłum. 5 Oddział ds. Włamań Komputerowych FBI — przyp. tłum. 6 Ochotniczy system on-line rejestracji przestępstw — kprzyp. tłum. 7 Wywieranie nacisku, śledzenie i zastraszanie za pomocką środków elektronicznych. W ten sposób firmy, różne organizacje i czasami władze osaczają obywkateli, lecz jest to proces działający też w drugą stronę, gdyż dzięki internetowi posiadająca odpkowiednie umiejętności „zwierzyna łowna” może łatwo zamienić się w „myśliwych” — przyp. tłum. 8 Amerykańska firma analityczno-badawcza — przyp. tłum. 9 Irlandzka firma publikująca w internecie przeglądy (zesktawienia) dotyczące różnych działów życia i gospodarki — www.nua.ie/surveys — przyp. tłum. 24 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Do wygrania wojny z cyberprzestępcami konieczne jest współdziałanie tych dwóch grup zawodowych, a dotychczasowe rozbieżności między nimi wynikają z wzajemnego niezrozumienia działań drugiej strony i własnej roli wk walce z cyberprzestępczością. Definiowanie cyberprzestępstwa Definicji cyberprzestępstwa być może nie znajdziecie w słowniku (jak na ironię, nie ma jej nawet w słowniku internetowym Microsoftu „Encarta World Dictionary 2003, co widać na rysunku 1.1.), ale użycie wyszukiwarki Google dakje odniesienia do ponad 140 000 miejsc w sieci. Rysunek 1.1. Słowa „cybercrime” (cyberprzestępcz ość) nie ma w wielu słownikach, również w „Encarcie” Microsoftu Możemy oficjalnie nie wiedzieć, czym jest cyberprzestępstwo, ale w rozmowach używamy tego określenia. Prawnicy i prawodawcy na całym świecie, mimo braku de- finicji, wierzą w istnienie cyberprzestępstw, gdyż „muszą uwierzyć w to, co widzą” (cytujemy tu Pottera Stewarta, sędziego Sądu Najwyższego USA, który w roku 1964 tak wypowiedział się na temat „nieprzyzwoitości”). Prawa dotyczące przestępstw do- konywanych on-line przechodzą przez procedury legislacyjne, a po powolnym starcie prace ich dotyczące nabierają tempa. Departamenty policji w Stanach Zjednoczonych i w innych krajach na całym świecie tworzą specjalne jednostki do zwalczania przestępstw komputerowych, a znaczną część ich pracy stanowi walka z cyberprzestępczością. National Cybercrime Training Partnership10 (NCTP) obejmuje lokalne, stanowe i federalne organy wymiaru spra- wiedliwości Stanów Zjednoczonych. Raz do roku International Association of Chiefs 10 W wolnym przekładzie „narodowe partnerstwo ds. szkoleń kw dziedzinie cyberprzestępczości”. Więcej informacji można znaleźć pod adresem www.nctp.org — przyp. tłum. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 25 of Police (IACP)11 organizuje konferencję szkoleniową Law Enforcement Inkformation Management, poświęconą zagadnieniom IT i cyberprzestępczości. Unia Europejska utworzyła Forum on Cybercrime12 i wiele krajów europejskich podpisało Europejską Konwencję o Cyberprzestępczości13, której zadaniem jest standaryzacja prawa euro- pejskiego dotyczącego przestępczości w Internecie. Każda organizacja i każdy prawodawca nieco inaczej pojmuje cyberprzestępczość. Niektóre definicje różnią się bardzo, inne niewiele. Aby w tej książce efektywnie omawiać cyberprzestępczość, potrzebujemy definicji roboczej. Dopiero pod koniec spróbujemy podać definicję ogólną i określić różne rodkzaje cyberprzestępstw. Od ogółu do szczegółu Cyberprzestępczość należy uznać za podkategorię przestępczości komputerowej. Pojęciem tym określamy wszelkie rodzaje przestępstw, do popełnienia których użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełniania przestępstw na kilka sposobów.  Komputer lub sieć mogą być narzędziem przestępstwa (zosktaną użyte do jego popełnienia).  Komputer lub sieć mogą być celem przestępstwa (ofiarą).  Komputer lub sieć mogą być użyte do zadań dodatkowych zwikązanych z popełnieniem przestępstwa (na przykład do przechowywkania danych o nielegalnej sprzedaży narkotyków). Prawo, aby być podstawą egzekucji, musi być ścisłe i specyficzne. Ogólna definicja jest przydatna podczas dyskusji, ale przestępstwa to określone działania lub zaniechania wraz z określonym poczuciem winy. W wielu przypadkach poszczególne elementy ustaw zawierają definicje pojęć. Jest to niezbędne w celu uniknięcia pomyłek, sprzeczności i dodatkowych procesów, które mogłyby wyniknąć ze stosowania tych praw lub przepisów. Definicje powin- ny być w miarę możności zawężone, ale zadanie to jest często źle wykonywane przez prawodawców (którzy czasami nie formułują dokładnych definicji terminów, pozostawiając odgadywanie ich znaczenia organom sprawiedliwości do czasu, aż sąd wyda wyrok). 11 Międzynarodowe Stowarzyszenie Szefów Policji jest najsktarszą i największą na świecie organizacją pozarządową skupiającą szefów policji z 89 krajów. Istniekje od roku 1893, ma ponad 19 000 członków i służy przede wszystkim badaniom i rozwijaniu (ulepszkaniu) metod działania policji, patrz: strona http://www.theiacp.org/ — przyp. tłum. 12 Lub European Forum on Cybercrime — Europejskie Forum dotk. Cyberprzestępczości — przyp. tłum. 13 Council of Europe Convention on Cybercrime, co bywa tłukmaczone różnie, między innymi jako Europejska Konwencja o Cyberprzestępczości lub Konwencjka Rady Europy o Cyberprzestępczości — przyp. tłum. 26 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Jednym z głównych zarzutów wobec konwencji europejskiej jest wielka ogólnikowość definicji, na przykład definicja „dostawcy usług” (service provider) jest tak niejasna, że może odnosić się nawet do kogoś, kto zbudował sobie w domu sieć złożoną z dwóch komputerów, a definicja „danych komputerowych” (computer data) obejmuje każdą reprezentację faktów, informacji i pojęć zapisaną w dowolnej postaci, pozwalają- cej na przetwarzanie za pomocą komputera, co może dotyczyć prawie wszystkich sposobów komunikowania, łącznie z mową i pismem odręcznym (które mogą być przetwarzane przy użyciu oprogramowania przeznaczonego do rozpoznawania mowy lub pisma). Podobnie Departament Sprawiedliwości USA był krytykowany za definicję „przestępstwa komputerowego” (computer crime), za jakie uznano „wszelkie pogwał- cenie prawa, które dotyczyło użycia wiedzy komputerowej na etapie dokonania przestępstwa, śledztwa i oskarżenia” (według „Law Enforcement Bulletin”, sierpień 2002). Zgodnie z tą definicją każde przestępstwo może być uznane za przestępstwo komputerowe po prostu dlatego, że detektywi badający sprawę podczas śledztwa przeglądali komputerowe bazy danych. Przykłady te ilustrują trudności, z którymi należy się uporać przy tworzeniu użytecznych definicji cyberprzestępstwa i pojęć pokrewnych. W dalszej części tego rozdziału opracujemy własną roboczą definicję cyberprzestępstwa, wystarczającą na potrzeby tej książki. Rozumienie ważności zagadnień jurysdykcyjnych Innym czynnikiem utrudniającym stworzenie jednej obowiązującej definicji cyber- przestępczości jest jurysdykcja. W różnych kodeksach pojęcia bywają odmiennie definiowane, co jest ważne dla pracowników wymiaru sprawiedliwości prowadzą- cych dochodzenia i administratorów sieci, którzy chcieliby uczestniczyć w przygoto- wywaniu aktów oskarżenia dotyczących cyberprzestępstw dokonanych na szkodę ich sieci. Obie grupy powinny znać prawa mające w danych sytuacjach zastosowanie. W większości przestępstw dokonywanych na terenie Stanów Zjednoczonych oznacza to zaznajomienie się z przepisami lokalnymi i prawami stanowymi dotyczącymi danego przestępstwa. Zwykle działalność przestępcza podlega jurysdykcji prawa w miejscu do- konania przestępstwa. Ponieważ większość cyberprzestępstw jest dokonywana w miejscu „wirtualnym”, na- zywanym cyberprzestrzenią, bywa, że trudno ustalić, jakie prawa należy stosować. Często atakujący i ofiara są od siebie oddaleni o setki lub tysiące mil i być może nigdy nie przebywali w tym samym stanie lub nawet tym samym kraju. Ponieważ w różnych rejonach świata prawa mogą różnić się drastycznie, to, co w jednym miejscu jest przestępstwem, w innym może być działaniem zgodnym z prawem. Co zrobić, gdy ktoś z Kaliforni, mającej liberalne prawa obyczajowe, udostępnia w Inter- necie zdjęcia pornograficzne, które można oglądać w Tennessee, gdzie obyczaje, od których zależą prawa stanowe, są o wiele surowsze? Jurysdykcji którego stanu podlega taka czynność? Czy można kogoś oskarżyć i skazać według prawa stanu, w którym nig- dy nie był? Rzeczywiście było to problemem sporu w precedensowym procesie USA przeciw Thomasowi i Thomasowi14 (patrz: „Przegląd cyberprawa” w ramce poniżej). 14 U.S. v. Thomas and Thomas — przyp. tłum. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 27 Przegląd cyberprawa U.S. v. Thomas and Thomas Mieszkający w Kalifornii Robert i Carleen Thomas zostali oskarżeni z powodu zła- mania praw obyczajowych stanu Tennessee, gdy urzędnik organów sprawiedliwości w Memphis ściągnął na swój komputer w Tennessee z ich BBS-u15 materiały o wy- raźnie seksualnej treści. Zdarzyło się wówczas po raz pierwszy, że oskarżenie doty- czące obsceniczności materiałów zostało wysunięte przez organa ścigania w miejscu ściągnięcia informacji, a nie w miejscu jej pochodzenia. Oskarżeni zostali skazani i złożyli apelację. Sąd apelacyjny podtrzymał oskarżenie i wyrok skazujący. Sąd Naj- wyższy apelację odrzucił. Jeżeli nawet jakiś czyn jest przestępstwem w obu jurysdykcjach, zwykle nikt nie kwapi się z formułowaniem oskarżenia z powodu problemów geograficznych, które mogą się stać koszmarem w postępowaniu sądowym (patrz: ramka „Z życia wzięte” w dalszej części tego rozdziału). Sprawy jurysdykcji omówimy bardziej szczegółowo w rozkdziale 11. Z życia wzięte Doświadczenia Wesa Edensa oficera śledczego i komputerowego specjalisty sądowego Oto typowy przykład, w jaki sposób procesy wielojurysdykcyjne komplikują życie de- tektywom policyjnym. Postawcie się na miejscu detektywa i wyobraźcie sobie, że mieszkający w Oklahomie i podlegający tamtejszej jurysdykcji Bob Smith zgłasza, że za pomocą jego karty kredytowej dokonano kilku oszukańczych zakupów. Ponadto informuje, że, podając dane przez Internet, otwarto na jego nazwisko konta w dwóch bankach: Netbanku, mającym siedzibę w Georgii i w Wingspan, który został ostatnio zakupiony przez Bank One. Podejrzany(i) wystąpił(li) o kredyt na zakup samochodu w Dallas w Teksasie. W profilu jego karty kredytowej zmienili adres Boba na ul. Jakąśtam 123 w Dallas. Jest to oczywiście adres nieprawdziwy. Podczas śledztwa kontaktujesz się z Netbankiem w Georgii, gdzie informują, że nie przechowują adresów IP (Internet Protocol)16 osób otwierających konta on-line. Otrzy- mujesz kopię formularza kredytowego złożonego przez sieć. Zawiera on wszystkie dane Boba Smitha, tylko adres jest zmieniony. 15 BBS (Bulletin Board Service) — popularny w latach 80. i wczkesnych 90. elektroniczny system rozpowszechniania i wymiany informacji między komputkerami. Aby skorzystać z zasobów BBS-u, użytkownik dzwoni za pomocą modemu na numer telefonikczny BBS-u i loguje się do serwera, który umożliwia m.in. wysyłanie listów e-mail, ściąganie kplików oraz prowadzenie dyskusji na żywo. Pierwszy BBS powstał w Chicago w 1978 r. Obecnie stracił znakczenie z powodu rozwoju internetu — przyp. tłum. 16 Adres IP — 32-bitowy adres komputera w sieci internetowkej. Każdy komputer w internecie posiada unikalny adres IP służący do jego jednoznacznej identyfkikacji — przyp. tłum. 28 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Kontaktujesz się ze wszystkimi firmami, w których dokonano zakupów przy użyciu fałszywej karty Boba Smitha. Połowa firm nie chce rozmawiać bez papierowej „pod- kładki” wystawionej przez sąd stanu, w którym działają, a nie stanu, w którym się znajdujesz. Musisz więc w pięciu stanach odnaleźć departamenty policji skłonne pomóc w załatwieniu dokumentów zezwalających na sięgnięcie do rekordów firm. Ponieważ nie sformułowałeś jeszcze żadnych oskarżeń, a ofiara (i zapewne również podejrzany) mieszkają poza zasięgiem jurysdykcji instytucji, do których się zwracasz, nie palą się one do mieszania się w tę sprawę. Wreszcie otrzymujesz dokumenty od mniej więcej połowy firm. Tylko jedna odnotowała adres IP. Jest to konto w American Online (AOL), co oznacza, że można było korzy- stać z niego w dowolnym miejscu na świecie, co jeszcze powiększa koszmar jurysdyk- cyjny. Mimo to nie rezygnujesz. Zdobywasz wezwanie sądowe dla AOL z żądaniem podania informacji o subskrybencie danego numeru IP z danego dnia i godziny. Trzy tygodnie później AOL informuję, że przechowuje logi tylko przez 21 dni, co oznacza, że nie masz szczęścia, gdyż wydarzenie miało miejsce dwa Imiesiące temu. Sprawdziłeś 15 numerów telefonicznych używanych do obsługi podejrzanych rachun- ków. Każdy był inny. Trzy razy telefonowano z Dallas, dwa razy z Forth Worth, a pozostałe to numery już nieistniejące lub rozproszone po różnych miastach połu- dniowego Teksasu. Nic ich nie łączyło. Zająłeś się więc adresami, pod które wysyła- no zakupione towary. I znowu każdy był inny: trzy w Dallas, dwa w Forth Worth. Kilka innych to adresy pokojów do wynajęcia opłacanych tygodniowo lub wynajmowanych przejściowo w domach, gdzie lokatorzy zmieniali się jak pasażerowie w autobusie. Kilka było adresami post restante. Zażądałeś dostarczenia tych rekordów tylko po to, by się przekonać, że są fałszywe. Postanowiłeś zatem odwiedzić szefa i wyjaśnić, że musisz wyjechać na kilka dni do innego stanu, aby rozwiązać sprawę dowcipu za 1500 dolarów. Będzie słuchał z uwagą, dopóki nie zaczniesz mówić o odwiedzeniu Georgii, Marylandu i Teksasu. Powiesz mu wówczas, że masz także trzy inne sprawy, które dotyczą dziewięciu in- nych stanów i że prawdopodobnie nie unikniesz odwiedzenia każdego z nich. Zoba- czysz jedynie, jak się zaśmieje, wychodząc z pokoju. Spróbuj, choćby dla żartu porozmawiać z prokuratorem okręgowym. Gdy wytłuma- czysz co i jak, usłyszysz pytanie: Jakie przestępstwo zostało popełnione? (odpo- wiesz: „Żadne, o którym wiedziałbym na pewno”). Czy podejrzany mieszka tutaj? (Zapewne nie). Czy możemy pokazać, że nastąpiło przekazanie pieniędzy lub jakiś fi- zyczny kontakt podejrzanego z ofiarą? (No nie, niecałkiem). Czy może pan określić, gdzie przebywa podejrzany? (Prawdopodobnie w Teksasie). Czy któryś z tych zaku- pów został dokonany w Oklahomie? (Nie). Dlaczego pan prowadzi dochodzenie? (Ponieważ ofiara siedzi w moim biurze). Prokurator okręgowy powie, że ofiara powinna zawiadomić o tym przestępstwie wła- dze Teksasu. Dajesz poszkodowanemu adresy siedmiu różnych urzędów w Teksa- sie, jednego w Georgii i jednego w Maryland. Mówisz mu, że powinien się z nimi skontaktować. Zadzwoni do Ciebie po trzech dniach i powie, że wszędzie chcą, aby się zgłosił i wypełnił formularze zawiadomienia o przestępstwie, ale on nie może udać się w dwutygodniową podróż liczącą 2000 mil tylko po to, by poinformować, że padł ofiarą przestępstwa. Proponujesz mu, by zgłosił sprawę do FBI, choć jesteś przekonany, że nie zajmą się sprawą fałszerstwa na sumIę 1500 dolarów. Rzucasz w kąt tę sprawę i zajmujesz się trzema innymi, które wylądowały na Twoim biurku, gdy zajmowałeś się tamtą. Dotyczą kradzieży danych personalnych, a prze- stępstw we wszystkich przypadkach — tak jak i w pierwszej sprawie — dokonano w całości przez Internet i wszystkie dotyczą wielu stanów. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 29 Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci Często przestępstwa, które zgodnie z naszą ogólną definicją możemy nazwać cyber- przestępstwami, są „klasyczne”, lecz do ich popełnienia w jakiś sposób użyto sieci komputerowej. Ktoś na przykład użył sieci do budowania piramidy finansowej, łań- cuszka listów, szukania chętnych do korzystania z usług erotycznych, przyjmowania zakładów w nielegalnej grze hazardowej lub ściągania zdjęć pornograficznych z serwe- rów lustrzanych (mirrors). Wszystkie te działania są przestępstwem, podlegają sądom na danych terytoriach i mogły być dokonane bez użycia sieci komputerowej. Sieć nie była tu istotnym elementem przestępstwa, a zaledwie środkiem działania. Sieci kompu- terowe umożliwiły popełnianie starych przestępstw na nowe sposoby. Prawa zakazujące takich działań mogą być z powodzeniem stosowane zarówno do tych, którzy robią to za pomocą sieci komputerowych, jak i do tych, którzy przy popełnianiu przestępstw w ogóle nie korzystają z sieci. Przegląd cyberprawa Kradzież własności niematerialnej Kradzież własności niematerialnej, na przykład danych komputerowych, stanowi problem dla tradycyjnych ustaw prawnych obowiązujących w wielu jurysdykcjach na terenie Stanów Zjednoczonych. Powszechna ustawowa definicja kradzieży to „bez- prawne przywłaszczenie sobie własności innej osoby bez wyraźnego przyzwolenia właściciela, z intencją pozbawienia właściciela jego własności” (ta definicja pocho- dzi z kodeksu karnego Teksasu, rozdział 31.03). Taka definicja sprawdza się w odniesieniu do własności materialnej. Gdy ukradnę twoją kolię brylantową lub laptop Della, moje intencje pozbawienia ciebie twojej własności są oczywiste. Jednakże mogę „ukraść” dane finansowe twojej firmy lub cztery pierwsze rozdziały wielkiej amerykańskiej powieści, którą piszesz, bez pozba- wiania cię twojej własności i możliwości korzystania z niIej nadal. Gdybym został oskarżony na podstawie ustawy o kradzieży, mój obrońca mógłby ar- gumentować, że brak cech dokonania przestępstwa. Z tego powodu ustawy muszą być napisane od nowa, tak aby obejmowały także kradzież własności niematerialnej lub intelektualnej, które nie są obiektami mogą- cymi w danym czasie pozostawać w posiadaniu tylko jednIej osoby. „Tradycyjne” prawa własności intelektualnej (prawa autorskie — copywright, prawa do znaku firmowego — trademark i podobne) są prawami cywilnymi, niestosowanymi do formułowania oskarżeń w sprawach karnych inaczej niż za pomocą niektórych nowych ustaw dotyczących wąsko zdefiniowanych typów własności intelektualnej oprogramowania i muzyki. Kilka ustaw federalnych zakazuje kradzieży danych, ale jurysdykcji FBI i innych agencji federalnych podlegają jedynie przypadki kradzieży da- nych z komputerów rządowych lub gdy dane te stanowią tajemnicę handlową. W większości przypadków oskarżenie musi być sformułowane przez organa stanowe, a stany nie mogą wnosić oskarżeń na podstawie ustaw federalnych. Do niedawna wiele stanów nie miało ustaw obejmujących kradzież danych, ponieważ takie prze- stępstwo nie pasowało do tradycyjnych ustaw dotyczących kradzieży, a ustaw o „kra- dzieży własności intelektualnej” nie było. 30 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Inne przestępstwa są unikalne i pojawiły się przed nadejściem epoki Internetu. Przykła- dem jest nieautoryzowany dostęp. Choć przypomina fizyczne włamanie lub wejście do domu czy biurowca, cechy go charakteryzujące są inne. Według przepisów prawa włamanie lub nieprawne wejście wymagają fizycznej obecności w określonym miejscu, a taki element nie występuje w przypadku przestępstwa popełnianego w cyberprze- strzeni. Dlatego nowe prawa muszą być tak napisane, aby zakazywały takich specy- ficznych działań. Zbieranie danych statystycznych dotyczących cyberprzestępstw Kolejnym problemem przeszkadzającym w adekwatnym sformułowaniu definicji cy- berprzestępstwa jest brak danych statystycznych dotyczących tego rodzaju występ- ków. Na początku tego rozdziału podaliśmy niektóre statystyki zebrane przez agencje stworzone do walki z cyberprzestępczością. Jednakże przesyłanie do tych agencji informacji o cyberprzestępstwach jest dobrowolne. Oznacza to, że podane liczby są na pewno znacznie zaniżone i przestępstw dokonywanych w sieciach komputerowych jest znacznie więcej. Dzieje się tak nie tylko dlatego, że cześć cyberprzestępstw pozo- staje nieznana (bo to dotyczy wszystkich przestępstw), ale również, a może przede wszystkim z tego powodu, że informacje o cyberprzestępstwach zgłaszanych policji nie są przesyłane do agencji tworzących statystyki. Obecnie nie można nawet ustalić, ile zgłoszeń o cyberprzestępstwach złożono na policji. Aby zrozumieć przyczynę, należy wiedzieć, w jaki sposób są zbierane dane kryminalne w Stanach Zjednoczonych. Zrozumienie systemu zgłaszania informacji o przestę pstwach Lokalne organa sprawiedliwości — miejskie komisariaty policji i urzędy szeryfów w hrabstwach — są odpowiedzialne za przechowywanie zapisów dotyczących skarg składanych w tych urzędach, przestępstw i śledztw oraz dokonanych aresztowań. Nie ma żadnego obowiązującego standardu tworzenia i przechowywania tych zapisów; każdy urząd lub agencja może utworzyć własną bazę danych, używać jednego lub kilku komercyjnych systemów komputerowego przechowywania informacji lub na- wet przechowywać zapisy tworzone ręcznie, co zresztą policja robiła przez lata przez okresem komputeryzacji lokalnych działań rządowych. FBI, usiłując stworzyć ogólnonarodową statystykę przestępkstw, wprowadziło program Uniform Crime Reporting (UCR)17. Lokalne organy sprawiedliwości wypełniają mie- sięczne raporty i przesyłają je do FBI. Te informacje są konsolidowane i publikowane jako oficjalny raport statystyczny o ogólnokrajowej przestępczości. Program ten działa od lat 60. XX w. i zbiera dane z ponad 18000 agencji bezpośrednio lub za pomocą raportów stanowych. Te statystyki są dostępne dla mediów oraz w serwisie interne- towym FBI, co zostało pokazane na rysunku 1.2. 17 Ujednolicone raportowanie przestępstw — przyp. tłum. Rozdział 1. ♦ Twarzą w twarz z problemem cyberprzestępczości 31 Rysunek 1.2. FBI zbiera dane od lokalnych organów sprawiedliwości i upowszechnia je w postaci rocznych raportów statystycznych W latach 80. program UCR został rozszerzony i przekształcony w system raportujący dane statystyczne, w którym wszystkie przestępstwa są wprowadzane zgodnie z po- działem na predefiniowane kategorie. National Incident-Based Reporting System (NIBRS)18 określa dane, które mają być przesyłane bezpośrednio do FBI i przygoto- wywane za pomocą systemu zgodnego ze standardem NIBRS (agencje, które nie posia- dają odpowiedniego wyposażenia, nadal przesyłają raporty w postaci plików UCR). Kategorie przestępstw w NIBRS NIBRS pozwala na rejestrowanie większej liczby szczegółów i dzielenie przestępstw na więcej kategorii niż UCR, w którym było możliwe jedynie robienie podsumowań w poszczególnych kategoriach. Mimo wprowadzenia 22 kategorii w grupie A i 11 w grupie B, nie ma żadnej kategorii identyfikującej cyberprzestępstwa (lista kategorii została podana w ramce poniżej). Cyberstatystyka Kategorie przestępstw w NIBRS Według UCR Handbook (NIBRS Edition, s. 1–2) przestępstwa są podzielone na na- stępujące kategorie i grupy. Wiele danych znajduje się w grupie A, a w grupie B na- tomiast są tylko przekroczenia zagrożone aresztem. Grupa A 1. Podpalenie. 2. Napaść (kwalifikowana, prosta, przez zastraszenie). 18 W wolnym tłumaczeniu: narodowy system raportowania o kprzestępstwach — przyp. tłum. 32 Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci 3. Przekupstwo 4. Włamanie z kradzieżą/włamanie i wejście (najście) 5. Fałszowanie/podrabianie 6. Niszczenie/uszkadzanie/wandalizm 7. Przestępstwa dotyczące narkotyków (i sprzętu z nimi zwiIązanego) 8. Malwersacja 9. Wymuszenie/szantaż 10. Oszustwo 11. Przestępstwa dotyczące gier hazardowych 12. Zabójstwo 13. Porwanie/uprowadzenie 14. Złodziejstwo/kradzież (z wyjątkiem kradzieży pojazdów) 15. Kradzież pojazdów 16. Pornografia/nieprzyzwoitość 17. Przestępstwa dotyczące prostytucji 18. Rabunek 19. Przes
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: