Darmowy fragment publikacji:
T (cid:265) PC
T (cid:265) PC
Z
Z
S
S
Z E
Z E
R
R
P
P
A
A
N
N
Z
Z
O
O
(cid:285)
(cid:285)
(cid:251)
(cid:251)
T
T
E
E
L
L
E
E
IN
IN
C
C
Y
Y
T
T
ORMA
ORMA
F
F
PRZESTĘPCZOŚĆ
TELEINFORMATYCZNA
2016
pod redakcją
Jerzego Kosińskiego
Szczytno 2017
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Recenzenci
dr hab. Andrzej Adamski
dr hab. Grzegorz Krasnodębski
Redakcja Wydawcy
Piotr Cyrek
Beata Miszczuk
Robert Ocipiński
© Wszelkie prawa zastrzeżone — WSPol. Szczytno
ISBN
e-ISBN
978-83-7462-562-3
978-83-7462-563-0
Druk i oprawa:
Dział Wydawnictw i Poligrafii Wyższej Szkoły Policji w Szczytnie
ul. Marszałka Józefa Piłsudskiego 111, 12-100 Szczytno
tel. 089 621 51 02, faks 089 621 54 48
e-mail: wwip@wspol.edu.pl
Objętość: 17,81 ark. wyd. (1 ark. wyd. = 40 tys. znaków typograficznych)
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
SPIS TREŚCI
Wstęp ...........................................................................................................
Rozdział 1 — Paweł CISZEK
Analiza percepcji cyberprzestępczości w środowisku eksperckim ......
THE ANALYSIS OF CYBERCRIME PERCEPTION AMONG EXPERTS
Rozdział 2 — Anna JASZCZUK
Współpraca Polski z Europolem w zakresie zwalczania
cyberprzestępczości ...............................................................................
POLISH POLICE COOPERATION WITH EUROPOL IN CYBERCRIME FIGHTING
Rozdział 3 — Krzysztof LIDERMAN
Zarządzanie incydentami ......................................................................
INCIDENT MANAGEMENT
Rozdział 4 — Maria HAPUNIK
Charakterystyka przyjętych rozwiązań organizacyjnych
i proceduralnych w obszarze uzyskiwania przez Policję retencyjnych
danych telekomunikacyjnych ................................................................
CHARACTERISTICS OF ADOPTED ORGANIZATIONAL AND PROCEDURAL
SOLUTIONS IN THE ACQUISITION OF TELECOMMUNICATIONS DATA
BY THE POLICE
5
11
53
67
85
Rozdział 5 — Krzysztof SILICKI
Co wynika z dyrektywy NIS? ............................................................... 135
WHAT DOES THE NIS DIRECTIVE MEAN?
Rozdział 6 — Marcin SZYMCZAK
Określenie kwalifikacji prawnej czynu w zakresie poszczególnych
faz projektowania i przeprowadzenia ataku DDoS ............................... 149
ATTEMPT TO DEFINE THE LEGAL CLASSIFICATION OF THE ACT IN TERMS
OF THE DIFFERENT PHASES OF DESIGN AND CARRY OUT A DDOS ATTACK
Rozdział 7 — Jacek CHARATYNOWICZ
Ekonomiczne aspekty cyberprzestępczości. Zagrożenia związane
z konwersją i transferem wirtualnych walut .......................................... 157
THE ECONOMIC ASPECTS OF CYBERCRIME. THREATS RELATED
TO CONVERSION AND TRANSFER VIRTUAL CURRENCY
Rozdział 8 — Marek STAWARCZYK
Kryptowaluta — nowa ekonomiczna rzeczywistość? ........................... 173
CRYPTOCURRENCY — NEW ECONOMIC REALITY?
Rozdział 9 — Maciej BOJCZUK
Wykorzystanie serwisu grupy Allegro S.A. do przestępczych
transakcji płatniczych — etiologia zjawiska, analiza czynności
wykrywczych ......................................................................................... 189
USING OF ALLEGRO S.A. GROUP SERVICE FOR CRIMINAL PAYMENT
TRANSACTIONS — AETIOLOGY PHENOMENON, ANALYSIS OF INVESTIGATIONS
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Rozdział 10 — Paweł LINOWSKI
Postępowanie przygotowawcze w sprawach oszustw internetowych ... 197
INVESTIGATION IN THE CASES OF INTERNET FRAUD
Rozdział 11 — Virgiliu PINTEA
International cooperation with Romanian law enforcement agencies
in fighting cybercrimes ......................................................................... 219
MIĘDZYNARODOWA WSPÓŁPRACA Z RUMUŃSKIMI ORGANAMI ŚCIGANIA
W ZWALCZANIU PRZESTĘPSTW INFORMATYCZNYCH
Rozdział 12 — Krzysztof ŚLIWA
Nadużycia telekomunikacyjne na przykładzie przełamań centralek
telefonicznych PABX/IP PABX ............................................................ 225
TELECOMMUNICATIONS ABUSE ON THE EXAMPLE OF THE BROKEN PRIVATE
BRANCH EXCHANGE PABX/IP PABX
Rozdział 13 — Paweł BARANIECKI
Utrudnienia w ustaleniu tożsamości użytkownika usługi
telekomunikacyjnej ................................................................................ 237
SOURCES OF OBSTACLES THAT OCCUR DURING DEFINING THE IDENTITY
OF TELECOMMUNICATION SERVICE USERS
Rozdział 14 — Maria HAPUNIK
Kierunki zmian w obszarze uzyskiwania oraz wykorzystywania
danych telekomunikacyjnych przez Policję .......................................... 245
CHANGES IN THE AREA OF OBTAINING AND USING TELECOMMUNICATIONS
DATA BY POLICE
Rozdział 15 — Grzegorz MATYNIAK
Czy wszystko jest ważne? .................................................................... 297
IS EVERYTHING IMPORTANT?
Rozdział 16 — Daniel KONWIŃSKI
Artefakty z polskiej przestrzeni internetowej ....................................... 307
ARTIFACTS FROM THE POLISH INTERNET AREA
Rozdział 17 — Konrad KORDALEWSKI, Jerzy IWAŃSKI,
Aleksandra CZUBAJ
Mowa nienawiści, agresja i przemoc jako realne zagrożenie
małoletniego w sieci teleinformatycznej ............................................... 321
HATE SPEECH, AGGRESSION AND VIOLENCE AS A REAL THREAT FOR MINORS
IN TELECOMMUNICATIONS NETWORKS
Rozdział 18 — Judyta KASPERKIEWICZ
Sztuczna inteligencja w służbie wymiaru sprawiedliwości.
Problematyka prawna ............................................................................ 343
ARTIFICIAL INTELLIGENCE ON DUTY OF JUSTICE. LEGAL ISSUES
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
WSTĘP
Z badania Centrum Badania Opinii Społecznej nt. korzystania z Internetu1,
które było przeprowadzone w dniach 5–12 maja 2016 roku wynika, że z Internetu
regularnie (przynajmniej raz w tygodniu) korzysta dwie trzecie dorosłych Pola-
ków (65 ). Większość korzystających z Internetu (86 , czyli 56 ogółu bada-
nych) łączy się z siecią bezprzewodowo — poprzez takie urządzenia, jak smart-
fon, tablet czy laptop. Przynajmniej raz kupiła coś przez Internet ponad połowa
ogółu dorosłych (53 , czyli 81 użytkowników Internetu), a sprzedała — jedna
piąta (20 , czyli 31 internautów). Dwie trzecie korzystających z Internetu
(66 ), czyli 43 ogółu dorosłych, korzysta z bankowości elektronicznej. Niemal
co trzeci użytkownik Internetu (31 , czyli 20 ogółu badanych) wypowiadał
się w ostatnim miesiącu na forach dyskusyjnych lub stronach portali społeczno-
ściowych. Znajomość w Internecie zawarł co siódmy dorosły (14 , czyli 22
korzystających z Internetu), a z osobą poznaną online spotkał się osobiście niemal
co dziesiąty badany (9 , czyli 13 użytkowników Internetu).
Jednocześnie z badania tej samej firmy przeprowadzonego w dniach 1–8 lipca
2015 roku nt. bezpieczeństwa w Internecie2 wynika niemal powszechne wśród
internautów (91 ) poczucie, że sposób, w jaki korzystają z Internetu, można
określić jako bezpieczny. Odmiennie swoją obecność w sieci postrzega zaledwie
sześciu na stu badanych (6 ), przy czym prawie wszyscy z nich (5 ) wskazują
na umiarkowany poziom ryzyka. Dwie trzecie użytkowników sieci (a 55 , jeśli
pominąć dość często deklarowane, ale w największym stopniu zależne od użyt-
kownika nadużywanie Internetu i kontakt z nieprawdziwymi informacjami) miało
jakieś negatywne doświadczenia związane z obecnością online. Najczęściej doty-
czyły one zainfekowania komputera wirusem lub innym szkodliwym programem
(41 ), rzadziej — bycia przez kogoś obrażonym (13 ) lub nieintencjonalnego
kontaktu z obraźliwymi treściami (10 ), zawarcia znajomości z osobą, która
podawała się za kogoś innego, niż była w rzeczywistości (9 ), jeszcze rzadziej —
zostania oszukanym (8 ), a sporadycznie — spotkania się z nieprawdziwymi
informacjami na swój temat (7 ), podszycia się pod nich korzystając z ich poczty
lub konta w portalu społecznościowym (6 ) lub padnięcia ofiarą kradzieży (5 ).
Zupełnie inny obraz, dużo bezpieczniejszy, wynika z Polskiego Badania Prze-
stępczości zrealizowanego na przełomie stycznia i lutego 2016 roku3. Według tego
badania jedynie co szósty Polak zetknął się w jakiś sposób z cyberprzestępczością
1 http://www.cbos.pl/SPISKOM.POL/2016/K_092_16.PDF , dostęp: 28 października
2016 r.
2 http://cbos.pl/SPISKOM.POL/2015/K_109_15.PDF , dostęp: 28 października 2016 r.
3 http://www.gazeta.policja.pl/997/informacje/128932,GUS-CBOS-Polskie-Badanie
-Przestepczosci.html , dostęp: 28 października 2016 r.
5
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Jerzy KOSIŃSKI
w Internecie (16,4 ). Również struktura obserwowanych zagrożeń wygląda
w tym badaniu inaczej. 40 spośród badanych z tej grupy natknęło się w Inter-
necie na obraźliwe wypowiedzi użytkowników sieci lub zakłócenia (paraliż)
funkcjonowania systemu informatycznego (odpowiednio 40,9 i 39,6 wska-
zań). Około jedna czwarta została przekierowana na fałszywą stronę internetową,
np. w celu wyłudzenia pieniędzy lub zetknęła się z bezprawnym kopiowaniem,
rozpowszechnianiem lub publikowaniem prawnie chronionej własności intelek-
tualnej (odpowiednio 28,9 i 22,9 wskazań). Relatywnie rzadziej ankietowani
wskazywali na przypadki włamania na konto społecznościowe (16,7 ) lub pocztę
elektroniczną (12,7 ) czy wyłudzania/nieuczciwego wykorzystywania danych
(np. numeru karty kredytowej, danych osobowych). Najrzadziej badani doświad-
czali: włamań na konto bankowe (6,9 ), kradzieży przedmiotów lub postaci
z gier komputerowych (8,0 ), zamieszczania przez niepowołane osoby ich pry-
watnych filmów, zdjęć lub wartości intelektualnej (9,4 ), kontaktu ze stronami
zawierającymi pornografię dziecięcą (9,5 ) oraz sytuacji związanych z przestęp-
czością telekomunikacyjną (10,7 ).
W 2016 roku Polska gościła misję ewaluacyjną Grupy Roboczej ds. Ogólnych
i Oceny (GENVAL) przy Radzie Unii Europejskiej. VII runda ocen wzajemnych
jest poświęcona problematyce praktycznego wdrożenia i funkcjonowania euro-
pejskiej polityki prewencji i zwalczania cyberprzestępczości. Przedmiotem oceny
są w tej rundzie przede wszystkim trzy kwestie: cyberataki, wykorzystywanie
seksualne dzieci/pornografia dziecięca w Internecie oraz internetowe oszustwa
dotyczące kart płatniczych, w tym kompleksowa prawno -operacyjna analiza
walki z cyberprzestępczością, współpracy transgranicznej i współpracy z agen-
cjami UE (Europol, Eurojust, ENISA). Ponadto zakres ewaluacji obejmuje współ-
pracę z sektorem prywatnym oraz problematykę prewencji, szkoleń i kampanii
informacyjnych w powyższym obszarze4. Ocena była dokonana na podstawie
przygotowanego przez Ministerstwo Administracji i Cyfryzacji, Ministerstwo
Edukacji Narodowej, Ministerstwo Finansów, Ministerstwo Nauki i Szkolnictwa
Wyższego, Ministerstwo Obrony Narodowej, Ministerstwo Sprawiedliwości,
Ministerstwo Spraw Wewnętrznych i ich jednostki podległe oraz nadzorowane
kwestionariusza, a także wizyt studyjnych i spotkań. Dominującą rolę w spo-
rządzeniu kwestionariusza odegrały Wydziały do Walki z Cyberprzestępczością
i do Walki z Przestępczością Gospodarczą Biura Służby Kryminalnej Komendy
Głównej Policji. Wstępna ocena przedstawiona przez członków misji ewaluacyj-
nej5, wbrew wypowiedziom prokuratora krajowego6, była bardzo pozytywna,
4 Zgodnie z treścią dokumentu „VII runda wzajemnych ocen — kwestionariusz”
(5335/1/14).
5 Raport nie był jeszcze przedstawiany na spotkaniu GENVAL (31 lipca 2016 r.). Stan
na 28 października 2016 r.
6 http://www.cyberdefence24.pl/344757,cybersec -pl -prokurator -krajowy -chce -powola
nia -naro dowej -agencji-cyberbezpieczenstwa , dostęp: 28 października 2016 r.
6
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Wstęp
z pewnymi wyjątkami. Tę wstępną ocenę potwierdzają także informacje o kilku
bezprecedensowych sukcesach Policji w walce z cyberprzestępcami. Niewiele
Policji może pochwalić się serią zatrzymań czołowych przestępców działających
w sieci TOR. Dzięki dobrej współpracy z sektorem prywatnym polska Policja
zatrzymała w 2015 i wiosną 2016 roku:
— 25-letniego Artura P. (The Venom Inside) oraz 21-letniego Łukasza W.
(Kyber)7. W okresie od listopada 2013 r. do lutego 2015 r. ukradli oni ponad
2 miliony złotych z kont bankowych 5 gmin;
— 33-letniego Tomasza G. (Polsilver)8. Polsilver był jednym z administratorów
ToRepublic, dostawcą rachunków bankowych zarejestrowanych na podsta-
wione osoby, tzw. słupy, a także uczestniczył we włamaniu do Plus Banku;
— 22-letniego Jakuba S. (CharlieTheUnicorn)9. Dostawca rachunków banko-
wych zarejestrowanych na podstawione osoby. Prawdopodobnie wcześniej
występował na ToRepublic pod pseudonimem Francuz47;
— 35-letniego Mateusza C. (Polly Pocket)10. Pocket uczestniczył we włamaniu
do Plus Banku, ale był znany w podziemiu internetowym głównie z kradzieży
plików z listami należącymi do kapitana ABW i publikacji jego profilu.
Do tych sukcesów należy dodać rozbicie międzynarodowej zorganizowanej
grupy przestępczej, która od 2012 roku okradała klientów banków11. Za pomocą
wirusa Tinba i stron phishingowych wykradli łącznie ponad 94 mln zł.
Z dużą przyjemnością należy podkreślić, że w powyższych sukcesach
aktywny udział miało wielu uczestników, w niektórych przypadkach można rzec
regularnych, poprzednich edycji konferencji „Techniczne aspekty przestępczości
teleinformatycznej”.
W 2016 roku organizatorami XIX Międzynarodowej Konferencji Nauko-
wej byli: Instytut Badań nad Przestępczością Kryminalną i Terroryzmem, dzia-
łające w nim Centrum Analityczno-Wywiadowcze i Doskonalenia Zwalczania
Cyberprzestępczości przy współpracy Grupy Allegro Sp. z o.o. W konferencji
uczestniczyło 301 uczestników z Polski, Hiszpanii, Litwy, Rosji, Rumunii, Sta-
nów Zjednoczonych, Wielkiej Brytanii. W czasie konferencji wygłoszono 32
referaty i przeprowadzono liczne warsztaty. Tradycyjnie, oprócz tematu prze-
wodniego, na konferencji zostały poruszone także inne pokrewne tematy, m.in.:
7 https://zaufanatrzeciastrona.pl/post/ogromny -sukces -polskiej -policji-admini strato
rzy-torepublic-zatrzymani/ , dostęp: 28 października 2016 r.
8 http://www.policja.pl/pol/aktualnosci/117795,Haker -quotPolsilverquot-w-rekach-Po
li cji.html?search=404554223 , dostęp: 28 października 2016 r.
9 http://srodmiescie.policja.waw.pl/rs/aktualnosci/60520,Na -zakladane -konta-wy ply
waly -pieniadze -pochodzace-z-przestepstwa.html , dostęp: 28 października 2016 r.
10 http://cbsp.policja.pl/cbs/aktualnosci/125964,Pocket -w-rekach -policji -dzialal-z-Pol
silverem.html , dostęp: 28 października 2016 r.
11 http://www.policja.pl/pol/aktualnosci/125178,Policjanci -i-prokuratorzy -rozbili -miedzy
narodowa -zorganizowana -grupe-przestepcza.html?search=79651 , dostęp: 28 październi-
ka 2016 r.
7
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Jerzy KOSIŃSKI
obserwowane trendy cyberprzestępczości, bezpieczeństwo teleinformatyczne
i elektronicznych instrumentów płatniczych (także kryptowalut), bezpieczeństwo
danych osobowych, monitorowanie zagrożeń w Internecie, ujawnianie, pozy-
skiwanie, zabezpieczanie, analiza i prezentacja dowodów cyfrowych, praktyka
zwalczania cyberprzestępczości oraz narzędzia wspomagające zwalczanie cyber-
przestępczości (zarówno komercyjne, jak i opracowywane samodzielnie przez
funkcjonariuszy). Wszystko było rozważane w kontekście i z podkreśleniem wagi
współpracy publiczno -prywatnej w zwalczaniu cyberprzestępczości.
Wprowadzające w tematykę konferencji wystąpienia wygłosili zastępca
komendanta — prorektor Wyższej Szkoły Policji w Szczytnie — insp. dr Danuta
Bukowiecka oraz kierownik ds. Współpracy z Organami Ścigania, Grupa Alle-
gro Sp. z o.o. — Jakub Pepłoński. W pierwszym dniu konferencji wygłoszono
następujące referaty:
— Wyniki kontroli NIK — Joanna Karczewska, ISACA Warszawa;
— Cyber Intelligence: what’s this about? — Raoul «Nobody» Chiesa, President,
Security Brokers;
— IRT: a definitive solution — Alberto Pelliccione, ReaQta (wykład z demon-
stracją poprowadzony przez Internet);
— Czym się różni SOC od CERT? — Mirosław Maj, Tomasz Chlebowski,
— Praktyczne aspekty szkolenia Policji w obszarze Cyber — opis wdrożenia
pilotażowego uruchomionego w szkole podczas TAPT — Sebastian Madden,
PGI;
— Malvertising — attacks’ history and effective countermeasures — Adam
— Chip-off digital forensics. The myth about data deletion — Sasha Sheremetov,
— Bezprzewodowe niebezpieczeństwo — Adam Ziaja, Deloitte; Maciej Grela,
— Bezpieczeństwo sieci radiowych w aspekcie nowych technologii i nowych ata-
ków kryptograficznych — Zbigniew Jakubowski, Compendium;
— Wyłudzenia danych osobowych w serwisie OLX. Studium przypadku — Paula
Drozdowska, Grupa Allegro; Grzegorz Filipek, KWP w Opolu.
W pierwszym dniu konferencji rozpoczęły się także warsztaty przygotowane
przez firmy PGI i Matic z zakresu technik śledczych. Uczestnicy warsztatów
szkolili się z zakresu poprawnego tworzenia kopii dysku lokalnego (obraz),
a następnie wykonywali obrazy dysków zdalnych z wykorzystaniem połączenia
sieciowego. Dokonywali zrzutu pamięci operacyjnej (memory capture) systemu
w trakcie jego pracy, w celu przystąpienia do analizy jej zawartości i ekstrakcji
informacji systemowych, np. rejestrów i połączeń sieciowych. W czasie warsz-
tatów zatytułowanych „Metasploit dla oficerów śledczych” poznawali wykorzy-
stanie Metasploit do celów ofensywnych, w celu zrozumienia modus operandi
ComCERT;
Nowak, EY;
Rusolut;
Exatel;
8
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Wstęp
przestępców wykorzystujących to narzędzie. Uczyli się, jak nawigować i posłu-
giwać się Metasploit, jak wybierać cele, atakować, jak gromadzić informacje
z zaatakowanego systemu oraz jak zakładać backdoor’y na komputerach, do któ-
rych włamali się, a także jak utrzymać długoterminowy dostęp do nich.
Drugiego dnia, oprócz sesji plenarnej, na której wygłoszono cztery wystą-
pienia:
— Wielki skok na impulsy telefoniczne… czyli zarabianie przez przełamanie —
studium przypadku — Krzysztof Śliwa, Orange; Grzegorz Dzikowski, KSP;
— Specyfika funkcjonowania giełdy kryptowalut. Współpraca giełdy z organami
ścigania w obszarze wykrywania sprawców cyberprzestępstw — Sylwester
Suszek, BitBay.pl; Maciej Bojczuk, KWP we Wrocławiu;
— Virtual Currencies and Western Union assistance to Law Enforcement in iden-
tifying suspects — Ričardas Pocius, Western Union;
— Studia przypadków — Piotr Gradkowski, KSP;
przeprowadzono cztery sesje w dwóch równoległych ścieżkach. W ścieżce „ban-
kowej” wygłoszono następujące wystąpienia:
— Nowe trendy w zakresie płatności z perspektywy instytucji płatniczej — Anna
Adamska, Jarosław Biegański, PayU;
— Incydent cieszyński, czyli jak upiec dwie pieczenie na jednym ogniu — Maria
Ciempka, ING Bank Śląski; Marcin Cyganek, KWP w Katowicach;
— Możliwości pozyskania i wykorzystania danych kart płatniczych w Internecie,
studium przypadku — Maciej Bojczuk, KWP we Wrocławiu; Jakub Kalinow-
ski, Grupa Allegro oraz Virgiliu Pintea, oficer łącznikowy Policji rumuńskiej;
— Przestępczość bankomatowa z użyciem technologii teleinformatycznych —
Tomasz Kielich, Euronet Polska; Robert Jabłoński, KSP;
— Ataki tinbą na systemy księgowe — Kamila Grudnik, KWP Kielce;
— Studium przypadku — fałszywa sprzedaż w Internecie — Piotr Gradkowski,
— Metodyka odzyskiwania nagrań z rejestratorów monitoringu — Bartosz
KSP, Wiesław Siedzik, Pekao SA;
Kowalski, IES Kraków;
— Techniki deanonimizacji w Internecie — Piotr Konieczny, Niebezpiecznik.pl;
— Kto kryje się za awatarem? — Maciej Kołodziej, E-detektywi.
Natomiast w sesji poświęconej zarządzaniu bezpieczeństwem:
— Zarządzanie incydentami — Krzysztof Liderman, Wydział Cybernetyki, Woj-
— Automatyzacja procesów bezpieczeństwa kluczem do minimalizacji ryzyk
skowa Akademia Techniczna;
w IT — Marek Krauze, TrendMicro;
— Jednostki typu Security Operation Center jako odpowiedź na zwiększające się
cyberzagrożenia — Bartosz Zieliński, EY;
— Security Operations Centers — Albert Borowski, Comp SA;
— Trudności w ustaleniu tożsamości użytkownika usługi telekomunikacyjnej —
Paweł Baraniecki, Polkomtel;
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
9
Jerzy KOSIŃSKI
— Analiza logów systemów teleinformatycznych w procesie analizy kryminal-
nej — dostępne narzędzia — Aleksander Goszczycki, Matic; Tomasz Rost-
kowski, IBM Polska;
— Wirtualna tożsamość administracji państwowej — Joanna Karczewska,
ISACA Warszawa;
— Duńska szklarnia — Jarosław Cholewiński, KWP Lublin;
— Konsekwencje Dyrektywy NIS — Krzysztof Silicki, NASK.
W drugim dniu przeprowadzono także drugą serię warsztatów, w których
pojawiły się dwa nowe tematy — malware oraz botnety i narzędzia zdalnego
dostępu (RAT). W pierwszym z tematów wykorzystano malware (Dark Comet),
by zainfekować system ofiary oraz doświadczyć ataku zarówno z perspektywy
przeprowadzającego atak oraz ofiary. W drugim z warsztatów utworzono, uru-
chomiono oraz operowano narzędziami zdalnego dostępu oraz botnetami z jed-
nego centrum kontroli, a celem było zrozumienie techniki wykorzystywanej przez
cyberprzestępców jako krok przygotowawczy do popełniania przestępstwa wła-
ściwego.
W ostatnim, trzecim dniu konferencji wygłoszono następujące referaty:
— Triage i alternatywa dla mniej zaawansowanych — Tomasz Boroń, KWP
— Artefakty z polskiej przestrzeni internetowej — Daniel Konwiński, KWP
— Data recovery from broken Windows Phone with TexFAT — Piotr Rzuchowski,
— BitLocker z perspektywy informatyki śledczej — Krzysztof Bińkowski, Net-
w Bydgoszczy;
w Bydgoszczy;
MiP Data Recovery;
Computer;
— Analiza śledcza drona — Witold Sobolewski, VS Data;
— Metodyka badania podobieństwa oprogramowania systemów IT na potrzeby
procesu sądowego o naruszenie praw autorskich — Andrzej Stasiak, Zbi-
gniew Zieliński, Wydział Cybernetyki, Wojskowa Akademia Techniczna;
— Deanonimizacja bitcoin — Stefan Dziembowski, Instytut Informatyki, Uni-
wersytet Warszawski.
Zebranie w monografii 18 rozdziałów będących rozwinięciem i uszczegóło-
-wieniem wystąpień z konferencji TAPT, ale także poruszających nieprezento-
wane na konferencji tematy powinno być atrakcyjne dla wielu czytelników zain-
teresowanych cyberprzestępczością. Będą one także przydatne dla studentów
i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzy-
stania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców
cyberprzestępstw.
Jerzy KOSIŃSKI
10
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Rozdział 1
ANALIZA PERCEPCJI CYBERPRZESTĘPCZOŚCI
W ŚRODOWISKU EKSPERCKIM
dr inż. Paweł CISZEK1
STRESZCZENIE: W rozdziale przedstawiono omówienie wyników badań nad percepcją
zjawiska cyberprzestępczości przez środowisko eksperckie przeprowadzonych metodą
ankietową i pogłębionego wywiadu w 2015 roku. Głównym celem badań było znalezienie
odpowiedzi na kwestie dotyczące poglądów i opinii środowiska wobec samego zjawiska
cyberprzestępczości, jak i opinii co do uprawnionych służb i organów w zakresie zwalcza-
nia cyberprzestępczości z uwzględnieniem kwestii działań organizacyjnych oraz wsparcia
tych służb przez środowiska naukowe i sektor prywatny, z podkreśleniem roli, miejsca,
zakresu i formy działań Policji.
SŁOWA KLUCZOWE: cyberprzestępczość, Policja, bezpieczeństwo narodowe, system,
współpraca.
Niepowtarzalna okazja wykorzystania potencjału intelektualnego, jaki
zogniskowany jest wokół cyklicznej międzynarodowej Konferencji Techniczne
Aspekty Przestępczości Teleinformatycznej organizowanej w Wyższej Szkole
Policji pozwoliły autorowi na przeprowadzenie badań ankietowych oraz pogłę-
bionych wywiadów eksperckich, w których starał się znaleźć odpowiedzi na nur-
tujące pytania związane ze zjawiskiem cyberprzestępczości. Do głównych zagad-
nień, również w aspekcie bezpieczeństwa narodowego, należały:
— percepcja definicji zjawiska cyberprzestępczości;
— związki cyberprzestępczości z bezpieczeństwem narodowym;
— rola, miejsce, zadania i zakres działań służb zajmujących się przeciwdziała-
— identyfikacja zakresu i poziomu organizacji przeciwdziałania cyberprzestęp-
niem cyberprzestępczości;
czości w Policji;
cyberprzestępczości w Policji;
— przesłanek pozwalających na doskonalenie organizacji przeciwdziałania
— poziom wiedzy oraz zakres wykorzystania możliwości świata nauki we wspo-
maganiu przeciwdziałania cyberprzestępczości;
— poziom wiedzy oraz zakres wykorzystania możliwości podmiotów sektora
prywatnego we wspomaganiu przeciwdziałania cyberprzestępczości.
Kwestionariusz ankiety zawierał sporządzone i poddane wszechstronnej ana-
lizie pytania, stwierdzenia i określenia obejmujące sformułowany i uzasadniony
1 Wyższa Szkoła Policji w Szczytnie, p.ciszek@wspol.edu.pl.
11
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
problem badawczy2. Celem poprawienia jakości ankiety sporządzono pierwszą,
próbną wersję, która została poddana wstępnej weryfikacji pod kątem jasności
zadanych pytań, możliwości udzielenia jednoznacznej odpowiedzi oraz wery-
fikacji, czy zdaniem respondentów, zasadne jest umożliwienie im umieszczenia
komentarza do poruszanych w pytaniach kwestii. Tak przygotowana ankieta testo-
wana była na grupie słuchaczy kursów nt. „Zwalczania przestępczości w cyber-
przestrzeni” organizowanych w Wyższej Szkole Policji. W etapie drugim, na pod-
stawie zebranych sugestii oraz wstępnych badań zebranych wyników sporządzono
drugą wersję ankiety, którą konsultowano z nauczycielami akademickimi w Wyż-
szej Szkole Policji zajmującymi się kwestiami cyberprzestępczości. Po kolejnych
badaniach, dzięki przychylności dra hab. Jerzego Kosińskiego po przedstawieniu
dotychczasowych analiz powstała wersja trzecia ankiety, która jest przedmiotem
analiz zamieszczonych w niniejszym rozdziale.
Ostateczne badania ankietowe prowadzone były w formie elektronicznej, zaś
zaproszenie do badań przesłane zostało w formie e -mail do 173 osób, uczestników
wspomnianej konferencji w 2014 roku oraz dodatkowo, pracowników wydzia-
łów zwalczania cyberprzestępczości, zarówno w Komendzie Głównej Policji, jak
i w komendach wojewódzkich.
W odpowiedzi wypełnionych zostało 86 ankiet, przy czym tylko 67 spośród
nich zostało zakończonych przez respondentów, pozostałe zaś z nieznanych przy-
czyn zostały przerwane w trakcie udzielania odpowiedzi i w związku z tym nie
zostały poddane szczegółowej analizie.
Opracowując uzyskane wyniki badań autor przyjął założenie, że wystąpią
statystycznie istotne związki pomiędzy niektórymi odpowiedziami, dodatkowo
w budowie ankiety uwzględniono logikę obejmującą pomijanie niektórych pytań
w zależności od udzielonych wcześniej odpowiedzi. Takie możliwości zbudowa-
nia inteligentnej ankiety dała platforma Laboratorium Społeczno-Ekonomicznego
LabSEE3. W badaniu respondenci poproszeni byli o ocenę zjawiska cyberprze-
stępczości, jego związków z bezpieczeństwem narodowym, ocenę faktycznej
realizacji obowiązków państwa w zakresie przeciwdziałania temu zjawisku, jak
i w szczególności wskazania relacji pomiędzy zjawiskiem cyberprzestępczości
a działaniami Policji, zarówno w zakresie organizacyjnym, jak i technicznym,
2 Por. T. Majewski, Ankieta i wywiad w badaniach wojskowych, Warszawa 2002, s. 15.
3 LabSEE jest niezależnym centrum badawczym opartym o nowoczesne rozwiąza-
nia informatyczne. Stworzone zostało z myślą o zapewnieniu możliwości prowadzenia
niezależnych badań jak najszerszemu gronu odbiorców. LabSEE pozwala skupić się
na problemie badawczym, usuwając konieczność ciągłego poszukiwania odpowiedniego
narzędzia. Zespół LabSEE tworzy i udostępnia bez opłat profesjonalny serwis ankieto-
wy Moje-Ankiety.pl Serwis ten powstał, aby zaoferować wszystkim zainteresowanym
badaniami narzędzie potrzebne do przeprowadzania ankiet przez Internet. Ze swojej
strony staramy się, aby funkcje serwisu charakteryzowały się jak największym profesjo-
nalizmem oraz przejrzystością i łatwością obsługi, http://labsee.pl/ , dostęp: 16 maja
2014 r.
12
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
które ma podstawowe znaczenie dla realizacji celów ustawowych związanych
z przeciwdziałaniem i zwalczaniem zjawiska. W części ostatniej zebrane zostały
informacje dotyczące zarówno wieku, wykształcenia, jak i doświadczenia
badanych.
Charakterystyka badanej populacji
Jak wspomniano wcześniej ankieta została rozesłana do 173 osób. W rezulta-
cie pełną ankietę wypełniło 67 respondentów.
W przyjętej klasyfikacji wiek respondentów rozkłada się następująco:
Tabela 1. Struktura wiekowa respondentów badań ankietowych
Przedział wiekowy respondentów
Liczba respondentów
do 25 lat
26–35 lat
36–45 lat
46–55 lat
powyżej 56 lat
Razem
1
24
31
8
3
67
Źródło: badania własne
Wykres 1. Struktura wiekowa respondentów badań ankietowych
Źródło: badania własne
13
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Znacząca większość badanych jest w przedziale od 26 do 45 lat. Są to osoby,
które posiadają już w miarę ustabilizowaną sytuację zawodową, w większości
z wyższym wykształceniem.
Tabela 2. Struktura wiekowa a wykształcenie respondentów badań
ankietowych
średnie
Przedział wiekowy Wykształcenie
do 25 lat
26–35 lat
36–45 lat
46–55 lat
powyżej 56 lat
Razem
1
3
1
5
Wyższe
Wyższe
techniczne
Razem
1
13
11
5
30
10
17
2
3
32
1
24
31
8
3
67
Źródło: badania własne
Wykres 2. Struktura wiekowa a wykształcenie respondentów badań
ankietowych
Źródło: badania własne
14
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Istotne w badaniach było rozróżnienie na osoby będące i niebędące pracow-
nikami Policji.
Tabela 3. Zatrudnienie respondentów badań ankietowych
Cenzus zatrudnienia
Liczba respondentów
zatrudnienie poza Policją
stanowisko cywilne w Policji
Policjant
Razem
28
3
36
67
Źródło: badania własne
Wykres 3. Zatrudnienie respondentów badań ankietowych
Źródło: badania własne
Istotne było także ustalenie rodzaju stanowiska, na którym pracują respon-
denci. Istotne było zbadanie, czy sposób postrzegania może być zależny od miej-
sca i rodzaju stanowiska, jakie zajmują badani.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
15
Paweł CISZEK
Tabela 4. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Cenzus zatrudnienia
Liczba respondentów
stanowisko kierownicze
stanowisko wykonawcze
inne
biegły sądowy
konsultant — wolny strzelec
pełnomocnik, wolny zawód, własna działalność
gospodarcza
wykładowca, biegły sądowy
Razem
Źródło: badania własne
25
37
1
1
1
1
1
67
Wykres 4. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Źródło: badania własne
Aby zachować pełny obraz zbiorowości osób będących pracownikami Policji
wprowadzono pytanie, które pozwoliło podzielić tę część zbiorowości na osoby,
16
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
które w ramach obowiązków służbowych zajmują się bądź nie zajmują się prze-
ciwdziałaniem cyberprzestępczości.
Tabela 5. Pracownicy Policji a rodzaj stanowiska respondentów badań
ankietowych
Czy Pan/Pani w ramach obowiązków służbowych zajmuje się przeciwdziałaniem
cyberprzestępczości?
Rodzaj stanowiska
stanowisko policyjne
stanowisko cywilne
Razem
Nie
4
1
5
Tak
32
2
34
Razem
36
3
39
Źródło: badania własne
Wykres 5. Pracownicy Policji a rodzaj stanowiska respondentów badań
ankietowych
Źródło: badania własne
Dodatkowo, wśród pracowników Policji ważkim zagadnieniem było określe-
nie doświadczenia, czyli czasu, przez jaki dana osoba zajmuje się przeciwdziała-
niem cyberprzestępczości.
17
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Tabela 6. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Czas zwalczania cyberprzestępczości w Policji
Liczba
respondentów
powyżej 5 lat
powyżej 2 lat i nie więcej niż 5 lat
powyżej 1 roku i nie więcej niż 2 lata
do roku
Razem
21
5
1
7
34
Źródło: badania własne
Wykres 6. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Źródło: badania własne
Ciekawym zagadnieniem, które warto poddać uwadze, jest to, jakie obowiązki
osoby te pełniły przed rozpoczęciem służby i pracy związanej z przeciwdziała-
niem cyberprzestępczości.
18
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Tabela 7. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Rodzaj służby przed rozpoczęciem realizacji zadań
związanych ze zwalczaniem cyberprzestępczości
Liczba respondentów
służba kryminalna
służba prewencyjna
służba wspomagająca
Razem
24
5
5
34
Źródło: badania własne
Wykres 7. Rodzaj stanowiska zajmowanego przez respondentów badań
ankietowych
Źródło: badania własne
Uzyskane wyniki
Zasadniczym pytaniem, które determinowało dalsze rozważania było rozu-
mienie samego pojęcia cyberprzestępczości. W świetle istniejących problemów
definicyjnych wynikających z różnorodnego podejścia do definiowania zjawiska,
wyznaczania elementów przedmiotowo i podmiotowo istotnych dla bytu tego
zjawiska, spodziewać się można było niejednorodnej odpowiedzi na to pytanie.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
19
Paweł CISZEK
Tabela 8. Rozkład odpowiedzi na pytanie 1. ankiety
Pytanie 1. Od kiedy możemy mówić o zjawisku cyberprzestępczości
na gruncie polskim?
Odpowiedzi
od pojawienia się pierwszych komputerów
od pojawienia się powszechnego dostępu do Internetu
od pojawienia się w Internecie serwisów bankowych i aukcyjnych
inne od pojawienia się powszechnego dostępu do komputerów
inne od ery Internetu 2.0
Razem
Źródło: badania własne
18
39
8
1
1
67
Wykres 8. Rozkład odpowiedzi na pytanie 1. ankiety
Źródło: badania własne
Co ciekawe, większość respondentów wskazuje na pojawienie się powszech-
nego dostępu do Internetu, jako wyznacznika wskazującego na pojawienie się
cyberprzestępczości w Polsce. Trudno oprzeć się wrażeniu, że przedrostek
„cyber” stanowi wyznacznik zjawiska, zaś przyjęte i funkcjonujące klasyfikacje,
zarówno w Konwencji RE o cyberprzestępczości, jak i te wynikające z kodeksu
karnego schodzą na plan dalszy wobec potocznego rozumienia zjawiska. Tylko
27 respondentów upatruje początków cyberprzestępczości z pojawieniem się
pierwszych komputerów.
Ciekawy wydaje się przekrój odpowiedzi na to pytanie z uwzględnieniem
wieku.
20
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Tabela 9. Rozkład odpowiedzi na pytanie 1. ankiety a wiek respondentów
Odpowiedzi/przedział wiekowy
od pojawienia się pierwszych
komputerów
od pojawienia się powszechnego
dostępu do Internetu
od pojawienia się w Internecie
serwisów bankowych i aukcyjnych
inne od pojawienia się powszech-
nego dostępu do komputerów
inne od ery Internetu 2.0
Razem
26–35
lat
36–45
lat
46–55
lat
do 25
lat
Powyżej
56 lat
Odpo-
wiedzi
3
16
4
1
24
9
17
4
1
31
4
4
1
8
1
2
1
3
18
39
8
1
1
67
Źródło: badania własne
Wykres 9. Rozkład odpowiedzi na pytanie 1. ankiety a wiek respondentów
Źródło: badania własne
Co prawda rozkład odpowiedzi po przebadaniu testem χ2 daje odpowiedź
pozytywną, wiek miał związek z udzieloną odpowiedzią, to jednak po wyznacze-
niu wartości współczynnika V-Cramera na poziomie 0,0605 widać, że siła tego
związku jest statystycznie bardzo słaba, co przekłada się na możliwość jej pomi-
nięcia w rozważaniach. Oczywiście można postawić pytanie, czy wykształcenie
ma wpływ na znajomość definicji zjawiska cyberprzestępczości.
21
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Tabela 10. Rozkład odpowiedzi na pytanie 1. ankiety a wykształcenie
respondentów
Odpowiedzi/przedział wiekowy
od pojawienia się pierwszych komputerów
od pojawienia się powszechnego dostępu
do Internetu
od pojawienia się w Internecie serwisów
bankowych i aukcyjnych
inne od pojawienia się powszechnego
dostępu do komputerów
inne od ery Internetu 2.0
Razem
Średnie Wyższe Wyższe
techniczne
1
2
2
5
7
21
1
1
30
10
16
5
1
32
Odpo-
wiedzi
18
39
8
1
1
39
Źródło: badania własne
Wykres 10. Rozkład odpowiedzi na pytanie 1. ankiety a wykształcenie
respondentów
Źródło: badania własne
Po przeprowadzeniu obliczeń hipoteza o braku związku została odrzucona
na poziomie istotności p=0,05 zaś siła związku wyniosła (V-Cramer) 0,238, co
wskazuje na jego niewielką siłę. Zarówno na podstawie obliczeń, jak i na podsta-
wie obserwacji wykresu można stwierdzić, iż osoby z wykształceniem wyższym
sytuują w większości pojawienie się cyberprzestępczości w Polsce wraz z poja-
wieniem się Internetu, zaś osoby z wykształceniem wyższym technicznym wraz
z pojawieniem się pierwszych komputerów.
22
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Pytanie drugie jest nie mniej istotne, gdyż odnosi się do szerszego rozumienia
bezpieczeństwa oraz wpływu zjawiska cyberprzestępczości na bezpieczeństwo
narodowe. Z racji zakładanego, różnego pojmowania bezpieczeństwa narodo-
wego przez osoby pracujące w Policji, jak i poza nią, sporządzono analizę właśnie
pod tym kątem. Zarówno obserwacja wykresu, jak i badania testem χ2 dostarczają
potwierdzenia wspomnianych założeń. Osoby pracujące w Policji widzą zjawisko
cyberprzestępczości szerzej i dostrzegają możliwe oraz występujące zagrożenia
dla bezpieczeństwa narodowego, które niesie ze sobą cyberprzestępczość.
Tabela 11. Rozkład odpowiedzi na pytanie 2. ankiety a status respondentów
Związek pomiędzy bezpieczeństwem
narodowym a cyberprzestępczością
Respondent
poza Policją
Respondent
w Policji
Odpo-
wiedzi
bardzo silny
silny
słaby
Razem
15
9
4
28
27
11
1
39
42
20
5
67
Źródło: badania własne
Wykres 11. Rozkład odpowiedzi na pytanie 2. ankiety a status respondentów
Źródło: badania własne
W rozpatrywanym przypadku siła związku jest znacząca, co potwierdza
współczynnik V-Cramera na poziomie 0,455.
23
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Pytanie trzecie dotyczyło zauważalnego miejsca i roli organizacji, które zda-
niem autora mają swój znaczący wkład w przeciwdziałanie cyberprzestępczości.
Na zadane pytanie „W jakim zakresie wskazane podmioty uczestniczą w zwal-
czaniu cyberprzestępczości?” rozkład odpowiedzi był następujący (tabela 12).
Tabela 12. Rozkład odpowiedzi na pytanie 3. ankiety
Wykry-
wanie
Ściganie
59,70 61,20 65,70 61,20
38,80 41,80 59,70 20,90
14,90 49,30 44,80
6,00
70,10 70,10 59,70
6,00
Podmioty uczestniczące
w przeciwdziałaniu cyberprzestępczości Ochrona Zapobie-
ganie
Agencja Bezpieczeństwa Wewnętrznego
Agencja Wywiadu
Centralne Biuro Antykorupcyjne
CERT Polska
Generalny Inspektor Ochrony Danych
Osobowych
Policja
Prokuratura
Straż Graniczna
Służba Kontrwywiadu Wojskowego
Urząd Kontroli Skarbowej
Żandarmeria Wojskowa
68,70 40,30 14,90
6,00
20,90 52,20 83,60 95,50
3,00 7,50 38,80 88,10
13,40 13,40 44,80 40,30
35,80 46,30 61,20 38,80
16,40 10,40 37,30 40,30
16,40 14,90 35,80 34,30
Źródło: badania własne
Wykres 12. Rozkład odpowiedzi na pytanie 3. ankiety
Źródło: badania własne
24
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Widać wyraźnie, że zarówno Policja, jak i Agencja Bezpieczeństwa Wewnętrz-
nego, to podmioty, które per saldo wybijają się na pierwsze miejsce w ogólnym
zaangażowaniu. Jednak szczegółowa analiza pozwala na dalej idące wnioski.
Wykres 13. Rozkład odpowiedzi na pytanie 3. ankiety w odniesieniu do ochrony
i ścigania
Źródło: badania własne
W odniesieniu do działań związanych z ochroną i ściganiem rysują się
wyraźne różnice oraz specjalizacje poszczególnych podmiotów. I tak w opinii
respondentów: ABW, GIODO i CERT stanowią szpicę, zaś CBA i prokuratura
sytuują się na najniższym poziomie. W odniesieniu do ścigania Policja i prokura-
tura wiodą prym, zaś CERT i GIODO nie wykazują znaczącej aktywności.
Jeśli zaś analizować aktywności dotyczące zapobiegania na tle ochrony, to
mamy do czynienia z sytuacją, którą obrazuje wykres 14. Na tle swoistej mize-
rii w tym zakresie, największe znaczenie respondenci przypisali CERT, który
otrzymał „tylko” 70 wskazań. Należy wskazać, że funkcja ochrony, opisana
w dokumentach strategicznych, winna być realizowana na wyższym poziomie,
zaś CERT, Policja, ABW, SKW i AW winny być o wiele mocniej identyfikowane,
jako podmioty, które zajmują się działaniami aktywnymi związanymi z szeroko
rozumianą ochroną.
25
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Wykres 14. Rozkład odpowiedzi na pytanie 3. ankiety w odniesieniu do ochrony
i ścigania
Źródło: badania własne
Jeśli zaś przyjrzeć się szczegółowo rozkładowi odpowiedzi w odniesieniu
do wykrywania i ścigania, to respondenci w odniesieniu do wykrywania plasują
wysoko wiele podmiotów, jednak, co istotne prymat w zakresie wykrywania
i ścigania dzierży Policja. Fakt ten nie dziwi, komentarza wymaga jednak pozy-
cjonowanie Żandarmerii Wojskowej jako podmiotu, który na tle wymienionych
razem z prokuraturą, Strażą graniczną i UKS w sposób nieznaczny zajmuje się
procesem wykrywczym, co wymagałoby dodatkowych badań. Z racji, iż zarówno
organizacja, jak i działania żandarmerii stoją na wysokim poziomie, jednak z racji
zamkniętej sfery jej działania (Wojsko Polskie) wiedza o jej działaniach nie jest
powszechna, nawet wśród ekspertów. Ciekawy jest jeden z komentarzy: „Należy
rozgraniczyć co powinny robić (obowiązki) od tego co robią i w jaki sposób”.
W przypadku AW, CBA, SG, SKW i ŻW raczej w przypadku uzyskania infor-
macji przekażą do innych właściwych służb”, który świadczy o przekonaniu,
że nie każdy z wymienionych podmiotów realizuje nałożone prawem obowiązki.
Wynikać stąd może swoista gra sił, która prowadzi do zlecania realizacji procesu
wykrywczego (postępowania karnego) wyspecjalizowanemu podmiotowi, jakim
niewątpliwie jest Policja.
26
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Wykres 15. Rozkład odpowiedzi na pytanie 3. ankiety w odniesieniu
do wykrywania i ścigania
Źródło: badania własne
W pytaniu czwartym podjęto próbę zdiagnozowania stosunku ekspertów do
wyrażonych poglądów w postaci sześciu twierdzeń, które dość często pojawiają
się w przestrzeni publicznej, jednak nie poparte są kategorycznymi stwierdze-
niami, na podstawie których można je uznać za prawdziwe.
Tabela 13. Rozkład odpowiedzi na pytanie 4. ankiety
Stwierdzenia/odpowiedzi
Tak
Nie
Nie mam
zdania
Istnieje wiele podmiotów odpowiedzialnych za
przeciwdziałanie cyberprzestępczości
Odpowiedzialność za przeciwdziałanie cyberprze-
stępczości rozmywa się pomiędzy wiele podmiotów
(instytucji)
Tworzy się nowe instytucje odpowiedzialne za
przeciwdziałanie cyberprzestępczości
Brak jest współpracy pomiędzy instytucjami zajmu-
jącymi się przeciwdziałaniem cyberprzestępczości
Państwo podejmuje zbyt mało inicjatyw na rzecz
przeciwdziałania cyberprzestępczości
Obowiązujący system szkolenia w służbach mun-
durowych nie zapewnia sprawnego i skutecznego
przeciwdziałania cyberprzestępczości.
73,10 23,90
3,00
88,10
6,00
6,00
55,20 32,80 11,90
83,60 10,40
6,00
86,60
4,50
9,00
85,10
3,00 11,90
Źródło: badania własne
27
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Wykres 16. Rozkład odpowiedzi na pytanie 4. ankiety
Źródło: badania własne
Wykres 17. Rozkład odpowiedzi na pytanie 4.2 ankiety
Źródło: badania własne
Na podstawie analizy odpowiedzi respondentów można stwierdzić, że mamy
do czynienia z krytyką obecnego stanu rzeczy. Niekorzystne uwarunkowania
28
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
pogłębiają dodatkowo takie elementy, jak: brak współpracy oraz braki w przy-
gotowaniu kadr zajmujących się przeciwdziałaniu zjawisku, które wyrażone są
w komentarzach do tego pytania, np.: „Jeden kurs specjalistyczny. Uzyskiwanie
informacji z Internetu to za mało” oraz „Działania Policji i prokuratury w zakresie
ścigania cyberprzestępczości są iluzoryczne wobec skali zjawiska. Te działania
niemalże nie istnieją w praktyce”.
Niektóre ze stwierdzeń poddano bardziej wnikliwej analizie, aby zbadać
związki pomiędzy rozkładem odpowiedzi z uwzględnieniem spojrzenia osób
będących pracownikami Policji i tych, którzy nimi nie są. Dodatkowo we wska-
zanych poniżej przypadkach zbadano związek za pomocą testu χ2 i wyznaczono
jego siłę korzystając ze współczynnika V-Cramera.
W przypadku stwierdzenia „Odpowiedzialność za przeciwdziałanie cyber-
przestępczości rozmywa się pomiędzy wiele podmiotów (instytucji)” zdecydo-
wana część respondentów potwierdziła je.
Wykres 18. Rozkład odpowiedzi na pytanie 4.2 ankiety
Źródło: badania własne
Obserwacja rozkładu odpowiedzi w zależności od tego czy respondent jest
lub nie jest pracownikiem Policji, nie wskazuje wprost na związek pomiędzy sta-
tusem respondenta a udzieloną odpowiedzią. Po weryfikacji hipotezy za pomocą
testu χ2 na poziomie istotności 5,00 można przyjąć, że związek jest statystycznie
istotny, zaś jego siła jest umiarkowana.
Oczywiście oprócz samego rozkładu odpowiedzi, ważniejsze jest to, iż eks-
perci widzą wiele podmiotów, które nie dość, że zajmują się przeciwdziała-
niem cyberprzestępczości, to potwierdzają, że odpowiedzialność (w domyśle
wynikająca z odpowiednich regulacji prawnych) „rozmywa się”, co — niestety
29
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
— prowadzić może do swoistego chaosu, który nie sprzyja przeciwdziałaniu temu
zjawisku.
Potwierdzeniem tej dość skomplikowanej sytuacji jest w większości akcep-
tacja stwierdzenia: „Istnieje wiele podmiotów odpowiedzialnych za przeciwdzia-
łanie cyberprzestępczości” oraz „Tworzy się nowe instytucje odpowiedzialne za
przeciwdziałanie cyberprzestępczości”.
Wykres 19. Rozkład odpowiedzi na pytanie 4.1 i 4.3 ankiety
Źródło: badania własne
Co ciekawe, w jednym i drugim przypadku test χ2 wskazuje na statystycznie
istotny związek pomiędzy odpowiedzią na pytanie a przynależnością do Poli-
cji. W przypadku twierdzenia 4.1 aż 92,9 respondentów spoza Policji i 84,6
respondentów — pracowników Policji je potwierdza, a w przypadku twierdzenia
4.3 odpowiednio 42,9 i 64,1 odpowiedzi potwierdza jego treść.
Odpowiedzi na stwierdzenie obejmujące aktywność państwa w zakresie prze-
ciwdziałania cyberprzestępczości widać wyraźnie, że jest ona (aktywność) oce-
niana bardzo nisko, a co za tym idzie występuje konieczność aktywizacji w tym
zakresie.
30
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Wykres 20. Rozkład odpowiedzi na pytanie 4.5 ankiety
Źródło: badania własne
Co ciekawe, związek odpowiedzi na pytanie z zatrudnieniem w Policji jest
statystycznie istotny, to jednak jest słaby, o czym świadczy wartość współczyn-
nika V-Cramera na poziomie 0,1268.
Wykres 21. Rozkład odpowiedzi na pytanie 4.5 ankiety
Źródło: badania własne
31
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
W przypadku zdania respondentów na temat współpracy pomiędzy pod-
miotami, które odpowiedzialne są za przeciwdziałanie cyberprzestępczości,
dość jasno widać, że tej współpracy niestety nie ma, zaś rozkład odpowiedzi
z uwzględnieniem statusu jest bardzo podobny.
Wykres 22. Rozkład odpowiedzi na pytanie 4.4 ankiety
Źródło: badania własne
Wykres 23. Rozkład odpowiedzi na pytanie 4.4 ankiety
Źródło: badania własne
32
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Dalsza część badania miała na celu zdiagnozowanie roli, miejsca oraz funk-
cjonowania Policji na tle organizacji zajmujących się zwalczaniem cyberprze-
stępczości.
Zasadniczą kwestią, którą starano się wyjaśnić na początku, było zebranie
odpowiedzi na pytanie, czy „Policja jest kluczową formacją, na której spoczywa
obowiązek zwalczania cyberprzestępczości?”.
Prezentowany rozkład odpowiedzi potwierdza czołowe miejsce Policji.
Tabela 14. Rozkład odpowiedzi na pytanie 5. ankiety
Treść odpowiedzi
Respondent
w Policji
Nie
Nie mam zdania
Tak
Razem
8
2
29
39
Respondent poza
Policją
10
18
28
Liczba
respondentów
18
2
47
67
Źródło: badania własne
Wykres 24. Rozkład odpowiedzi na pytanie 5. ankiety
Źródło: badania własne
Co ciekawe, wśród pracowników Policji panuje większe przekonanie o jej
znaczeniu w zwalczaniu cyberprzestępczości, przy czym 5 respondentów nie
miało zdania w badanej kwestii.
33
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Uściśleniem pytania 5. jest kolejne z pytań, w którym respondenci oce-
niali działania Policji w trzech głównych obszarach działalności, a mianowicie
w ochronie, ściganiu i współpracy w zwalczaniu cyberprzestępczości. Wydawać
by się mogło, że skoro Policja jest kluczową organizacją zajmującą się zwalcza-
niem cyberprzestępczości, to jej funkcjonowanie we wszystkich trzech obszarach
ocenione zostanie co najmniej jako poprawne, jednak wyniki badania nie okazały
się tak wysokie.
Tabela 15. Rozkład odpowiedzi na pytanie 6. ankiety
Słabo
Źle
dobrze Dobrze
6,0
16,4 31,3 9,0
4,5
6,0
Szczegółowa kategoria działalności Bardzo
1. Ochrona (monitorowanie
cyberprzestępczości)
2. Ochrona (zapobieganie
cyberprzestępczości)
3. Współpraca krajowa — w zakresie
przeciwdziałania cyberprzestępczości
4. Współpraca krajowa — w zakresie
ścigania cyberprzestępczości
5. Współpraca międzynarodowa
— w zakresie przeciwdziałania
cyberprzestępczości
6. Współpraca międzynarodowa
— w zakresie ścigania
cyberprzestępczości
7. Ściganie cyberprzestępczości
w kraju
8. Ściganie cyberprzestępczości za
granicą
9,0
4,5
0
0
0
Nie mam
zdania
7,5
10,4 31,3 16,4
7,5
19,4 29,9 9,0
6,0
32,8 19,4 3,0
6,0
4,5 19,4 34,3 11,9
7,5 20,9 31,3 10,4
32,8 25,4 4,5
3,0
4,5 13,4 35,8 16,4
Źródło: badania własne
Po uogólnieniu wyników z tabeli 15 rozkład odpowiedzi można przedstawić
następująco:
Tabela 16. Rozkład odpowiedzi na pytanie 6. ankiety
Uogólniona kategoria działalności Bardzo
ochrona
współpraca
ściganie
dobrze Dobrze
5,22 13,43 31,34 12,69
3,73 16,04 22,39 19,40
2,24 18,66 19,40 20,15
Słabo
Źle
Nie mam
zdania
7,46
8,58
2,24
Źródło: badania własne
34
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Analiza percepcji cyberprzestępczości w środowisku eksperckim
Graficzna prezentacja wartości zamieszczonych w tabelach 15 i 16 została
zaprezentowana na wykresie 25.
Wykres 25. Rozkład odpowiedzi na pytanie 6. ankiety (kategorie szczegółowo)
Pyt. 6 – Jak Pan/Pani ocenia działania Policji wśród podmiotów (na tle podmiotów) zajmujących się
przeciwdziałaniem cyberprzestępczości?
Źródło: badania własne
Wykres 26. Rozkład odpowiedzi na pytanie 6 ankiety (kategorie uogólnione)
Pyt. 6 – Jak Pan/Pani ocenia działania Policji wśród podmiotów (na tle podmiotów) zajmujących się
przeciwdziałaniem cyberprzestępczości?
Źródło: badania własne
35
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Paweł CISZEK
Ocena Policji nie napawa optymizmem, współpraca krajowa i ściganie
w kraju oceniane są najwyżej, jednak trudno podchodzić do tego wyniku opty-
mistycznie, gdyż do takiej oceny skłonny jest tylko co trzeci badany, pozostałe
dziedziny działalności oceniane są źle lub fatalnie.
W pytaniu 7 ankiety starano się znaleźć odpowiedź na to, jak oceniana jest
praca Policji w reakcji na przestępstwa klasyfikowane jako cyberprzestępczość.
Tabela 17 prezentuje rozkład odpowiedzi na pytanie 7.
Tabela 17. Rozkład odpowiedzi na pytanie 7 ankiety
Szczegółowa kategoria działalności
1. Szybkość reakcji Policji
na zgłoszenie o przestępstwie
2. Profesjonalizm i fachowość poli-
cjantów
3. Współdziałanie Policji z innymi
podmiotami w zakresie pozyskania
dowodów i ograniczania strat
w wyniku działań niezgodnych
z prawem
4. Organizacja wydzielonych struktur
zwalczających cyberprzestępczość
5. Wyposażenie Policji w sprzęt
i oprogramowanie specjalistyczne
6. Wdrożone procedury związane
z wybranymi typami cyberprzestępstw
7. Czas załatwiania spraw (długość po-
stępowań) prowadzonych przez Policję
8. Przepływ informacji pomiędzy
różnymi komórkami/jednostkami
w Policji
9. Współdziałanie Policji z innymi
podmiotami zajmującymi się
monitorowaniem cyberprzestrzeni
i wykrywaniem przestępstw
Bardzo
dobrze Dobrze Słabo
7,5
Źle
Nie mam
zdania
31,3 37,3 16,4
7,5
7,5
34,3 35,8 16,4
6,0
6,0
32,8 37,3 17,9
6,0
3,0
22,4 47,8 20,9
6,0
0
0
0
9,0 40,3 44,8
6,0
9,0 40,3 35,8 14,9
4,5 43,3 41,8 10,4
0
22,4 35,8 32,8
9,0
0
26,9 40,3 23,9
9,0
Źródło: badania własne
Podobnie jak w poprzednim przypadku ocena ta nie jest wysoka. Zastana-
wiające jest, że w przypadku oceny pracy samych policjantów, ludzi, którzy bez-
pośrednio realizują zadania wynikające z nałożonych przez ustawodawcę obo-
wiązków ocena ta jest znacząco wyższa, aniżeli ocena organizacji (Policji), która
powinna wyposażyć swoich pracowników w niezbędną wiedzę i umiejętności,
36
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Pobierz darmowy fragment (pdf)