Przestępstwa komputerowe naruszające tajemnicę komunikowania się
Przestępstwa komputerowe naruszające tajemnicę
komunikowania się
„Określenie „przestępstwa komputerowe” uważa się za pewien zbiór pojęciowy przestępstw, których wspólną cechą jest występowanie w nich komputerów, informacji zdigitalizowanej, ścisłe powiązanie z funkcjonowaniem elektronicznego przetwarzania danych. W początkowym okresie rozwoju informatycznego, przy niewielkiej ilości komputerów, była to łatwa do określenia grupa zachowań, którą można było uważać za bardzo jednorodną. Z czasem, wraz z rozwojem informatyki, następuję coraz większe jej zróżnicowanie” .
Klasyfikacji przestępstw komputerowych jest bardzo wiele w literaturze i tak np.: „Interpol” przeprowadził podział przestępczości komputerowej na:
a) naruszenie praw dostępu do zasobów, a w szczególności:
- hacking,
- przechwytywanie danych,
- kradzież czasu,
b) modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,
c) oszustwa przy użyciu komputera, a w szczególności:
- oszustwa bankomatowe,
- fałszowanie urządzeń wejścia i wyjścia (np. kart magnetycznych lub mikroprocesorowych),
- oszustwa na maszynach do gier,
- oszustwa poprzez podanie fałszywych danych indentyfikacyjnych,
- oszustwa w systemie sprzedaży (np. kasy fiskalne),
- oszustwa w systemie telekomunikacyjnym;
d) powielanie programów, w tym:
- gier we wszystkich postaciach,
- wszelkich innych programów komputerowych,
- topografii układów scalonych,
e) sabotaż zarówno sprzętu, jak i oprogramowania,
f) przestępstwa dokonywane za pomocą BBS- ów,
g) przestępczość w sieci Internet .
Komitet Ekspertów Rady Europy zaś stworzył dwie listy przestępstw komputerowych:
1) minimalną, którą wszystkie kraje powinny adaptować,
2) fakultatywną, której uwzględnienie powinno zostać rozważone.
Na liście pierwszej znalazły się: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie danych lub programów, sabotaż komputerowy, piractwo komputerowe, bezprawne kopiowanie półprzewodników.
Drugą listą objęto: modyfikację danych lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia, używanie prawnie chronionego programu komputerowego bez upoważnienia .
Podsłuch komputerowy, a więc nieuprawnione przechwytywanie informacji może polegać na:
1) przejmowaniu danych z transmisji teleinformatycznej,
2) albo na analizie fal elektromagnetycznych emitowanych przez komputery, monitory itp.
Ad. 1. Przestępstwo przejmowania danych z transmisji teleinformatycznej określane jest jako tradycyjne szpiegostwo komputerowe, które jest bardzo zbliżone do zwykłego podsłuchu rozmów telefonicznych. Najczęściej w tym celu stosuje się systemy „pajęczarskie” - podłączanie, wnikanie do centrali telefonicznych operatorów, wykorzystywanie łącz transmisji danych. Techniki podsłuchu telefonicznego rozwijały się wraz z rozwojem telekomunikacji. Policja, Służba Bezpieczeństwa każdego kraju wykorzystuje takie działanie. Dane uzyskane za pomocą podsłuchu dzieli się na dane uzyskiwane i wykorzystywane na podstawie ustawy lub innego aktu prawnego, dane uzyskane na podstawie konkretnego zezwolenia, oraz dane uzyskane bezprawnie. W przypadku przekroczenia zakresu uprawnień również będziemy mieli do czynienia z nieuprawnionym działaniem. Z pozyskiwaniem danych wiąże się najczęściej dalsze ich przetwarzanie. Popularna obecnie komunikacja niekodowana, wykorzystywanie dla transmisji telefonów komórkowych i połączeń satelitarnych ułatwiają zadanie osobom nieupoważnionym.
„Głównym obiektem zastosowania podsłuchu informacji są dane gospodarcze, stanowiące uzupełnienie dla jawnych metod uzyskiwania informacji. Profesjonalny sprawca, prowadzący działania szpiegowskie, uzupełniające wywiadowcze, rozpatruje aspekty wartościujące, których przeanalizowanie ma znaczenie także dla przygotowującego zabezpieczenia:
1) Czy poszukiwana informacja jest ogólnie dostępna, a więc czy droga szpiegostwa jest potrzebna?
2) Jakich korzyści należy oczekiwać po jej zdobyciu, a więc czy zastosowany środek się opłaca?
3) Jaka jest najtańsza metoda zbioru informacji?
4) Jakie jest ryzyko?
5) Czy informacja podlega przeterminowaniu?”
Generalnie zdobycie informacji jest zlecone, ale istnieją też sprawcy przypadkowi, którzy natrafili na informacje i usiłują je potem sprzedać .
Ad. 2. W technikach komputerowych dominują wysokie częstotliwości, w ramach których emitowane są fale elektromagnetyczne. Powyższe zjawiska tj. ich stan oraz intensywność ma bezpośredni związek ze zmiana funkcji eksploatowanych urządzeń elektronicznych. Na częstotliwości nośne wmodulowywane są w sposób mimowolny i niepożądany informacje. Jest to szeroki zakres spektrum częstotliwości dyskretnych, zawierających informacje, które dają wgląd zarówno w przebiegające procesy, jak i w stosowane dane. Dane te występują w postaci binarnej, za pomocą specjalnych układów odbioru oddają charakterystykę widmową, dzięki czemu mogą być przedstawione wizualnie i odtworzone . Ze względu na koszty sprzętu (własne anteny, odbiorniki pomiarowe, analizatory cyfrowe i analogowe) ten typ podsłuchu stanowił dotychczas zagadnienie w zasadzie marginalne, zarezerwowane dla służb specjalnych. Wagę tego sposobu zdobywania informacji coraz częściej doceniają przedsiębiorcy konkurencyjni, zorganizowana przestępczość. Popularność tego typu działań będzie wzrastać wraz z obniżeniem ceny i dostępności specjalistycznych urządzeń .
Większą skuteczność uzyskuje sprawca przy właściwym rozpoznaniu obiektu, w który działają systemy komputerowe, rozkładu czasu pracy i jej warunków, rozpoznania ewentualnego wyizolowania sprzętu czy działania zagłuszająco - - maskujące, jak np. wypromieniowanie energii elektromagnetycznej przy przetwarzaniu danych jawnych przez analogiczny sprzęt komputerowy umieszczony na zewnątrz pomieszczeń ekranowych. Bezpośrednie działania podsłuchowe może sprawca jednak prowadzić z bezpiecznej, nawet kilkusetmetrowej odległości, sposobem analogowym. Odtworzenie następuję wizualnie sposobem analogowym lub cyfrowym; bezpośrednio, on-line w miejscu podsłuchu, lub rozłącznie, off-line, np. w pracowni.
Szpiegostwo komputerowe wymieniane na liście opcjonalnych przestępstw przez Komitet Ekspertów Rady Europy, w swych formach działania oparte jest na hackingu, zbieraniu nośników danych, wykorzystywaniu „pozostałości danych”. W zasadzie szpiegostwo komputerowe obejmuje wszelkie formy niejawnego zdobywania informacji. Działanie sprawcy polega zazwyczaj na prostym kopiowaniu po przełamaniu zabezpieczeń. Przyjmuje się, że chodzi w nim głównie o łamanie tajemnicy handlowej i przemysłowej, czy służbowej bądź państwowej .
Hacking stanowi nieuprawnione wejście do systemu komputerowego. Włamania te mogą być celowe lub przypadkowe. Włamania celowe są zagrożeniem stanowiącym zazwyczaj punkt wyjścia dla większości przestępstw komputerowych. Zagrożonymi domenami systemu, na które atak może przynieść straty, są: poufność, integralność i dostępność . Hacking i sposób jego postrzegania przeszedł zasadnicze przeobrażenie. Tradycyjnie takiemu włamaniu do obcego systemu komputerowego nie przypisywano celu manipulacji bądź szpiegostwa, a jedynie osiągnięcia satysfakcji z pokonania zabezpieczeń technicznych. Zostało to jednak z czasem zweryfikowane - działaniom takim przypisuje się rozmaity charakter od „gry ambicji” programistycznych, aż po terroryzm. Należy dodać, że hakerzy działają zarówno w sieciach zamkniętych, jak i ogólnodostępnych, czyli w Internecie. Materiały udostępniane przez byłych hackerów, późniejszych specjalistów od bezpieczeństwa wymiany informacji w Internecie pozwalają kryminalistykom na rozpoznanie tego środowiska .
Rozpowszechnianie treści szkodliwych w sieci Internetu wiąże się z rozpowszechnianiem treści pochwalających użycie przemocy, treści pornograficznych, czy rasistowskich. Z punktu widzenia kryminalistycznego rozpocznie przyczyn sprawczych rozpowszechniania treści szkodliwych, u podstaw leży zakres akceptowalnej wolności słowa. Wolności słowa przez wiele osób uważana jest za główna zaletą komunikowania się w Internecie. Z jednej strony, pełna wolność, z drugiej strony, cenzura jako sposób na powstrzymanie fali przemocy, pornografii i innych treści szkodliwych w Internecie. Jednakże, aby ograniczenie rozpowszechniania było skuteczne, musiałoby dotyczyć wszystkich krajów, z których dokonywane są przekazy, co jest bardzo trudne, prawie niemożliwe. Warto dodać, że z USA pochodzi około połowa wszystkich przekazów w Internecie .
„Problematyka cenzury i wolności słowa nie jest nowa. Z punktu widzenia prawa miejsca występowania, tj. czy określone szkodliwe treści znajdą się w Internecie, w telewizji czy prasie nie ma większego znaczenia. Problem tkwi wyegzekwowaniu. Wydawcy i odpowiedzialni redaktorzy maja możliwości kontroli, weryfikacji i eliminacji treści szkodliwych. Przekaźnicy internetowi, wraz z firmami telefonicznymi takiej możliwości nie mają. Stwierdzenie, że sieć jest jedynie łatwiej dostępna w porównaniu z innymi mediami, jest niewystarczające rozróżnieniem uzasadniającym stosowanie tradycyjnych pojęć i klauzuli. Kontrola przy zdecentralizowanym systemie, jakim jest Internet, musi być rozwiązywana w specyficzny sposób. Dotychczasowe rozwiązania z pewnością będą ulegać dalszej przemianie .”
Dziś przesyłanie treści pornograficznych na ogólnie dostępne listy dyskusyjne w sieci komputerowej oraz przesyłanie materiałów pornograficznych z udziałem małoletnich poniżej 15 lat albo związanych z użyciem przemocy lub w których występują zwierzęta pozostaje przestępstwem ściganym z urzędu. Sytuacje takie często są ujawniane i zgłaszane przez polskich użytkowników Internetu .