• Nie Znaleziono Wyników

Cyberprzestępczość — istota i definicje

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 55-59)

i jej wpływ na bezpieczeństwo człowieka

2. Cyberprzestępczość — istota i definicje

W marcu 2000 roku Rada Europy zainicjowała utworzenie Europejskiej Przestrzeni Cybernetycznej (EPC). Sprostanie temu wyzwaniu było możliwe dzięki dynamicznemu rozwojowi technologii informacyjnych ICT (Information & Communication Tehnology), takich jak: cybernetyka, elektronika, informatyka, telekomunikacja itp., a także dzięki 53

dobrej woli politycznej oraz kooperacyjnej współpracy państw Unii Europejskiej i  innych uczestników tego spotkania na rzecz inicjatywy mającej na celu wspólne przeciwdziałanie zagrożeniom bezpieczeństwa, jawiących się jako cyberprzestępstwa w cyberprzestrzeni.

Ważnym dokumentem UE jest Strategia Bezpieczeństwa Cybernetycznego UE pod hasłem – otwarta, bezpieczna i chroniona cyberprzestrzeń z 7 stycznia 2015 roku. W Polsce dokumentami obowiązującymi są: Polityka Ochrony Cyberprzestrzeni RP z 25 czerwca 2013 roku, Doktryna Cyberbezpieczeństwa RP z 22 stycznia 2015 roku.

2.1. Cyberprzestrzeń — definicja

Cyberprzestrzeń (Cybespace) to technosystem globalnej komunikacji społecznej cha-rakteryzujący się interaktywnością i multimedialnością, ukształtowany przez proces integracji podstawowych form przekazu informacji (data + texts + pictures + voices + movies), który to przyniósł ucyfrowienie infosfery, jak i ikonosfery, przez co ukształto-wała się globalna zintegrowana przestrzeń teleinformatyczna [Sienkiewicz, Świeboda 2012, s. 75].

Na początku lat 90. XX wieku dostęp do internetu posiadało około 3 mln osób, dzie-sięć lat później liczba użytkowników wzrosła do 370 milionów osób. Po upływie kolej-nej dekady szacuje się, że na świecie jest prawie dwa miliardy użytkowników internetu, ponad pięć miliardów telefonów komórkowych, 260 milionów stron internetowych, a dziennie wysyła się ponad 310 milionów wiadomości pocztą elektroniczną oraz ponad 5 miliardów SMS-ów [World Mapper b.r.]. Obecnie społeczeństwo stało się uzależnione od niezakłóconego funkcjonowania nowoczesnych technologii informacyjnych.

Zagrożenia w cyberprzestrzeni dotyczą głównie: infrastruktury krytycznej pań-stwa, operatorów świadczących usługi teleinformatyczne, usług finansowych (w tym operacji bankowych), wysokich technologii, systemów energetycznych, różnych form świadczonych usług transportowych, zdrowia publicznego, zakłóceń funkcjonowania instytucji państwowych (głównie stanowisk kierowania bezpieczeństwem państwa, a także sektora prywatnego) oraz wszystkiego tego, co narusza żywotne interesy pań-stwa i jego obywateli.

2.2. Cyberprzestępstwa

W początkowym okresie wykorzystywania komputera jako narzędzia pracy można było spotkać w światowej literaturze przedmiotu pojęcia [Siwicki 2013, ss. 10–12]:

· przestępczość komputerowa lub przestępstwa z wykorzystaniem komputera, co w tym rozumieniu określało przestępstwo jako grupę czynów z wykorzystaniem kom-putera w celu naruszania jakiegokolwiek dobra chronionego przez prawo,

· przestępstwa popełniane przez osoby wysokowykwalifikowane z dziedziny infor-matyki bądź też elektroniki.

Na X Kongresie ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Prze-stępców (Tenth United Nations Congress on the Prevention of Crime and Treatment of Offenders) zaproponowano podział na:

· cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) obejmujące za-machy przeciwko bezpieczeństwu systemów komputerowych i elektronicznie prze-twarzanych przez nie danych, popełnione przy użyciu operacji elektronicznych;

· cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) obej-mujące czyny popełnione przy użyciu lub skierowane przeciwko systemowi kompu-terowemu lub sieci komputerowej, takie jak nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji za pomocą komputera lub sieci.

Natomiast Komisja Wspólnot Europejskich pod hasłem ‘cyberprzestępstwa’ rozu-mie „czyny przestępcze dokonane przy użyciu sieci łączności elektronicznej i systemów informatycznych lub czyny skierowane przeciwko tym systemom” [Siwicki 2013, s. 17]. Ponieważ wykazane określenia nie do końca ze sobą korespondują, zapropono-wano definiowanie wykroczeń z opisywanej dziedziny jako przestępczości informa-tycznej (crime in information science) — dziedziny przetwarzania informacji.

W polskiej literaturze przedmiotu można było spotkać inne kategorie przestępstwa [Fischer 2000, s. 26]:

· komputer w przestępstwie (obiekt czy narzędzie), · komputer jako źródło i środek dowodowy.

W literaturze anglojęzycznej pojawiają się inne określenia: przestępczość sieciowa (net crime), wirtualna (virtual crime), elektroniczna (electronic crime), e-przestępczość (e-crime), przestępstwa informacyjne (information crim). W języku naukowym częściej używamy określenia cyberprzestępczość (cybercrime) jako hasła wywoławczego nie-mającego istotnej treści.

Do cyberprzestępstw zaliczamy także różnego rodzaju zamachy [Hołyst, Pomykała 2013, ss. 197–198]:

· zamachy tradycyjne, które obejmują przestępstwa typu: oszustwo, fałszerstwo po-pełnione przy wykorzystaniu elektronicznych sieci lub systemów informatycznych;

· publikacje nielegalnych, zabronionych prawem treści w mediach elektronicznych; · przestępstwa typowe np. ataki na systemy informatyczne, sabotaż informatyczny.

Ze względu na trudności terminologiczne postanowiono używać określeń:

· przestępstwa multimedialne związane z naruszaniem dóbr prawnych, w tym rów-nież w postaci informacji szczególnie zakazanych przez prawo, np. pornografia dzie-cięca, propaganda rasistowsko-faszystowska,

· przestępstwa z instrumentalnym wykorzystaniem środków komunikacji elektro-nicznej w tym także internetu [Bremer 2000, ss. 61–63].

3. Cyberprzestępczość

Aby można mówić o cyberprzestępczości, musimy znać obszar, w którym dokonywane są lub dokonywane będą czyny zabronione, a miejscem tym jest cyberprzestrzeń dająca możliwość przetwarzania i wymiany informacji poddanej obróbce elektronicznej w sie-ciach powiązanych różnorakimi relacjami z użytkownikami. Cyberprzestrzeń stała się obszarem kooperacji:

· pozytywnej — prowadzącej do rozwoju: Ð edukacji,

Ð doskonalenia form komunikacji społecznej, Ð doskonalenia zarządzania gospodarką i ekonomią, Ð doskonalenia bezpieczeństwa powszechnego itp.; · negatywnej — przyjmującej postać:

Ð cyberinwigilacji (obostrzonej kontroli społeczeństwa),

Ð cyberprzestępczości z wykorzystywaniem cyberprzestrzeni do celów kryminalnych,

Ð cyberterroryzmu (wykorzystania cyberprzestrzeni w działaniach terrorystycznych),

Ð cyberwojny (użycia cyberprzestrzeni jako piątego, obok ziemi, morza, powietrza i kosmosu, obszaru prowadzenia działań wojennych),

Ð cyberstalkingu (prześladowania),

Ð cyberbuyllingu (znęcania się nad słabszym). Ð groomingu (uwodzenia),

Ð phishingu (pozyskiwania w sposób oszukańczy danych osobistych).

Podkreślenia wymaga fakt, iż atak na jeden z elementów systemu może zakłócić funkcjonowanie pozostałych systemów (efekt domina) ze względu na ich funkcjonalne powiązanie. Można powiedzieć, iż codziennie komputery stają się obiektem przeróż-nych ataków, różprzeróż-nych osób realizujących interesy określoprzeróż-nych grup przestępczych

[Adamski 2001, s. 35]. Uogólniając, cyberprzestrzeń jest wykorzystywana przez organi-zacje terrorystyczne przede wszystkim do:

· komunikacji,

· zdobywania informacji,

· manipulowania danymi (dezinformacji),

· pozyskiwania środków na działalność terrorystyczną,

· prowadzenia bezpośrednich ataków na określone serwery, zwłaszcza rządowe, · przechwytywania transmisji danych pomiędzy systemami,

· blokowania pojedynczej usługi sieciowej bądź blokowanie pracy całego serwera, · wysyłania programów wykonujących działania niezależnie od woli użytkownika, · zdobywania informacji dostępnych tylko dla administratora.

Grupy terrorystyczne dążą do korzystania bez ograniczeń z internetu w celu uzyska-nia rozgłosu, jak i rozpowszechuzyska-niauzyska-nia fałszywych informacji mających na celu dotarcie do jak największej liczby odbiorców i wykazanie swojej słuszności w tym terrorystycz-nym działaniu [Ścibiorek, Wiśniewski, Kuc i in. 2015, ss. 200–205].

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 55-59)