i jej wpływ na bezpieczeństwo człowieka
2. Cyberprzestępczość — istota i definicje
W marcu 2000 roku Rada Europy zainicjowała utworzenie Europejskiej Przestrzeni Cybernetycznej (EPC). Sprostanie temu wyzwaniu było możliwe dzięki dynamicznemu rozwojowi technologii informacyjnych ICT (Information & Communication Tehnology), takich jak: cybernetyka, elektronika, informatyka, telekomunikacja itp., a także dzięki 53
dobrej woli politycznej oraz kooperacyjnej współpracy państw Unii Europejskiej i innych uczestników tego spotkania na rzecz inicjatywy mającej na celu wspólne przeciwdziałanie zagrożeniom bezpieczeństwa, jawiących się jako cyberprzestępstwa w cyberprzestrzeni.
Ważnym dokumentem UE jest Strategia Bezpieczeństwa Cybernetycznego UE pod hasłem – otwarta, bezpieczna i chroniona cyberprzestrzeń z 7 stycznia 2015 roku. W Polsce dokumentami obowiązującymi są: Polityka Ochrony Cyberprzestrzeni RP z 25 czerwca 2013 roku, Doktryna Cyberbezpieczeństwa RP z 22 stycznia 2015 roku.
2.1. Cyberprzestrzeń — definicja
Cyberprzestrzeń (Cybespace) to technosystem globalnej komunikacji społecznej cha-rakteryzujący się interaktywnością i multimedialnością, ukształtowany przez proces integracji podstawowych form przekazu informacji (data + texts + pictures + voices + movies), który to przyniósł ucyfrowienie infosfery, jak i ikonosfery, przez co ukształto-wała się globalna zintegrowana przestrzeń teleinformatyczna [Sienkiewicz, Świeboda 2012, s. 75].
Na początku lat 90. XX wieku dostęp do internetu posiadało około 3 mln osób, dzie-sięć lat później liczba użytkowników wzrosła do 370 milionów osób. Po upływie kolej-nej dekady szacuje się, że na świecie jest prawie dwa miliardy użytkowników internetu, ponad pięć miliardów telefonów komórkowych, 260 milionów stron internetowych, a dziennie wysyła się ponad 310 milionów wiadomości pocztą elektroniczną oraz ponad 5 miliardów SMS-ów [World Mapper b.r.]. Obecnie społeczeństwo stało się uzależnione od niezakłóconego funkcjonowania nowoczesnych technologii informacyjnych.
Zagrożenia w cyberprzestrzeni dotyczą głównie: infrastruktury krytycznej pań-stwa, operatorów świadczących usługi teleinformatyczne, usług finansowych (w tym operacji bankowych), wysokich technologii, systemów energetycznych, różnych form świadczonych usług transportowych, zdrowia publicznego, zakłóceń funkcjonowania instytucji państwowych (głównie stanowisk kierowania bezpieczeństwem państwa, a także sektora prywatnego) oraz wszystkiego tego, co narusza żywotne interesy pań-stwa i jego obywateli.
2.2. Cyberprzestępstwa
W początkowym okresie wykorzystywania komputera jako narzędzia pracy można było spotkać w światowej literaturze przedmiotu pojęcia [Siwicki 2013, ss. 10–12]:
· przestępczość komputerowa lub przestępstwa z wykorzystaniem komputera, co w tym rozumieniu określało przestępstwo jako grupę czynów z wykorzystaniem kom-putera w celu naruszania jakiegokolwiek dobra chronionego przez prawo,
· przestępstwa popełniane przez osoby wysokowykwalifikowane z dziedziny infor-matyki bądź też elektroniki.
Na X Kongresie ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Prze-stępców (Tenth United Nations Congress on the Prevention of Crime and Treatment of Offenders) zaproponowano podział na:
· cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) obejmujące za-machy przeciwko bezpieczeństwu systemów komputerowych i elektronicznie prze-twarzanych przez nie danych, popełnione przy użyciu operacji elektronicznych;
· cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) obej-mujące czyny popełnione przy użyciu lub skierowane przeciwko systemowi kompu-terowemu lub sieci komputerowej, takie jak nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji za pomocą komputera lub sieci.
Natomiast Komisja Wspólnot Europejskich pod hasłem ‘cyberprzestępstwa’ rozu-mie „czyny przestępcze dokonane przy użyciu sieci łączności elektronicznej i systemów informatycznych lub czyny skierowane przeciwko tym systemom” [Siwicki 2013, s. 17]. Ponieważ wykazane określenia nie do końca ze sobą korespondują, zapropono-wano definiowanie wykroczeń z opisywanej dziedziny jako przestępczości informa-tycznej (crime in information science) — dziedziny przetwarzania informacji.
W polskiej literaturze przedmiotu można było spotkać inne kategorie przestępstwa [Fischer 2000, s. 26]:
· komputer w przestępstwie (obiekt czy narzędzie), · komputer jako źródło i środek dowodowy.
W literaturze anglojęzycznej pojawiają się inne określenia: przestępczość sieciowa (net crime), wirtualna (virtual crime), elektroniczna (electronic crime), e-przestępczość (e-crime), przestępstwa informacyjne (information crim). W języku naukowym częściej używamy określenia cyberprzestępczość (cybercrime) jako hasła wywoławczego nie-mającego istotnej treści.
Do cyberprzestępstw zaliczamy także różnego rodzaju zamachy [Hołyst, Pomykała 2013, ss. 197–198]:
· zamachy tradycyjne, które obejmują przestępstwa typu: oszustwo, fałszerstwo po-pełnione przy wykorzystaniu elektronicznych sieci lub systemów informatycznych;
· publikacje nielegalnych, zabronionych prawem treści w mediach elektronicznych; · przestępstwa typowe np. ataki na systemy informatyczne, sabotaż informatyczny.
Ze względu na trudności terminologiczne postanowiono używać określeń:
· przestępstwa multimedialne związane z naruszaniem dóbr prawnych, w tym rów-nież w postaci informacji szczególnie zakazanych przez prawo, np. pornografia dzie-cięca, propaganda rasistowsko-faszystowska,
· przestępstwa z instrumentalnym wykorzystaniem środków komunikacji elektro-nicznej w tym także internetu [Bremer 2000, ss. 61–63].
3. Cyberprzestępczość
Aby można mówić o cyberprzestępczości, musimy znać obszar, w którym dokonywane są lub dokonywane będą czyny zabronione, a miejscem tym jest cyberprzestrzeń dająca możliwość przetwarzania i wymiany informacji poddanej obróbce elektronicznej w sie-ciach powiązanych różnorakimi relacjami z użytkownikami. Cyberprzestrzeń stała się obszarem kooperacji:
· pozytywnej — prowadzącej do rozwoju: Ð edukacji,
Ð doskonalenia form komunikacji społecznej, Ð doskonalenia zarządzania gospodarką i ekonomią, Ð doskonalenia bezpieczeństwa powszechnego itp.; · negatywnej — przyjmującej postać:
Ð cyberinwigilacji (obostrzonej kontroli społeczeństwa),
Ð cyberprzestępczości z wykorzystywaniem cyberprzestrzeni do celów kryminalnych,
Ð cyberterroryzmu (wykorzystania cyberprzestrzeni w działaniach terrorystycznych),
Ð cyberwojny (użycia cyberprzestrzeni jako piątego, obok ziemi, morza, powietrza i kosmosu, obszaru prowadzenia działań wojennych),
Ð cyberstalkingu (prześladowania),
Ð cyberbuyllingu (znęcania się nad słabszym). Ð groomingu (uwodzenia),
Ð phishingu (pozyskiwania w sposób oszukańczy danych osobistych).
Podkreślenia wymaga fakt, iż atak na jeden z elementów systemu może zakłócić funkcjonowanie pozostałych systemów (efekt domina) ze względu na ich funkcjonalne powiązanie. Można powiedzieć, iż codziennie komputery stają się obiektem przeróż-nych ataków, różprzeróż-nych osób realizujących interesy określoprzeróż-nych grup przestępczych
[Adamski 2001, s. 35]. Uogólniając, cyberprzestrzeń jest wykorzystywana przez organi-zacje terrorystyczne przede wszystkim do:
· komunikacji,
· zdobywania informacji,
· manipulowania danymi (dezinformacji),
· pozyskiwania środków na działalność terrorystyczną,
· prowadzenia bezpośrednich ataków na określone serwery, zwłaszcza rządowe, · przechwytywania transmisji danych pomiędzy systemami,
· blokowania pojedynczej usługi sieciowej bądź blokowanie pracy całego serwera, · wysyłania programów wykonujących działania niezależnie od woli użytkownika, · zdobywania informacji dostępnych tylko dla administratora.
Grupy terrorystyczne dążą do korzystania bez ograniczeń z internetu w celu uzyska-nia rozgłosu, jak i rozpowszechuzyska-niauzyska-nia fałszywych informacji mających na celu dotarcie do jak największej liczby odbiorców i wykazanie swojej słuszności w tym terrorystycz-nym działaniu [Ścibiorek, Wiśniewski, Kuc i in. 2015, ss. 200–205].