• Nie Znaleziono Wyników

ZJAWISKO PRZESTĘPCZOŚCI KOMPUTEROWEJ W ASPEKCIE TECHNICZNO-PRAWNYM (W KRAJU I NA ŚWIECIE)

N/A
N/A
Protected

Academic year: 2022

Share "ZJAWISKO PRZESTĘPCZOŚCI KOMPUTEROWEJ W ASPEKCIE TECHNICZNO-PRAWNYM (W KRAJU I NA ŚWIECIE)"

Copied!
9
0
0

Pełen tekst

(1)

ZESZYTY N A U K O W E PO L IT EC H N IK I ŚLĄ SKIEJ Seria: INFO RM A TY K A z. 28

1995 N r kol. 1270

Wojciech FED Y K Bolesław RA SSA LSK I

ZJAWISKO PRZESTĘPCZOŚCI KOMPUTEROWEJ W ASPEKCIE TECHNICZNO-PRAWNYM (W KRAJU I NA ŚWIECIE)

Streszczenie. W pracy scharakteryzow ano podstaw ow e zjaw iska przestępczości komputerowej na św iecie: kradzieże (usług, oprogram ow ania, sprzętu), oszustw a, sabotaż i w andalizm , hacking, zaw irusow anie kom putera. O m ów iono też fakt istnie­

nia nadużyć kom puterow ych w Polsce i praw ne podstaw y ich zw alczania.

THE OCCURENCE OF COMPUTER CRIMINALITY IN THE TECHNICAL AND LAWFUL ASPECT (IN THE COUNTRY AND IN THE WORLD)

Sum m ary. In the article the basic categories o f com puter crim inalisty in the w orld have been charakterized: thefts o f (services, software, hardw are), frauds, sabotage and vandalism, hacking, infecting com puter w ith viruses. T he fact o f existing com puter misusing in Poland and lew principles o f fighting against it w ere also discussed.

DIE COMPUTERKRIMINÄLITATSERSCHEINUNG IM TECHNISCH - GESETZLICHEN GESICHTSPUNKT

Zusam m enfassung. In diesem A rtikel sind G runderscheinungen der C om puter­

kriminalität in der W elt dargestellt w orden: D iebstähle (von D ienstleistungen von Programmen u.s.w .), S abotage und V andalism us, H acking (System seinbrüche) V er- virusierung des C om puters. M an spricht auch hier über den C om puterm ißbrauch in Polen und die gesetzlichen G rundlagen der V erm eidung dieser Erscheinung.

(2)

Zjawisko przestępczości kom puterowej 189

2.1. Przestępstwa o charakterze przejściowym

A. K ra d z ie ż - ta kategoria przestępstw w przypadku technologii inform atycznych doty­

czy:

- kradzieży elem entów kom putera lub sieci,

- kradzieży usług poprzez używ anie sprzętu kom puterowego będącego w łasnością firmy lub innych osób bez zezwolenia,

- kradzieży inform acji, tj. kopiow ania lub odczytyw ania inform acji stanow iącej tajem ­ nicę, zapisanej na nośniku m agnetycznym lub w ydruku kom puterowym ,

- kradzieży oprogram ow ania polegającej na kopiow aniu na sw ój prywatny użytek program u kom puterow ego, którego np. firm a jest praw nym użytkownikiem . Z kra­

dzieżą oprogram ow ania w iąże się nierozłącznie zjaw isko piractw a (nielegalnego powielania i rozpow szechniania oprogram ow ania w celach zarobkowych).

B. S ab o ta ż i w a n d a liz m - ich realizacja bywa różnorodna. Począw szy od prym ityw nych metod dewastacji i uszkadzania elem entów szeroko rozum ianego system u kom puterowego, po skryte działanie w ew nątrz system u. Najbardziej narażone na sabotaż są kom putery sterowania przem ysłow ego oraz pracujące w dużych ośrodkach obliczeniow ych. M otyw y działania spraw ców tych przestępstw byw ają różnorodne, od pospolitych po polityczne.

C. O szustw o - polega na m anipulow aniu zapisem na kom puterow ym nośniku inform acji.

Jest to możliwe na różnych etapach przetw arzania danych:

- wejście do kom putera - oszustw o je st m ożliw e poprzez: w prow adzenie fałszyw ych danych (przez kasjera, operatora), bezpraw ne użycie cudzego konta w system ie, zakładanie now ych (czystych) kont na podstaw ie rozkodow anych w cześniej num erów rachunków itp. Stanow ią one 75% w szystkich oszustw.

- przetw arzanie - oszustw a dokonuje się poprzez m anipulację oprogram ow aniem i innymi elem entam i przetw arzania danych (np. w strzym anie transm isji między kom puteram i, falsyfikacja za pom ocą program ów w ykonanych m etodą dom ow ą, realizujących zaokrąglenie naliczeń procentow ych, itp.). O szustw a w tej fazie prze­

twarzania stanow ią 22% w szystkich oszustw kom puterowych.

- wyjście z kom putera - gdzie oszuści ingerują w w ydruki kom puterow e. Jest to tylko 3% w szystkich oszustw .

(3)

188 W . Fedyk, B .R assalski

1. Wprowadzenie

Postęp technologiczny w dziedzinie komputeryzacji, spow odow ał pow stanie niepożądane­

go przez tw órców kom puterów i oprogramowania, zjaw iska przestępczości komputerowej.

System atyczny w zrost nadużyć kom puterowych na św iecie notuje się ju ż od końca lat sześćdziesiątych. N ajbardziej znanym i formami są: oszustw a kom puterow e, sabotaż kompute­

rowy, szpiegostw o kom puterowe, piractwo softwarowe, hacking. W pływ now ych technik inform acyjnych na rodzaj i charakter przestępczości jest ogrom ny, gdyż struktury administra­

cyjne, gospodarcze oraz społeczeństwo stają się w narastającym stopniu zależne od syste­

m ów przetw arzania danych. Szacuje się, że obecnie w co czterdziestym ośrodku obliczenio­

wym na św iecie dokonuje się poważnych przestępstw kom puterowych, z czego ujawnia się tylko ok.1% . Tzw . "czarna liczba" przestępstw nieujaw nionych, spow odow ana jest: brakiem dostatecznej w iedzy, trudnościam i w stwierdzeniu sam ego faktu popełnienia przestępstwa, a w przypadku jego ustalenia - ukrywanie tego faktu przez firm y obaw iające się utraty pres­

tiżu.

2. Przestępstwa komputerowe

U system atyzow anie zjaw iska przestępczości kom puterowej je s t zadaniem niesłychanie trudnym przede w szystkim ze względu na stosowanie przez ustaw odaw stw o karne poszcze­

gólnych państw różnych rozw iązań i standardów norm atywnych.

Najogólniej rzecz ujm ując, mam y do czynienia z tzw.:

- przestępstw am i „przejściow ym i” lub inaczej „pospolitym i” (np. oszustw a, kradzieże, szpiegostwo itp.),

- przestępstw am i „czysto kom puterowym i” - dotychczas nieznanym i (hacking, wirusy).

Inna klasyfikacja ogólna dzieli przestępstwa na takie, gdzie kom puter je st narzędziem przestępczym , bądź też obiektem zamachu przestępczego. D la lepszego zobrazowania tego zjawiska postanow iliśm y dokonać klasyfikacji, dzieląc przestępstw a kom puterow e na nastę­

pujące kategorie:

- kradzież (usług, oprogram ow ania, elem entów i inform acji), - oszustw o,

- wandalizm , - sabotaż,

- zaw irusow anie kom putera, - hacking.

(4)

190 W . Fedyk, B. Rassalski

2.2. Przestępstwa „czysto komputerowe”

Jest to kategoria przestępstw nowych, dotyczczas m ało znana i trudna do wykrycia, dlatego też pośw ięcim y jej nieco w ięcej miejsca.

A . Z aw iru so w an ie sy stem u k o m p u te ro w e g o - stało się jednym z bardziej rozpowsze­

chnionych zjaw isk przestępczości kom puterowej na św iecie, głów nie z dw óch przyczyn:

- szerokiego w achlarza odm ian i grup istniejących w irusów,

- św iadom ego lub nieśw iadom ego udziału w ich rozprzestrzenianiu: producentów oprogram ow ania, program ow alnych elem entów kom puterów i urządzeń peryferyj­

nych, adm inistratorów i użytkowników.

O stopniu krym inalizacji tego zjaw iska m oże św iadczyć fakt ukazyw ania się w tzw.

„drugim obiegu w ydaw niczym ”, podziem nych m agazynów pośw ięconych w yłącznie wirusom kom puterowym (np. Corrupted Program m ing International).

Zauważa się coraz silniejszą integrację środow isk hackerów i w ytw órców wirusów kom puterowych, co nadaje tym formom przestępczości charakter m iędzynarodow y.

Choć w św iecie hackerów wirusy kom puterow e m ają dość niskie notowania, a ich autorzy nie są zbyt cenieni w podziem iu kom puterowym , w idać m iędzy nimi ścisłą współ­

pracę. "R ozpruw acze kom puterów" często w sw ych działaniach przestępczych wykorzystują pew ne odm iany w irusów . Są to:

tylne drzw i - realizujące funkcje um ożliw iające w ykonyw anie operacji niedozwolo­

nych dla zwykłego użytkow nika (np. w budow anie do procedury reje­

stracyjnej w łasnych praw dostępu),

zapadnia - um ożliw iająca pom inięcie kodów identyfikacyjnych i haseł,

muł trojański - fragm ent program u em ulującego pew ne aspekty standardow ego zacho­

w ania system u, z zam iarem podsłuchiw ania (podglądania) haseł syste­

m owych i kodów identyfikacyjnych.

Inne odm iany w irusów , bez zagłębiania się w ich w łaściw ą klasyfikację, ze względu na sposób sw ego zachow ania są ew identnym i przykładam i działalności przestępczej:

łańcuch szczęścia - w ykorzystujący kom unikaty poczty elektronicznej, do rozprzestrzenia­

nia się po sieci,

bom ba logiczna - złośliw y kod um ieszczony w program ie, który zainicjuje sw ą destruk­

cyjną działalność w chw ili, gdy zostaną spełnione określone warunki.

Pewną jego odm ianą je st bom ba czasowa,

króli': - kod program u w ykorzystujący w pełni określone zasoby system u (np.

czas CPU, pam ięć RAM , pam ięć dyskow a) na skutek niekontrolowa­

nego pow ielania się,

(5)

Zjawisko przestępczości kom puterowej 191 koń trojański - realizujący w sposób ukryty funkcje inne niż te, które są deklarow ane

lub te, których się spodziew a użytkownik,

robak - sam odzielny program w ykonyw alny, nie w ym agający nosiciela, który działając poprzez połączenia sieciow e ułatw ia działanie odm ian w y­

m ienionych wcześniej,

wirus - fragm ent program u, który m oże identyfikow ać inne program y i tak je m odyfikow ać, żeby m óc do nich w łączyć sw ą m ożliw ie rozwiniętą kopię.

Ogromny chaos panujący w św iecie w irusów, różnorodność ich odm ian i form działania sprawiają, że w sposób naturalny stały się o n e elem entam i innych w ym ienionych w cześniej kategorii przestępstw . W ykorzystuje się je też do zw alczania piractw a lub aktywnej ochrony danych i system ów . Z punktu w idzenia praw a w szystkie te zjaw iska są naganne. Należy w tym miejscu dodać, że nie ma na św iecie żadnych system ów w olnych od groźby zarażenia wirusem.

B. H ac k in g - zjaw isko, które pojawiło się w raz z silnym rozkw item sieci kom putero­

wych i telekom unikacji. Pierw sze przypadki w łam ań do system ów kom puterow ych i sieci telekomunikacyjnych zanotow ano w latach sześćdziesiątych. W łam yw acze komputerowi stawali się z konieczności włam ywaczam i telefonicznym i, aby uniknąć opłat za połączenia, podczas atakowania odległych system ów kom puterowych. Ł atw o przełam yw ali zabezpiecze­

nia telekom unikacyjne, generując do słuchaw ki dźw ięk o częstotliw ości 2.6kHz, który otwierał dostęp do odległych połączeń.

W epoce kart telefonicznych łatw o odkryli sposób odgadyw ania w łaściw ej cyfry kontrol­

nej dla każdego num eru. Dzisiejsi hackerzy z pow odzeniem używ ają kom puterów C om odore C-64 do anonim ow ego i bezpłatnego w pięcia się w sieć telekom unikacyjną. Później w ystar­

czy tylko zwykły PC, by dokonać potężnych spustoszeń. U sługi sieciow e typu Gopher, FTP (system transferu plików), poczta elektroniczna czy N FS (sieciow y system plików ) używ ane bywają do w yciągania haseł i innych istotnych inform acji o atakow anym system ie, jak również do um ieszczania sw oich danych czy też program ów otw ierających innym intruzom drogę do system u.

Nieocenionym narzędziem w rękach hackerów je st edytor Briefj niezw ykle przydatny ze względu na sw oje m ożliw ości.

Powszechnie używ any w sieci IN T E R N E T Gopher, w g oceny C om puter Em ergensy Response Team (CERT), ma w iele niedociągnięć um ożliw iających dostęp nie tylko do publicznych, ale i pryw atnych plików . H ackerzy z łatw ością m odyfikują tzw. bilety (m agie cookies) - skrócone specyfikacje um iejscow ienia dodatkow ych opisów system u. N iektórzy z nich potrafią zaw ładnąć dem onam i identyfikacyjnym i tak, aby potw ierdzały one i uw iary­

godniały w sposób dedykow any dla hackera jego identyfikatory przed innymi system am i.

(6)

192 W . Fedyk, B. Rassalski W podobny sposób atakow ane są i w ykorzystyw ane tzw. serw ery dom en. Włamywacze w ykorzystują możliwości zdalnego w ykonyw ania program ów przez inny kom puter podłączo­

ny do sieci. Takie program y ja k rep (zdalne w ykonyw anie procedur), rshell (zdalny shell), rlogin (zdalne w ejście do system u), zapew niają bezpośredni i uprzyw ilejow any dostęp ewentualnym intruzom. Inne, takie ja k telnet (praca interakcyjna z odległym komputerem) lub finger (dostarcza inform acji o użytkow nikach), są w ykorzystyw ane do uzyskania wstęp­

nych inform acji, stanow iących podstaw ę dalszych ataków . Potencjalny intruz łączy się bardzo często z portem pocztow ym kom putera, spraw dzając zabezpieczenia uruchamianych program ów pocztow ych oraz badając m ożliw ość dostania się do uprzyw ilejow anych kont.

W literaturze w yróżnia się pięć kategorii hackerów . Są to:

nowicjusze - rekrutujący się głów nie z ludzi, których pociągają gry komputerowe, analitycy - głów nie studenci i pracow nicy uczelni,

turyści - traktujący system y kom puterow e ja k łam igłów ki; po złam aniu ich zabez-

Działający w ram ach New Scotland Yard od 1990 r. C om puter Crim e U nit na podstawie sw ych czteroletnich dośw iadczeń stw orzył pew ien obraz charakterologiczny i zewnętrzny hackera: „M ężczyzna w w ieku 17-35 lat, szczupły o bladym odcieniu twarzy, skromny w ubiorze i otoczeniu. W ykształcony, intrawertyk, często o złośliw ym usposobieniu. Jego 'ego' jest do tego stopnia przerośnięte, że nie je st on św iadom y konsekw encji sw ych poczynań.

N ie posiada zainteresow ań, je st bardzo pew ny siebie, uznaje się za lepszego od innych.

Nawet jeśli sam nie dokonuje szkód, chętnie inform uje innych hackerów o wynikach swych prac”.

3. Przestępstwa komputerowe w Polsce

Rodzi się w tym m iejscu pytanie, czy istnienie przestępczości kom puterowej w naszym kraju je st ju ż faktem? O tóż tak. Św iadczyć o tym m ogą zgłoszone przez Interpol przypadki prób w łam ań z terenu Polski do system ów kom puterow ych w B elgii i Holandii, dwa głośne przypadki oszustw kom puterowych na szkodę ZU S w G dańsku i W arszawie, czy wreszcie plaga w irusów i praw ie pow szechne do niedaw na piractw o softw erow e. Pewien przybliżony obraz zjaw iska przestępczości kom puterowej w Polsce przedstaw ia poniższa tabela będąca wynikiem badań w iktym izacyjnych (viktim izattion surveys) przeprow adzonych na próbie 115 firm kom puterowych i intytucji zajm ujących się przetw arzaniem danych.

wandale złodzieje

pieczeń więcej do nich nie pow racają, dążą um yślnie do w yrządzania szkód,

działają zazwyczaj na rzecz firm konkurencyjnych.

(7)

Zjawisko przestępczości kom puterowej 193

T abela 1 C harakterystyka przestępczości kom puterow ej w Polsce

Rodzaj nadużycia kiedykolw iek

w %

w ostatnich 12 mies.

w %

Wirus 84.3 76.5

Kradzież oprogram ow ania 59.1 52.2

Kradzież usług 50.4 45.2

Sabotaż 26.1 21.7

Kradzież inform acji 11.3 7.8

Wandalizm 4.3 1.7

Oszustwo 3.5 1.7

Hacking 2.6 2.6

4. Prawne aspekty zwalczania przestępczości komputerowych w Polsce

W prowadzenie w życie Ustawy „o praw ie autorskim i praw ach pokrew nych” z dnia 4 lutego 199.4 r. uw zględniającej sposób ochrony praw nej program ów kom puterow ych i praw autorskich ich twórców oraz U staw y „o ochronie topografii układów scalonych”

z dnia 30 października 1992 r., zm ierza do usystem atyzow ania i św iadom ego zw alczania tych negatywnych zjaw isk. R ów nież w projekcie nowego polskiego K odeksu K arnego znajdujemy odrębne dyspozycje dotyczące odpow iedzialności karnej za posługiw anie się wirusami kom puterowym i, nieupraw nione w ejście do system u, stosow anie podsłuchu kom pu­

terowego, czy działanie przeciwko szeroko rozum ianej ochronie inform acji. Są to art. 209, 270 p .l, 271 p.3 i 272 projektu K.K. P rzestępstw a kom puterow e m ające w pływ na bezpie­

czeństwo powszechne znalazły odzw ierciedlenie w art. 148 p.4. i 150 p.2 projektu. F ałszers­

twa w art. 273 i 276 oraz przestępstw a przeciw ko m ieniu w art. 281 p.2 i art. 288. N ie bez znaczenia dla obrazu kształtow ania się przestępczości kom puterow ej w Polsce w ydaje się być projekt nowej ustaw y "o ochronie danych osobow ych", gw arantującej przestrzeganie swobód obywatelskich i ochronę dóbr osobistych zgodnie z K onw encją R zym ską z dn.

4 listopada 1950 r. U staw a da podstaw ę tw orzenia legalnych tzw. pryw atnych kom putero­

wych banków danych, przewidując rów nocześnie sankcje karne dla osób łam iących zasady:

(8)

194 W . Fedyk, B. Rassalski - legalnego (zgodnego z ustawą) pozyskiw ania, przechow yw ania i przetwarzania

danych osobow ych,

- przestrzegania obow iązku zabezpieczenia danych,

- nieudostępniania danych osobom lub instytucjom do tego nieupraw nionym .

5. Podsumowanie

Kom puteryzacja, podobnie ja k w iele innych procesów zw iązanych z postępem technicz­

nym, oprócz niekw estionow anych w alorów, niesie ze sobą dysfunkcjonalne skutki uboczne w postaci przestępczości kom puterowej. M im o że ogólne rozm iary i charakter tego zjawiska w Polsce nie są znane, przeprow adzone badania w skazują na szczególnie duże rozpowszech­

nienie takich przypadków nadużyć kom puterowych, ja k zaw irusow anie kom putera czy kradzież oprogram ow ania i usług, co je st charakterystyczne dla w czesnej fazy rozwoju kom puteryzacji i stanow i sym ptom niskiego poziom u kultury inform atycznej. Marginalna skala w ystępow ania hackingu je st spow odow ana prozaiczną przyczyną, a m ianow icie stanem polskiej telekom unikacji i niedorozw ojem rozległych sieci kom puterow ych z możliwością zew nętrznego dostępu.

D alsze prace nad zbadaniem i zbudow aniem procedur zapobiegania problem ow i przestę­

pczości kom puterow ej w Polsce będą m iały niew ątpliw ie charakter interdyscyplinarny, jednak znaczącą rolę w nich pow inni odegrać inform atycy. B ędzie to szczególnie ważne w erze infostrad (autostrad inform atycznych) i silnego uzależnienia się społecznego od syste­

mów inform atycznych. D alszy postęp będzie skrupulatnie w ykorzystyw any przez przestęp­

czość zorganizow aną, dając kolejne możliwości takiej działalności ja k szpiegostw o gospodar­

czo, działalność terrorystyczna, fałszow anie obrazów , rozpow szechnianie pornografii, dekom- plikaeja program ów , kluczy itp.

D latego już dziś trzeba m ów ić o odpow iednim przygotow aniu środow iska informatyków do zrozum ienia skali za g ro żeń Pozw oli to stw orzyć w zorem innych państw organizacje broniące interesów św iata inform atycznego. K onieczne w ydaje się też odpow iednie przy­

gotowanie organów ścigania i w ym iaru spraw iedliw ości d o skutecznego wykrywania i zwalczania tego zjaw iska.

(9)

Zjawisko przestępczości kom puterowej .. 195

L I T E R A T U R A

[1] Czechow ski R., Sienkiew icz P.: Przestępcze oblicza kom puterów . PW N, W arszawa 1993.

[2] A dam ski A.: Nadużycia kom puterow e w Polsce w św ietle wstępnych w yników badań w iktym izacyjnych. K atedra Prawa K arnego i K rym inologii U M K w Toruniu, Toruń 1994.

[3] Byrska M.: Ochrona program u kom puterow ego w now ym praw ie autorskim, P O W arszaw a 1994.

[4] Ferbrache D.: Patologia wirusów kom puterow ych, W NT, W arszawa 1994.

[5] Bończoszek N.: Investingating com puter crim e in the United K ingdom . CCU New Scotland Yard, Londyn 1994.

[6] Liszewski J.: Oszustw a popełnione z w ykorzystaniem kom putera w Polsce. O praco­

w anie W yższej Szkoły Policji w Szczytnie, Szczytno 1994.

Recenzent: Prof, dr hab. inż. Andrzej G rzywak

Wpłynęło do Redakcji 21 listopada 1994 r.

Abstract

Technological process in the area o f inform atization coused the rising o f negative occure­

nces suchas com puter m isusing.C om puter crim inality has becom e com m on in the world in the form o f thefts, frauds, sabotage, vandalism , hacking and propagation o f malignant computer viruses. So called early period o f com puterization, developm ent o f com puter network in Poland requires aw arencs and system atization o f that occurence in the circle o f Polish adm inistrators and users o f com puter system s. Enclosed in the article tist gives victimization surveys w hich w ere done on representatires o f 115 com puter firm s and count centers in the country. A ktual and planned law principles dealing w ith fighting against computer crim inality in Poland also w ere discussed.

Cytaty

Powiązane dokumenty

The messages, although remaining within the broad discourse of shoes produced by Pallas, both physically (the rubber soles attached to Pallas sports shoes) and

3.112 b) za podkreślenie wzorów wszystkich właściwych substancji: HCl, CCl 4, NaOH, NaNO3, NaHCO3, CO2, CH3COOH, P 43.21 – za poprawne podanie związku, wzorów tworzących go jonów

Za: a) uzupełnienie tabeli: Barwa zawartości probówki II przed reakcją po reakcji pomarańczowa lub brunatna bezbarwna. 18.11 b) podanie zastosowania procesu w probówce

Streszczenie: Oficjalna prognoza zapotrzebowania na paliwa i energiê do roku 2030, bêd¹ca za³¹cznikiem do „Polityki energetycznej Polski do roku 2030” zak³ada w miarê

Praca jest na ocenę i w razie braku dostarczenia samodzielnie opracowanych odpowiedzi do zadań w wyznaczonym terminie otrzymasz wpis do idziennika N oraz uwagę informacyjną do

Warzywa i owoce są składnikami wielu potraw, w tym mięsnych, decydując o ich aromacie i smaku. Dodawane są one w różnych postaciach, jako smażone, duszone, gotowane

0,05% ogółu stosowanych środków. 2) Głównym środkiem walki pozostaje kara pozbawienia wolności.. Niektóre z nich stały się wykroczeniami na podstawie ustawy z dnia 17 VI 1966

W przeciwieństwie do tych prostszych specyfikacji, końcowy model SAC-SUR instrumentalizuje ryzyko zostania ukaranym poprzez ilość przestępstw zakończonych pozbawieniem