Dowody cyberprzestępstwa

Od aktywnej postawy ofiary tzw. czynów zabronionych w Internecie zależy późniejsze ściganie i osądzenie sprawcy.

Od aktywnej postawy ofiary tzw. czynów zabronionych w Internecie zależy późniejsze ściganie i osądzenie sprawcy.

Cyberprzestępczość to bez wątpienia jedno z największych wyzwań dla organów ścigania. Konfrontacja z przestępcą działającym zza ekranu monitora wymaga znajomości nie tylko przepisów prawa, lecz także co najmniej podstaw wiedzy z zakresu informatyki. Ponadto dochodzi do tego potrzeba współdziałania z pokrzywdzonym, który może udzielić wielu cennych informacji (z punktu widzenia czynności procesowych). Niestety, obecnie nadużycia tego typu cechuje niezwykle wysoka tzw. ciemna liczba przestępstw. Oznacza to, że policja uzyskuje wiedzę jedynie o niewielkim wycinku działalności internetowych przestępców. Dlaczego tak się dzieje? Być może pokrzywdzonym brakuje wiedzy o tym, że przysługuje im wiele uprawnień, z których warto skorzystać.

W wielu przypadkach osoba, która padła ofiarą cyberprzestępstwa, nie zdaje sobie sprawy z tego, że istotnie doszło do naruszenia prawa. Pomijając oczywiste wypadki, takie jak oszustwa na aukcjach internetowych, większość nadużyć popełnianych w Internecie bywa kwalifikowana na podstawie przepisów karnych obowiązujących zaledwie od kilku lat.

Sama interpretacja niektórych regulacji, jak choćby dotyczących zakresu penalizacji hackingu, wywołuje wśród prawników różnorodne spory i kontrowersje. Jeśli specjaliści nie mogą wypracować jednolitej wykładni przepisów (dotąd brak orzecznictwa sądowego w kwestii cyberprzestępstw), to nie powinno nikogo dziwić, że użytkownik może gubić się w gąszczu przepisów. Do tego granica pomiędzy zachowaniem kwalifikowanym jedynie jako incydent z zakresu bezpieczeństwa sieciowego a naruszeniem przepisów karnych niekiedy pozostaje płynna.

Lepiej wiedzieć

Nieznajomość prawa szkodzi pokrzywdzonemu już od chwili, gdy padł on ofiarą cyberprzestępstwa. Rodzimy kodeks karny zakłada bowiem, że przestępstwa przeciwko ochronie elektronicznie przetwarzanej informacji (takie jak hacking, sabotaż komputerowy czy naruszenie integralności danych) są ścigane na wniosek pokrzywdzonego. Dopóki taki wniosek nie zostanie złożony, dopóty organa ścigania nie podejmą czynności zmierzających do wykrycia i w miarę potrzeby ujęcia sprawcy.

"Ciemna liczba" cyberprzestępstw to również obawa przed ujawnieniem, że ktoś był w stanie pokonać zabezpieczenia systemów dotychczas uznawanych za skuteczne. W szczególności firmy obawiają się utraty prestiżu i zaufania, jakim zostały obdarzone przez korzystających z ich usług konsumentów - co dotyczy zwłaszcza serwisów internetowych. Ze względu na to, że pokrzywdzeni wolą czasem "załatać" dziury w systemie i podjąć pewne działania prewencyjne, niż decydować się na zawiadomienie organów ścigania o popełnieniu przestępstwa. Bierność pokrzywdzonego może być wynikiem przeświadczenia, że sam da sobie radę z przestępcą. Jeszcze innym nieprawidłowym, aczkolwiek wcale nierzadkim zachowaniem pozostaje próba "wyręczania" organów ścigania.

Powinno eliminować się sytuacje, w których administrator na własną rękę gromadzi wszelkie dowody lub co gorsza próbuje samodzielnie wymierzyć sprawiedliwość internetowemu intruzowi. Niedopuszczalne pozostają wszelkiego rodzaju "akcje odwetowe" w postaci skierowania ataku przeciwko komputerowi, z którego usiłowano dokonać włamania do systemu. Jednocześnie trzeba pamiętać, że większość śladów pozostawianych przez cyberprzestępcę może zostać uznana jedynie za dowody poszlakowe. Oznacza to, że zapisy plików log czy numer IP komputera będą wskazywać pośrednio na sprawcę, nie stanowiąc niezbitego dowodu winy.

Ustalenie źródła, z którego dokonano włamania, nie przesądza automatycznie o wykryciu jego sprawcy. Banalnym przykładem, choć adekwatnie obrazującym wspomnianą tezę, jest sytuacja, w której przestępca działał z internetowej kawiarenki. Dowody powinny być jednak gromadzone zgodnie z przepisami postępowania karnego, przez uprawnione do tego organy. W przeciwnym razie mogą zaistnieć uzasadnione wątpliwości, co do prawidłowości ich zabezpieczenia i ich wiarygodności. Trzeba pamiętać przy tym, że wszelkie niedające się usunąć wątpliwości sąd rozstrzyga na korzyść oskarżonego.

Procedury

Inicjowanie postępowania przygotowawczego, które poprzedza postępowanie sądowe, sprowadza się de facto do złożenia przez pokrzywdzonego zawiadomienia o przestępstwie. Może on to uczynić zarówno w formie ustnej, jak i pisemnej. W tym ostatnim przypadku pisemne zawiadomienie powinno zawierać takie elementy, jak: oznaczenie organu, do którego jest ono wnoszone, oraz wskazanie czego dotyczy pismo, jak również dane i adres zawiadamiającego. Z reguły będzie konieczne rów-nież złożenie wniosku o ściganie (sprowadza się on do oświadczenia, że pokrzywdzony składa takowy wniosek).

W sytuacji, gdy zachodzi uzasadnione podejrzenie popełnienia przestępstwa, funkcjonariusz policji lub prokurator wydaje postanowienie o wszczęciu śledztwa lub dochodzenia. Na odmowę wszczęcia postępowania przygotowawczego pokrzywdzonemu przysługuje zażalenie. Zażalenie przysługuje także na brak informacji o wszczęciu lub odmowie wszczęcia postępowania przygotowawczego w ciągu sześciu tygodni od złożenia zawiadomienia. Pokrzywdzony w toku postępowania przygotowawczego jest stroną, przysługuje mu więc wiele uprawnień. Dla ich wykorzystania pokrzywdzony może ustanowić pełnomocnika. Zgodnie z przepisami kodeksu postępowania karnego będzie nim, co do zasady, adwokat.

Istotnym uprawnieniem

pokrzywdzonego pozostaje wnioskowanie o przeprowadzenie określonych czynności w trakcie postępowania przygotowawczego. Korzystając aktywnie z tego prawa, można wskazywać przykładowo na potrzebę dokonania przesłuchań dodatkowych świadków, przeprowadzenia pomiędzy nimi konfrontacji, powołania biegłego. Jest to o tyle ważne, że w sprawach związanych z cyberprzestępstwami osoba pokrzywdzona z reguły będzie posiadać znaczny zakres wiedzy z informatyki.

Wnioskowanie o zabezpieczenie danych znajdujących się na twardych dyskach czy uzyskanie plików log od administratorów systemów może okazać się przydatne do wyjaśnienia okoliczności zdarzenia. Biorąc pod uwagę stopień skomplikowania tego typu spraw, aktywność pokrzywdzonego w tej mierze jest wysoce pożądana.

Wiele uprawnień przysługuje mu również w przypadku powołania biegłego. Po pierwsze, pokrzywdzonemu doręcza się postanowienie o dopuszczeniu dowodu z opinii biegłego. Po drugie, zezwala mu się na udział w przesłuchaniu biegłego lub zapoznanie się ze sporządzoną przez niego pisemną opinią. Pozwala to - przykładowo - na zadanie biegłemu pytań, które rozwijają wnioski przedstawione w wydanej przez niego opinii. Aktywność pokrzywdzonego może pozwolić na efektywniejsze zgromadzenie dowodów pozwalających na wykrycie sprawcy przestępstwa, postawienie mu zarzutów, a następnie skierowanie przeciwko niemu aktu oskarżenia. Warto o tym pamiętać.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200