Bity za kratki

Kłopotliwe przestępstwo

Przestępczość komputerową należy uważać za zjawisko kryminologiczne, obejmujące wszelkie zachowania przestępne, związane z funkcjonowaniem elektronicznego przetwarzania danych. Stają się nimi czyny, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych. Dotyczy to także samego sprzętu komputerowego i prawa do oprogramowania. Są to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi.

Określenia "przestępstwo komputerowe" nie można uważać za pojęcie prawne. Zakres zagrożeń patologicznych dla systemu komputerowego jest tak obszerny, że stworzenie odrębnej kwalifikacji prawnej dla każdej sytuacji - ocenianej jako przestępczej - jest niemal niemożliwe. Bylibyśmy zdani na ciągłe tworzenie nowych przepisów karnych. Ulrich Sieber, kryminolog z uniwersytetu w W?rzburgu, który od wielu lat bada problematykę przestępczości komputerowej, uznał, że "nie ma już jednej - homogenicznej z punktu widzenia fenomenologii - przestępczości komputerowej".

Dostępne w Polsce źródła statystyczne nie wyodrębniają przestępstw, popełnionych za pomocą komputerów lub skierowanych na systemy komputerowe. Nie istnieje także źródło, z którego można byłoby uzyskać w miarę pełne informacje, dotyczące przestępczości komputerowej. Informacje o niektórych, wybranych sprawach trafiają do Komendy Głównej Policji. Wyjątkowo zdarzają się materiały dotyczące spraw prowadzonych przez jednostki niższego szczebla.

Ocena skali zagrożenia czynami skierowanymi przeciwko systemom komputerowym jest jedynie szacunkowa. Administratorzy sieci komputerowych ujawniają próby i udane przypadki włamań. Są wśród nich m.in. próby włamań z USA do polskich systemów komputerowych oraz udane włamanie do systemu w jednym z krajów Europy z Polski. Były prowadzone postępowania karne o manipulacje danymi (oszustwa komputerowe), wycieki danych, stanowiących tajemnicę służbową na nośnikach komputerowych lub z komputerowych baz danych, szantaż i sabotaż komputerowy oraz rozpowszechnianie pornografii w Internecie. Znane są przypadki (nie zgłaszane organom ścigania) zawirusowania systemów komputerowych przez nierozważnych pracowników, powodujące szkody lub poważne zakłócenia w pracy instytucji (w tym m.in. zawirusowanie systemu komputerowego, podtrzymującego funkcje życiowe pacjentów na oddziale intensywnej opieki medycznej jednego ze szpitali).

W białych rękawiczkach

Przestępstwa komputerowe mają nie spotykane dotychczas cechy, które w znacznym stopniu utrudniają ich wykrycie i udowodnienie: ich sprawca nie musi być obecny na miejscu przestępstwa, aby dokonać zaplanowanego czynu, nie istnieją także - dla przestępstw komputerowych - granice państw. Poza tym dają się one dobrze zamaskować - np. skutki sabotażu komputerowego można przypisać awarii systemu lub błędom oprogramowania. Nie ma też śladów rozumianych w sensie tradycyjnym. Wykrycie wmontowanego w oprogramowanie komputera programu o charakterze przestępczym (np. podprogramu w systemie finansowoüksięgowym, zaokrąglającego działania zmiennoprzecinkowe i przelewającego sumę z tych zaokrągleń na określone konto) wymaga nie tylko ogromnej wiedzy i doświadczenia (zarówno informatycznego, jak i księgowego), ale także ogromnego nakładu środków i pracy, co może być po prostu nieopłacalne. Dowody przestępstwa komputerowego dają się łatwo usuwać z komputera i często programy przestępcze mają wbudowane procedury automatycznej samolikwidacji po wykonaniu zadania. Możliwość wykrycia takiego programu istnieje tylko wtedy, gdy działa on jeszcze lub nie został usunięty z komputerowego nośnika informacji. Według szacunków FBI, organa ścigania ujawniają mniej niż 15% tego rodzaju przypadków.

Jakoś to będzie?

W Polsce ściganie przestępczości komputerowej poważnie utrudnia brak świadomości zagrożenia przestępstwami komputerowymi, również u użytkowników systemów komputerowych. Nieliczni decydenci zdają sobie sprawę, że dobre rozwiązania bezpieczeństwa wymagają zwykle połączenia środków technicznoütechnologicznych, organizacyjno-administracyjnych, materialnych i prawnych. Udział tych elementów jest zależny od znaczenia chronionych danych, stopnia zagrożenia i dostępnych środków. Wszystkie się wzajemnie uzupełniają i brak któregokolwiek powoduje, że system komputerowy nie jest bezpieczny.

Należy zdać sobie sprawę, że pozostawienie spraw bezpieczeństwa systemu komputerowego wyłącznie informatykom (a najczęściej administratorom systemu komputerowego) jest poważnym błędem. Istnieją procedury postępowania z dokumentami papierowymi, komputerowy nośnik zaś traktuje się po macoszemu. Właściciele i użytkownicy systemów komputerowych nie opracowują procedur postępowania w sytuacjach ekstremalnych i awaryjnych. Nie wypracowano także zasad współpracy z organami ścigania w przypadku podejrzenia o przestępstwo komputerowe, a zdarzenia takie często nie są nawet zgłaszane.

Brak odpowiednio przygotowanej kadry organów ścigania (w tym policji, prokuratury i sądów) oraz trudności z uzyskaniem opinii biegłych powodują stosunkowo niechętne rozpoznawanie przestępstw komputerowych. Czyny, określane w zachodniej literaturze kryminologicznej jako przestępstwa komputerowe, rzadko zgłaszane są organom ścigania, a nawet jeśli są, to podejmowane przez nie czynności nie zawsze prowadzą do ujawnienia i ukarania sprawcy.


TOP 200