W dzisiejszych czasach cyberprzestępczość to coś więcej niż tylko wirusy komputerowe. To także kradzież tożsamości, włamania na konta bankowe i profile w serwisach społecznościowych, oszustwa i wyłudzenia za pośrednictwem Internetu, wysyłanie niechcianych e-maili lub SMS-ów, przechwytujących dane osobowe oraz wiele innych nielegalnych działań, na które narażeni jesteśmy w trakcie korzystania z sieci.

Analogicznie do przestępstw w świecie rzeczywistym, w cyberprzestrzeni pojawiło się cyberprzestępstwo. Jest to dosyć nowe zjawisko, które rozwija się w zastraszającym tempie w krajach wysoko rozwiniętych i silnie zinformatyzowanych. Zagrożenie to stanowi bardzo poważny problem ze względu na:

  • transgraniczność – przestępstwa można dokonać z dowolnego miejsca na Ziemi, często na ofierze oddalonej o setki kilometrów, znajdującej się w innym państwie czy na innym kontynencie. Taki stan rzeczy utrudnia określenie systemu prawnego, na podstawie którego miałoby nastąpić ściganie takiego przestępstwa, oraz podmiotów odpowiedzialnych za zapobieganie mu oraz bezpieczeństwo,
  • ogólnodostępność – wystarczy posiadać podstawową wiedzę oraz urządzenie końcowe, takie jak np. komputer, podłączone do Internetu, aby dokonać przestępstwa. W wielu przypadkach złamanie prawa następuje nieświadomie, gdy osoba ściąga dany utwór czy film za pomocą programów PvP (peer to peer), które jednocześnie udostępniają innym użytkownikom to, co zostało pobrane (kwestia nieświadomego rozpowszechniania),
  • anonimowość – zachowanie anonimowości w świecie wirtualnym jest dużo łatwiejsze niż w świecie realnym. Wykrycie przestępcy w sieci nie jest niemożliwe, jednak wymaga bardzo dużego nakładu pracy, żmudnych poszukiwańoraz współpracy kilku instytucji, często wywodzących się z różnych krajów. Dosyć dużym utrudnieniem jest również łatwy dostęp do Internetu. Obecnie wiele centrów handlowych, restauracji, cafeterii oferuje bezprzewodowy darmowy dostęp dla swoich klientów, nie oczekując od nich jakiejkolwiek autentykacji czy innych danych, na podstawie których można byłoby stwierdzić tożsamość danej osoby,
  • niematerialny charakter – dane w sieci mają charakter niematerialny, znajdują się w cyberprzestrzeni, do której jedyny możliwy dostęp jest przez urządzenia do tego przeznaczone, jak np. komputer. Jeżeli dane nie posiadają odpowiednich zabezpieczeń, można je bez ograniczeń kopiować i przechowywać w Internecie lub na nośnikach fizycznych,
  • brak scentralizowanego ośrodka kontroli – pomimo że przestępstwa mają przeważnie postać transgraniczną, każde państwo posiada swój własny ośrodek kontroli nad Internetem oraz dział zajmujący się przestępczością komputerową. Od tej międzynarodowej współpracy zależy, czy przestępcy komputerowi zostaną wykryci. Często na tym etapie na przeszkodzie staje zróżnicowanie w zaawansowaniu technologicznym ośrodków, biurokracja, poziom kompetencji kadry oraz, nierzadko, bariera językowa.

            Jak widać istnieje wiele form cyberprzestępczości, z których najbardziej rozpowszechnione są te związane z fałszowaniem tożsamości. Należy do nich tak zwany phishing polegający na oszukiwaniu internautów w celu uzyskania ich danych osobowych; malware, czyli złośliwe oprogramowanie, które zazwyczaj nieumyślnie zainstalowane zbiera dane osobowe oraz hacking, czyli włamania umożliwiające zdalny, nielegalny dostęp do czyjegoś komputera. Przestępcy próbują używać tych metod, aby wykraść informacje dotyczące kart kredytowych i zasobów finansowych. Ponadto Internet staje się również miejscem przestępstw związanych z naruszaniem praw autorskich i własności intelektualnej, a także przestępstw takich jak pornografia dziecięca i obrót materiałami przedstawiającymi wykorzystywanie dzieci.

            Z roku na rok przybywa użytkowników nowych technologii: tabletów oraz smartfonów. Dają one wiele możliwości komunikacji, ułatwiają pracę i naukę. Niestety, na ich rozwoju zyskują także przestępcy. Urządzenia mobilne są słabiej chronione niż tradycyjne komputery. Podczas gdy ponad 80 proc. użytkowników komputerów używa przynajmniej podstawowego programu antywirusowego, w przypadku tabletów i smartfonów jest to jedynie 30 proc.

            Tymczasem zagrożenie jest poważne, ponieważ wirus na telefonie komórkowym może wysyłać płatne wiadomości tekstowe bez wiedzy właściciela. Częstą techniką ataku jest też rozsyłanie wiadomości tekstowych z prośbą o kliknięcie podanego łącza albo oddzwonienia w celu odebrania "poczty głosowej". Tego typu SMS-y powinno sie ignorować szczególnie, jeśli pochodzą z nieznanego źródła. Rozwój portali społecznościowych także przyczynił się do wzrostu ilości cyberprzestępstw. 15 proc. użytkowników sieci społecznościowych twierdzi, iż ktoś włamał się na ich konto, a 10 proc. padło ofiarą fałszywego łącza lub scamu, czyli wyłudzenia pieniędzy lub danych osobowych. Niekiedy internauci sami wystawiają siebie i swoich znajomych na ataki hakerów poprzez ryzykowne zachowania, takie jak nie sprawdzanie łączy przed ich udostępnieniem, nie wylogowywanie się po każdej sesji czy nie korzystanie z ustawień prywatności.

            Czy prawo nadąża za zmieniającą się rzeczywistością cyberprzestępczości? Przede wszystkim wskazać należy, że polski ustawodawca unika w ogóle tego pojęcia. Co zatem należy rozumieć pod pojęciem przestępczości komputerowej?

Polski ustawodawca nie zdecydował się zebrać przepisów dotyczących przestępstw komputerowych w jednym miejscu. Regulacje dotyczące tej materii znajdziemy w kodeksie karnym, jak i w ramach przepisów karnych innych ustaw. Czy wśród tych przepisów znajdziemy opisy wszelkich bezprawnych działań, jakie możemy zaobserwować? Obowiązujące w Polsce przepisy opisujące przestępstwa komputerowe możemy podzielić na trzy podstawowe grupy.

Pierwszą grupą są przestępstwa popełniane przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji, tj.: nielegalny dostęp do systemu (hacking/cracking) – art. 267 § 1 i 2 k.k, naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k., naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. oraz art. 268a k.k., naruszenie integralności systemu (ataki DDos, Ping flod itp.) – art. 269 k.k. oraz wytwarzanie „narzędzi hakreskich” – art. 269a k.k oraz art. 269b k.k..

Koleją grupą są przestępstwa związane z treścią informacji, tj.: przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k. oraz przestępstwa przeciwko czci (zniewaga, zniesławienie) – art. 212 k.k. oraz art. 216 k.k.

Do ostatniej grupy zaliczyć można natomiast przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych skierowane przeciwko mieniu (np. oszustwo, naruszenie praw własności intelektualnej, w tym praw autorskich) oraz inne, tj.: cyberstalking, kradzież tożsamości, fałszerstwo komputerowe. W tej grupie kwalifikacja prawna zależy od rodzaju „tradycyjnego” przestępstwa popełnionego z wykorzystaniem cyberprzestrzeni.

Dodatkowo wspomnieć należy o art. 130 § 3 k.k., zgodnie z którym przestępstwo cyberszpiegostwa zagrożone jest karą pozbawienia wolności od 6 miesięcy do lat 8.

Biorąc pod uwagę szerokie spektrum obowiązujących w Polsce przepisów, w dużej mierze będących odbiciem regulacji unijnych i międzynarodowych, wydawać by się mogło, iż dla każdego niepożądanego zachowania zaistniałego w cyberrzeczywistości „znajdzie się paragraf”. W praktyce jednak stosowanie przedmiotowych przepisów, w szczególności należących do pierwszej z wymienionych grup, sprawia spore trudności, tak organom ścigania, jak i sądom, a ocena zebranego materiału dowodowego i rozstrzygnięcie o odpowiedzialności niejednokrotnie wymaga powołania biegłego z zakresu informatyki, którego wiedza z zakresu technologii informatycznych umożliwia dopiero zrozumienie sprawy.

Agencja Detektywistyczna Kweres