Cyberprzestępstwa: Kradzież danych osobowych w Internecie

O specyfice cyberprzestępczości, w rozmowie dla Rzeczpospolitej Piotr Błaszczeć specjalista ds. bezpieczeństwa IT

Publikacja: 10.10.2013 09:23

Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyj

Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyjegoś wizerunku.

Foto: www.sxc.hu

Do niedawna cyberprzestępcy podszywający się pod inne osoby czuli się bezkarni, bo ich ofiary nie wiedziały, komu zgłosić takie naruszenie. Czy polska policja jest przygotowana do przeciwdziałania takim wykroczeniom?

Piotr Błaszczeć: Policja w Polsce jest coraz lepiej wyspecjalizowana w zakresie przestępczości internetowej. W takich wypadkach zawsze należy zgłosić się do najbliższej komendy. Ta rozpoczyna swoją drogę operacyjną, na której próbuje ustalić i uzyskać dowody, które następnie przekazuje do prokuratury.

Często w ustaleniu takich dowodów pomaga im biegły sądowy z zakresu przestępczości internetowej. Biegły bada dany ślad elektroniczny w celu doprowadzania do ustalenia tożsamości łamiących prawo internautów.

Jakiego typu ślady w sieci pozostawiają po sobie cyberprzestępcy?

Takich śladów można odnaleźć naprawdę dużo. W pierwszej kolejności sprawdzane są wszystkie zdarzenia związane z aktywnością użytkownika na danym komputerze. Dokonuje się zabezpieczenia pamięci operacyjnej, uruchomionych procesów. Kolejne ślady – to odwiedzane strony internetowe, wpisywane frazy, skasowane pliki lub ich modyfikacja, adresacja IP itp. Często jest to żmudna praca, ponieważ dowód elektroniczny można łatwo spreparować, zmodyfikować, a nawet zniszczyć.

Dodatkowo dobrze zorganizowani przestępcy internetowi nie korzystają bezpośrednio ze swojego komputera, tylko stosują różne sposoby maskujące ich działalność.

Przykładem może być wykorzystanie np. kryptografii lub komputerów „zombie", czyli wcześniej przejętych i w pełni kontrolowanych maszyn, które mają spowodować, iż ślad będzie jednoznacznie wskazywał sprawcę, jednakże będzie to zupełnie inna, często przypadkowa osoba, która nie zadbała o bezpieczeństwo swojego sprzętu. Dlatego też w trakcie analizy należy być wyjątkowo czujnym i nie dać się zmanipulować przez prawdziwego cyberprzestępcę. Należy zatem przeanalizować wszelkie możliwe miejsca aktywności.

Czy portale społecznościowe chętnie współpracują z policją?

Każdy portal ma własne zabezpieczenia lub narzędzia rejestrujące ewentualne przestępstwa. Zabezpieczenia wprowadzane są na wielu płaszczyznach, a zapisywane ślady ułatwiają pracę odpowiednim służbom. Wiele portali używa np. oprogramowania, które monitoruje aktywność każdego użytkownika. Skanując pojedyncze słowa, są zdolne wychwycić treści, które mogą być uznane za niebezpieczne. W ten sposób administrator portalu sam może poinformować odpowiednie służby o wykroczeniu.

W drugą stronę sytuacja wygląda nieco inaczej. Policja dysponująca ewentualnym dowodem przestępstwa najpierw musi przekazać go prokuraturze, a następnie – dopiero na wniosek sądu – administr tor takiego portalu ma obowiązek udzielić informacji, kto i z jakiego adresu IP dokonał danego wpisu w określonym czasie.

Jakie są najniebezpieczniejsze skutki przestępstw związanych z kradzieżą danych osobowych za pomocą Internetu?

Najgorsze pod względem odpowiedzialności są oczywiście podszycia się, tzw. spoofing i wykorzystywanie danych innej osoby. Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyjegoś wizerunku. Często osoby, które stały się ofiarami, nawet o tym nie wiedzą. Dopiero analiza ich przypadku pokazuje jego prawdziwe konsekwencje.

Jakie kary przewiduje polski kodeks karny dla przestępców internetowych?

Wszystko zależy od konkretnego czynu. Zakładanie fałszywych profili, na których publikowane są informacje szkalujące daną osobę, wiązanie aktywności internetowej z tożsamością innej osoby to przestępstwa, po których można trafić do więzienia nawet na trzy lata. W wypadku przestępstw dotyczących niszczenia, modyfikacji, usuwania czy też nielegalnego podsłuchu informacji lub zakłócenia działania samego systemu informatycznego karą mogą być np. grzywna, przepadek mienia lub pozbawienie wolności nawet do ośmiu lat.

CV

Piotr Błaszczeć – specjalista ds. bezpieczeństwa IT, audytor, biegły sądowy z zakresu przestępstw z użyciem sieci komputerowych, redaktor naczelny portalu o tematyce bezpieczeństwa IT.

Do niedawna cyberprzestępcy podszywający się pod inne osoby czuli się bezkarni, bo ich ofiary nie wiedziały, komu zgłosić takie naruszenie. Czy polska policja jest przygotowana do przeciwdziałania takim wykroczeniom?

Piotr Błaszczeć: Policja w Polsce jest coraz lepiej wyspecjalizowana w zakresie przestępczości internetowej. W takich wypadkach zawsze należy zgłosić się do najbliższej komendy. Ta rozpoczyna swoją drogę operacyjną, na której próbuje ustalić i uzyskać dowody, które następnie przekazuje do prokuratury.

Pozostało jeszcze 87% artykułu
Prawo w Polsce
Będzie żałoba narodowa po śmierci papieża Franciszka. Podano termin
Materiał Promocyjny
Między elastycznością a bezpieczeństwem
Zawody prawnicze
Jeden na trzech aplikantów nie zdał egzaminu sędziowskiego. „Zabrakło czasu”
Praca, Emerytury i renty
Zmiany w płacy minimalnej. Wiemy, co wejdzie w skład wynagrodzenia pracowników
Matura i egzamin ósmoklasisty
Szef CKE: W tym roku egzamin ósmoklasisty i matura będą łatwiejsze
Prawo rodzinne
Zmuszony do ojcostwa chce pozwać klinikę in vitro. Pierwsza sprawa w Polsce