Reklama
Rozwiń
Reklama

Cyberprzestępstwa: Kradzież danych osobowych w Internecie

O specyfice cyberprzestępczości, w rozmowie dla Rzeczpospolitej Piotr Błaszczeć specjalista ds. bezpieczeństwa IT

Publikacja: 10.10.2013 09:23

Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyj

Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyjegoś wizerunku.

Foto: www.sxc.hu

Do niedawna cyberprzestępcy podszywający się pod inne osoby czuli się bezkarni, bo ich ofiary nie wiedziały, komu zgłosić takie naruszenie. Czy polska policja jest przygotowana do przeciwdziałania takim wykroczeniom?

Piotr Błaszczeć: Policja w Polsce jest coraz lepiej wyspecjalizowana w zakresie przestępczości internetowej. W takich wypadkach zawsze należy zgłosić się do najbliższej komendy. Ta rozpoczyna swoją drogę operacyjną, na której próbuje ustalić i uzyskać dowody, które następnie przekazuje do prokuratury.

Często w ustaleniu takich dowodów pomaga im biegły sądowy z zakresu przestępczości internetowej. Biegły bada dany ślad elektroniczny w celu doprowadzania do ustalenia tożsamości łamiących prawo internautów.

Jakiego typu ślady w sieci pozostawiają po sobie cyberprzestępcy?

Takich śladów można odnaleźć naprawdę dużo. W pierwszej kolejności sprawdzane są wszystkie zdarzenia związane z aktywnością użytkownika na danym komputerze. Dokonuje się zabezpieczenia pamięci operacyjnej, uruchomionych procesów. Kolejne ślady – to odwiedzane strony internetowe, wpisywane frazy, skasowane pliki lub ich modyfikacja, adresacja IP itp. Często jest to żmudna praca, ponieważ dowód elektroniczny można łatwo spreparować, zmodyfikować, a nawet zniszczyć.

Reklama
Reklama

Dodatkowo dobrze zorganizowani przestępcy internetowi nie korzystają bezpośrednio ze swojego komputera, tylko stosują różne sposoby maskujące ich działalność.

Przykładem może być wykorzystanie np. kryptografii lub komputerów „zombie", czyli wcześniej przejętych i w pełni kontrolowanych maszyn, które mają spowodować, iż ślad będzie jednoznacznie wskazywał sprawcę, jednakże będzie to zupełnie inna, często przypadkowa osoba, która nie zadbała o bezpieczeństwo swojego sprzętu. Dlatego też w trakcie analizy należy być wyjątkowo czujnym i nie dać się zmanipulować przez prawdziwego cyberprzestępcę. Należy zatem przeanalizować wszelkie możliwe miejsca aktywności.

Czy portale społecznościowe chętnie współpracują z policją?

Każdy portal ma własne zabezpieczenia lub narzędzia rejestrujące ewentualne przestępstwa. Zabezpieczenia wprowadzane są na wielu płaszczyznach, a zapisywane ślady ułatwiają pracę odpowiednim służbom. Wiele portali używa np. oprogramowania, które monitoruje aktywność każdego użytkownika. Skanując pojedyncze słowa, są zdolne wychwycić treści, które mogą być uznane za niebezpieczne. W ten sposób administrator portalu sam może poinformować odpowiednie służby o wykroczeniu.

W drugą stronę sytuacja wygląda nieco inaczej. Policja dysponująca ewentualnym dowodem przestępstwa najpierw musi przekazać go prokuraturze, a następnie – dopiero na wniosek sądu – administr tor takiego portalu ma obowiązek udzielić informacji, kto i z jakiego adresu IP dokonał danego wpisu w określonym czasie.

Jakie są najniebezpieczniejsze skutki przestępstw związanych z kradzieżą danych osobowych za pomocą Internetu?

Reklama
Reklama

Najgorsze pod względem odpowiedzialności są oczywiście podszycia się, tzw. spoofing i wykorzystywanie danych innej osoby. Czasami kradzież tożsamości ma na celu kradzież pieniędzy, czasami celem jest próba zniszczenia czyjegoś wizerunku. Często osoby, które stały się ofiarami, nawet o tym nie wiedzą. Dopiero analiza ich przypadku pokazuje jego prawdziwe konsekwencje.

Jakie kary przewiduje polski kodeks karny dla przestępców internetowych?

Wszystko zależy od konkretnego czynu. Zakładanie fałszywych profili, na których publikowane są informacje szkalujące daną osobę, wiązanie aktywności internetowej z tożsamością innej osoby to przestępstwa, po których można trafić do więzienia nawet na trzy lata. W wypadku przestępstw dotyczących niszczenia, modyfikacji, usuwania czy też nielegalnego podsłuchu informacji lub zakłócenia działania samego systemu informatycznego karą mogą być np. grzywna, przepadek mienia lub pozbawienie wolności nawet do ośmiu lat.

CV

Piotr Błaszczeć – specjalista ds. bezpieczeństwa IT, audytor, biegły sądowy z zakresu przestępstw z użyciem sieci komputerowych, redaktor naczelny portalu o tematyce bezpieczeństwa IT.

Do niedawna cyberprzestępcy podszywający się pod inne osoby czuli się bezkarni, bo ich ofiary nie wiedziały, komu zgłosić takie naruszenie. Czy polska policja jest przygotowana do przeciwdziałania takim wykroczeniom?

Piotr Błaszczeć: Policja w Polsce jest coraz lepiej wyspecjalizowana w zakresie przestępczości internetowej. W takich wypadkach zawsze należy zgłosić się do najbliższej komendy. Ta rozpoczyna swoją drogę operacyjną, na której próbuje ustalić i uzyskać dowody, które następnie przekazuje do prokuratury.

Pozostało jeszcze 87% artykułu
Reklama
Prawo w Polsce
Koniec abonamentu RTV. Są założenia nowej ustawy medialnej
Materiał Promocyjny
UltraGrip Performance 3 wyznacza nowy standard w swojej klasie
Sądy i trybunały
RPO nie zostawia suchej nitki na projekcie resortu Waldemara Żurka
Prawo dla Ciebie
Sąd: wlewy z witaminy C i kurkuminy to nie jest żadne leczenie
Nieruchomości
Mieszkańcy zapłacą od kilograma śmieci. Jest nowy projekt rządu
Materiał Promocyjny
Raport o polskim rynku dostaw poza domem
Dane osobowe
Sąd: szpital zapłaci słoną karę za kamery ukryte w zegarach
Materiał Promocyjny
Manager w erze AI – strategia, narzędzia, kompetencje AI
Reklama
Reklama