Autopromocja
Dziennik Gazeta Prawana logo
Bezpieczeństwo

Cybeprzestępczość nie zna granic

28 października 2018
Ten tekst przeczytasz w 3 minuty

Czy w przypadku cyberataków w ogóle jakiekolwiek znaczenie mają granice państw?

Ryszard Piotrowski, biegły sądowy przy Sądzie Okręgowym we Wrocławiu z dziedziny cyberprzestępczości

Faktycznie ciężko je wyznaczyć, a można powiedzieć nawet, że w przypadku cyberprzestępstwa zanika określenie tzw. właściwości miejscowej. Sprawca może swoim działaniem oddziaływać na teren całego kraju, całego kontynentu czy całej kuli ziemskiej.

Transgraniczność to jedno z najważniejszych zagadnień, jeśli chodzi o zwalczanie cyberprzestępczości.

Rozpoznając przestępstwo popełnianie w sieci internetowej należy brać pod uwagę fakt, iż jego sprawca może funkcjonować na kilku płaszczyznach. Po pierwsze może on być znany ofierze i znać ofiarę, znajdować się w najbliższym otoczeniu pokrzywdzonego. Może do swojej przestępczej działalności stosować środki kamuflujące, przekierowujące podejrzenie na inne osoby, a konkretnie na inne komputery. Wykorzystuje w tym celu np. sieć TOR, która zafałszowuje rzeczywiste położenie przestępcy, tzw. zakończenie sieci. Może to być także sprawca nieznany ofierze, ale znający ofiarę. Chodzi np. o zorganizowane grupy przestępcze funkcjonujące w tym samym kraju lub na innym terenie, stosujące metody socjotechniczne połączone z malware – czyli szkodliwym oprogramowaniem, które w różny sposób pozyskują informacje na temat ofiary, np. prezesa dużej firmy. W takim przypadku transgraniczność jest postrzegana jako zastosowanie środków kamuflujących sprawcę przestępstwa i jego rzeczywiste położenie. Sprawcą może być także osoba nieznana ofierze, jednocześnie nieznająca swojej ofiary. W tym przypadku atak może następować z innego kraju lub kontynentu, z zastosowaniem kampanii bazujących na rozwiązaniach podobnych jak w poprzednim przypadku. A więc transgraniczność występująca w cyberprzestępczości stanowi wielki problem i wyzwanie w kontekście ujawniania i skutecznego zwalczania sprawców, m.in. ze względu na rozmach terytorialny tego typu działań.

Konwencja Budapesztańska to dokument, który ma ułatwić ściganie cyberprzestępców.

To akt prawny, który pozwala na w miarę skuteczne reagowanie na incydenty w sieci internetowej, stwarza np. możliwości zabezpieczenia śladów elektronicznych w innym kraju. Bez konwencji budapesztańskiej użycie tylko mechanizmu międzynarodowej pomocy prawnej zakończyłoby się nieskuteczną próbą zabezpieczenia dowodów elektronicznych w kraju, w którym przechowywanie danych jest ograniczone czasowo, np. do siedmiu dni.

Jak taka cyberprzestępczość transgraniczna dotyka przeciętnego użytkownika sieci?

Wystarczy niewłaściwa reakcja użytkownika internetu na otrzymaną wiadomość email. Trzeba mieć świadomość zagrożeń i nauczyć się odróżniać spam, który może być dla nas niebezpieczny, bo można łatwo stać się ofiarą psychologicznej gry stosowanej przez zorganizowane grupy przestępcze. Przykładem są np. listy email od „bogatych biznesmenów z Afryki”, którzy mogą podzielić się swoim majątkiem z odbiorcą pod warunkiem, że ten opłaci koszty manipulacyjne związane z przetransferowaniem środków na teren Polski. Drugim przykładem są oszuści matrymonialni, którzy poprzez odpowiednie zabiegi bazujące na inżynierii społecznej wyłudzają pieniądze od ofiary.

Należy pamiętać, że spam może spowodować zainfekowanie komputera ofiary. Sprawca może zainstalować nam oprogramowanie dające mu dostęp do zasobów urządzenia, a następnie okraść nasze konto albo szantażować nas, np. groźbą upublicznienia prywatnych zdjęć.

ADP

Ryszard Piotrowski będzie prelegentem na konferencji pt. „Zarządzanie zasobami IT a cyberbezpieczeństwo”, która odbędzie się 13 listopada w Warszawie.

Partner

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.