Maciej Kliś
Przestępczość w Internecie. Zagadnienia podstawowe.
W lipcu 1968 roku jedna z agencji Departamentu Obrony Stanów Zjednoczonych Ameryki, postanowiła połączyć siecią informatyczną komputery
wojskowe i badawcze w kraju. Tak narodził się "ARPANET" - system komunikacyjny, mający w swej istocie stanowić środek łączności, niezależny
od jakichkolwiek istniejących do tej pory, nazwany Cyberprzestrzenią. Początkowo był on całkowicie niedostępny dla użytkowników z zewnątrz, nie
miał zresztą ku temu odpowiednich rozwiązań graficznych. Dopiero w marcu 1989 r. brytyjski programista Tim Berners - Lee wymyślił sposób, aby
wszelkie informacje krążące w sieci ujęte zostały w formie jednorodnych dokumentów. Jego projekt nazwany został World Wide Web (WWW) i w 1992 r. na
dobre zadomowił się w cyberprzestrzeni. Tak powstał Internet - jedno z najpotężniejszych i najszybciej rozwijających się mediów na świecie. W 1994
roku miał on ok. 15 milionów użytkowników, a w roku 1997 już ponad 40 milionów.
Szacuje się, iż w ciągu najbliższego roku, liczba osób korzystających z internetu wyniesie kilkaset milionów. Internet stwarza
całkowicie nową jakość w świecie komunikacji. Do tej pory możliwe były tylko
dwie formy komunikowania się za pomocą mediów:
a) "jeden na jeden" - czyli tradycyjne połączenia telefoniczne pomiędzy dwiema osobami
b) "jeden do wszystkich" - tutaj należy wymienić radio i telewizję, a więc media gdzie tylko w zakresie odbiorców możemy mówić o nieograniczonej
liczbie.
W Internecie pojawia się trzecia forma- "wszyscy ze wszystkimi". Nieograniczona liczba pojawia się zarówno posród odbiorców, jak też posród
adresatów. Posługiwanie się Internetem polega zarówno na przeglądaniu stron o
danej tematyce, zawierającej tekst, zdjęcia, filmy i dźwięki, jak i na możliwości komunikacji bezpośredniej poprzez pocztę elektroniczną (E-mail),
grupy dyskusyjne (kilkudziesięciu użytkowników rozmawia ze sobą "na żywo" z
pośrednictwem swoich komputerów) a także połączenia audio i video. Wiele ze
stron umożliwia interaktywny udział w grach, konkursach, a nawet w życiu codziennym. Nie ma żadnych granic, wystarczy znaleźć odpowiedni temat i
wciągu kilkunastu sekund zobaczyć strony założone w Australii, następnie w Rosji, Polsce ... itd. Z tego też powodu powstają poważne problemy związane
z odpowiedzialnościa karną (np. miejsce popełnienia przestępstwa). Dr Daniel
Bernstein z Uniwersytetu Kalifornijskiego w Berkeley, pracował przez długi okres nad sposobem szyfrowania informacji przekazywanych w sieci pod nazwą
"Snuffle", tak aby osoby niepowołane nie miały do nich dostępu. Swoje przemyślenia zamierzał opublikować w tradycyjny sposób, ale oprócz tego,
także poprzez Internet. Jednakże Departament Stanu USA, uznał, że taka forma
rozpowszechnienia jest "eksportem" poza granice kraju, a ponieważ przekazywanie systemów szyfrowania wymaga zarejestrowania wysyłającego jako
"handlującego bronią"[1]. Nie można bowiem umieścić informacji w Internecie,
która mogłaby dotrzeć tylko do odbiorców w konkretnym miejscu. Ze swojej istoty, sieć jest dostępna dla każdego. Nie ulega wątpliwości, że tworzy to warunki wprost doskonałe do
rozwoju przestępczości komputerowej. Problem pojawia się jednak w momencie próby zdefiniowania, co to właściwie jest przestępstwo komputerowe, a w
szczególności przestępstwo w internecie ( cyberprzestępstwo ).
Komputer może odgrywać trzy zasadnicze role w aktywności kryminalnej.
1. Może być celem popełnienia przestępstwa - np. włamanie się do sieci (hacking), wprowadzenie wirusa komputerowego.
2. Może być narzędziem umożliwiającym popełnienie przestępstwa - tutaj spektrum możliwych działań jest niezwykle szerokie, np. rozpowszechnianie
pornografii, kradzież, hazard.
3. Może także pełnić tylko funkcje incydentalną w trakcie popełniania przestępstwa - np. jako bank danych.
W literaturze możemy spotkać również inne, różnorodne sposoby podziału przestępczości komputerowej. Angielski prawnik Hugon Cornwall
dzieli ją na[2] :
- niemożliwą do dokonania poza środowiskiem komputerowym, do której zalicza:
manipulacje dokonywane za pomocą komputera na zbiorach danych i oprogramowaniu, zamachy na urządzenia systemu informatycznego oraz ich
kradzież, kradzież materiałów eksploatacyjnych (papier, taśma do drukarek
itp.), nieuprawnione wejście do systemu komputerowego (hacking).
- ułatwianą przez komputery, obejmującą: oszustwa (fałszowanie danych
wejściowych, wykorzystanie tzw. martwych dusz, realizację fikcyjnych
inwestycji itp.), fałszerstwa i podszywanie się pod cudze nazwisko, kradzież
informacji oraz podsłuch, rozpowszechnianie w ogólnie dostępnych sieciach
komputerowych (np. Internet) wiadomości rasistowskich, obraźliwych lub
pornograficznych.
- popełnianą przy biernym udziale komputerów, a więc oszustwa przez
prowadzenie np. podwójnej księgowości lub wyrządzanie szkód w interesach
gospodarczych oraz prywatnych (osobistych) poprzez np. naruszanie osobistych
praw autorskich,
- dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów
służących do wspomagania swojej działalności (nadzór interesów, zacieranie
śladów, komunikacja, produkcja fałszywych dokumentów itp.).
W latach osiemdziesiątych Komitet Ekspertów Rady Europy, opublikował
raport, który postulował penalizację określonej działalności komputerowej.
Opracowano dwie listy zachowań. Pierwsza z nich, zawiera czyny, które winny być traktowane jako poważne przestępstwa komputerowe. Zaliczono do nich:
- oszustwa związane z wykorzystaniem komputera,
- fałszerstwa komputerowe,
- zniszczenie danych lub programów komputerowych,
- sabotaż komputerowy,
- nieuprawnione wejście do systemu komputerowego,
- podsłuch komputerowy,
- bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów
komputerowych prawnie chronionych.
Druga lista objęła zachowania o mniejszym stopniu szkodliwości i nie
wymagające ścisłej współpracy międzynarodowej w zakresie ich ścigania i jurysdykcji. Zaliczono do nich:
- modyfikację danych lub programów komputerowych,
- szpiegostwo komputerowe,
- używanie komputera bez zezwolenia i używanie prawnie chronionego programu
komputerowego bez upoważnienia.
Międzynarodowa Organizacja Policji Kryminalnych "Interpol" przestępczość komputerową definiuje jako przestępczość w zakresie
technologii komputerowych i dzieli je na:
1. Naruszanie praw dostępu do zasobów, a w szczególności
- hacking, czyli nieupoważnione wejście do systemu informatycznego,
- przechwytywanie danych,
- kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami,
- modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego,
wirusa i robaka komputerowego,
2. Oszustwa przy użyciu komputera, a w szczególności:
- oszustwa bankomatowe,
- fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub
mikroprocesorowych)
- oszustwa na maszynach do gier,
- oszustwa poprzez podanie fałszywych danych identyfikacyjnych,
- oszustwa w systemach telekomunikacyjnych,
3. Powielanie programów, w tym:
- gier we wszelkich postaciach,
- wszelkich innych programów komputerowych,
- topografii układów scalonych,
4. Sabotaż zarówno sprzętu jak i oprogramowania,
5. Przechowywanie zabronionych prawem zbiorów,
6. Oraz przestępstwa w popełnione w sieci. Widać dobitnie, iż przestępstwa internetowe, traktowane są przez
"Interpol" jako forma popełnienia przestępstwa komputerowego. Jednocześnie należy zauważyć, że wszystkie wymienione w innych kategoriach zachowania,
mogą mieć miejsce właśnie w Internecie.
Wykorzystywanie internetu jako miejsca popełniania przestępstwa, jest
szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. We wszelkich
przestępstwach - w tym cyberprzestępstwach- musimy dowieść winę osobie podejrzanej, tymczasem światowa sieć informatyczna zmniejsza efektywność
mechanizmów identyfikacji. Pojedyncze osoby mogą pozostawać anonimowe w
internecie[3], mogą przybrać fałszywe imiona i nazwiska. Nawet jeśli używają
swych prawdziwych danych, jest niezwykle trudno udowodnić, że to właśnie ta osoba zasiadała przy klawiaturze, a nie ktoś kto np. wykorzystał jej imię i
nazwisko. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Większość
włamywaczy pozostawia co prawda po sobie wirtualne ślady mogące umożliwić identyfikacje miejsca z którego działano, ale to i tak nie zawsze pozwoli na
przypisanie popełnienia czynu zabronionego.
Podobny problem nastręcza identyfikacja ofiary przestępstwa. Jeżeli określone materiały przeznaczone są dla osób dorosłych, to w wypadku
anonimu nie wiadomo, czy nie kryje się za tym dziecko[4], które może nawet wprost
podawać się za dorosłego.
Kolejną okolicznością utrudniającą ściganie przestępstw w Internecie, jest
paradoksalnie jego największa zaleta - zbliżenie ludzi z wielu części naszego globu. Jeżeli udajemy się do sklepu, aby kupić np. magnetowid, to
jeśli sprzedawca nas oszuka, natychmiast zawiadomimy lokalną Policję. Jednak takiego samego zakupu możemy dokonać za pośrednictwem internetu, oferta jest
tańsza, wygodniejsza (dostawa do domu). Podamy numer swojej karty kredytowej (być może już niedługo prześlemy elektroniczne pieniądze), a zamówienie w
ogóle do nas nie dotarło. Sprzedawca okazało się mieszka na innym kontynencie. W takich sytuacjach, sprawa staje się problemem
międzynarodowym, do której potrzebne są wzajemne regulacje prawne, nie mówiąc już o czasie który zajmie cała procedura.
W wielu wypadkach przestępcy czują się niemal bezkarni, gdyż ofiary nie wiedzą gdzie mogą zgłaszać wypadki popełnienia cyberprzestępstw[5]. Powoduje
to bardzo wysoką ciemną liczbę w tego typu naruszeniach prawa. Na razie wciąż osoby odpowiedzialne za bezpieczeństwo w sieci przegrywają
walkę z przestępcami. Większość włamywaczy, oszustów, uważa, że działanie
wbrew prawu jest niezwykle proste w Internecie. Craig Ian Henderson, 22 letni grafik komputerowy z Nowej Zelandii, w ciągu kilku dni, ukradł za
pośrednictwem Internetu ponad 60.000 dolarów. Został złapany, gdy wygrzewał
się w samochodzie wypożyczonym przez sieć. Powiedział, że kradzież przez Internet to żaden problem i nawet 10 letnie dziecko poradziłoby sobie "bez
problemu"[6]. To, iż najbliższe 5 lat spędzi w więzieniu Mt Eden w Aucland,
nie zmienia faktu, że pieniądze nie zostaną odzyskane. Grupa hackerów z St. Petersburga, na czele z Wladimirem Levinem, ukradła z kont Citibanku ponad
10 milionów dolarów przesyłając je na konta w 7 różnych krajach. Levin został aresztowany na londyńskim lotnisku Heathrow, jednak większość
pieniędzy nie została odzyskana.
Mówiąc o rodzajach cyberprzestępstw, nie należy zapomnieć, iż większość z nich nie istnieje samodzielnie - przenikają się nawzajem i
uzupełniają. Dlatego też większość przestępców komputerowych, w momencie
stosowania odpowiedzialności karnej, podlega kilkunastu zarzutom. Wspomnianemu Craigowi Hendersonowi podstawę skazania stanowiły 54 zarzuty, z
których każdy znajdował realizacje w trakcie jednego działania przestępczego.
Rodzaje cyberprzestępstw
1. Oszustwo
Internet stwarza wprost nieograniczone możliwości na dokonywanie oszustw. Powstały już nawet wyspecjalizowane grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń. Oszustwo w sieci jest integralnie połączone z hackingiem komputerowym, jako elementem koniecznym do dokonania tego typu
przestępstwa.
Podstawowym oszustwem jest posługiwanie się skradzionym wcześniej numerem karty kredytowej. Typowa struktura gangu komputerowego, składa się z wielu
wyodrębnionych grup, z których każda ma inne zadanie. Pierwszym etapem jest zawsze zdobycie koniecznych informacji. W tym celu dochodzi do włamań do
systemów informatycznych organizacji, dokonujących jakichkolwiek transakcji w cyberprzestrzeni. Spotyka się działania bardziej prymitywne - drobni
przestępcy, często bardzo młodzi ludzie, zbierają numery kart w sklepach czy
restauracjach. We Francji aresztowano niedawno kelnera współpracującego z taką grupą. Zanim dokonał zapłaty rachunku z karty kredytowej otrzymanej od
klienta, starannie odpisywał numery kart, które następnie dostarczał w ręce
gangu. Dysponując numerem karty, dokonuje się zakupów w sklepach internetowych, wypożycza samochody, a nade wszystko okrada banki, kasy i
ubezpieczycieli. Straty ponoszone przez te instytucje w wyniku cyberoszustwa są wielokrotnie większe niż na skutek napadów i wymuszeń. Szacuje się, iż
amerykańskie banki w wyniku napadów z bronią w ręku tracą średnio ok. 8000
dolarów, podczas gdy przeciętne oszustwo komputerowe kosztuje bank ok. pół miliona dolarów[7]. Wspomniany już wyżej Wladimir Levin, wykorzystując gry
komputerowe i dane osobiste, siedząc przed komputerem w biurze firmy AO Saturn w St. Petersburgu oszukał Citibank na 10 milionów dolarów. Kolejnym rodzajem oszustwa jest manipulacja
programem[8].Polega na takim przygotowaniu programu i "wszczepieniu" go do systemu, aby system
wykonywał określone czynności bez woli operatora. Typowym przykładem takiej działalności, jest włamanie się do systemu bankowego i podrzucenie programu
"obcinającego" minimalne kwoty z rachunków bankowych i przesyłanie ich na jedno konto. Ze względu na olbrzymia liczbę rachunków, straty liczone są w
milionach dolarów.
Innymi klasycznymi oszustwami tego typu są fałszerstwa listy płac. Po włamaniu się do systemu obsługującego taka listę, wstawia się "martwe
dusze", osoby nieistniejące, których pobory przelewane są na określone konto
cyberprzestępcy. Sytuacja taka miała miejsce przede wszystkim w USA i
Niemczech[9]. Jest to działanie skomplikowane i wymagające już dużej wiedzy informatycznej.
Zdarzają się także oszustwa, które wykazują, iż pomysłowość ludzka w
dokonywaniu przestępstw jest nieograniczona. W Los Angeles dwójka młodych ludzi chciała zapewnić sobie wygrane w
konkursie pewnej lokalnej rozgłośni radiowej. W momencie kiedy prowadzący zapowiedział, że dziewiąta osoba, która dodzwoni się do programu, otrzyma
nagrodę, rozpoczynali manipulować siecią telefoniczną, tak aby upewnić się,
że ich telefon będzie właśnie tym dziewiątym. Ich nagrody objęły m.in. dwa
samochody Porche i 30 tysięcy dolarów w gotówce. Ich oszustwo zostało wykryte. Jeden został skazany na karę 51 miesięcy więzienia, a drugi na karę
41 miesięcy[10].
W lutym 1997 roku Sąd Federalny w Nowym Jorku nakazał zamknięcie jednej ze
stron WWW. Była to strona prezentująca treści pornograficzne, więc cieszyła
się dużym powodzeniem. Jednakże zanim można było zobaczyć jej zawartość,
niezwykle pomysłowy twórca nakazywał skopiowanie krótkiego programu, mającego "zdekodować" obraz. Program owszem, dekodował obraz, ale również
całkowicie zaskakując odbiorców, przekierunkowywał ich rozmowy telefoniczne z lokalnych dostarczycieli Internetu (providerów) na numery telefoniczne w
Mołdawii, za stawkę dziesięciokrotnie większą. Ponad 800 tysięcy minut było
naliczonych dla użytkowników z USA. Sprawcy nie złapano. Odpowiedzialność karna za większość oszustw może wypływać z przepisów
dotyczących klasycznego oszustwa. Jednak coraz częściej zauważa się konieczność specjalnego uregulowania tych kwestii.
2. Hacking - włamanie do systemu komputerowego.
Jest to najbardziej swoiste ze wszystkich przestępstw, które można popełnić w sieci. Jak już zaznaczałem, w większości cyberoszustw,
cyberkradzieży, hacking jest elementem koniecznym do ich zaistnienia.
Typowymi sposobami stosowanymi przez hackerów komputerowych są:
- "koń trojański"
- "back door"
- "exploit"
- IP spoofing
- "sniffing"
"Koń trojański" jest to program który pełni specjalne funkcje (przydatne dla
hackera), udając inny program. Przykładem może być tutaj podmieniony program
logujący, który poza tym że loguje użytkownika, zapisuje wprowadzone hasło do pliku, tak aby później hacker z łatwością mógł je odczytać. Stosowane są
także "konie trojańskie", działające na zasadzie klient/serwer. Składają się
one z programu dzięki któremu można niejako "wydawać polecenia", oraz "sługi" - zainstalowanego w obcym komputerze programu, wykonującego różnego
rodzaju zadania.
"Back door" dosłownie "tylne drzwi". Jest to program (często koń trojański)
instalowany głównie na serwerze, umożliwiający hackerowi dostanie się do niego z ominięciem zabezpieczeń. Jest to bardzo często stosowana technika,
za której pomocą hacker może wielokrotnie powracać nawet na bardzo dobrze zabezpieczony serwer, nie włamując się ponownie od początku.
"Exploit" jest to program, który wykorzystuje różne dziury w systemach,
mogący mieć wpływ na ich działanie, zawieszać je lub nawet przejąć nad nimi
kontrolę. Najczęściej exploitem jest program dla Unixa lub Linuxa (czyli systemu operacyjnego nie tak rozpowszechnionego jak Windows). Jednocześnie
jest to często źródło z którego każdy administrator lub hacker może się zapoznać z jego działaniem i wykorzystać go do własnych celów. Dla Windows
także istnieje wiele różnych exploitów, lecz ustępują tym z innych systemów.
IP spoofing jest to bardzo skuteczna i często stosowana technika umożliwiająca podszycie się pod inny komputer. Jest kilka jego odmian -
można stosować odpowiednie oprogramowanie na własnym komputerze, lecz także można odpowiednio podrzucić program do obcego komputera, dzięki któremu
zamiast do tego komputera, informacje przekazywane będą do własnego. Do spoofingu należy także wysyłanie poprzez otwarty port
ICQ[11] dowolnych informacji, podając jako nadawcę cudzy numer identyfikacyjny.
"Sniffing" dosłownie "wąchacz". Jest to niezwykle efektywna technika służąca
do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można np. przechwycić wysyłane i niezwykle istotne dane, np. hasła, kody dostępu
itp. Sniffer umieszczony w odpowiednim miejscu w sieci, staje się bardzo niebezpiecznym narzędziem w rękach hackera.
Hacking sam w sobie, można zdefiniować jako łamanie zabezpieczeń dla samej
przyjemności i satysfakcji pokonania barier technicznych. Nie zmienia to jednak faktu, że integralność systemu jest zachwiana i mamy do czynienia z
naruszeniem prawa. Nie jest bowiem możliwe wyraźne oddzielenie hackingu nie powodującego żadnych negatywnych skutków, od hackingu w efekcie którego
powstaną szkody. Najbardziej dobitnym przykładem takiego działania, jest sprawa grupki młodych niemieckich hackerów[12], którzy włamali się do kilku
amerykańskich systemów komputerowych, a następnie sprzedali wiedzę uzyskaną
podczas cybernetycznej podróży byłej radzieckiej służbie wywiadowczej KGB. Sami "klasyczni hackerzy" twierdzą, że ich celem nie jest nigdy spowodowanie
szkody, lecz tylko zabawa. Dlatego wprowadzają osobną kategorię "crackerów" którzy dokonują włamań aby uzyskiwać z tego powodu korzyści.
Właściwie to dopiero działalność owych "crackerów", spowodowała że zaczęto
bardzo poważnie podchodzić do bezpieczeństwa w sieci. Na początku lat 90-tych, jednym z najbardziej poszukiwanych przestępców na świecie stał się
Amerykanin Kevin Mitnick. Nazywano go "Kondorem" i "Obywatelem Cyberpunkiem"[13]. Był biednym dzieciakiem z Kalifornii, który grał na nosie
społeczeństwu, wdzierając się do sieci telefonicznych, central międzynarodowych korporacji, a być może nawet do komputerów Naczelnego
Dowództwa Armii Amerykańskiej. FBI nie mogła sobie z nim poradzić. Po raz pierwszy opublikowano list gończy za "crackerem", rozpowszechniony także i w
Internecie.
Kiedy wydawało się, że schwytanie Mitnicka to kwestia chwili - tym bardziej, że akcją kierował człowiek uważany za mistrza cyberochrony,
Tsutomu Shimomura - on skonratakował. Wdarł się do komputera osobistego Shimomury. W komputerze były dane dotyczące najnowszej generacji
elektronicznych zabezpieczeń oraz supertajnych narzędzi używanych przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego. Dla tego
największego eksperta od przestępstw komputerowych sprawą honoru stało się postawienie przed obliczem sprawiedliwości najgroźniejszego przestępcy
komputerowego na świecie. Ale autostrada informatyczna to świetne miejsce do ucieczki bez końca. Dopiero 15 lutego 1994, Mitnick wpadł w pułapkę. Dziś
odbywa karę wieloletniego więzienia. Jednak na całym świecie padają głosy,
domagające się jego zwolnienia.
Dyskusja nad tym czy hacking powinien być spenalizowany, czy też nie,
trwa nadal. Przeciwnicy penalizacji hackingu utrzymują, że ograniczanie dostępu do skomputeryzowanej informacji za pomocą zakazów karnych powoduje
niebezpieczeństwo nadmiernej kryminalizacji[14]. Natomiast zwolennicy takiej regulacji podnoszą przede wszystkim prawo użytkownika systemu do wyłącznego,
niezakłóconego i zapewniającego poufność zarządzania systemem informatycznym. Ponadto nawet "nieszkodliwe" włamanie do systemu, powoduje
wysokie koszty usunięcia skutków działania hackera, choćby koszty odblokowania zawieszonych programów i utrata w związku z tym danych.
Porównując rozwiązania przyjęte na świecie, można wyróżnić trzy zasadnicze
schematy regulacji antyhackingowych[15]:
- szeroki - przedmiotem ochrony jest cały system i dane komputerowe,
karane jest samo nieautoryzowane wejście do systemu (tak np. ustawodawstwo
stanowe Florydy[16], penalizujące także usiłowanie takiego wejścia[17],
Arkansas, Stan Wiktoria w Australii)
- wąski - przedmiotem ochrony jest tylko bezpieczeństwo danych
przechowywanych w komputerze i danych przesyłanych między użytkownikami.
Tylko włamanie się i uzyskanie takich informacji jest podstawą odpowiedzialności karnej (tak w krajach skandynawskich:
Dania[18], Szwecja).
- mieszany - Przedmiotem ochrony jest tak jak w schemacie "wąskim"
bezpieczeństwo danych przechowywanych w komputerze i danych przesyłanych
między użytkownikami, ale już pokonanie przez hackera zabezpieczeń jest
obiektywnym warunkiem karalności (tak Niemcy, Norwegia, Polska)
Nie ulega wątpliwości, że nie można pozostawić działania hackerów
poza regulacjami prawnymi. Obecnie w Internecie istnieją oficjalne(!) strony organizacji hackerskich. Każdy może uzyskać tam pierwszy stopień
wtajemniczenia, dowiadując się w jaki sposób włamać się np. do banku i uzyskać pieniądze. Jakkolwiek nie będzie rozwiązany sam problem hackingu, to
takie działanie, z całą pewnością można traktować jako podżeganie do popełnienia przestępstwa, a nawet pomocnictwo w jego dokonaniu. Z punktu
widzenia prawa karnego, zupełnie irrelewantne są sformułowania, często obecne przy wchodzeniu na takie strony. Oto napis widniejący przed wejściem
na stronę hackera[19]:
"Autor strony nie odpowiada za ewentualne szkody wynikające z niewłaściwego
użycia zamieszczonych programów, oraz opisów. Wszelkie materiały zamieszczone zostały wyłącznie w celach edukacyjnych, a ich zadaniem jest
naświetlić tematykę związaną z hackerstwem i ochroną przed nim, ale nie mają
służyć jako gotowe instrukcje do włamań, ataków itp."
Od samych hackerów możemy się też dowiedzieć, jak sami siebie definiują:
Hacker to osoba zafascynowana jakimś obiektem do takiego stopnia ze pragnie znać jego każdy szczegół, oraz zasadę działania. Hacker komputerowy- To
osoba zafascynowana komputerami i wszystkim co z nimi jest związane. Pragnie znać bardzo szczegółową zasadę ich działania, często po to aby doprowadzać
je do granic ich możliwości, a czasami po to aby sprawić żeby robiły rzeczy do których nie są specjalnie przystosowane.
Hackerzy bardzo uwielbiają manipulować i eksperymentować przez co pogłębiają
swoja wiedze na dany temat, stając się jeszcze lepszymi specjalistami w danej dziedzinie.
Obok hackerów i "crackerów", w sieci można też spotkać Phreakerów. Są
to Hackerzy systemów telekomunikacyjnych, znający zasadę działania aparatów
telefonicznych, central, oraz doskonale orientujący się w działaniu systemów
telekomunikacyjnych. Wyszukują oni luki w działaniu tych systemów po to aby wykorzystać
je do swoich celów, (np. do darmowego dzwonienia). Posługują się przy tym przede wszystkim lukami, w źle zabezpieczonym systemie przekazywania
wiadomości głosowych. W momencie podłączenia się przez hackera z "automatyczna sekretarką", stwarza się możliwość wykorzystania otwartej
linii telefonicznej.
3. Sabotaż komputerowy.
Pojęcie "sabotażu komputerowego" obejmuje swym znaczeniem takie zjawiska jak:
- Wirusy komputerowe
- Programy-robaki
- Bomby logiczne
Wirusy komputerowe to programy, które po dostaniu się do komputera, błyskawicznie rozchodzą się do innych programów i po pewnym czasie powodują
olbrzymie szkody, często nieodwracalne. Dostają się one do komputerów na wszelakie sposoby- przez dysk, dyskietkę, bezpośrednio z Internetu, czy też
przez E-mail. Jednak zawsze ukryte są w jakimś programie, gdyż same będąc programem, muszą zostać otwarte, aby mogły działać. Sam fakt, iż np. dostało
się wirusa nie stanowi zagrożenia, dopóki samemu nie wprowadzi się go do własnego systemu. Dlatego też cyberprzestępcy coraz lepiej maskują swoją
"broń". Z każdym rokiem wzrasta liczba i rodzaj wirusów komputerowych.Wirusy można podzielić[20] na:
a) zdolne do rozmnażania się (samo kopiowania)
b) zdolne do przechwytywania programu gospodarza podczas pracy i obejmowania kontroli nad systemem.
Wirus komputerowy stał się bardzo niebezpieczna bronią w rękach osoby, chcącej sparaliżować system komputerowy, a co za tym idzie - określoną
dziedzinę życia. Wraz z coraz większym rozwojem komputeryzacji, rozpowszechnianie wirusów komputerowych, będzie stawało się coraz
groźniejszym przestępstwem.
Już dziś, większość służb specjalnych na całym świecie, obawia się pojawienia się cyberterrorysty, który zamiast bomb, porywania samolotu - po
prostu wprowadzi do systemu niepozorny program, który w przeciągu kilkunastu minut będzie w stanie unieruchomić całe państwo. Pierwsze doświadczenia z
przestępstwami sabotażu komputerowego polegającego na rozpowszechnieniu wirusa na olbrzymia skalę mamy już za sobą.
26 marca 1999 roku w wielu skrzynkach pocztowych na całym świecie pojawił
się wirus nazwany Melissa. Jego twórca skonstruował go w niezwykle przebiegły sposób. Pojawiał się on jako załącznik do poczty elektronicznej,
która przychodziła od znajomych z którymi na co dzień prowadzona była korespondencja. Natychmiast po wejściu do komputera, dołączał się ten wirus
do pierwszych 50 adresów z listy adresowej. Spowodował to lawinowy i nieprawdopodobnie szybki rozwój i rozprzestrzenianie się wirusa.
Otwarcie wiadomości zainfekowanej wirusem Melissa powodowało, że wirus "zarażał" programy w najbardziej popularnym edytorze tekstów - Word. W ciągu
5 dni wirus zaatakował w samych tylko Stanach Zjednoczonych ponad milion komputerów osobistych.
1 kwietnia 1999 roku, członkowie specjalnego oddziału ds. przestępczości technologicznej z New Jersey i agenci specjalni FBI, aresztowali
podejrzanego o stworzenie wirusa 31 letniego Davida Smitha. Ten przyznał się do zarzucanego mu czynu. 9 grudnia 1999 roku Stanowy Sąd
Najwyższy, a następnie Sąd Dystryktowy orzekł najwyższą możliwą karę dla
tego typu przestępstwa - 10 lat pozbawienia wolności za przestępstwo stanowe i 5 lat pozbawienia wolności za przestępstwo federalne, ponadto Smith będzie
musiał zapłacić 400 tysięcy dolarów grzywny. Straty na jakie oszacowano skutki Melissy, wyniosły ponad 80 milionów dolarów.
Prokurator Robert Cleary stwierdził, że wreszcie pokazano, iż wirusy komputerowe to nie jest "gra" lecz poważne przestępstwo.
Po raz pierwszy prawo karne, tak surowo zostało wykorzystane w przestępczości internetowej.
Programy - robaki - są one bardzo podobne do wirusów, nie potrzebują jednak
istnienia programu-nosiciela. Pojawiają się w sieciach komputerowych i komputerach wielodostępnych[21], wykorzystując łączność między komputerami i
użytkownikami jako nośnik transmisji. Po raz pierwszy pojawiły się w 1988 roku, kiedy amerykański student
zablokował ponad 6 tysięcy komputerów, w ciągu kilku dni.
Bomby logiczne- jest to programowa instrukcja, powodująca wykonanie określonych kodów programowych, w ściśle określonych warunkach i mogąca
sparaliżować cały system.
Sabotaż komputerowy, stanowi coraz większy problem, gdyż coraz większa część społeczeństwa jest uzależniona od sprawnie działającego
systemu komputerowego. Na całym świecie powstały i powstają instytucje, mające przewidywać i błyskawicznie reagować na przypadki cyberterroryzmu.
Według prognoz jednej z takich instytucji ze Stanów Zjednoczonych[22] możliwe
akcje cyberterrorystyczne to np.:
- Cyberterrorysta rozmieści kilka skomputeryzowanych bomb w mieście,
wszystkie transmitują określony kod, który dociera do każdej z nich. Jeśli
transmisja zostanie przerwana, bomby zostaną symultanicznie zdetonowane
- Cyberterrorysta będzie jednocześnie zręcznym hackerem dokona włamania do
systemu finansowego państwa. Grożąc jego całkowitym paraliżem, będzie
wysuwał żądania
- Cyberterrorysta zaatakuje system kontroli powietrznej i doprowadzi do
zderzenia dwóch samolotów pasażerskich, grożąc następnymi[23].
- Cyberterrorysta dokona zmian w komputerowych recepturach na podstawie
których produkowane będą lekarstwa (wystarczy choćby zmiana proporcji)
- Cyberterrorysta zmieni zasadniczo ciśnienie w gazociągach, powodując
eksplozję. Sieć komputerowa jest wprost wymarzonym polem działania dla terrorystów.
4. Inne przestępstwa popełniane w Internecie.
Szczególną grupą przestępstw, stanowią czyny, dla których sieć nie
jest immanentnym medium, podmiotem "na którym" dokonuje się naruszenia prawa, ale jest tylko narzędziem służącym rozpowszechnianiu. Należy tu
wymienić:
- Rozpowszechnianie treści rasistowskich
- Rozpowszechnianie pornografii
- Handel narkotykami i lekarstwami
Rozpowszechnianie treści rasistowskich - już w latach osiemdziesiątych sieci komputerowe były wykorzystywane przez grupy neonazistowskie takie jak:
Ku-Klux-Klan, Ruch Oporu Białych Aryjczyków do głoszenia swoich poglądów. Organizacje także, publikowały w Internecie nazwiska żydowskich "wrogów", z
zachęta do stosowania przemocy. Pojawił się natomiast problem z penalizacją tego typu zachowań, gdyż zgodnie z amerykańskim
orzecznictwem[24], aby wypowiedź nie była chroniona przez wolność słowa wyrażoną w pierwszej
poprawce do Konstytucji USA, musi wywołać możliwość natychmiastowego działania niezgodnego z prawem. Dlatego też propaganda rasistowska w sieci,
nie może być przedmiotem sankcji kryminalnych. Potencjalni antagoniści nie mają bowiem ze sobą kontaktu fizycznego i mogą być oddaleni nawet o kilkaset
kilometrów.
W Niemczech zarówno prawicowi jak i lewicowi ekstremiści jako jedni z pierwszych zaczęli używać poczty elektronicznej, aby usprawnić komunikacje.
Prawicowcy założyli sieć 10 mailbox-ów, zwanych "Thule-Network", w której rozpowszechniali propagandowe materiały. Bardzo szybko zaczęły powstawać gry
komputerowe udostępniane publiczności, których celem była dezintegracja mniejszości narodowych i cudzoziemców. Na przykład w grze pt. "Meneger w
obozie koncentracyjnym" młodzież musiała decydować czy człowiek narodowości
tureckiej pierwsze miał być wysłany do pracy w kopalni, czy też natychmiast zagazowany. Niemieckie służby bezpieczeństwa starają się zwalczać te
przejawy rasizmu, lecz napotykają na problemy związane ze ściganiem. "Thule - Network" zostało zlikwidowane dopiero pod koniec 1994 r. przez agencje
dochodzeniową z Badenii-Wirttenbergii.
Rozpowszechnianie pornografii - jest to jedno z najbardziej nagminnych zjawisk w dzisiejszym Internecie. Ze względu na olbrzymią skalę tego
zjawiska, ograniczę się tutaj tylko do pewnych ogólnych założeń. Ze względu na ogólną dostępność, Internet, stanowi swoisty poligon
doświadczalny dla wszelakich pomysłów i sposobów zarabiania pieniędzy. Jednym z najlepszych sposobów zarabiania pieniędzy w Internecie, jest
założenie popularnej strony, którą będzie odwiedzało wielu gości. Pozwoli to
na umieszczenie dużej ilości reklam, banerów, odnośników. Jedną z największych widowni maja strony z zawartością materiałów pornograficznych.
Abstrahuję już tutaj od definicji, co już jest pornografia, a co nie. Nawet jeśliby zdać się li tylko na subiektywne odczucia konkretnej osoby, to z
całym przekonaniem należy stwierdzić, iż dotarcie do strony pornograficznej,
nawet osobie mającej najłagodniejsze kryteria, nie zajmie więcej niż kilka minut. Problem pornografii jest problem zawsze wywołującym gwałtowne
dyskusje. Nie wdając się w nie, należy zauważyć, że w Internecie nie ma, jak
na razie, możliwości kontroli dostępu do stron pornograficznych. Nawet jeżeli przyjmiemy, że osoba dorosła ma prawo oglądać to co zechce (pod
warunkiem że nie jest pokazywane przestępstwo), to obecnie nie da się zagwarantować zamknięcia dostępu przed dziećmi. Nie ma bowiem sensownego
systemu weryfikacji wieku.
Pornografia w Internecie istnieje w wielu postaciach: listy dyskusyjne, zdjęcia, przekazy "na żywo" poprzez kamery podłączone do komputera.
O ile problem "zwykłej" pornografii jest trudny do rozwiązania, to z całą pewnością na błyskawiczne reakcję zasługuje problem pornografii z
wykorzystaniem dzieci.
Na całym świecie można spotkać prawnokarne regulacje dotyczące pornografii
dziecięcej. U podstaw tychże regulacji, tkwi przeświadczenie, że wszelkie zdjęcia i filmy, powstają w wyniku przestępstwa dokonywanego ze szczególną
krzywdą na dzieciach. Pornografia dziecięca jest niczym innym jak zapisem molestowania seksualnego nieletnich.
Jedną z najnowszych form rozpowszechniania pornografii w Internecie, jest produkcja i dystrybucja zdjęć w których nieletni zostali wygenerowani
komputerowo. Są tylko tworem grafiki komputerowej. W takim wypadku w większości krajów nie można już mówić o prawnokarnie relewantnej pornografii
dziecięcej, gdyż odpada aksjologiczna przesłanka penalizacji. Żadne dziecko nie jest bowiem krzywdzone. Sąd Najwyższy USA uznał także, iż nie popełnia
się przestępstwa, jeśli dorosłe osoby są ucharakteryzowane na
nieletnich[25]. Wykorzystują to twórcy stron internetowych, tworząc ich coraz więcej,
używając przy tym osób, które tylko "odgrywają" rolę nieletnich. Wydaje się,
że i takie działanie powinno znaleźć się w zakresie stosowania przepisów karnych, gdyż bardzo często stanowi przyczynek do popełniania prawdziwych
przestępstw z udziałem nieletnich[26].
Pedofile znaleźli w sieci warunki do dokonywania i propagowania przestępstw seksualnych z udziałem dzieci oraz szybki sposób dotarcia do
potencjalnych ofiar na całym świecie. Wykorzystują oni każdy sposób, by zbliżyć do swej ofiary - np. podają się za nastolatków w grupach
dyskusyjnych, przebywają w "chat-roomach" dla młodzieży. Nawiązują kontakt,
który potem przeradza się w zależność fizyczną. Często niszcząc psychikę
dziecka. 15 letni Sam Manzi był napastowany seksualnie przez 43 letniego mężczyznę, którego spotkał w grupie dyskusyjnej na America Online. Później
Sam Manzi został oskarżony o molestowanie i zabójstwo 11 letniego chłopca[27].
Pedofile wymieniają między sobą zdjęcia i filmy z pornografią dziecięcą. Mimo szeregu aktów prawnych, walka z tą plagą jest niezwykle trudna. Niezwykle zatem istotne jest dopasowywanie istniejącego już prawa do
rzeczywistości komputerowej. W 1994 roku amerykańskie służby specjalne poinformowały policję brytyjską o zidentyfikowaniu strony internetowej
zawierającej pornografię dziecięcą[28]. Po dotarciu na strony Wydziału Metalurgii Uniwersytetu w Birmingham, odnaleziono tysiące zdjęć
przedstawiających stosunki seksualne z udziałem nieletnich. Zdjęcia zgromadził jeden z pracowników Uniwersytetu. Postanowiono mu zarzut
naruszenia przepisów Ustawy o Ochronie Dzieci z roku 1978, oraz Ustawy o Rozpowszechnianiu Pornografii z roku 1959. W trakcie procesu sędzia stanął
przed problem, gdyż obrona wykazywała, iż wyżej powoływane akty penalizują
rozpowszechnianie zdjęć, a to co stanowi zawartość komputera nie podlega zakresowi obowiązywania tych przepisów. Sędzia podjął precedensową w
Wielkiej Brytanii decyzję, iż zdjęcia istniejące tylko w sieci komputerowej,
podlegają tym samym rygorom, jak tradycyjne fotografie.
Niezmiernie rzadko można stwierdzić i udowodnić bezpośredni kontakt
pedofila ze swoją ofiarą za pośrednictwem internetu. Wymaga to żmudnego śledztwa i sporej wiedzy fachowej. Policja brytyjska w połowie lat 90-tych,
dostała sygnały, iż na terenie Wielkiej Brytanii działa szczególnie aktywny
sieciowo pedofil. Specjalne jednostki Scotland Yardu, rozpoczęły akcję o kryptonimie
"Sturburst"[29]. W jej wyniku aresztowano Adriana McLeish'a, 45 letniego księdza z Gilesgate, w Wielkiej Brytanii. Posiadał on największą
ujawnioną do tej pory kolekcję zdjęć przedstawiających pornografię dziecięcą. Wymieniał także z innymi pedofilami tysiące e-maili zawierających
niedozwolone materiały. Przyznał się także do wykorzystywania seksualnego dwóch chłopców w wieku lat 12 i 18, których wcześniej poznał w sieci
internetowej. Policja ustaliła, iż podłączał się do Internetu za pośrednictwem co najmniej czterech róznych dostawców usług sieciowych.
Używał także szyfru, który uniemożliwiał odczytywanie jego korespondencji i
sposobu połączenia przez osoby trzecie. Jego hasło dostępu brzmiało: "Ponad
Księżycem jest szeroki i radosny uśmiech". Dzięki dokładnemu sprawdzeniu uzyskano dowody, iż McLeish wysyłał zdjęcia do co najmniej jednego z dwóch
napastowanych chłopców. Przechwycono także jego wypowiedź w sieci, że nie zaprzestanie wykorzystywania tego chłopca. W sumie znaleziono u niego w
komputerze 8, 998 plików, z których każdy jeden zawierał do 15 zdjęć pornograficznych.
Handel narkotykami i lekarstwami - obecni handlarze narkotyków coraz częściej używają Internetu, jako miejsca przeprowadzania swoich transakcji.
Wykorzystują do tego formułę sieci jako "sklepu". W Internecie możemy spotkać trzy rodzaje "aptek":
a) Odpowiednik tradycyjnych aptek, w których wymagane jest przedstawienie ważnej recepty od licencjonowanego lekarza (w postaci fax-u, lub w formie
zeskanowanej w e-mailu) przed dostarczeniem wymaganego lekarstwa. Choć już tutaj pojawia się problem, gdyż niektóre leki mogą być całkowicie legalne w
jednym kraju, a w innym mogą nie być dopuszczone do używania (choćby z powodu niedokończonej procedury zatwierdzającej[30]).
b) Apteki, w których można za pośrednictwem sieci uzyskać "diagnozę" będącą
podstawa uzyskania recepty i dostarczenia następnie leku, całkowicie bez fizycznego kontaktu z lekarzem. Takie apteki zazwyczaj uzywają sieciowego
kwestionariusza lekowego, w którym "pacjent" opisuje swój stan zdrowia, obecnie uzywane lekarstwa i historię choroby. Na tej podstawie lekarz
wydaje "diagnozę". Wielokrotnie może to stanowić próbę uniknięcia ewentualnej
odpowiedzialności karnej, poprzez powoływanie się na wprowadzenie w błąd przez klienta, który będąc całkowicie zdrowy chciał uzyskać określone
lekarstwa. Póki praktyki takie nie są zakazane, w istocie trudno jest doprowadzić do skazania prowadzącego taka "aptekę"
c) Trzecią kategorię stanowią apteki, gdzie bez jakichkolwiek formalności można zakupić wszelkie lekarstwa. W tych przypadkach oferujący takie usługi,
jest częstokroć zupełnie nieznany, a ponadto wykorzystuje wszelkie możliwe sposoby aby ukryć prawdziwe miejsce działania i utrudnić jego wykrycie. Tym
sposobem handlarze narkotyków znajdują miejsce działania, które jest doskonałą okazją do rozszerzenia terytorium ich działania.
Należy podkreślić, że prowadzenie postępowania w stosunku do tego typu aptek, o których wiadomo, że mają siedzibę w danym kraju (a więc zasadniczo
typy a i b) nie jest łatwe. Zależy to od sposobu interpretacji istniejącego już
prawa[31]. Jednak prawdziwych trudności nastręcza konieczność współpracy międzynarodowej, bez której nie będzie można uruchomić żadnych procedur
sprawdzających.
Konkludując należy stwierdzić, że przestępstwa w Internecie mają
cechy w znacznym stopniu utrudniające ich wykrycie oraz udowodnienie. Według FBI mniej niż 15 % spraw ujawnianych jest przez organy ścigania[32].
Wykrywanie tych przestępstw wymaga oprócz głębokiej wiedzy, wielkiego nakładu sił i środków, umożliwiających zlikwidowanie tej przewagi, którą
posiadają cyberprzestepcy.
Z każdym dniem, z każdą chwilą, w sieci znajduje się coraz więcej
użytkowników. Co za tym idzie zwiększają się przestępstwa, zwiększa się liczba ofiar. Z całą pewnością uregulowanie kwestii prawa cybernetycznego,
stanowi największe wyzwanie dla prawa karnego w XXI wieku.
Maciej Kliś
1. Jako że amerykańskie regulacje handlu bronią (ITAR) obejmują definicją
"broń", także szyfry.
2. H. Cornwall "Datatheft. Computer Fraud, Industrial , Espionage and Information Crime", Mandarin Paperbacks London 1990, s. 53-54;
3. Choć to już ulega zmianie, w niektórych stanach w USA (Georgia) próbowano
wprowadzić regulacje nie dopuszczające do istnienia w sieci osobników anonimowych, jednakże Sąd Najwyższy uznał w sprawie McIntyre v. Ohio
Elections Commissin, że prawo do anonimowej wypowiedzi wynika z pierwszej poprawki do Konstytucji USA, gwarantującej swobodę wypowiedzi, a niektórzy
tą swobodę mogą uzyskać tylko w anonimowej wypowiedzi (np. niepopularny polityk, który boi się, że nikt go nie będzie czytał) - zob. więcej 115 S.
Ct. 1511 (1995) oraz Joseph S. Faber Regulation of the Internet: A Lesson in Reaching Too Far, CyberLaw 1996, www.cyberlaw.com/regint.html (od autora:
jest to adres internetowy, pod którym można znaleść dany materiał. W programie zwanym "przeglądarką" należy w miejscu przeznaczonym na adres
wpisać całość podanej nazwy, aby bezpośredni dotrzeć do powoływnej bibliografii.)
4. Dystrybutorzy takich materiałów, starają się zabezpieczać poprzez wymóg
podawania danych z karty kredytowej w celu weryfikacji wieku, jednakże samo podanie tych danych może już być niebezpieczne dla właściciela. Zmniejsza to
diametralnie zainteresowanie klientów i prowadzi do likwidacji tych zabezpieczeń
5. W wielu krajach powstają specjalne komórki, przeznaczone tylko do walki z cyberprzestępczością. Tak np. w USA funkcjonuje agencja w ramach FBI, oprócz
tego specjalna organizacja National Infrastructure Protection Center (NIPC), w Wielkiej Brytanii istnieje Computer Crime Unit w ramach Scotland Yardu
6. The Dominion z dnia 16.03.1999 (Australia)
7. D. B. Francis, Computer Crimes, New York 1987 s. 14
8. Krzysztof Jan Jakubski, Przestępczość komputerowa- zarys problematyki, Przegląd Policyjny 1996 nr 12
9. Jerzy W. Wójcik, Oszustwa komputerowe, Prawo i Życie, grudzień 1999 s.56
10. United States v. Peterson, 98 F. 3d 502, 504 (9th Cir. 1996)
11. coraz bardziej popularny program do komunikacji w sieci. Jest wieloplatformowy, szybki i sprawny. Można dzięki niemu szybko wysyłać
krótkie wiadomości, pliki, a także porozmawiać "na żywo" za pomocą funkcji
chat. Program jest zupełnie nie zależny od standartowych usług typu e-mail czy IRC w przeciwieństwie do którego samemu można ustalić listę rozmówców.
12. U. Sieber Computer Crime and Criminal Information Law- New Trends in the International Risk and Information Society,
www.jura.uni-wuerzburg.de/sieber/mitis/ComCriCriInf.htm s.7-8
13. Jeff Goodell The cyberthief and the samurai. Gdańskie Wydawnictwo Psychologiczne 1996
14. na temat problemu kryminalizacji hackingu obszernie wypowiada się Manfred Mohrenschlager członek Komisji Ekspertów Rady Europy Hacking: to
criminalise or not? Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji, materiały z
międzynarodowej konferencji naukowej pod red. Andrzeja Adamskiego, Poznań 20-22 kwietnia 1994 r.
15. tamże, s. 169 i n.
16. Florida Stat. Sect. 815.06
17. tamże 815.03
18. Sect. 263 (2) of the Penal Code of Denmark
19. korzystającego z polskiego dostawcy usług internetowych
20. Tak profesor Fred Cohen, z Uniwersytetu Cicncinannati, OHIO, Podane za: M. Kolecki Przestepstwa komputerowe w ustawodawstwie federalnym Stanów
Zjednoczonych A.P., Palestra 92/ 5-6
21. Krzysztof Jan Jakubski op.cit.
22. Barry C. Collin, Institute for Security and Intelligence, The Future of CyberTerrorism,
www.oicj.acsp.uic.edu/spearmint/public/pubs/cjfarrago/terror02.cmt
23. jest to o tyle prawdopodobne, że był już cracker, który włamał się do
systemu zawiadującego i komunikującego kokpit samolotu z wieżą kontrolną, tamże, s. 4
24. Brandenburg v. Ohio, 395 U.S. 444 (1969)
25. New York v. Ferber, 458 U.S. 747, 763 (1982)
26. W ten sposób postąpiły dwa stany USA, które w swoim ustawodawstwie zakazały i takiego sposobu prezentowania pornografii dziecięcej. Są to:
Arizona (Ariz. Rev. Stat. Ann. § 13-3554 (1995)) oraz Virginia ( Va. Code Ann. § 18.2 -374.3 (1995) )
27. Orlando Sentinel, November 8, 1997
28. Y. Akdeniz The regulation of Pornography and Child Pornography on the Internet, The Journal of Information, Law and Technology nr 1 r. 1997
29. Operacja "Sturburst" była przedsięwzięciem międzynarodowym, zmierząjacym
do wykrycia i aresztowania doskonale zorganizowanej grupy pedofilów. W jej wyniku aresztowano w Europie, USA, RPA i na Dalekim Wschodzie 37 mężczyzn. W
samej Wlk. Brytanii aresztowano 9 przestępców.
30. Taka sytuacja miała miejsce niedawno, a jej przedmiotem był lek na impotencję "Viagra". W Internecie powstał wiele "sklepów" oferujących tylko
ten produkt.
31. Na przykład w USA, od interpretacji przepisu zależy, czy "recepta" uzyskana na podstawie kwestionariusza jest ważna czy też nie. Na razie
stanowczo przeciwko uznawaniu takiej recepty wypowiedziały się takie stany jak: Kansas, Maryland czy Waszyngton.
32. K.J. Jakubski, op.cit.
Napisz co myślisz o tym opracowaniu na WebForum.