Piotra Waglowskiego Strona Domowa  PRAWOLINKIO SOBIEPUBLIKACJEGUESTBOOK

Maciej Kliś

Przestępczość w Internecie. Zagadnienia podstawowe.

W lipcu 1968 roku jedna z agencji Departamentu Obrony Stanów Zjednoczonych Ameryki, postanowiła połączyć siecią informatyczną komputery wojskowe i badawcze w kraju. Tak narodził się "ARPANET" - system komunikacyjny, mający w swej istocie stanowić środek łączności, niezależny od jakichkolwiek istniejących do tej pory, nazwany Cyberprzestrzenią. Początkowo był on całkowicie niedostępny dla użytkowników z zewnątrz, nie miał zresztą ku temu odpowiednich rozwiązań graficznych. Dopiero w marcu 1989 r. brytyjski programista Tim Berners - Lee wymyślił sposób, aby wszelkie informacje krążące w sieci ujęte zostały w formie jednorodnych dokumentów. Jego projekt nazwany został World Wide Web (WWW) i w 1992 r. na dobre zadomowił się w cyberprzestrzeni. Tak powstał Internet - jedno z najpotężniejszych i najszybciej rozwijających się mediów na świecie. W 1994 roku miał on ok. 15 milionów użytkowników, a w roku 1997 już ponad 40 milionów. 

Szacuje się, iż w ciągu najbliższego roku, liczba osób korzystających z internetu wyniesie kilkaset milionów. Internet stwarza całkowicie nową jakość w świecie komunikacji. Do tej pory możliwe były tylko dwie formy komunikowania się za pomocą mediów: 

a) "jeden na jeden" - czyli tradycyjne połączenia telefoniczne pomiędzy dwiema osobami
b) "jeden do wszystkich" - tutaj należy wymienić radio i telewizję, a więc media gdzie tylko w zakresie odbiorców możemy mówić o nieograniczonej liczbie.

W Internecie pojawia się trzecia forma- "wszyscy ze wszystkimi". Nieograniczona liczba pojawia się zarówno posród odbiorców, jak też posród adresatów. Posługiwanie się Internetem polega zarówno na przeglądaniu stron o danej tematyce, zawierającej tekst, zdjęcia, filmy i dźwięki, jak i na możliwości komunikacji bezpośredniej poprzez pocztę elektroniczną (E-mail), grupy dyskusyjne (kilkudziesięciu użytkowników rozmawia ze sobą "na żywo" z pośrednictwem swoich komputerów) a także połączenia audio i video. Wiele ze stron umożliwia interaktywny udział w grach, konkursach, a nawet w życiu codziennym. Nie ma żadnych granic, wystarczy znaleźć odpowiedni temat i wciągu kilkunastu sekund zobaczyć strony założone w Australii, następnie w Rosji, Polsce ... itd. Z tego też powodu powstają poważne problemy związane z odpowiedzialnościa karną (np. miejsce popełnienia przestępstwa). Dr Daniel Bernstein z Uniwersytetu Kalifornijskiego w Berkeley, pracował przez długi okres nad sposobem szyfrowania informacji przekazywanych w sieci pod nazwą "Snuffle", tak aby osoby niepowołane nie miały do nich dostępu. Swoje przemyślenia zamierzał opublikować w tradycyjny sposób, ale oprócz tego, także poprzez Internet. Jednakże Departament Stanu USA, uznał, że taka forma rozpowszechnienia jest "eksportem" poza granice kraju, a ponieważ przekazywanie systemów szyfrowania wymaga zarejestrowania wysyłającego jako "handlującego bronią"[1]. Nie można bowiem umieścić informacji w Internecie, która mogłaby dotrzeć tylko do odbiorców w konkretnym miejscu. Ze swojej istoty, sieć jest dostępna dla każdego. Nie ulega wątpliwości, że tworzy to warunki wprost doskonałe do rozwoju przestępczości komputerowej. Problem pojawia się jednak w momencie próby zdefiniowania, co to właściwie jest przestępstwo komputerowe, a w szczególności przestępstwo w internecie ( cyberprzestępstwo ). 

Komputer może odgrywać trzy zasadnicze role w aktywności kryminalnej.
1. Może być celem popełnienia przestępstwa - np. włamanie się do sieci (hacking), wprowadzenie wirusa komputerowego.
2. Może być narzędziem umożliwiającym popełnienie przestępstwa - tutaj spektrum możliwych działań jest niezwykle szerokie, np. rozpowszechnianie pornografii, kradzież, hazard. 
3. Może także pełnić tylko funkcje incydentalną w trakcie popełniania przestępstwa - np. jako bank danych.

W literaturze możemy spotkać również inne, różnorodne sposoby podziału przestępczości komputerowej. Angielski prawnik Hugon Cornwall dzieli ją na[2] :

  • niemożliwą do dokonania poza środowiskiem komputerowym, do której zalicza: manipulacje dokonywane za pomocą komputera na zbiorach danych i oprogramowaniu, zamachy na urządzenia systemu informatycznego oraz ich kradzież, kradzież materiałów eksploatacyjnych (papier, taśma do drukarek itp.), nieuprawnione wejście do systemu komputerowego (hacking).
  • ułatwianą przez komputery, obejmującą: oszustwa (fałszowanie danych wejściowych, wykorzystanie tzw. martwych dusz, realizację fikcyjnych inwestycji itp.), fałszerstwa i podszywanie się pod cudze nazwisko, kradzież informacji oraz podsłuch, rozpowszechnianie w ogólnie dostępnych sieciach komputerowych (np. Internet) wiadomości rasistowskich, obraźliwych lub pornograficznych.
  • popełnianą przy biernym udziale komputerów, a więc oszustwa przez prowadzenie np. podwójnej księgowości lub wyrządzanie szkód w interesach gospodarczych oraz prywatnych (osobistych) poprzez np. naruszanie osobistych praw autorskich,
  • dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności (nadzór interesów, zacieranie śladów, komunikacja, produkcja fałszywych dokumentów itp.). 

W latach osiemdziesiątych Komitet Ekspertów Rady Europy, opublikował raport, który postulował penalizację określonej działalności komputerowej. Opracowano dwie listy zachowań. Pierwsza z nich, zawiera czyny, które winny być traktowane jako poważne przestępstwa komputerowe. Zaliczono do nich:

  • oszustwa związane z wykorzystaniem komputera,
  • fałszerstwa komputerowe, 
  • zniszczenie danych lub programów komputerowych,
  • sabotaż komputerowy,
  • nieuprawnione wejście do systemu komputerowego,
  • podsłuch komputerowy,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych.

Druga lista objęła zachowania o mniejszym stopniu szkodliwości i nie wymagające ścisłej współpracy międzynarodowej w zakresie ich ścigania i jurysdykcji. Zaliczono do nich:

  • modyfikację danych lub programów komputerowych, 
  • szpiegostwo komputerowe,
  • używanie komputera bez zezwolenia i używanie prawnie chronionego programu komputerowego bez upoważnienia.

Międzynarodowa Organizacja Policji Kryminalnych "Interpol" przestępczość komputerową definiuje jako przestępczość w zakresie technologii komputerowych i dzieli je na:

1. Naruszanie praw dostępu do zasobów, a w szczególności

  • hacking, czyli nieupoważnione wejście do systemu informatycznego,
  • przechwytywanie danych,
  • kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami,
  • modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego,

2. Oszustwa przy użyciu komputera, a w szczególności:

  • oszustwa bankomatowe, 
  • fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub mikroprocesorowych)
  • oszustwa na maszynach do gier,
  • oszustwa poprzez podanie fałszywych danych identyfikacyjnych,
  • oszustwa w systemach telekomunikacyjnych,

3. Powielanie programów, w tym:

  • gier we wszelkich postaciach,
  • wszelkich innych programów komputerowych,
  • topografii układów scalonych,

4. Sabotaż zarówno sprzętu jak i oprogramowania,

5. Przechowywanie zabronionych prawem zbiorów,

6. Oraz przestępstwa w popełnione w sieci. Widać dobitnie, iż przestępstwa internetowe, traktowane są przez "Interpol" jako forma popełnienia przestępstwa komputerowego. Jednocześnie należy zauważyć, że wszystkie wymienione w innych kategoriach zachowania, mogą mieć miejsce właśnie w Internecie.

Wykorzystywanie internetu jako miejsca popełniania przestępstwa, jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. We wszelkich przestępstwach - w tym cyberprzestępstwach- musimy dowieść winę osobie podejrzanej, tymczasem światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Pojedyncze osoby mogą pozostawać anonimowe w internecie[3], mogą przybrać fałszywe imiona i nazwiska. Nawet jeśli używają swych prawdziwych danych, jest niezwykle trudno udowodnić, że to właśnie ta osoba zasiadała przy klawiaturze, a nie ktoś kto np. wykorzystał jej imię i nazwisko. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Większość włamywaczy pozostawia co prawda po sobie wirtualne ślady mogące umożliwić identyfikacje miejsca z którego działano, ale to i tak nie zawsze pozwoli na przypisanie popełnienia czynu zabronionego.

Podobny problem nastręcza identyfikacja ofiary przestępstwa. Jeżeli określone materiały przeznaczone są dla osób dorosłych, to w wypadku anonimu nie wiadomo, czy nie kryje się za tym dziecko[4], które może nawet wprost podawać się za dorosłego.

Kolejną okolicznością utrudniającą ściganie przestępstw w Internecie, jest paradoksalnie jego największa zaleta - zbliżenie ludzi z wielu części naszego globu. Jeżeli udajemy się do sklepu, aby kupić np. magnetowid, to jeśli sprzedawca nas oszuka, natychmiast zawiadomimy lokalną Policję. Jednak takiego samego zakupu możemy dokonać za pośrednictwem internetu, oferta jest tańsza, wygodniejsza (dostawa do domu). Podamy numer swojej karty kredytowej (być może już niedługo prześlemy elektroniczne pieniądze), a zamówienie w ogóle do nas nie dotarło. Sprzedawca okazało się mieszka na innym kontynencie. W takich sytuacjach, sprawa staje się problemem międzynarodowym, do której potrzebne są wzajemne regulacje prawne, nie mówiąc już o czasie który zajmie cała procedura.

W wielu wypadkach przestępcy czują się niemal bezkarni, gdyż ofiary nie wiedzą gdzie mogą zgłaszać wypadki popełnienia cyberprzestępstw[5]. Powoduje to bardzo wysoką ciemną liczbę w tego typu naruszeniach prawa. Na razie wciąż osoby odpowiedzialne za bezpieczeństwo w sieci przegrywają walkę z przestępcami. Większość włamywaczy, oszustów, uważa, że działanie wbrew prawu jest niezwykle proste w Internecie. Craig Ian Henderson, 22 letni grafik komputerowy z Nowej Zelandii, w ciągu kilku dni, ukradł za pośrednictwem Internetu ponad 60.000 dolarów. Został złapany, gdy wygrzewał się w samochodzie wypożyczonym przez sieć. Powiedział, że kradzież przez Internet to żaden problem i nawet 10 letnie dziecko poradziłoby sobie "bez problemu"[6]. To, iż najbliższe 5 lat spędzi w więzieniu Mt Eden w Aucland, nie zmienia faktu, że pieniądze nie zostaną odzyskane. Grupa hackerów z St. Petersburga, na czele z Wladimirem Levinem, ukradła z kont Citibanku ponad 10 milionów dolarów przesyłając je na konta w 7 różnych krajach. Levin został aresztowany na londyńskim lotnisku Heathrow, jednak większość pieniędzy nie została odzyskana.

Mówiąc o rodzajach cyberprzestępstw, nie należy zapomnieć, iż większość z nich nie istnieje samodzielnie - przenikają się nawzajem i uzupełniają. Dlatego też większość przestępców komputerowych, w momencie stosowania odpowiedzialności karnej, podlega kilkunastu zarzutom. Wspomnianemu Craigowi Hendersonowi podstawę skazania stanowiły 54 zarzuty, z których każdy znajdował realizacje w trakcie jednego działania przestępczego.

Rodzaje cyberprzestępstw

1. Oszustwo

Internet stwarza wprost nieograniczone możliwości na dokonywanie oszustw. Powstały już nawet wyspecjalizowane grupy przestępcze, których jedynym polem działania jest Cyberprzestrzeń. Oszustwo w sieci jest integralnie połączone z hackingiem komputerowym, jako elementem koniecznym do dokonania tego typu przestępstwa.

Podstawowym oszustwem jest posługiwanie się skradzionym wcześniej numerem karty kredytowej. Typowa struktura gangu komputerowego, składa się z wielu wyodrębnionych grup, z których każda ma inne zadanie. Pierwszym etapem jest zawsze zdobycie koniecznych informacji. W tym celu dochodzi do włamań do systemów informatycznych organizacji, dokonujących jakichkolwiek transakcji w cyberprzestrzeni. Spotyka się działania bardziej prymitywne - drobni przestępcy, często bardzo młodzi ludzie, zbierają numery kart w sklepach czy restauracjach. We Francji aresztowano niedawno kelnera współpracującego z taką grupą. Zanim dokonał zapłaty rachunku z karty kredytowej otrzymanej od klienta, starannie odpisywał numery kart, które następnie dostarczał w ręce gangu. Dysponując numerem karty, dokonuje się zakupów w sklepach internetowych, wypożycza samochody, a nade wszystko okrada banki, kasy i ubezpieczycieli. Straty ponoszone przez te instytucje w wyniku cyberoszustwa są wielokrotnie większe niż na skutek napadów i wymuszeń. Szacuje się, iż amerykańskie banki w wyniku napadów z bronią w ręku tracą średnio ok. 8000 dolarów, podczas gdy przeciętne oszustwo komputerowe kosztuje bank ok. pół miliona dolarów[7]. Wspomniany już wyżej Wladimir Levin, wykorzystując gry komputerowe i dane osobiste, siedząc przed komputerem w biurze firmy AO Saturn w St. Petersburgu oszukał Citibank na 10 milionów dolarów. Kolejnym rodzajem oszustwa jest manipulacja programem[8].Polega na takim przygotowaniu programu i "wszczepieniu" go do systemu, aby system wykonywał określone czynności bez woli operatora. Typowym przykładem takiej działalności, jest włamanie się do systemu bankowego i podrzucenie programu "obcinającego" minimalne kwoty z rachunków bankowych i przesyłanie ich na jedno konto. Ze względu na olbrzymia liczbę rachunków, straty liczone są w milionach dolarów.

Innymi klasycznymi oszustwami tego typu są fałszerstwa listy płac. Po włamaniu się do systemu obsługującego taka listę, wstawia się "martwe dusze", osoby nieistniejące, których pobory przelewane są na określone konto cyberprzestępcy. Sytuacja taka miała miejsce przede wszystkim w USA i Niemczech[9]. Jest to działanie skomplikowane i wymagające już dużej wiedzy informatycznej.

Zdarzają się także oszustwa, które wykazują, iż pomysłowość ludzka w dokonywaniu przestępstw jest nieograniczona. W Los Angeles dwójka młodych ludzi chciała zapewnić sobie wygrane w konkursie pewnej lokalnej rozgłośni radiowej. W momencie kiedy prowadzący zapowiedział, że dziewiąta osoba, która dodzwoni się do programu, otrzyma nagrodę, rozpoczynali manipulować siecią telefoniczną, tak aby upewnić się, że ich telefon będzie właśnie tym dziewiątym. Ich nagrody objęły m.in. dwa samochody Porche i 30 tysięcy dolarów w gotówce. Ich oszustwo zostało wykryte. Jeden został skazany na karę 51 miesięcy więzienia, a drugi na karę 41 miesięcy[10].

W lutym 1997 roku Sąd Federalny w Nowym Jorku nakazał zamknięcie jednej ze stron WWW. Była to strona prezentująca treści pornograficzne, więc cieszyła się dużym powodzeniem. Jednakże zanim można było zobaczyć jej zawartość, niezwykle pomysłowy twórca nakazywał skopiowanie krótkiego programu, mającego "zdekodować" obraz. Program owszem, dekodował obraz, ale również całkowicie zaskakując odbiorców, przekierunkowywał ich rozmowy telefoniczne z lokalnych dostarczycieli Internetu (providerów) na numery telefoniczne w Mołdawii, za stawkę dziesięciokrotnie większą. Ponad 800 tysięcy minut było naliczonych dla użytkowników z USA. Sprawcy nie złapano. Odpowiedzialność karna za większość oszustw może wypływać z przepisów dotyczących klasycznego oszustwa. Jednak coraz częściej zauważa się konieczność specjalnego uregulowania tych kwestii.

2. Hacking - włamanie do systemu komputerowego.

Jest to najbardziej swoiste ze wszystkich przestępstw, które można popełnić w sieci. Jak już zaznaczałem, w większości cyberoszustw, cyberkradzieży, hacking jest elementem koniecznym do ich zaistnienia.
Typowymi sposobami stosowanymi przez hackerów komputerowych są:

  • "koń trojański"
  • "back door"
  • "exploit"
  • IP spoofing
  • "sniffing"

"Koń trojański" jest to program który pełni specjalne funkcje (przydatne dla hackera), udając inny program. Przykładem może być tutaj podmieniony program logujący, który poza tym że loguje użytkownika, zapisuje wprowadzone hasło do pliku, tak aby później hacker z łatwością mógł je odczytać. Stosowane są także "konie trojańskie", działające na zasadzie klient/serwer. Składają się one z programu dzięki któremu można niejako "wydawać polecenia", oraz "sługi" - zainstalowanego w obcym komputerze programu, wykonującego różnego rodzaju zadania.

"Back door" dosłownie "tylne drzwi". Jest to program (często koń trojański) instalowany głównie na serwerze, umożliwiający hackerowi dostanie się do niego z ominięciem zabezpieczeń. Jest to bardzo często stosowana technika, za której pomocą hacker może wielokrotnie powracać nawet na bardzo dobrze zabezpieczony serwer, nie włamując się ponownie od początku.

"Exploit" jest to program, który wykorzystuje różne dziury w systemach, mogący mieć wpływ na ich działanie, zawieszać je lub nawet przejąć nad nimi kontrolę. Najczęściej exploitem jest program dla Unixa lub Linuxa (czyli systemu operacyjnego nie tak rozpowszechnionego jak Windows). Jednocześnie jest to często źródło z którego każdy administrator lub hacker może się zapoznać z jego działaniem i wykorzystać go do własnych celów. Dla Windows także istnieje wiele różnych exploitów, lecz ustępują tym z innych systemów.

IP spoofing jest to bardzo skuteczna i często stosowana technika umożliwiająca podszycie się pod inny komputer. Jest kilka jego odmian - można stosować odpowiednie oprogramowanie na własnym komputerze, lecz także można odpowiednio podrzucić program do obcego komputera, dzięki któremu zamiast do tego komputera, informacje przekazywane będą do własnego. Do spoofingu należy także wysyłanie poprzez otwarty port ICQ[11] dowolnych informacji, podając jako nadawcę cudzy numer identyfikacyjny. 

"Sniffing" dosłownie "wąchacz". Jest to niezwykle efektywna technika służąca do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można np. przechwycić wysyłane i niezwykle istotne dane, np. hasła, kody dostępu itp. Sniffer umieszczony w odpowiednim miejscu w sieci, staje się bardzo niebezpiecznym narzędziem w rękach hackera.

Hacking sam w sobie, można zdefiniować jako łamanie zabezpieczeń dla samej przyjemności i satysfakcji pokonania barier technicznych. Nie zmienia to jednak faktu, że integralność systemu jest zachwiana i mamy do czynienia z naruszeniem prawa. Nie jest bowiem możliwe wyraźne oddzielenie hackingu nie powodującego żadnych negatywnych skutków, od hackingu w efekcie którego powstaną szkody. Najbardziej dobitnym przykładem takiego działania, jest sprawa grupki młodych niemieckich hackerów[12], którzy włamali się do kilku amerykańskich systemów komputerowych, a następnie sprzedali wiedzę uzyskaną podczas cybernetycznej podróży byłej radzieckiej służbie wywiadowczej KGB. Sami "klasyczni hackerzy" twierdzą, że ich celem nie jest nigdy spowodowanie szkody, lecz tylko zabawa. Dlatego wprowadzają osobną kategorię "crackerów" którzy dokonują włamań aby uzyskiwać z tego powodu korzyści.

Właściwie to dopiero działalność owych "crackerów", spowodowała że zaczęto bardzo poważnie podchodzić do bezpieczeństwa w sieci. Na początku lat 90-tych, jednym z najbardziej poszukiwanych przestępców na świecie stał się Amerykanin Kevin Mitnick. Nazywano go "Kondorem" i "Obywatelem Cyberpunkiem"[13]. Był biednym dzieciakiem z Kalifornii, który grał na nosie społeczeństwu, wdzierając się do sieci telefonicznych, central międzynarodowych korporacji, a być może nawet do komputerów Naczelnego Dowództwa Armii Amerykańskiej. FBI nie mogła sobie z nim poradzić. Po raz pierwszy opublikowano list gończy za "crackerem", rozpowszechniony także i w Internecie.

Kiedy wydawało się, że schwytanie Mitnicka to kwestia chwili - tym bardziej, że akcją kierował człowiek uważany za mistrza cyberochrony, Tsutomu Shimomura - on skonratakował. Wdarł się do komputera osobistego Shimomury. W komputerze były dane dotyczące najnowszej generacji elektronicznych zabezpieczeń oraz supertajnych narzędzi używanych przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego. Dla tego największego eksperta od przestępstw komputerowych sprawą honoru stało się postawienie przed obliczem sprawiedliwości najgroźniejszego przestępcy komputerowego na świecie. Ale autostrada informatyczna to świetne miejsce do ucieczki bez końca. Dopiero 15 lutego 1994, Mitnick wpadł w pułapkę. Dziś odbywa karę wieloletniego więzienia. Jednak na całym świecie padają głosy, domagające się jego zwolnienia.

Dyskusja nad tym czy hacking powinien być spenalizowany, czy też nie, trwa nadal. Przeciwnicy penalizacji hackingu utrzymują, że ograniczanie dostępu do skomputeryzowanej informacji za pomocą zakazów karnych powoduje niebezpieczeństwo nadmiernej kryminalizacji[14]. Natomiast zwolennicy takiej regulacji podnoszą przede wszystkim prawo użytkownika systemu do wyłącznego, niezakłóconego i zapewniającego poufność zarządzania systemem informatycznym. Ponadto nawet "nieszkodliwe" włamanie do systemu, powoduje wysokie koszty usunięcia skutków działania hackera, choćby koszty odblokowania zawieszonych programów i utrata w związku z tym danych. 

Porównując rozwiązania przyjęte na świecie, można wyróżnić trzy zasadnicze
schematy regulacji antyhackingowych[15]:

  1. szeroki - przedmiotem ochrony jest cały system i dane komputerowe, karane jest samo nieautoryzowane wejście do systemu (tak np. ustawodawstwo stanowe Florydy[16], penalizujące także usiłowanie takiego wejścia[17], Arkansas, Stan Wiktoria w Australii)
  2. wąski - przedmiotem ochrony jest tylko bezpieczeństwo danych przechowywanych w komputerze i danych przesyłanych między użytkownikami. Tylko włamanie się i uzyskanie takich informacji jest podstawą odpowiedzialności karnej (tak w krajach skandynawskich: Dania[18], Szwecja).
  3. mieszany - Przedmiotem ochrony jest tak jak w schemacie "wąskim" bezpieczeństwo danych przechowywanych w komputerze i danych przesyłanych między użytkownikami, ale już pokonanie przez hackera zabezpieczeń jest obiektywnym warunkiem karalności (tak Niemcy, Norwegia, Polska)

Nie ulega wątpliwości, że nie można pozostawić działania hackerów poza regulacjami prawnymi. Obecnie w Internecie istnieją oficjalne(!) strony organizacji hackerskich. Każdy może uzyskać tam pierwszy stopień wtajemniczenia, dowiadując się w jaki sposób włamać się np. do banku i uzyskać pieniądze. Jakkolwiek nie będzie rozwiązany sam problem hackingu, to takie działanie, z całą pewnością można traktować jako podżeganie do popełnienia przestępstwa, a nawet pomocnictwo w jego dokonaniu. Z punktu widzenia prawa karnego, zupełnie irrelewantne są sformułowania, często obecne przy wchodzeniu na takie strony. Oto napis widniejący przed wejściem na stronę hackera[19]:

"Autor strony nie odpowiada za ewentualne szkody wynikające z niewłaściwego użycia zamieszczonych programów, oraz opisów. Wszelkie materiały zamieszczone zostały wyłącznie w celach edukacyjnych, a ich zadaniem jest naświetlić tematykę związaną z hackerstwem i ochroną przed nim, ale nie mają służyć jako gotowe instrukcje do włamań, ataków itp."

Od samych hackerów możemy się też dowiedzieć, jak sami siebie definiują: Hacker to osoba zafascynowana jakimś obiektem do takiego stopnia ze pragnie znać jego każdy szczegół, oraz zasadę działania. Hacker komputerowy- To osoba zafascynowana komputerami i wszystkim co z nimi jest związane. Pragnie znać bardzo szczegółową zasadę ich działania, często po to aby doprowadzać je do granic ich możliwości, a czasami po to aby sprawić żeby robiły rzeczy do których nie są specjalnie przystosowane. Hackerzy bardzo uwielbiają manipulować i eksperymentować przez co pogłębiają swoja wiedze na dany temat, stając się jeszcze lepszymi specjalistami w danej dziedzinie.

Obok hackerów i "crackerów", w sieci można też spotkać Phreakerów. Są to Hackerzy systemów telekomunikacyjnych, znający zasadę działania aparatów telefonicznych, central, oraz doskonale orientujący się w działaniu systemów telekomunikacyjnych. Wyszukują oni luki w działaniu tych systemów po to aby wykorzystać je do swoich celów, (np. do darmowego dzwonienia). Posługują się przy tym przede wszystkim lukami, w źle zabezpieczonym systemie przekazywania wiadomości głosowych. W momencie podłączenia się przez hackera z "automatyczna sekretarką", stwarza się możliwość wykorzystania otwartej linii telefonicznej.

3. Sabotaż komputerowy.

Pojęcie "sabotażu komputerowego" obejmuje swym znaczeniem takie zjawiska jak:

  • Wirusy komputerowe
  • Programy-robaki
  • Bomby logiczne

Wirusy komputerowe to programy, które po dostaniu się do komputera, błyskawicznie rozchodzą się do innych programów i po pewnym czasie powodują olbrzymie szkody, często nieodwracalne. Dostają się one do komputerów na wszelakie sposoby- przez dysk, dyskietkę, bezpośrednio z Internetu, czy też przez E-mail. Jednak zawsze ukryte są w jakimś programie, gdyż same będąc programem, muszą zostać otwarte, aby mogły działać. Sam fakt, iż np. dostało się wirusa nie stanowi zagrożenia, dopóki samemu nie wprowadzi się go do własnego systemu. Dlatego też cyberprzestępcy coraz lepiej maskują swoją "broń". Z każdym rokiem wzrasta liczba i rodzaj wirusów komputerowych.Wirusy można podzielić[20] na:

a) zdolne do rozmnażania się (samo kopiowania)
b) zdolne do przechwytywania programu gospodarza podczas pracy i obejmowania kontroli nad systemem.

Wirus komputerowy stał się bardzo niebezpieczna bronią w rękach osoby, chcącej sparaliżować system komputerowy, a co za tym idzie - określoną dziedzinę życia. Wraz z coraz większym rozwojem komputeryzacji, rozpowszechnianie wirusów komputerowych, będzie stawało się coraz groźniejszym przestępstwem.

Już dziś, większość służb specjalnych na całym świecie, obawia się pojawienia się cyberterrorysty, który zamiast bomb, porywania samolotu - po prostu wprowadzi do systemu niepozorny program, który w przeciągu kilkunastu minut będzie w stanie unieruchomić całe państwo. Pierwsze doświadczenia z przestępstwami sabotażu komputerowego polegającego na rozpowszechnieniu wirusa na olbrzymia skalę mamy już za sobą.

26 marca 1999 roku w wielu skrzynkach pocztowych na całym świecie pojawił się wirus nazwany Melissa. Jego twórca skonstruował go w niezwykle przebiegły sposób. Pojawiał się on jako załącznik do poczty elektronicznej, która przychodziła od znajomych z którymi na co dzień prowadzona była korespondencja. Natychmiast po wejściu do komputera, dołączał się ten wirus do pierwszych 50 adresów z listy adresowej. Spowodował to lawinowy i nieprawdopodobnie szybki rozwój i rozprzestrzenianie się wirusa. Otwarcie wiadomości zainfekowanej wirusem Melissa powodowało, że wirus "zarażał" programy w najbardziej popularnym edytorze tekstów - Word. W ciągu 5 dni wirus zaatakował w samych tylko Stanach Zjednoczonych ponad milion komputerów osobistych.

1 kwietnia 1999 roku, członkowie specjalnego oddziału ds. przestępczości technologicznej z New Jersey i agenci specjalni FBI, aresztowali podejrzanego o stworzenie wirusa 31 letniego Davida Smitha. Ten przyznał się do zarzucanego mu czynu. 9 grudnia 1999 roku Stanowy Sąd Najwyższy, a następnie Sąd Dystryktowy orzekł najwyższą możliwą karę dla tego typu przestępstwa - 10 lat pozbawienia wolności za przestępstwo stanowe i 5 lat pozbawienia wolności za przestępstwo federalne, ponadto Smith będzie musiał zapłacić 400 tysięcy dolarów grzywny. Straty na jakie oszacowano skutki Melissy, wyniosły ponad 80 milionów dolarów. Prokurator Robert Cleary stwierdził, że wreszcie pokazano, iż wirusy komputerowe to nie jest "gra" lecz poważne przestępstwo.

Po raz pierwszy prawo karne, tak surowo zostało wykorzystane w przestępczości internetowej.

Programy - robaki - są one bardzo podobne do wirusów, nie potrzebują jednak istnienia programu-nosiciela. Pojawiają się w sieciach komputerowych i komputerach wielodostępnych[21], wykorzystując łączność między komputerami i użytkownikami jako nośnik transmisji. Po raz pierwszy pojawiły się w 1988 roku, kiedy amerykański student zablokował ponad 6 tysięcy komputerów, w ciągu kilku dni.

Bomby logiczne- jest to programowa instrukcja, powodująca wykonanie określonych kodów programowych, w ściśle określonych warunkach i mogąca sparaliżować cały system. 

Sabotaż komputerowy, stanowi coraz większy problem, gdyż coraz większa część społeczeństwa jest uzależniona od sprawnie działającego systemu komputerowego. Na całym świecie powstały i powstają instytucje, mające przewidywać i błyskawicznie reagować na przypadki cyberterroryzmu. Według prognoz jednej z takich instytucji ze Stanów Zjednoczonych[22] możliwe akcje cyberterrorystyczne to np.:

  • Cyberterrorysta rozmieści kilka skomputeryzowanych bomb w mieście, wszystkie transmitują określony kod, który dociera do każdej z nich. Jeśli transmisja zostanie przerwana, bomby zostaną symultanicznie zdetonowane 
  • Cyberterrorysta będzie jednocześnie zręcznym hackerem dokona włamania do systemu finansowego państwa. Grożąc jego całkowitym paraliżem, będzie wysuwał żądania 
  • Cyberterrorysta zaatakuje system kontroli powietrznej i doprowadzi do zderzenia dwóch samolotów pasażerskich, grożąc następnymi[23].
  • Cyberterrorysta dokona zmian w komputerowych recepturach na podstawie których produkowane będą lekarstwa (wystarczy choćby zmiana proporcji) 
  • Cyberterrorysta zmieni zasadniczo ciśnienie w gazociągach, powodując eksplozję. Sieć komputerowa jest wprost wymarzonym polem działania dla terrorystów.

4. Inne przestępstwa popełniane w Internecie.

Szczególną grupą przestępstw, stanowią czyny, dla których sieć nie jest immanentnym medium, podmiotem "na którym" dokonuje się naruszenia prawa, ale jest tylko narzędziem służącym rozpowszechnianiu. Należy tu wymienić:

  • Rozpowszechnianie treści rasistowskich 
  • Rozpowszechnianie pornografii 
  • Handel narkotykami i lekarstwami

Rozpowszechnianie treści rasistowskich - już w latach osiemdziesiątych sieci komputerowe były wykorzystywane przez grupy neonazistowskie takie jak: Ku-Klux-Klan, Ruch Oporu Białych Aryjczyków do głoszenia swoich poglądów. Organizacje także, publikowały w Internecie nazwiska żydowskich "wrogów", z zachęta do stosowania przemocy. Pojawił się natomiast problem z penalizacją tego typu zachowań, gdyż zgodnie z amerykańskim orzecznictwem[24], aby wypowiedź nie była chroniona przez wolność słowa wyrażoną w pierwszej poprawce do Konstytucji USA, musi wywołać możliwość natychmiastowego działania niezgodnego z prawem. Dlatego też propaganda rasistowska w sieci, nie może być przedmiotem sankcji kryminalnych. Potencjalni antagoniści nie mają bowiem ze sobą kontaktu fizycznego i mogą być oddaleni nawet o kilkaset kilometrów.

W Niemczech zarówno prawicowi jak i lewicowi ekstremiści jako jedni z pierwszych zaczęli używać poczty elektronicznej, aby usprawnić komunikacje. Prawicowcy założyli sieć 10 mailbox-ów, zwanych "Thule-Network", w której rozpowszechniali propagandowe materiały. Bardzo szybko zaczęły powstawać gry komputerowe udostępniane publiczności, których celem była dezintegracja mniejszości narodowych i cudzoziemców. Na przykład w grze pt. "Meneger w obozie koncentracyjnym" młodzież musiała decydować czy człowiek narodowości tureckiej pierwsze miał być wysłany do pracy w kopalni, czy też natychmiast zagazowany. Niemieckie służby bezpieczeństwa starają się zwalczać te przejawy rasizmu, lecz napotykają na problemy związane ze ściganiem. "Thule - Network" zostało zlikwidowane dopiero pod koniec 1994 r. przez agencje dochodzeniową z Badenii-Wirttenbergii.

Rozpowszechnianie pornografii - jest to jedno z najbardziej nagminnych zjawisk w dzisiejszym Internecie. Ze względu na olbrzymią skalę tego zjawiska, ograniczę się tutaj tylko do pewnych ogólnych założeń. Ze względu na ogólną dostępność, Internet, stanowi swoisty poligon doświadczalny dla wszelakich pomysłów i sposobów zarabiania pieniędzy. Jednym z najlepszych sposobów zarabiania pieniędzy w Internecie, jest założenie popularnej strony, którą będzie odwiedzało wielu gości. Pozwoli to na umieszczenie dużej ilości reklam, banerów, odnośników. Jedną z największych widowni maja strony z zawartością materiałów pornograficznych. Abstrahuję już tutaj od definicji, co już jest pornografia, a co nie. Nawet jeśliby zdać się li tylko na subiektywne odczucia konkretnej osoby, to z całym przekonaniem należy stwierdzić, iż dotarcie do strony pornograficznej, nawet osobie mającej najłagodniejsze kryteria, nie zajmie więcej niż kilka minut. Problem pornografii jest problem zawsze wywołującym gwałtowne dyskusje. Nie wdając się w nie, należy zauważyć, że w Internecie nie ma, jak na razie, możliwości kontroli dostępu do stron pornograficznych. Nawet jeżeli przyjmiemy, że osoba dorosła ma prawo oglądać to co zechce (pod warunkiem że nie jest pokazywane przestępstwo), to obecnie nie da się zagwarantować zamknięcia dostępu przed dziećmi. Nie ma bowiem sensownego systemu weryfikacji wieku. 

Pornografia w Internecie istnieje w wielu postaciach: listy dyskusyjne, zdjęcia, przekazy "na żywo" poprzez kamery podłączone do komputera. O ile problem "zwykłej" pornografii jest trudny do rozwiązania, to z całą pewnością na błyskawiczne reakcję zasługuje problem pornografii z wykorzystaniem dzieci.

Na całym świecie można spotkać prawnokarne regulacje dotyczące pornografii dziecięcej. U podstaw tychże regulacji, tkwi przeświadczenie, że wszelkie zdjęcia i filmy, powstają w wyniku przestępstwa dokonywanego ze szczególną krzywdą na dzieciach. Pornografia dziecięca jest niczym innym jak zapisem molestowania seksualnego nieletnich.

Jedną z najnowszych form rozpowszechniania pornografii w Internecie, jest produkcja i dystrybucja zdjęć w których nieletni zostali wygenerowani komputerowo. Są tylko tworem grafiki komputerowej. W takim wypadku w większości krajów nie można już mówić o prawnokarnie relewantnej pornografii dziecięcej, gdyż odpada aksjologiczna przesłanka penalizacji. Żadne dziecko nie jest bowiem krzywdzone. Sąd Najwyższy USA uznał także, iż nie popełnia się przestępstwa, jeśli dorosłe osoby są ucharakteryzowane na nieletnich[25]. Wykorzystują to twórcy stron internetowych, tworząc ich coraz więcej, używając przy tym osób, które tylko "odgrywają" rolę nieletnich. Wydaje się, że i takie działanie powinno znaleźć się w zakresie stosowania przepisów karnych, gdyż bardzo często stanowi przyczynek do popełniania prawdziwych przestępstw z udziałem nieletnich[26].

Pedofile znaleźli w sieci warunki do dokonywania i propagowania przestępstw seksualnych z udziałem dzieci oraz szybki sposób dotarcia do potencjalnych ofiar na całym świecie. Wykorzystują oni każdy sposób, by zbliżyć do swej ofiary - np. podają się za nastolatków w grupach dyskusyjnych, przebywają w "chat-roomach" dla młodzieży. Nawiązują kontakt, który potem przeradza się w zależność fizyczną. Często niszcząc psychikę dziecka. 15 letni Sam Manzi był napastowany seksualnie przez 43 letniego mężczyznę, którego spotkał w grupie dyskusyjnej na America Online. Później Sam Manzi został oskarżony o molestowanie i zabójstwo 11 letniego chłopca[27]. Pedofile wymieniają między sobą zdjęcia i filmy z pornografią dziecięcą. Mimo szeregu aktów prawnych, walka z tą plagą jest niezwykle trudna. Niezwykle zatem istotne jest dopasowywanie istniejącego już prawa do rzeczywistości komputerowej. W 1994 roku amerykańskie służby specjalne poinformowały policję brytyjską o zidentyfikowaniu strony internetowej zawierającej pornografię dziecięcą[28]. Po dotarciu na strony Wydziału Metalurgii Uniwersytetu w Birmingham, odnaleziono tysiące zdjęć przedstawiających stosunki seksualne z udziałem nieletnich. Zdjęcia zgromadził jeden z pracowników Uniwersytetu. Postanowiono mu zarzut naruszenia przepisów Ustawy o Ochronie Dzieci z roku 1978, oraz Ustawy o Rozpowszechnianiu Pornografii z roku 1959. W trakcie procesu sędzia stanął przed problem, gdyż obrona wykazywała, iż wyżej powoływane akty penalizują rozpowszechnianie zdjęć, a to co stanowi zawartość komputera nie podlega zakresowi obowiązywania tych przepisów. Sędzia podjął precedensową w Wielkiej Brytanii decyzję, iż zdjęcia istniejące tylko w sieci komputerowej, podlegają tym samym rygorom, jak tradycyjne fotografie.

Niezmiernie rzadko można stwierdzić i udowodnić bezpośredni kontakt pedofila ze swoją ofiarą za pośrednictwem internetu. Wymaga to żmudnego śledztwa i sporej wiedzy fachowej. Policja brytyjska w połowie lat 90-tych, dostała sygnały, iż na terenie Wielkiej Brytanii działa szczególnie aktywny sieciowo pedofil. Specjalne jednostki Scotland Yardu, rozpoczęły akcję o kryptonimie "Sturburst"[29]. W jej wyniku aresztowano Adriana McLeish'a, 45 letniego księdza z Gilesgate, w Wielkiej Brytanii. Posiadał on największą ujawnioną do tej pory kolekcję zdjęć przedstawiających pornografię dziecięcą. Wymieniał także z innymi pedofilami tysiące e-maili zawierających niedozwolone materiały. Przyznał się także do wykorzystywania seksualnego dwóch chłopców w wieku lat 12 i 18, których wcześniej poznał w sieci internetowej. Policja ustaliła, iż podłączał się do Internetu za pośrednictwem co najmniej czterech róznych dostawców usług sieciowych. Używał także szyfru, który uniemożliwiał odczytywanie jego korespondencji i sposobu połączenia przez osoby trzecie. Jego hasło dostępu brzmiało: "Ponad Księżycem jest szeroki i radosny uśmiech". Dzięki dokładnemu sprawdzeniu uzyskano dowody, iż McLeish wysyłał zdjęcia do co najmniej jednego z dwóch napastowanych chłopców. Przechwycono także jego wypowiedź w sieci, że nie zaprzestanie wykorzystywania tego chłopca. W sumie znaleziono u niego w komputerze 8, 998 plików, z których każdy jeden zawierał do 15 zdjęć pornograficznych.

Handel narkotykami i lekarstwami - obecni handlarze narkotyków coraz częściej używają Internetu, jako miejsca przeprowadzania swoich transakcji. Wykorzystują do tego formułę sieci jako "sklepu". W Internecie możemy spotkać trzy rodzaje "aptek":
a) Odpowiednik tradycyjnych aptek, w których wymagane jest przedstawienie ważnej recepty od licencjonowanego lekarza (w postaci fax-u, lub w formie zeskanowanej w e-mailu) przed dostarczeniem wymaganego lekarstwa. Choć już tutaj pojawia się problem, gdyż niektóre leki mogą być całkowicie legalne w jednym kraju, a w innym mogą nie być dopuszczone do używania (choćby z powodu niedokończonej procedury zatwierdzającej[30]).
b) Apteki, w których można za pośrednictwem sieci uzyskać "diagnozę" będącą podstawa uzyskania recepty i dostarczenia następnie leku, całkowicie bez fizycznego kontaktu z lekarzem. Takie apteki zazwyczaj uzywają sieciowego kwestionariusza lekowego, w którym "pacjent" opisuje swój stan zdrowia, obecnie uzywane lekarstwa i historię choroby. Na tej podstawie lekarz wydaje "diagnozę". Wielokrotnie może to stanowić próbę uniknięcia ewentualnej odpowiedzialności karnej, poprzez powoływanie się na wprowadzenie w błąd przez klienta, który będąc całkowicie zdrowy chciał uzyskać określone lekarstwa. Póki praktyki takie nie są zakazane, w istocie trudno jest doprowadzić do skazania prowadzącego taka "aptekę"
c) Trzecią kategorię stanowią apteki, gdzie bez jakichkolwiek formalności można zakupić wszelkie lekarstwa. W tych przypadkach oferujący takie usługi, jest częstokroć zupełnie nieznany, a ponadto wykorzystuje wszelkie możliwe sposoby aby ukryć prawdziwe miejsce działania i utrudnić jego wykrycie. Tym sposobem handlarze narkotyków znajdują miejsce działania, które jest doskonałą okazją do rozszerzenia terytorium ich działania.

Należy podkreślić, że prowadzenie postępowania w stosunku do tego typu aptek, o których wiadomo, że mają siedzibę w danym kraju (a więc zasadniczo typy a i b) nie jest łatwe. Zależy to od sposobu interpretacji istniejącego już prawa[31]. Jednak prawdziwych trudności nastręcza konieczność współpracy międzynarodowej, bez której nie będzie można uruchomić żadnych procedur sprawdzających.

Konkludując należy stwierdzić, że przestępstwa w Internecie mają cechy w znacznym stopniu utrudniające ich wykrycie oraz udowodnienie. Według FBI mniej niż 15 % spraw ujawnianych jest przez organy ścigania[32]. Wykrywanie tych przestępstw wymaga oprócz głębokiej wiedzy, wielkiego nakładu sił i środków, umożliwiających zlikwidowanie tej przewagi, którą posiadają cyberprzestepcy.

Z każdym dniem, z każdą chwilą, w sieci znajduje się coraz więcej użytkowników. Co za tym idzie zwiększają się przestępstwa, zwiększa się liczba ofiar. Z całą pewnością uregulowanie kwestii prawa cybernetycznego, stanowi największe wyzwanie dla prawa karnego w XXI wieku. 

Maciej Kliś

1. Jako że amerykańskie regulacje handlu bronią (ITAR) obejmują definicją "broń", także szyfry.
2. H. Cornwall "Datatheft. Computer Fraud, Industrial , Espionage and Information Crime", Mandarin Paperbacks London 1990, s. 53-54;
3. Choć to już ulega zmianie, w niektórych stanach w USA (Georgia) próbowano wprowadzić regulacje nie dopuszczające do istnienia w sieci osobników anonimowych, jednakże Sąd Najwyższy uznał w sprawie McIntyre v. Ohio Elections Commissin, że prawo do anonimowej wypowiedzi wynika z pierwszej poprawki do Konstytucji USA, gwarantującej swobodę wypowiedzi, a niektórzy tą swobodę mogą uzyskać tylko w anonimowej wypowiedzi (np. niepopularny polityk, który boi się, że nikt go nie będzie czytał) - zob. więcej 115 S. Ct. 1511 (1995) oraz Joseph S. Faber Regulation of the Internet: A Lesson in Reaching Too Far, CyberLaw 1996, www.cyberlaw.com/regint.html (od autora: jest to adres internetowy, pod którym można znaleść dany materiał. W programie zwanym "przeglądarką" należy w miejscu przeznaczonym na adres wpisać całość podanej nazwy, aby bezpośredni dotrzeć do powoływnej bibliografii.)
4. Dystrybutorzy takich materiałów, starają się zabezpieczać poprzez wymóg podawania danych z karty kredytowej w celu weryfikacji wieku, jednakże samo podanie tych danych może już być niebezpieczne dla właściciela. Zmniejsza to diametralnie zainteresowanie klientów i prowadzi do likwidacji tych zabezpieczeń
5. W wielu krajach powstają specjalne komórki, przeznaczone tylko do walki z cyberprzestępczością. Tak np. w USA funkcjonuje agencja w ramach FBI, oprócz tego specjalna organizacja National Infrastructure Protection Center (NIPC), w Wielkiej Brytanii istnieje Computer Crime Unit w ramach Scotland Yardu
6. The Dominion z dnia 16.03.1999 (Australia)
7. D. B. Francis, Computer Crimes, New York 1987 s. 14
8. Krzysztof Jan Jakubski, Przestępczość komputerowa- zarys problematyki, Przegląd Policyjny 1996 nr 12
9. Jerzy W. Wójcik, Oszustwa komputerowe, Prawo i Życie, grudzień 1999 s.56
10. United States v. Peterson, 98 F. 3d 502, 504 (9th Cir. 1996)
11. coraz bardziej popularny program do komunikacji w sieci. Jest wieloplatformowy, szybki i sprawny. Można dzięki niemu szybko wysyłać krótkie wiadomości, pliki, a także porozmawiać "na żywo" za pomocą funkcji chat. Program jest zupełnie nie zależny od standartowych usług typu e-mail czy IRC w przeciwieństwie do którego samemu można ustalić listę rozmówców.
12. U. Sieber Computer Crime and Criminal Information Law- New Trends in the International Risk and Information Society, www.jura.uni-wuerzburg.de/sieber/mitis/ComCriCriInf.htm s.7-8
13. Jeff Goodell The cyberthief and the samurai. Gdańskie Wydawnictwo Psychologiczne 1996
14. na temat problemu kryminalizacji hackingu obszernie wypowiada się Manfred Mohrenschlager członek Komisji Ekspertów Rady Europy Hacking: to criminalise or not? Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji, materiały z międzynarodowej konferencji naukowej pod red. Andrzeja Adamskiego, Poznań 20-22 kwietnia 1994 r.
15. tamże, s. 169 i n.
16. Florida Stat. Sect. 815.06
17. tamże 815.03
18. Sect. 263 (2) of the Penal Code of Denmark
19. korzystającego z polskiego dostawcy usług internetowych
20. Tak profesor Fred Cohen, z Uniwersytetu Cicncinannati, OHIO, Podane za: M. Kolecki Przestepstwa komputerowe w ustawodawstwie federalnym Stanów Zjednoczonych A.P., Palestra 92/ 5-6
21. Krzysztof Jan Jakubski op.cit.
22. Barry C. Collin, Institute for Security and Intelligence, The Future of CyberTerrorism, www.oicj.acsp.uic.edu/spearmint/public/pubs/cjfarrago/terror02.cmt 
23. jest to o tyle prawdopodobne, że był już cracker, który włamał się do systemu zawiadującego i komunikującego kokpit samolotu z wieżą kontrolną, tamże, s. 4
24. Brandenburg v. Ohio, 395 U.S. 444 (1969)
25. New York v. Ferber, 458 U.S. 747, 763 (1982)
26. W ten sposób postąpiły dwa stany USA, które w swoim ustawodawstwie zakazały i takiego sposobu prezentowania pornografii dziecięcej. Są to: Arizona (Ariz. Rev. Stat. Ann. § 13-3554 (1995)) oraz Virginia ( Va. Code Ann. § 18.2 -374.3 (1995) )
27. Orlando Sentinel, November 8, 1997
28. Y. Akdeniz The regulation of Pornography and Child Pornography on the Internet, The Journal of Information, Law and Technology nr 1 r. 1997
29. Operacja "Sturburst" była przedsięwzięciem międzynarodowym, zmierząjacym do wykrycia i aresztowania doskonale zorganizowanej grupy pedofilów. W jej wyniku aresztowano w Europie, USA, RPA i na Dalekim Wschodzie 37 mężczyzn. W samej Wlk. Brytanii aresztowano 9 przestępców.
30. Taka sytuacja miała miejsce niedawno, a jej przedmiotem był lek na impotencję "Viagra". W Internecie powstał wiele "sklepów" oferujących tylko ten produkt.
31. Na przykład w USA, od interpretacji przepisu zależy, czy "recepta" uzyskana na podstawie kwestionariusza jest ważna czy też nie. Na razie stanowczo przeciwko uznawaniu takiej recepty wypowiedziały się takie stany jak: Kansas, Maryland czy Waszyngton.
32. K.J. Jakubski, op.cit.

Napisz co myślisz o tym opracowaniu na WebForum.


(c) 1997-2005 Copyright by Piotr Waglowski
Strona powstala w styczniu 1997 roku.