www.eprace.edu.pl » przestepstwo-komputerowe » Rozdział 4 Zapobieganie przestępczości komputerowej oraz problemy związane z egzekwowaniem odpowiedzialności karnej. » Ściganie przestępców komputerowych

Ściganie przestępców komputerowych

a) Wykrycie sprawcy

Wykrycie sprawcy przestępstwa komputerowego zależy od sposobu naruszenia prawa. Ujawnienie przestępstw polegających na fałszowaniu danych w bazach danych spowodowane jest popełnieniem błędu przez sprawcę lub przypadkiem, pozwalającym zwrócić uwagę na nieprawidłowości. Doskonałym przykładem ujawnienia sprawcy, który opisywałam już w rozdziale 3 jest tzw. „sprawa gdańska”. Pracownice nie pamiętały o przywróceniu uprawnień emerytalnych osobie, której dane wykorzystały uprzednio do sfałszowania listy osób uprawnionych do wypłaty zasiłku pogrzebowego. Po prostu uszło ich uwadze „przywrócenie emeryta do życia”.

Druga kwestia, która ujrzała światło dzienne to sprawa dotycząca kierownika ZUS. Na fikcyjne osoby, których dane zostały umieszczone w bazie, dokonywał przelewu gotówki świadczeń emerytalnych lub rentowych. Wszystko wyszło na jaw tylko dlatego, iż wspólnik sprawcy, podczas sprawdzania salda jednego z „lewych” kont, wylegitymował się dowodem tożsamości, który uprzednio został zgłoszony jako skradziony.

Kevin Mitnick56, nazwany „hackerem wszechczasów” po dokonaniu kradzieży 20 tysięcy numerów kart kredytowych

i oprogramowania o wartości 1 mln. dolarów, został złapany dzięki pomocy innego hakera. Sprowokował on Mitnicka do ataku na serwer organizacji rządowej. Policja obserwowała dom sprawcy, by móc dokonać zatrzymania w momencie uzyskania przez niego nielegalnego dostępu do sieci. Sam Kevin podczas wywiadu w Polsce tak wypowiada się na temat ujawnienia go jako przestępcy:

Złapano mnie kilka razy, nie ze względu na mój brak kompetencji, ale dlatego, że zaufałem niewłaściwym ludziom, którzy zaczęli na mnie kablować. Więc niezależnie od tego jak jesteś dobry, zawsze istnieje ryzyko złapania cię, jeśli KTOKOLWIEK na świecie wie co robisz...57”.

Reasumując nie ma modelowego sposobu ujawniania nadużyć związanych z komputerami. Z powyższych przypadków wynika, że w większości ujawnienia decyduje przypadek lub wydanie sprawcy przez innych przestępców, którzy w ten sposób pozbywają się konkurenta.

Ze statystyk wykrywalności wynika, że najczęściej dochodzi do ujawnienia sprawcy w wyniku wewnętrznej kontroli w firmie lub też poprzez poinformowanie pracownika o zaistniałym nadużyciu58. Niepokojące jest to, że komputeryzacja rozwija się coraz bardziej a z nią wzrasta lawinowo pole do nadużyć. Wielka ilość danych sprawi, że nierealnym stanie się ich kontrola, co dodatkowo wpłynie na zmniejszenie wykrywalności manipulacji komputerowych. Istotne stać się mogą coraz bardziej wyszukiwane systemy zabezpieczeń

i uświadamianie o ich istnieniu i stosowaniu.

b) Trudności dowodowe

Struktura sprawy przestępstwa komputerowego to skomplikowany proces, trudniejszy niż niektóre inne typy spraw karnych. Spowodowane jest to koniecznością uwzględnienia szczególnych kwestii, które stanowią przeszkody podczas oskarżenia a muszą być rozwiązane, jeśli sprawa ma zakończyć się wyrokiem skazującym59.

Duża część materiału dowodowego w postępowaniach dotyczących oszustw komputerowych ma postać elektroniczną. Oznacza to, że dowody nie są namacalne, tylko utworzone

z elektronicznych lub magnetycznych impulsów, które zostały zapisane w postaci ładunków elektromagnetycznych na nośniku dysku lub taśmy. W literaturze przedmiotu są porównywalne do ślad stóp pozostawionych na śniegu. Konieczne jest więc stosowanie specyficznych narzędzi prawnych oraz znajomość technik kryminalistycznych60.

Pierwszorzędnym zagadnieniem dla organów ścigania jest uzyskanie legalnego dostępu do dowodów elektronicznych, które mogą stanowić materiał dowodowy w dalszym postępowaniu.

Dowody elektroniczne dzielą się na:

1) uzyskane w wyniku podsłuchu w formie treści przesyłanej informacji, lub też danych pozwalających zidentyfikować nadawcę lub odbiorcę

2) przechowywane na komputerowych nośnikach informacji 61.

Wspominając o informatycznych dowodach rzeczowych należy przytoczyć treść art. 115 § 14 kodeksu karnego. Zgodnie z tym przepisem, dokumentem, jest nie tylko każdy przedmiot, ale również zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

Dowodami rzeczowymi znajdującymi się w systemach informatycznych oraz w urządzeniach służących przetwarzaniu danych, stanowiącymi źródło wiedzy w zakresie rozstrzygnięcia postępowania karnego, mogą być:

1) dokumenty elektroniczne,

2) poczta elektroniczna,

3) logi systemowe,

4) informacje identyfikujące komputer,

5) dane bilingowe,

6) system kontroli dostępu,

7) urządzenia wejścia-wyjścia (drukarki, czytniki),

8) elektroniczne systemy alarmowe.

Zasada ochrony tajemnicy komunikowania się służy ochronie danych przesyłanych siecią telekomunikacyjną62. Naruszenia ich poufności przewiduje art. 241 kodeksu postępowania karnego. Dopuszcza on podsłuch telekomunikacyjny w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobiegnięciu przestępstwu.

Jeśli chodzi o zatrzymanie sprzętu komputerowego, egzekwuje się to na podstawie art. 217 KPK. Nakazuje on wydać, na żądanie sądu, prokuratury lub w pewnych okolicznościach policji albo innego organu, rzeczy mogące stanowić dowód w sprawie. Oprócz tego opierając się na art. 219 KPK można przeprowadzić przeszukanie pomieszczenia w celu wykrycia takich przedmiotów

Transgraniczność manipulacji komputerowych

Przestępca komputerowy z łatwością może łamać prawo, którego skutek powstaje w innym kraju niż miejsce pobytu sprawcy. Skutki działania sprawcy nie muszą się nawet ograniczać do jednego państwa ponieważ mogą występować równolegle w kilku państwach.

Artykuł 6&2 kodeksu karnego definiuje miejsce popełnienia przestępstwa jako miejsce, w którym sprawca działał lub zaniechał działania do którego był zobowiązany, albo gdzie skutek stanowiący znamię czynu zabronionego nastąpił lub według zamiaru sprawcy miał nastąpić. Reguły obowiązywania polskich ustaw karnych określone są w art. 5 i art. 109-114 KK63. Zasada terytorialności stanowi, iż polską ustawę karną stosuje się do czynów popełnionych na polskim terytorium lub na polskim statku wodnym lub na powietrznym. Wyłączenie odpowiedzialności może nastąpić, jeżeli umowa międzynarodowa, której RP jest stroną, stanowi inaczej. Powyższą ustawę karną stosuje się do sprawców, którzy działając na terytorium RP dopuścili się czynu zabronionego na terytorium innego państwa, jak i do tych, działających zza granicy wywołujących skutek na terytorium Polski.

Artykuł 109 KK stanowi o stosowaniu polskiego prawa w stosunku co do obywatela polskiego również wtedy, gdy jest poza terytorium swojego kraju. Jednak artykuł 111&1KK ogranicza ta zasadę. Uzależnia odpowiedzialność od uznania popełnionego czynu za przestępstwo także w miejscu jego popełnienia.

Jeśli przestępstwo jest skierowane przeciwko interesom Rzeczypospolitej Polskiej, obywatela polskiego, polskiej osoby prawnej lub polskiej jednostki organizacyjnej niemającej osobowości prawnej, cudzoziemiec również będzie ponosił odpowiedzialność karną mimo, że przestępstwo zostało popełnione za granicą. Występuje tu również warunek podwójnej przestępczości czynu.

Polski kodeks karny ma również zastosowanie jeżeli cudzoziemiec popełnił za granicą czyn zagrożony w polskiej ustawie karą przekraczającą 2 lata pozbawienia wolności a sprawca przebywa na terytorium RP i nie zadecydowano o jego wydaniu.

Artykuł 112 KK stanowi o bezwzględnym stosowaniu ustawy polskiej bez względu na obywatelstwo sprawcy oraz bez ograniczania warunkiem podwójnej przestępczości. Ten artykuł może znaleźć zastosowanie w wielu wypadkach manipulacji komputerowych, dzięki obszernemu ujęciu katalogu przestępstw objętych zasadą narodowości przedmiotowej nieograniczonej.

Kolejnym artykułem regulującym stosowanie polskiej ustawy karnej jest art. 113 KK. Obecnie nie znajdzie on zastosowanie do takich spraw. Przewiduje on użycie tej ustawy do cudzoziemców i obywateli polskich w razie popełnienia przez nich przestępstw ściganych na mocy zobowiązania wynikającego z umów międzynarodowych. W chwili obecnej umowy międzynarodowe nie obejmują przestępstw komputerowych. Jednak biorąc pod uwagę ich międzynarodowy charakter, pewnie już nie długo staną się ich przedmiotem zainteresowania.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.