oszustwa komputerowe

Transkrypt

oszustwa komputerowe
Cyberprzestępczość –
zagrożenie dla infrastruktury krytycznej.
Wybrane aspekty prawne
kom. Grzegorz Matyniak
Sanok, 24 października 2013
• Agenda
1.Infrastruktura krytyczna – definicja, podstawowe pojęcia
2. Cyberprzestrzeń, cyberprzestępstwo – pojęcia i podstawowe
informacje
3.Wybrane przestępstwa odnoszące się do zagrożenia
bezpieczeństwa infrastruktury krytycznej.
Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89
poz.590 (z późn. zm.)
Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze
sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje,
usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące
zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także
instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy:
a) zaopatrzenia w energię, surowce energetyczne i paliwa,
b) łączności,
c) sieci teleinformatycznych,
d) finansowe,
e) zaopatrzenia w żywność,
f) zaopatrzenia w wodę,
g) ochrony zdrowia,
h) transportowe
i) ratownicze,
j) zapewniające ciągłość działania administracji publicznej,
k) produkcji, składowania, przechowywania i stosowania substancji chemicznych i
promieniotwórczych, w tym rurociągi substancji niebezpiecznych;
Europejska Infrastruktura krytyczna
wg Ustawa z dnia 26 kwietnia 2007r o zarządzaniu
kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.)
„systemy oraz wchodzące w ich skład powiązane ze sobą
funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i
instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli
oraz służące zapewnieniu sprawnego funkcjonowania organów
administracji publicznej, a także instytucji i przedsiębiorców,
wyznaczone w systemach, o których mowa w punkcie 2 lit.a i h, w
zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz
transportu drogowego, kolejowego, lotniczego, wodnego
śródlądowego, żeglugi oceanicznej, żeglugi morskiej bliskiego
zasięgu i portów, zlokalizowane na terytorium państw
członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie
miałoby istotny wpływ na co najmniej dwa państwa członkowskie”
Występujące powiązania
i
zależności infrastruktury
krytycznej państwa
Skład infrastruktury krytycznej
wg Rządowego Centrum Bezpieczeństwa, 2013
Cyberprzestrzeń
Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016,
Warszawa 2010, Ministerstwo Spraw Wewnętrznych i Administracji
„Cyfrowa przestrzeń przetwarzania i wymiany
informacji tworzona przez systemy i sieci
teleinformatyczne wraz z powiązaniami
między nimi oraz relacjami z użytkownikami”
Cyberprzestrzeń
wg Ustawy z dnia 30 sierpnia 2011r o zmianie Ustawy o stanie wojennym oraz kompetencjach
Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom
Rzeczypospolitej Polskiej oraz niektórych oraz niektórych innych ustaw, Dz.U z 2011 nr 222 poz1323
„przestrzeń przetwarzania i wymiany informacji tworzona przez
systemy teleinformatyczne, określone w art.3 pkt 3 ustawy z
dnia 17 lutego 2005r o informatyzacji działalności podmiotów
realizujących zadania publiczne (DZ.U nr 64 poz 565 z późn.
zm){„zespół współpracujących ze sobą urządzeń
informatycznych i oprogramowania zapewniający
przetwarzanie, przechowywanie, a także wysyłanie i
odbieranie danych przez sieci telekomunikacyjne za pomocą
właściwego dla danego rodzaju sieci telekomunikacyjnego
urządzenia końcowego w rozumieniu przepisów ustawy z dnia
16 lipca 2004r Prawo telekomunikacyjne Dz.U. Nr 171 poz
1800}, wraz z powiązaniami pomiędzy nimi i relacjami z
użytkownikami”
Cyberprzestrzeń może być miejscem kooperacji pozytywnej prowadzącej do
rozwoju edukacyjnego, komunikacji społecznej, gospodarki narodowej,
bezpieczeństwa powszechnego itp., lecz także kooperacji negatywnej
- cyberinwigilacja – polegająca na
obostrzonej kontroli społeczeństwa
za pośrednictwem narzędzi
teleinformatycznych
- cyberterroryzm – polegający na
wykorzystaniu cyberprzestrzeni do
działań terrorystycznych
- cyberprzestępczość – polegająca na
wykorzystaniu cyberprzestrzeni do
celów kryminalnych w szczególności
w ramach przestępczości
zorganizowanej i przestępczości o
charakterze ekonomicznym
- cyberwojna – polegająca na użyciu
cyberprzestrzeni jako czwartego
(ziemia, morze, powietrze) obszaru
prowadzenia działań wojennych
X Kongres ONZ w Sprawie Zapobieżenia Przestępczości i
Traktowania Przestępców, jaki odbył się we Wiedniu w roku
2000 przyjął, że
1) cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe):
wszelkie nielegalne działanie, wykonywane w postaci operacji
elektronicznych, wymierzone przeciw bezpieczeństwu systemów
komputerowych lub procesowanych przez te systemy danych.
2) cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów):
wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów
lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie
i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub
sieci komputerowych
Cyberprzestępczość
wg definicji przyjętej w Europie Komunikat (2007) 267 wersja ostateczna Komisji do
Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia 22.05.2007r „W
kierunku ogólnej strategii zwalczania cyberprzestępczości”
{SEK(2007)641}{SEK(2007)642}
pod pojęciem cyberprzestępczości rozumie się
czyny przestępcze dokonane przy użyciu sieci
łączności elektronicznej i systemów
informatycznych lub skierowane przeciwko
takim sieciom i systemom”
Definicyjny podział przestępstw komputerowych
Dzielą się na 3 podstawowe kategorie:
1) przestępstwa przeciwko bezpieczeństwu elektronicznego przetwarzania
informacji, gdzie chronione jest informacja
2) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem
nowoczesnych elektronicznych technologii gromadzenia i wykorzystania
danych z wyraźnym wskazaniem sposób ich wykorzystania
3) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem
nowoczesnych elektronicznych technologii gromadzenia i wykorzystania
danych bez wyraźnego sposobu ich wykorzystania (np. zniesławienie,
groźby, rozpowszechnianie pornografii przez internet, itp.
Cyberprzestępstwo
wg. Komunikatu (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz
Komitetu Regionów z dnia 22.05.2007r „W kierunku ogólnej strategii zwalczania
cyberprzestępczości” {SEK(2007)641}{SEK(2007)642}
1) obejmuje tradycyjne formy przestępstw, jak oszustwo czy fałszerstwo, jednak w
kontekście cyberprzestępczości dotyczy to przestępstw popełnionych przy użyciu
elektronicznych sieci informatycznych i systemów informatycznych , zwanych też
sieciami łączności elektronicznej,
2) obejmuje publikację nielegalnych treści w mediach elektronicznych (np. materiałów
związanych z seksualnym wykorzystywaniem dzieci czy też nawoływaniem do
nienawiści rasowej),
3) obejmuje przestępstwa typowe dla sieci łączności elektronicznej, tj. ataki przeciwko
systemom informatycznym, ataki typu denial of service oraz hakerstwo. Tego rodzaju
ataki mogą być również skierowane przeciwko najważniejszym infrastrukturom
krytycznym w Europie i uszkodzić istniejące systemy szybkiego reagowania w wielu
obszarach, co może spowodować dramatyczne konsekwencje dla całego
społeczeństwa. Wszystkie te przestępstwa łączy to, że mogą być popełniane na
masową skalę, a odległość geograficzna między miejscem popełnienia przestępstwa
a jego skutkami może być znaczna.
Kodeks karny
Kodeks Karny - wybrane przepisy karne
Rozdział XVII – Przestępstwa przeciwko Rzeczypospolitej Polskiej
art.130§3 – (szpiegostwo komputerowe) Kto, w celu udzielenie obcemu
wywiadowi wiadomości określonych w § 2 (których przekazanie może
wyrządzić szkodę rzeczypospolitej Polskiej), gromadzi je lub przechowuje,
wchodzi do systemu informatycznego w celi ich uzyskania albo zgłasza
gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej
Polskiej,
Kodeks Karny - wybrane przepisy karne
Rozdział XX – Przestępstwa przeciwko bezpieczeństwu publicznemu
art.163§1 – (sprowadzenie zdarzenia powszechnie niebezpiecznego) Kto
sprowadza zdarzenie, które zagraża życiu lub zdrowiu wielu osób albo
mieniu w wielkich rozmiarach, mające postać:
1) pożaru,
2) zawalenie się budowli, zalewu albo obsunięcia się ziemi, skał lub śniegu,
3) eksplozji materiałów wybuchowych lub łatwopalnych albo innego
gwałtownego wyzwolenia energii, rozprzestrzeniania się substancji
trujących, duszących lub parzących,
4) gwałtownego wyzwolenia energii jądrowej lub wyzwolenia promieniowania
jonizującego,
Kodeks Karny - wybrane przepisy karne
art.165§1 (sprowadzenie niebezpieczeństwa powszechnego na skutek zakłócenia
procesów automatycznego przetwarzania danych) – Kto sprowadza
niebezpieczeństwo dla życie lub zdrowia wielu osób albo dla mienia w wielkich
rozmiarach:
1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo
zarazy zwierzęcej lub roślinnej,
2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki
spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne
nie odpowiadające obowiązującym warunkom jakości,
3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w
szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo
urządzenia zabezpieczającego przed nastąpienie niebezpieczeństwa powszechnego
lub służącego do jego uchylenia,
4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne
przetwarzanie, gromadzie lub przekazywanie danych informatycznych,
5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,
Kodeks Karny - wybrane przepisy karne
art.168 – (przygotowania do sprowadzenie zdarzenia powszechnie
niebezpiecznego lub niebezpieczeństwa powszechnego) Kto czyni
przygotowania do przestępstwa określonego w art.163§1, art.165§1, art.166§1
lub art.167§1,
art.172 – (utrudnianie akcji ratowniczej przy niebezpieczeństwie
powszechnym) Kto przeszkadza działaniu mającemu na celu zapobieżenie
niebezpieczeństwu dla życia lub zdrowia wielu osób albo mienia w wielu
rozmiarach,dodać tekst
Kodeks Karny - wybrane przepisy karne
Rozdział XXI – Przestępstwa przeciwko bezpieczeństwu w komunikacji
art.173§1 – (sprowadzenie katastrofy komunikacyjnej) Kto sprowadza
katastrofę w ruchu lądowym, wodnym lub powietrznym zagrażającą życiu
lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach,
art.174§1 – (sprowadzenie niebezpieczeństwa katastrofy komunikacyjnej) Kto
sprowadza bezpośrednie niebezpieczeństwo katastrofy w ruchu lądowym,
wodnym lub powietrznym,
Kodeks Karny - wybrane przepisy karne
art.175 – (przygotowania do sprowadzenia katastrofy komunikacyjnej) Kto czyni
przygotowania do przestępstwa określonego w art.173§1kk
art.177§1 – (spowodowanie wypadku komunikacyjnego) Kto, naruszając,
chociażby nieumyślnie, zasady bezpieczeństwa w ruchu lądowym, wodnym
lub powietrznym, powoduje nieumyślnie wypadek , w którym inna osoba
odniosła obrażenia ciała określone w art.157§1,
Kodeks Karny - wybrane przepisy karne
Rozdział XXXIII – Przestępstwa przeciwko ochronie informacji
art.267§1 (hacking) – Kto bez uprawnienia uzyskuje dostęp do informacji dla
niego nieprzeznaczonej, otwiera zamknięte pismo, podłączając się do sieci
telekomunikacyjnej lub przełamując albo omijając elektroniczne,
magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
§2 (nieuprawniony dostęp do systemu informatycznego) – tej samej karze
podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu
informatycznego
§3 (nielegalny podsłuch lub inwigilacja przy użyciu środków technicznych) – tej
samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym,
wizualnym albo innym urządzeniem lub oprogramowaniem
§5 – Ściganie przestępstwa określonego w §1 - 4 następuje na wniosek
pokrzywdzonego
Kodeks Karny - wybrane przepisy karne
art.268§1(naruszenie integralności komputerowego zapisu informacji) – Kto, nie będąc
do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji
albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej
zapoznanie się z nią,
§2 – Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych,
§3 – Kto, dopuszcza się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę
majątkową,
§4 – Ściganie przestępstwa określonego w §1 – 3 następuje na wniosek
pokrzywdzonego
art.268a§1 (naruszenie integralności danych informatycznych)– Kto, nie będąc do tego
uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych
informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne
przetwarzanie, gromadzenie lub przekazywanie takich danych,
§2 – Kto dopuszczając się czynu określonego w §1, wyrządza znaczną szkodę
majątkową,
§3 – Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek
pokrzywdzonego
Kodeks Karny - wybrane przepisy karne
art.269§1 (sabotaż komputerowy) – Kto niszczy, uszkadza, usuwa lub zmienia
dane informatyczne o szczególnym znaczeniu dla obronności kraju,
bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej,
innego organu państwowego lub instytucji państwowej albo samorządu
terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie,
gromadzenie lub przekazywanie takich danych,
§2 – Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1,
niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo
uszkadzając urządzenie służące do automatycznego przetwarzanie,
gromadzenia lub przekazywania danych informatycznych
Kodeks Karny - wybrane przepisy karne
art.269a (nielegalna ingerencja w system informatyczny) – kto,
nie będąc do tego uprawnionym, przez transmisję, zniszczenie,
usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę
danych informatycznych, w istotnym stopniu zakłóca prace
systemu komputerowego lub sieci informatycznej,
Kodeks Karny - wybrane przepisy karne
art.269b§1 (bezprawne wykorzystywanie programów i danych) – kto
wytwarza, pozyskuje, zbywa lub udostępnia innym osobom
urządzenia lub programy komputerowe przystosowane do
popełnienie przestępstwa określonego w art.165§1 pkt 4, art.267§3,
art.268a§1 albo §2 w związku z §1, art.269§2 albo art.269a, a także
hasła komputerowe, kody dostępu lub inne dane umożliwiające
dostęp do informacji przechowywanych w systemie komputerowym
lub sieci informatycznej,
Kodeks Karny - wybrane przepisy karne
Rozdział XXXV – Przestępstwa przeciwko mieniu
art.287§1 (Oszustwo komputerowe) – Kto, w celu osiągnięcia korzyści
majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienie, wpływa
na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych lub zmienia, usuwa, albo wprowadza nowy zapis danych
informatycznych,
Kodeks Karny - wybrane przepisy karne
Wypada jedynie sygnalizacyjnie w tym miejscu wspomnieć o przestępstwach z
rozdziału XXXIV dot. przestępstw przeciwko wiarygodności dokumentów
(np. art.270, art.276), czy też z rozdziału XXXV dot. przestępstw przeciwko
mieniu (np. art.278§2, art.286§1, art.291 i art.292 w odniesieniu do
programów komputerowych), rozdziału XXXVI dot. przestępstw przeciwko
obrotowi gospodarczemu (art.297§1, art.298 czy coraz częściej występujący
art.299 dot. prania pieniędzy, art.303), jak też z rozdziału XXXVII
zawierających przestępstwa przeciwko obrotowi pieniędzmi i papierami
wartościowymi (art.310, art.312, art.314)
Dziękuję za uwagę