SlideShare una empresa de Scribd logo
1 de 27
Wybrane zagadnienia
prawne i kryminologiczne
związane z rozwojem
technologii
dr hab. Wojciech Filipkowski, prof. UwB
Kierownik Pracowni Kryminalistyki
na Wydziale Prawa Uniwersytetu w Białymstoku
oraz
Dyrektor ds. nauki
Europejskiego Instytutu Bezpieczeństwa Wewnętrznego
1
I. PRZYCZYNY ROZWOJU
PRZESTĘPCZOŚCI KOMPUTEROWEJ
2
• Upowszechnienie się rozwiązań technologicznych o różnym stopniu
zaawansowania w funkcjonowaniu państwa, życiu społeczeństwa i jego
członków (poprzez powszechną dostępność, spadek cen urządzeń i usług)
• Upowszechnienie się rozwiązań technologicznych w biznesie i administracji
publicznej – podejmowanie decyzji oparta na analizie dużych ilości
informacji
• Wiele obszarów życia jest uzależnionych od właściwego wykorzystania
technologii
• Uzależnienie od technologii – nowy rodzaj patologii społecznej
• Rozwój internetu – jego powszechność, dostępność, niski koszt
funkcjonowania – C2C oraz C2V
• Niski poziom edukacji technologicznej wraz z niskim poziomem
zabezpieczeń
• Asymetria rozwiązań prawnych w różnych państwach, brak consensusu w
temacie przeciwdziałania i zwalczania zjawiska
• Sprawcy wyprzedzają organy ścigania i wymiar sprawiedliwości
• Brak świadomości bycia ofiarą, anonimowe lub bardzo liczne
• Brak zawiadomienia organów ścigania o fakcie pokrzywdzenia przestępstwa
3
II. OBRAZ WSPÓŁCZESNEJ
PRZESTĘPCZOŚCI KOMPUTEROWEJ
4
Podstawowe kategorie
popełnianych przestępstw
• oszustwa dokonywane za pośrednictwem Internetu
• przestępstwa z wykorzystaniem elektronicznych instrumentów płatniczych,
w tym w szczególności phishing,
• pedofilia i pornografia dziecięca,
• przestępstwa na szkodę właścicieli dóbr intelektualnych,
• handel towarami licencjonowanymi bez posiadania odpowiednich
dokumentów w tym zakresie lub dobrami, których obrót pozostaje
nielegalny,
• handel ludźmi i narządami ludzkimi,
• nielegalny handel towarami akcyzowymi, w tym w szczególności wyrobami
tytoniowymi,
• handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót
dobrami dziedzictwa narodowego,
• wymuszenia czy kierowanie gróźb karalnych,
• nieuprawnione uzyskiwanie informacji (hacking), podsłuch komputerowy
(sniffing), udaremnianie dostępu do informacji, przełamywanie
zabezpieczeń komputerowych, złośliwe oprogramowania itp.;
• nielegalny hazard za pośrednictwem Internetu.
5
Inne zauważone zagrożenia
• organizacje ekstremistyczne –
• do komunikowania i
• propagowania radykalnej ideologii,
• pirotechników amatorów oraz konstruktorów samodziałów, w
tym „samotne wilki” – jako źródło wiedzy zarówno w zakresie
• sposobów wykonania takich urządzeń, jak i
• metod produkcji materiałów wybuchowych z ogólnodostępnych
substancji,
• pseudokibiców – w celu organizacji
• tzw. ustawek oraz
• innych inicjatyw mogących stanowić zagrożenie dla bezpieczeństwa i
porządku publicznego.
Raport o stanie bezpieczeństwa państwa, MSW, Warszawa 2015
6
III. TYPY CZYNÓW ZABRONIONYCH 7
Zasadnicze typy czynów
• szpiegostwo (art. 130 kk)
• sprowadzenie stanów niebezpieczeństwa (art. 165 § 1 pkt 4 kk)
• child grooming (art. 200a kk)
• hacking (art. 267 kk)
• niszczenie informacji (art. 268 kk)
• spowodowanie szkody w bazach danych (art. 268a kk)
• sabotaż komputerowy (art. 269 kk)
• zakłócenie pracy sieci (art. 269a kk)
• bezprawne wykorzystanie programów i danych (art. 269b kk)
• kradzież programu komputerowego (art. 278 kk)
• oszustwo komputerowe (art. 287 kk) 8
Inne kategorię czynów (1)
• tworzenie fałszywych tożsamości, fałszywych profili,
podszywanie się pod inną osobę (art. 190a § 2 kk);
• obraza uczuć religijnych innych osób (art. 196 kk)
• publiczne pochwalanie i propagowanie zachowań o charakterze
pedofilskim (art. 200b kk)
• rozpowszechnianie pornografii w sposób narzucający tego
rodzaju treści osobom, które sobie tego nie życzą (art. 202 § 1 kk)
• produkowanie, utrwalanie, sprowadzanie, przechowywanie, po-
siadanie, rozpowszechnianie, prezentowanie i uzyskiwanie
dostępu do treści pedofilskich, związanych z prezentowaniem
przemocy i zoofilskich (art. 202 § 3, 4, 4a i 4b kk)
• rozpowszechnianie lub publiczne prezentowanie treści mogących
ułatwić popełnienie przestępstwa o charakterze terrorystycznym
w zamiarze, aby przestępstwo takie zostało popełnione (art. 255a
kk)
9
Inne kategorię czynów (2)
• propagowanie ustrojów totalitarnych oraz treści rasistowskich i
ksenofobicznych oraz wytwarzanie i utrwalanie takich treści w
celu rozpowszechniania (art. 256 § 1 i 2 kk)
• publiczne znieważanie grupy ludności albo poszczególnych osób
z powodu jej przynależności narodowej, etnicznej, rasowej,
wyznaniowej albo z powodu jej bezwyznaniowości (art. 257 kk)
• ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle
tajne” (art. 265 kk)
• nielegalne ujawnianie informacji uzyskanej w związku z pełnioną
funkcją, wykonywaną pracą, działalnością publiczną, społeczną,
gospodarczą lub naukową (art. 266 § 1 kk)
• ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub
„poufne” przez funkcjonariusza publicznego (art. 266 § 2 kk)
• oszustwa (art. 286 kk)
10
Szpiegostwo (elektroniczne)
• Art. 130.
• § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego
rzecz, udziela temu wywiadowi wiadomości, których przekazanie
może wyrządzić szkodę Rzeczypospolitej Polskiej,
• podlega karze pozbawienia wolności na czas nie krótszy od lat 3.
• § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości
określonych w § 2, gromadzi je lub przechowuje, wchodzi do systemu
informatycznego w celu ich uzyskania albo zgłasza gotowość
działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej
Polskiej,
• podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
(od 1997 r.)
11
Sprowadzenie stanów
powszechnie niebezpiecznych
• Art. 165.
• § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu
osób albo dla mienia w wielkich rozmiarach:
• (…)
• 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na
automatyczne przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych,
• 5) działając w inny sposób w okolicznościach szczególnie
niebezpiecznych,
• podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
• § 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć
człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca
• podlega karze pozbawienia wolności od lat 2 do 12.
(od 2004 r.)
12
Child Grooming
• Art. 200a.
• § 1. Kto w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt
2 lub art. 200, jak również produkowania lub utrwalania treści
pornograficznych, za pośrednictwem systemu teleinformatycznego lub
sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15,
zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub
niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby
bezprawnej, do spotkania z nim,
• podlega karze pozbawienia wolności do lat 3.
• § 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci
telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję
obcowania płciowego, poddania się lub wykonania innej czynności
seksualnej lub udziału w produkowaniu lub utrwalaniu treści
pornograficznych, i zmierza do jej realizacji,
• podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
lat 2.
(od 2010 r.)
13
Hacking - nieleglane
uzyskanie informacji
• Art. 267.
• §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego
nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci
telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne,
informatyczne lub inne szczególne jej zabezpieczenie,
• podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
• § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub
części systemu informatycznego.
• § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym
albo innym urządzeniem lub oprogramowaniem.
• § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3
ujawnia innej osobie.
• § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek
pokrzywdzonego.
(od 1997 r.)
14
Niszczenie informacji
• Art. 268.
• § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa
lub zmienia zapis istotnej informacji albo w inny sposób udaremnia
lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,
• podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do lat 2.
• § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym
nośniku danych, sprawca
• podlega karze pozbawienia wolności do lat 3.
• (…)
• § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek
pokrzywdzonego.
(od 1997 r.)
15
Szkoda w bazach danych
• Art. 268a.
• § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa,
zmienia lub utrudnia dostęp do danych informatycznych albo w
istotnym stopniu zakłóca lub uniemożliwia automatyczne
przetwarzanie, gromadzenie lub przekazywanie takich danych,
• podlega karze pozbawienia wolności do lat 3.
• § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną
szkodę majątkową,
• podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
• § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na
wniosek pokrzywdzonego.
(od 2004 r.)
16
Sabotaż komputerowy
• Art. 269.
• § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o
szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w
komunikacji, funkcjonowania administracji rządowej, innego organu
państwowego lub instytucji państwowej albo samorządu
terytorialnego albo zakłóca lub uniemożliwia automatyczne
przetwarzanie, gromadzenie lub przekazywanie takich danych,
• podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
• § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w
§1, niszcząc albo wymieniając informatyczny nośnik danych lub
niszcząc albo uszkadzając urządzenie służące do automatycznego
przetwarzania, gromadzenia lub przekazywania danych
informatycznych.
(od 1997 r.)
17
Zakłócanie pracy sieci
• Art. 269a.
• Kto, nie będąc do tego uprawnionym, przez transmisję,
zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub
zmianę danych informatycznych, w istotnym stopniu zakłóca
pracę systemu komputerowego lub sieci teleinformatycznej,
• podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
(od 2004 r.)
18
Bezprawne wykorzystanie
programów i danych
• Art. 269b.
• § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom
urządzenia lub programy komputerowe przystosowane do
popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267
§ 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a,
a także hasła komputerowe, kody dostępu lub inne dane
umożliwiające dostęp do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej,
• podlega karze pozbawienia wolności do lat 3.
• § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka
przepadek określonych w nim przedmiotów, a może orzec ich
przepadek, jeżeli nie stanowiły własności sprawcy.
(od 2004 r.)
19
Kradzież programu
komputerowego
• Art. 278
• § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
• podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
• § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje
cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
• § 3. W wypadku mniejszej wagi, sprawca
• podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
roku.
• § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie
następuje na wniosek pokrzywdzonego.
• § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub
karty uprawniającej do podjęcia pieniędzy z automatu bankowego.
(od 1997 r.)
20
Oszustwo komputerowe
• Art. 287.
• § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej
osobie szkody, bez upoważnienia, wpływa na automatyczne
przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych lub zmienia, usuwa albo wprowadza nowy zapis
danych informatycznych,
• podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
• § 2. W wypadku mniejszej wagi, sprawca
• podlega grzywnie, karze ograniczenia wolności albo pozbawienia
wolności do roku.
• § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie
następuje na wniosek pokrzywdzonego.
(od 1997 r.)
21
Wybrane kategorie sankcji
karnych
• Kary – kara pozbawienia wolności
• Środki karne
• pozbawienie praw publicznych (motywacja),
• zakaz zajmowania określonego stanowiska, wykonywania określonego zawodu
lub prowadzenia określonej działalności gospodarczej,
• zakaz prowadzenia działalności związanej z wychowaniem, leczeniem, edukacją
małoletnich lub z opieką nad nimi,
• zakaz przebywania w określonych środowiskach lub miejscach, kontaktowania się
z określonymi osobami, zbliżania się do określonych osób lub opuszczania
określonego miejsca pobytu bez zgody sądu
• zakaz wstępu do ośrodków gier i uczestnictwa w grach hazardowych,
• nakaz okresowego opuszczenia lokalu zajmowanego wspólnie z pokrzywdzonym,
• świadczenie pieniężne,
• podanie wyroku do publicznej wiadomości.
• Przepadek – przedmiotów, narzędzi, korzyści i ich równowartości
• Środki kompensacyjne - obowiązek naprawienia szkody w całości lub w
części lub zadośćuczynienia za doznaną krzywdę, nawiązka
22
IV. WYKORZYSTYWANIETECHNOLOGII
DLAPRZECIWDZIAŁANIAI ZWALCZANIA
PRZESTĘPCZOŚCI
23
Technologie zagrażające
wolności (1)
• zintegrowane systemy monitoringu audiowizualnego wspomagane
przez zautomatyzowane procesy zbierania i analizowania danych z
użyciem sztucznej inteligencji, często bez wiedzy samych obywateli,
• automatyczna identyfikacja pojazdów poprzez odczytywania
numerów tablic rejestracyjnych (License Plate Readers),
• monitorowanie przemieszczania się osób i pojazdów na podstawie
pozycjonowania satelitarnego (GPS), pozycjonowanie GSM
• systemy pozwalające na analizę homo- i heteronomicznych danych z
wykorzystaniem hurtowni danych (Data Mining oraz Data
Warehousing Software),
• superkomputery o dużej mocy obliczeniowej pozwalające na analizę
danych na bieżąco, jak również na szybkie testowanie tworzonych
algorytmów obliczeniowych,
• szeroki wachlarz urządzeń pozwalających na prowadzenie działań
nocą,
24
Technologie zagrażające
wolności (2)
• produkcja robotów zastępujących człowieka w warunkach
szkodliwych lub niebezpiecznych dla życia lub zdrowia - np. roboty
dokonujące rozpoznania zagrożeń chemicznych, ładunków
wybuchowych (Surveillance Robots),
• wykorzystywanie samobieżnych, bezzałogowych dronów latających,
jeżdżących lub pływających do prowadzenia monitoringu
audiowizualnego (Spy Drones),
• zautomatyzowana identyfikacja i rozpoznawania ludzi po cechach
biometrycznych (np. rozpoznawania twarzy, tęczówki oka, głos),
• urządzenia pozwalające na podsłuchiwanie rozmów oraz
przechwytywanie przesyłanych danych,
• techniki pozwalające na przywracanie porządku i posłuszeństwa
poleceniom przedstawicieli organów porządkowych, a które to nie
zagrażają życiu np. demonstrantów - oddziaływanie poprzez fale
dźwiękowe, pociski niepenetrujące, prąd, gazy (Less than Lethal
Crowd Control).
25
„Jasna strona mocy”
• Technologiami w służbie zapewnienia bezpieczeństwa i porządku
publicznego zajmuje się technika kryminalistyczna, na etapie
przeciwdziałania i już zwalczania przestępstw
• Wykorzystywanie systemów informatycznych w postaci baz danych:
biometrycznych (np. daktyloskopijnych), informacyjnych, rządowych
i prywatnych, krajowych i zagranicznych.
• Programy do wykonywania operacyjnej analizy kryminalnej dużych
ilości danych (bilingi, informacja finansowa/bankowa, geolokalizacja)
• Zwłaszcza tzw. informatyka śledcza:
• Digital forensics
• Computer forensics
• Network forensics
• Cloud forensics 26
DZIĘKUJĘ ZA UWAGĘ
dr hab. Wojciech Filipkowski, prof. UwB
e-mail: w.filipkowski@uwb.edu.pl
Twitter: @fwojtek @EuInstBW
27

Más contenido relacionado

Más de Wojciech Filipkowski

Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
Wojciech Filipkowski
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
Wojciech Filipkowski
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Wojciech Filipkowski
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Wojciech Filipkowski
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
Wojciech Filipkowski
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Wojciech Filipkowski
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
Wojciech Filipkowski
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
Wojciech Filipkowski
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiadem
Wojciech Filipkowski
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexus
Wojciech Filipkowski
 

Más de Wojciech Filipkowski (20)

Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
Rozwiązania informatyczne wspierające prowadzenie operacyjnej analizy krymina...
 
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymiZastosowanie technologii data mining w walce z przestępstwami finansowymi
Zastosowanie technologii data mining w walce z przestępstwami finansowymi
 
Ocena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautówOcena wiarygodność otwartych źródeł informacji przez internautów
Ocena wiarygodność otwartych źródeł informacji przez internautów
 
Propozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwemPropozycje kierunków badań nad bezpieczeństwem
Propozycje kierunków badań nad bezpieczeństwem
 
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓWSTRATEGIA WALKI Z TERRORYZMEMW OPINII PROKURATORÓW I SĘDZIÓW
STRATEGIA WALKI Z TERRORYZMEM W OPINII PROKURATORÓW I SĘDZIÓW
 
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄWYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
WYBRANE ASPEKTY TECHNOLOGICZNE WALKI Z PRZESTĘPCZOŚCIĄ ZORGANIZOWANĄ
 
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
Przedstawienie zakresu współpracy między sektorami publicznym i prywatnym pr...
 
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzyZagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
Zagrożenia podmiotów innowacyjnych przez proceder prania pieniędzy
 
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziówwyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
wyniki ankiet nt przestępczości zorganizowanej w opinii sędziów
 
The Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In PolandThe Phenomenon Of Money Laundering As A Field Of Research In Poland
The Phenomenon Of Money Laundering As A Field Of Research In Poland
 
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
Przeciwdziałanie i Zwalczanie Zjawiska Prania Pieniędzy w Szwajcarii – Teoria...
 
Cyberlaundering
CyberlaunderingCyberlaundering
Cyberlaundering
 
Internet As An Illegal Market Place
Internet As An Illegal Market PlaceInternet As An Illegal Market Place
Internet As An Illegal Market Place
 
Aspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne PppAspekty Kryminologiczne I Prawne Ppp
Aspekty Kryminologiczne I Prawne Ppp
 
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
Instrumenty walki z przestępczością zorganizowaną w opinii funkcjonariuszy CB...
 
Wybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiademWybrane kwestie związane z tzw. białym wywiadem
Wybrane kwestie związane z tzw. białym wywiadem
 
Strategia Walki Z Terroryzmem
Strategia Walki Z TerroryzmemStrategia Walki Z Terroryzmem
Strategia Walki Z Terroryzmem
 
The role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexusThe role of think tanks in Police/Border Guard - society nexus
The role of think tanks in Police/Border Guard - society nexus
 
Wybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmuWybrane aspekty fenomenologii cyberterroryzmu
Wybrane aspekty fenomenologii cyberterroryzmu
 
Organized Crime In Poland
Organized Crime In PolandOrganized Crime In Poland
Organized Crime In Poland
 

Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii

  • 1. Wybrane zagadnienia prawne i kryminologiczne związane z rozwojem technologii dr hab. Wojciech Filipkowski, prof. UwB Kierownik Pracowni Kryminalistyki na Wydziale Prawa Uniwersytetu w Białymstoku oraz Dyrektor ds. nauki Europejskiego Instytutu Bezpieczeństwa Wewnętrznego 1
  • 3. • Upowszechnienie się rozwiązań technologicznych o różnym stopniu zaawansowania w funkcjonowaniu państwa, życiu społeczeństwa i jego członków (poprzez powszechną dostępność, spadek cen urządzeń i usług) • Upowszechnienie się rozwiązań technologicznych w biznesie i administracji publicznej – podejmowanie decyzji oparta na analizie dużych ilości informacji • Wiele obszarów życia jest uzależnionych od właściwego wykorzystania technologii • Uzależnienie od technologii – nowy rodzaj patologii społecznej • Rozwój internetu – jego powszechność, dostępność, niski koszt funkcjonowania – C2C oraz C2V • Niski poziom edukacji technologicznej wraz z niskim poziomem zabezpieczeń • Asymetria rozwiązań prawnych w różnych państwach, brak consensusu w temacie przeciwdziałania i zwalczania zjawiska • Sprawcy wyprzedzają organy ścigania i wymiar sprawiedliwości • Brak świadomości bycia ofiarą, anonimowe lub bardzo liczne • Brak zawiadomienia organów ścigania o fakcie pokrzywdzenia przestępstwa 3
  • 5. Podstawowe kategorie popełnianych przestępstw • oszustwa dokonywane za pośrednictwem Internetu • przestępstwa z wykorzystaniem elektronicznych instrumentów płatniczych, w tym w szczególności phishing, • pedofilia i pornografia dziecięca, • przestępstwa na szkodę właścicieli dóbr intelektualnych, • handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów w tym zakresie lub dobrami, których obrót pozostaje nielegalny, • handel ludźmi i narządami ludzkimi, • nielegalny handel towarami akcyzowymi, w tym w szczególności wyrobami tytoniowymi, • handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego, • wymuszenia czy kierowanie gróźb karalnych, • nieuprawnione uzyskiwanie informacji (hacking), podsłuch komputerowy (sniffing), udaremnianie dostępu do informacji, przełamywanie zabezpieczeń komputerowych, złośliwe oprogramowania itp.; • nielegalny hazard za pośrednictwem Internetu. 5
  • 6. Inne zauważone zagrożenia • organizacje ekstremistyczne – • do komunikowania i • propagowania radykalnej ideologii, • pirotechników amatorów oraz konstruktorów samodziałów, w tym „samotne wilki” – jako źródło wiedzy zarówno w zakresie • sposobów wykonania takich urządzeń, jak i • metod produkcji materiałów wybuchowych z ogólnodostępnych substancji, • pseudokibiców – w celu organizacji • tzw. ustawek oraz • innych inicjatyw mogących stanowić zagrożenie dla bezpieczeństwa i porządku publicznego. Raport o stanie bezpieczeństwa państwa, MSW, Warszawa 2015 6
  • 7. III. TYPY CZYNÓW ZABRONIONYCH 7
  • 8. Zasadnicze typy czynów • szpiegostwo (art. 130 kk) • sprowadzenie stanów niebezpieczeństwa (art. 165 § 1 pkt 4 kk) • child grooming (art. 200a kk) • hacking (art. 267 kk) • niszczenie informacji (art. 268 kk) • spowodowanie szkody w bazach danych (art. 268a kk) • sabotaż komputerowy (art. 269 kk) • zakłócenie pracy sieci (art. 269a kk) • bezprawne wykorzystanie programów i danych (art. 269b kk) • kradzież programu komputerowego (art. 278 kk) • oszustwo komputerowe (art. 287 kk) 8
  • 9. Inne kategorię czynów (1) • tworzenie fałszywych tożsamości, fałszywych profili, podszywanie się pod inną osobę (art. 190a § 2 kk); • obraza uczuć religijnych innych osób (art. 196 kk) • publiczne pochwalanie i propagowanie zachowań o charakterze pedofilskim (art. 200b kk) • rozpowszechnianie pornografii w sposób narzucający tego rodzaju treści osobom, które sobie tego nie życzą (art. 202 § 1 kk) • produkowanie, utrwalanie, sprowadzanie, przechowywanie, po- siadanie, rozpowszechnianie, prezentowanie i uzyskiwanie dostępu do treści pedofilskich, związanych z prezentowaniem przemocy i zoofilskich (art. 202 § 3, 4, 4a i 4b kk) • rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione (art. 255a kk) 9
  • 10. Inne kategorię czynów (2) • propagowanie ustrojów totalitarnych oraz treści rasistowskich i ksenofobicznych oraz wytwarzanie i utrwalanie takich treści w celu rozpowszechniania (art. 256 § 1 i 2 kk) • publiczne znieważanie grupy ludności albo poszczególnych osób z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości (art. 257 kk) • ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” (art. 265 kk) • nielegalne ujawnianie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową (art. 266 § 1 kk) • ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego (art. 266 § 2 kk) • oszustwa (art. 286 kk) 10
  • 11. Szpiegostwo (elektroniczne) • Art. 130. • § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, • podlega karze pozbawienia wolności na czas nie krótszy od lat 3. • § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, • podlega karze pozbawienia wolności od 6 miesięcy do lat 8. (od 1997 r.) 11
  • 12. Sprowadzenie stanów powszechnie niebezpiecznych • Art. 165. • § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach: • (…) • 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych, • 5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych, • podlega karze pozbawienia wolności od 6 miesięcy do lat 8. • § 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca • podlega karze pozbawienia wolności od lat 2 do 12. (od 2004 r.) 12
  • 13. Child Grooming • Art. 200a. • § 1. Kto w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt 2 lub art. 200, jak również produkowania lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, • podlega karze pozbawienia wolności do lat 3. • § 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, i zmierza do jej realizacji, • podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. (od 2010 r.) 13
  • 14. Hacking - nieleglane uzyskanie informacji • Art. 267. • §1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, • podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. • § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. • § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. • § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie. • § 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego. (od 1997 r.) 14
  • 15. Niszczenie informacji • Art. 268. • § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, • podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. • § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca • podlega karze pozbawienia wolności do lat 3. • (…) • § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. (od 1997 r.) 15
  • 16. Szkoda w bazach danych • Art. 268a. • § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, • podlega karze pozbawienia wolności do lat 3. • § 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, • podlega karze pozbawienia wolności od 3 miesięcy do lat 5. • § 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego. (od 2004 r.) 16
  • 17. Sabotaż komputerowy • Art. 269. • § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, • podlega karze pozbawienia wolności od 6 miesięcy do lat 8. • § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w §1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. (od 1997 r.) 17
  • 18. Zakłócanie pracy sieci • Art. 269a. • Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, • podlega karze pozbawienia wolności od 3 miesięcy do lat 5. (od 2004 r.) 18
  • 19. Bezprawne wykorzystanie programów i danych • Art. 269b. • § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, • podlega karze pozbawienia wolności do lat 3. • § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy. (od 2004 r.) 19
  • 20. Kradzież programu komputerowego • Art. 278 • § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, • podlega karze pozbawienia wolności od 3 miesięcy do lat 5. • § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. • § 3. W wypadku mniejszej wagi, sprawca • podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. • § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. • § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego. (od 1997 r.) 20
  • 21. Oszustwo komputerowe • Art. 287. • § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, • podlega karze pozbawienia wolności od 3 miesięcy do lat 5. • § 2. W wypadku mniejszej wagi, sprawca • podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. • § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. (od 1997 r.) 21
  • 22. Wybrane kategorie sankcji karnych • Kary – kara pozbawienia wolności • Środki karne • pozbawienie praw publicznych (motywacja), • zakaz zajmowania określonego stanowiska, wykonywania określonego zawodu lub prowadzenia określonej działalności gospodarczej, • zakaz prowadzenia działalności związanej z wychowaniem, leczeniem, edukacją małoletnich lub z opieką nad nimi, • zakaz przebywania w określonych środowiskach lub miejscach, kontaktowania się z określonymi osobami, zbliżania się do określonych osób lub opuszczania określonego miejsca pobytu bez zgody sądu • zakaz wstępu do ośrodków gier i uczestnictwa w grach hazardowych, • nakaz okresowego opuszczenia lokalu zajmowanego wspólnie z pokrzywdzonym, • świadczenie pieniężne, • podanie wyroku do publicznej wiadomości. • Przepadek – przedmiotów, narzędzi, korzyści i ich równowartości • Środki kompensacyjne - obowiązek naprawienia szkody w całości lub w części lub zadośćuczynienia za doznaną krzywdę, nawiązka 22
  • 24. Technologie zagrażające wolności (1) • zintegrowane systemy monitoringu audiowizualnego wspomagane przez zautomatyzowane procesy zbierania i analizowania danych z użyciem sztucznej inteligencji, często bez wiedzy samych obywateli, • automatyczna identyfikacja pojazdów poprzez odczytywania numerów tablic rejestracyjnych (License Plate Readers), • monitorowanie przemieszczania się osób i pojazdów na podstawie pozycjonowania satelitarnego (GPS), pozycjonowanie GSM • systemy pozwalające na analizę homo- i heteronomicznych danych z wykorzystaniem hurtowni danych (Data Mining oraz Data Warehousing Software), • superkomputery o dużej mocy obliczeniowej pozwalające na analizę danych na bieżąco, jak również na szybkie testowanie tworzonych algorytmów obliczeniowych, • szeroki wachlarz urządzeń pozwalających na prowadzenie działań nocą, 24
  • 25. Technologie zagrażające wolności (2) • produkcja robotów zastępujących człowieka w warunkach szkodliwych lub niebezpiecznych dla życia lub zdrowia - np. roboty dokonujące rozpoznania zagrożeń chemicznych, ładunków wybuchowych (Surveillance Robots), • wykorzystywanie samobieżnych, bezzałogowych dronów latających, jeżdżących lub pływających do prowadzenia monitoringu audiowizualnego (Spy Drones), • zautomatyzowana identyfikacja i rozpoznawania ludzi po cechach biometrycznych (np. rozpoznawania twarzy, tęczówki oka, głos), • urządzenia pozwalające na podsłuchiwanie rozmów oraz przechwytywanie przesyłanych danych, • techniki pozwalające na przywracanie porządku i posłuszeństwa poleceniom przedstawicieli organów porządkowych, a które to nie zagrażają życiu np. demonstrantów - oddziaływanie poprzez fale dźwiękowe, pociski niepenetrujące, prąd, gazy (Less than Lethal Crowd Control). 25
  • 26. „Jasna strona mocy” • Technologiami w służbie zapewnienia bezpieczeństwa i porządku publicznego zajmuje się technika kryminalistyczna, na etapie przeciwdziałania i już zwalczania przestępstw • Wykorzystywanie systemów informatycznych w postaci baz danych: biometrycznych (np. daktyloskopijnych), informacyjnych, rządowych i prywatnych, krajowych i zagranicznych. • Programy do wykonywania operacyjnej analizy kryminalnej dużych ilości danych (bilingi, informacja finansowa/bankowa, geolokalizacja) • Zwłaszcza tzw. informatyka śledcza: • Digital forensics • Computer forensics • Network forensics • Cloud forensics 26
  • 27. DZIĘKUJĘ ZA UWAGĘ dr hab. Wojciech Filipkowski, prof. UwB e-mail: w.filipkowski@uwb.edu.pl Twitter: @fwojtek @EuInstBW 27