Nielegalne Zyski w Internecie: Najnowsze Metody Cyberprzestępców i Sposoby Walki z Nimi
Minęły już dawno czasy, kiedy internet był w powijakach. Dziś jest on nieodzowną częścią naszego życia, zapewniając niezliczone korzyści w sferze biznesowej, gospodarczej oraz prywatnej. Niestety, tak jak wiele innych pozytywnych rzeczy w życiu, internet posiada również swoją ciemną stronę – cyberprzestępczość.
Rewolucja informacyjna, którą obserwujemy, to niezwykle dynamiczny proces. Od momentu, gdy wprowadzono pierwszy komputer osobisty oraz uruchomiono pierwszą sieć komputerową ARPAnet, postęp informatyczny objął już wszystkie dziedziny życia współczesnego człowieka. Szacuje się, że dziennie użytkownicy sieci Internet wysyłają 144 mld e-maili, a na samych tylko urządzeniach mobilnych przetwarzane jest około 13 EB danych1. Wraz z tym ogromnym rozwojem technologii, zorganizowane grupy przestępcze dostrzegły liczne możliwości czerpania nielegalnych zysków w cyberprzestrzeni.
Cyberprzestępczość zorganizowana – nowa rzeczywistość
Wzrost przestępczości zorganizowanej w cyberprzestrzeni wiąże się z brakiem ujednoliconych uregulowań w prawie międzynarodowym. Wynikają z tego rozbieżności oraz niespójności, które ułatwiają sprawcom unikanie odpowiedzialności za przestępstwa popełniane w sieci z wykorzystaniem urządzeń multimedialnych2. Zagrożenie zorganizowaną cyberprzestępczością jest problemem na tyle istotnym, że Federalne Biuro Śledcze umieściło ją wysoko na liście priorytetów działania, zaraz po terroryzmie i działalności antyamerykańskiej3.
Konwencja Rady Europy określa cztery formy cyberprzestępczości, której dopuszczają się sprawcy. Zorganizowana cyberprzestępczość posiada charakter elastyczny, dostosowuje się do zmian oraz rozwoju technologicznego. Dzięki globalnemu ukierunkowaniu sieci Internet, ułatwione jest stworzenie grupy przestępczej o zasięgu międzynarodowym4.
Ewolucja i charakterystyka cyberprzestępczości zorganizowanej
Fakt, iż trudno jest ujednolicić definicyjnie ramy zjawiska przestępczości zorganizowanej, ukazuje, że aktualnie dochodzi do dynamicznych oraz gwałtownych zmian nie tylko w kontekście przemian społeczno-gospodarczych, ale także technologicznych, do których adaptują się również grupy przestępcze5. Członkowie zorganizowanych grup przestępczych analogicznie do gospodarki nieustannie ewoluują oraz dostosowują się do panującej sytuacji, a także w dużym stopniu korzystają z zdobyczy współczesnej techniki. Do swoich potrzeb przestępcy adaptują narzędzia dostępne w sieci komputerowej6.
W związku z rozwojem technologicznym oraz postępującą globalizacją, grupy przestępcze dostosowują zakres swojej działalności oraz formę strukturalną do otoczenia, w jakim muszą funkcjonować. Prowadzi to do powstania różnorodności form działalności przestępczej oraz czasowego działania sprawców7. Przestępstwa w cyberprzestrzeni są domeną głównie grup przestępczych o zasięgu międzynarodowym. Warto zauważyć, że dla ochrony przed atakiem hakerskim, kradzieżą danych czy zainfekowaniem szkodliwym oprogramowaniem, nie wystarczają już typowe systemy zabezpieczające8. Sprawcy przestępstw, którzy są członkami grup przestępczych, to grupa wyspecjalizowanych przestępców. Ich działalność skupia się na osiągnięciu maksymalnego zysku, a ich działania nie posiadają ideologicznego charakteru9.
Struktury i specjalizacja cyberprzestępców
Wśród zmian w zorganizowanych grupach przestępczych można zaobserwować łączenie potencjału posiadanego przez grupę z wiedzą oferowaną przez specjalistów od informatyki i nowoczesnych technologii10. Zorganizowane grupy przestępcze korzystają z dostępu do oprogramowania oraz usług funkcjonujących w chmurze. Programy oraz oprogramowanie, z jakich korzystają, poziomem skomplikowania dorównują tym, które używane są przez międzynarodowe korporacje oraz wysoko rozwinięte firmy11.
Cyberprzestępcy nie stwarzają nowych rodzajów czynów zabronionych. Nowoczesne technologie dostarczają nowych rozwiązań i sposobów do popełniania przestępstw dobrze znanych organom ścigania. Nowoczesna technika wykreowała jedynie nowy rodzaj obszaru przestrzeni, w której mogą być popełniane przestępstwa12. Członkowie zorganizowanych grup mogą za pośrednictwem sieci dokonywać przestępstw z obszaru handlu narkotykami, przestępstw ekonomicznych. Wykorzystanie komputera oraz dostępu do sieci nie musi być równoznaczne z popełnianiem przestępczości cybernetycznej, np. oszustw internetowych13.
Grupy przestępcze prowadzą działalność o różnorodnym charakterze – działania nielegalne, półlegalne w tzw. szarej strefie, zgodną z prawem legalną działalność gospodarczą. Różnokierunkowość działalności pozwala ukryć czyny nielegalne, przeprowadzić pranie brudnych pieniędzy oraz ułatwia zdobywanie kontaktów z osobami z innych państw14. Grupa przestępcza to jej członkowie, którzy przyczyniają się do realizacji zamierzonych celów oraz zapewniają zyski z prowadzonej działalności. Działalność prowadzona przez zorganizowane organizacje przestępcze przypomina przedsiębiorstwo15.
Ewolucja cyberprzestępczości i nowe rodzaje zagrożeń
Pierwsze cyberprzestępstwa obejmowały ataki skierowane na komputery bądź sieci komputerowe oraz dane, które się w nich znajdowały. W późniejszym etapie, przestępstwa te polegały na ataku na integralność systemów teleinformatycznych. Aktualnie dochodzi do cyberprzestępstw trzeciej generacji, charakteryzujących się używaniem specjalistycznego oprogramowania do popełniania przestępstw. Ewolucja działań przestępczych doprowadziła do tego, że czyny zabronione nie są popełniane bezpośrednio przez sprawców, lecz za pomocą oprogramowania stworzonego w danym celu16.
Zorganizowane grupy cyberprzestępcze stwarzają pomiędzy członkami powiązania o charakterze funkcjonalnym, następuje także rozdział zadań w sieci przestępczej. Grupa przestępcza musi posiadać osobę, która pełni rolę stratega – to ona wyznacza podejmowane działania, aktualne oraz przyszłe, oraz zarządza finansami. Określenie zadań scedowanych na poszczególnych wykonawców jest zależne od ich obszaru działania17. Na najniższym szczeblu znajdują się tzw. „mules” – osoby odpowiedzialne za całość przygotowań. Na średnim szczeblu hierarchii znajdują się osoby świadczące usługi, takie jak pranie pieniędzy czy wynajem botnetów. Najwyższy szczebel grupy stanowią osoby, które są specjalistami, wysokokwalifikowanymi ekspertami dziedzinowymi, administratorami, doskonalący narzędzia przestępcze. Członkowie grupy, którzy należą do najwyższego poziomu, czerpią największe zyski z działalności przestępczej18.
Rysunek 1. Poziomy oraz funkcje pełnione przez członków grupy cyberprzestępczej
Poziom | Funkcja |
---|---|
Najwyższy | Eksperci, specjaliści, administratorzy – doskonalą narzędzia przestępcze |
Średni | Osoby świadczące usługi (pranie pieniędzy, wynajem botnetów) |
Najniższy | „Mules” – odpowiadają za przygotowania |
Najnowsze trendy w cyberprzestępczości
Popełnianie przestępstw w sieci Internet bądź za pomocą komputera zostało określone mianem cyberprzestępstwa. Termin ten jest szeroko definiowany jako działanie w sferze IT podmiotów niepaństwowych o charakterze nielegalnym, gdzie celem jest zdobycie zysku20. Pierwsze przestępstwa, których dopuszczano się w cyberprzestrzeni, były popełniane przez hakerów, którzy kierowali się w swoich działaniach chęcią pokazania swoich umiejętności lub pomocą przyjacielską dla innych hakerów21.
Wraz z rozwojem technologii oraz możliwości popełniania przestępstw w sieci, doszło do przekształcenia się pojedynczego sprawcy w grupę, która dostrzegła korzyści płynące z popełniania przestępstw w sieci. W 2012 roku oszacowano, że zyski cyberprzestępczości wynosiły 1 bilion dolarów22. Aktualnie około 80% przestępstw popełnianych w internecie jest popełnianych przez zorganizowane gangi, grupy przestępcze23.
Charakterystycznymi cechami przestępczości w przestrzeni cybernetycznej są:
– Globalizm – wykorzystanie ogólnoświatowego zasięgu internetu;
– Anonimowość – łatwe ukrycie tożsamości sprawcy;
– Specjalizacja – wysoko wyspecjalizowani przestępcy;
– Wysoka zyskowność – niskie koszty, a ogromne potencjalne zyski<a href=’https://securo.wnpism.uw.edu.pl/charakterystyka-wspolczesnej-cyberprzestepczosci-zorganizowanej/’ target=’_