magazyn_is_numer_14.pdf
(
6978 KB
)
Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
NR 14/CZERWIEC 2012
8 lat więzienia za 90 euro?
uwaga na cyberprzestępców
Jak skutecznie chronić
interesy przedsiębiorcy?
IV OgólnOpOlska kOnferencja
InformatykI Śledczej
GdzIe szukać dowodów
elektronIcznych?
„trefne” oferty pracy
8 lat więzienia za 90 euro?
Uwaga na cyberprzestępców
W
ostatnich dwóch tygo-
Ucieszeni szybkim i prostym zarobkiem
niecierpliwie oczekują na kolejne za-
danie, które zazwyczaj nie przychodzi.
dniach zarejestrowaliśmy
duże ilości spamu mają-
cego na celu „złowienie”
jak największej liczby oiar, które będą
częścią struktury piorącej brudne pie-
niądze
– mówi Elżbieta Kasprzyk z ga-
teProtect, producenta zabezpieczeń sie-
ciowych dla irm. Warto zauważyć, że w
obecnym wydaniu akcji, cyberprzestępcy
posługują się poprawną polszczyzną co
zmniejsza poziom czujności internau-
tów.taki w żadem sposób nie umożliwia
natomiast, powiązania go z osobą poten-
cjalnego podejrzanego lub oskarżonego.
Kara
Jak mówi Emil Melka, adwokat, były szef
wydziału przestępczości gospodarczej
Prokuratury Okręgowej w Katowicach –
ności do lat 8.
W przypadku znalezienia
dowodów na istnienie porozumienia
sprawcy z innymi osobami lub w wy-
padku osiągnięcia znacznej korzyści
majątkowej – zagrożenie karą pozba-
wienia wolności zwiększa się do górnej
granicy 10 lat
– dodaje.
Jak nie zostać „słupem”?
Oiarą sprytu cyberprzestępców może
zostać każdy, licealista, student, matka
wychowująca dzieci, emeryt czy osoba
aktywna zawodowo. Dlatego warto za-
chować zdrowy rozsądek czytając nieco-
dzienne propozycje otrzymane mailem
– mów Elżbieta Kasprzyk z gateProtect.
Firmy mogą chronić swoich pracowni-
ków korzystając z systemów antyspamo-
wych wyposażonych również w moduł
antyphishingowy, chroniący użytkowni-
ków przed wyłudzeniem danych dostę-
powych do konta – dodaje. Użytkownicy
prywatni powinni wyposażyć swoje kom-
putery w oprogramowanie chroniące.
Wiele takich programów jest dostępnych
w sieci za darmo.
Specjaliści z laboratorium
informatyki śledczej
Mediarecovery ostrzegają
przed nową odsłoną akcji
cyberprzestępców
skierowaną w polskich
internautów.
Złego dobre początki
Zaczyna się niewinnie od e-maila pro-
ponującego współpracę z zagraniczną
kliniką jako zdalny pomocnik bez specja-
listycznej wiedzy i wykształcenia. Staw-
ka - 90 euro za godzinę. Inna propozycja
to po prostu sposób na dorobienie sobie
polegające na „przetwarzaniu napływa-
jących do Twojego miasta zamówień”.
Tu można zarobić od 200 do 500 euro za
każde zamówienie.
Organa ścigania mogą zakwaliikować
takie działania jako współudział w tzw.
przestępstwie „prania brudnych pienię-
dzy” z art. 299 par. 1 kodeksu karnego
albo pomocnictwo w tym procederze.
Jest to zagrożone karą pozbawienia wol-
Obraz malowany przez cyberprze-
stępców
W niektórych przypadkach cyberprze-
stępcy proponują nawet podpisanie
umowy o pracę, dzwonią lub smsują
ze swoimi „pracownikami” za pomocą
bramek internetowych. Wszystko wy-
gląda bardzo prawdziwie jednak wcale
takim nie jest
– mówi Zbigniew Engiel
z laboratorium Mediarecovery. W więk-
szości przypadków „praca” kończy się na
wykonaniu jednego zlecenia – dodaje.
Rzeczywistość
Cyberprzestępcy wchodzą w posiada-
nie danych dostępowych do banko-
wych kont internetowych. Następnie
wysyłają pieniądze na konta osób, tzw.
„słupów”, którzy zostali przez nich „za-
trudnieni”. Zadaniem „słupa” jest wy-
płacenie tych pieniędzy i po odjęciu
swojej części przekazanie dalej za po-
średnictwem irm zajmujących się mię-
dzynarodowym transferem gotówki.
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
NR 14 | CZERWIEC 2012
prawo i technologia
Jak skutecznie chronić interesy przedsiębiorcy?
Jakub Ślązak
P
rzed niespełna pięciu laty,
praworządny oraz uważający, iż jego
napój jest lepszy od serwowanego przez
głównego konkurenta. Coca – Cola z
całej sytuacji wyszła z nieco nadszarp-
niętą reputacją, jednakże uniknęła wie-
lomilionowych strat inansowych. Za-
sady bezpieczeństwa w irmie zostały
zaostrzone, a sama receptura nadal po-
zostaje tajemnicą dla opinii publicznej.
Powyższy przykład ilustruje problem,
który na znaczeniu przybrał w przecią-
gu ostatnich kilku lat - największym
zagrożeniem dla przedsiębiorcy stać
mogą się jego własni pracownicy. O ile
bowiem stosunkowo łatwo zabezpieczyć
irmę przed atakami z zewnątrz, o tyle
niezmiernie ciężko jest uchronić tajem-
nicę przedsiębiorstwa przed próbami
jej kradzieży, pochodzącymi od osób,
na co dzień mających z nią do czynienia.
Przed takim właśnie problemem stają
każdego dnia przedsiębiorcy, dla któ-
rych informacja stanowi o posiadanej
przez nich przewadze konkurencyjnej.
Niestety, jak dowodzą publikowane obec-
nie badania, „statystyczny” przedsiębior-
ca nie posiada świadomości dot. warto-
ści posiadanych informacji, jak również
w niemalże żaden sposób ich nie zabez-
piecza. Najczęściej z problemem styka
się dopiero, gdy do kradzieży tych infor-
macji dochodzi. Wtedy na jaw wychodzi
brak możliwości podjęcia działań ma-
jących na celu odzyskanie utraconych
zasobów oraz niemożność zgroma-
dzenia materiału dowodowego umoż-
liwiającego identyikację sprawcy
i jego ukaranie. Co gorsza, często
bezpośrednia konkurencja wcho-
dzi w posiadanie wykradzionych
informacji, które następnie wyko-
rzystuje we własnej działalności.
Dostępna technologia pozwala na
znaczny wzrost poziomu ochro-
ny interesów przedsiębiorcy.
Odpowiednie oprogramowanie
umożliwia precyzyjne śle-
dzenie ruchu w sieci,
blokowanie moż-
liwości kopiowa-
nia określonych
informacji, bądź limitowanie dostę-
pu do nich. W myśl zasady „chcieć to
móc”, każdy pracodawca może istotnie
ograniczyć ryzyko wycieku tajemnicy
przedsiębiorstwa. Ważne jest natomiast,
aby samej świadomości zagrożeń, to-
warzyszyła determinacja w działaniu,
oraz oczywiście chęć przeznaczenia na
ten cel określonego zasobu środków.
W treści kolejnych artykułów, postaram
się przybliżyć aspekty prawne związa-
ne z ochroną interesów przedsiębiorcy.
Warto bowiem podkreślić, iż zabezpie-
czeniu informatycznemu towarzyszyć
musi określona proilaktyka prawna.
Wszystkie podejmowane przez przed-
siębiorców działania muszą pozostawać
w zgodzie z obecnym prawodawstwem
tak, aby to przedsiębiorca nie naraził
się na zarzut, iż swoimi działaniami nie-
światowe media zaintereso-
wały się przypadkiem Joy’i
Williams (pracownicy Coca –
Coli), która została podejrzana
o kradzież jednej z najbardziej skrywa-
nych tajemnic współczesnego świata
– składu lagowego napoju koncernu.
NaJWIęKSZyM ZagrOżE-
NIEM Dla PrZEDSIębIOr-
Cy STać MOgą SIę JEgO
WłaSNI PraCOWNICy
Pomimo licznych zabezpieczeń, receptu-
ra ta, znana dotychczas jedynie wąskiej
grupie osób, została wykradziona i udo-
stępniona konkurencji. Pepsi, bo o niej
mowa, nie zdecydowała się jednakże na
dokonanie zakupu. Zamiast tego, złoży-
ła zawiadomienie o popełnieniu prze-
stępstwa i wykorzystała całą sytuację na
własną korzyść
WarTO bOWIEM PODKrE-
ślIć, Iż ZabEZPIECZENIU
INFOrMaTyCZNEMU TO-
WarZySZyć MUSI OKrE-
ślONa PrOFIlaKTyKa
PraWNa
- o sprawie po-
wiadomiona
została pra-
sa, która
przed-
stawiła
Pepsi,
jako
kon-
cern
dopuszczalnie narusza dobra osobiste
pracowników, bądź też akty prawne re-
gulujące całkowicie odrębną materię.
Nieprzemyślane posunięcia mogą skut-
kować licznymi negatywnymi następ-
stwami – od odpowiedzialności karnej
poczynając (art. 267 k.k., art. 49 – 54
ustawy o ochronie danych osobowych),
poprzez odpowiedzialność cywilną (od-
szkodowanie, zadośćuczynienie), a na
powstaniu uszczerbku, w tworzonym
przez lata wizerunku, kończąc. Z drugiej
natomiast strony, o ile zabezpieczeniu
informatycznemu towarzyszyć będzie
zabezpieczenie prawne, wówczas działa-
nia podejmowane przez przedsiębiorców
mogą przynieść, w dłuższej perspek-
tywie czasu, same niemalże korzyści.
Pierwszą i najistotniejszą rzeczą jest
zdanie sobie sprawy z istniejących
ograniczeń, co zostało zasygnalizowa-
ne już powyżej – tj. praw posiadanych
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
prawo i technologia
przez pracowników oraz możliwości (a
w zasadzie braku możliwości) ich na-
ruszania. Obowiązujący system prawny
przewiduje szeroki katalog regulacji,
które gwarantują pracownikom (jako
osobom izycznym), w szczególności:
• prawo do ochrony życia prywatnego,
dobrego imienia (art. 47 Konstytucji rP),
• prawo do wolności komunikowania się
(art. 49 Konstytucji rP),
• prawo do ochrony danych osobowych
(art. 1 ust. 1 ustawy o ochronie danych
osobowych)
• obowiązek poszanowania ich godności
oraz innych dóbr osobistych przez praco-
dawcę (art. 11 (1) kodeksu pracy),
• ochronę posiadanych dóbr osobistych
- których katalog jest w zasadzie nieogra-
niczony (art. 23 kodeksu cywilnego),
oraz wiele innych uprawnień,
mających swoje źródło w od-
rębnych aktach prawnych.
W/w prawa pracowników, w istot-
ny sposób zawężają pracodawcy do-
puszczalne możliwości działania.
Wszelkie bowiem kroki pracodaw-
cy, prowadzące do zwiększenia po-
ziomu ochrony własności przedsię-
biorstwa, naruszać mogą prawnie
chronione interesy pracowników.
Przykładowo, pracodawcy często pró-
bują uzyskać wgląd w całość prowadzo-
nej przez pracowników korespondencji
(w tym prywatnej). Technika nie tylko
daje możliwość archiwizacji wszelkich
przychodzących oraz wychodzących e-
-maili, lecz również uzyskiwania wglądu
w treść wiadomości szyfrowanych, które
wysyłane są za pośrednictwem służbowe-
go komputera. Działania takie, jakkolwiek
często uzasadniane słusznymi pobudka-
mi, w niedopuszczalny sposób wkraczają
w sferę prywatności zatrudnionych osób.
Odpowiednio przygotowany regulamin
pracy może jednakże zapobiec wykorzy-
stywaniu sprzętu służbowego do celów
prywatnych (np. pod groźbą kar dyscy-
plinarnych, bądź rozwiązania stosunku
pracy).
świadomość istniejących ograniczeń
oraz respektowanie prawnie chronio-
nych interesów pracowników spowoduje,
iż pracownicy Ci nabiorą przekonania, że
pracodawca dostrzega oraz szanuje ich
prawa. Z drugiej strony, ograniczenia te
uświadomią samemu przedsiębiorcy, że
liczba skutecznych sposobów ochrony
jego interesów jest istotnie ograniczo-
na. Szeroko pojmowany monitoring, bo
do niego zmierzam, wydaje się jedynym
środkiem łączącym prewencję oraz moż-
liwość skutecznej reakcji na pojawiające
się incydenty. Kolejny wpis poświęcę wła-
śnie pojęciu monitoringu, korzyściach
jakie ze sobą niesie oraz potrzebie przy-
gotowania przedsiębiorstwa od strony
prawnej na jego wprowadzenie.
Autor jest aplikantem radcowskim w
Kancelarii Adwokatów i Radców Praw-
nych Ślązak, Zapiór i Wspólnicy, Spółka
Komandytowa w Katowicach.
Gdzie szukać dowodów elektronicznych?
–dokończenie z poprzedniego numeru
Emil Melka
J
ak wszechobecność dowo-
ni to za pomocą przerobienia pliku „pdf”.
Dokonuje rzeczywistej wpłaty kwoty 1 zł.
przez bankowe konto internetowe, nale-
żące do jego byłej narzeczonej. Następ-
nie edytuje plik „pdf”, który jest potwier-
dzeniem dokonania przelewu i dopisuje
na nim trzy zera, uzyskując kwotę wpłaty
1.000 zł., którą winien jest operatorowi.
dów elektronicznych ma się
do życia codziennego prze-
ciętnego sprawcy przestęp-
stwa – Jana Kowalskiego ?
Oto przykład. Jan Kowalski przerabia
dowód wpłaty kwoty, którą winien jest
operatorowi telefonii komórkowej i czy-
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
NR 14 | CZERWIEC 2012
elektroniczny materiał dowodowy
Taki wydruk Jan Kowalski przesyła pocz-
tą do swojego operatora jako dowód za-
płaty za usługi abonenckie. Proceder ten
wykrywa oczywiście po jakimś niedługim
czasie system księgowy operatora telefo-
nicznego i – tu pomijamy wewnętrzny,
nieskuteczny tryb wyjaśnienia sprawy
przez samego operatora – sprawa zosta-
je skierowana na policję, która wszczyna
postępowanie o wyłudzenie mienia w
kwocie 999 zł. i podrobienie dokumentu.
Policji Jan Kowalski tłumaczy, że jest
niewinny i o niczym nie wie, a poprosił
jedynie swoją byłą już narzeczoną o przy-
sługę w postaci zapłaty tysiąca złotych z
jej konta bankowego za niego, bo sam nie
miał wówczas żadnych dochodów. Jan
Kowalski tłumaczy, iż nie wie, że jego
była narzeczona dokonała jakiegokolwiek
fałszerstwa i że był święcie przekonany,
iż jest rozliczony względem operatora,
bo była już narzeczona obiecała przele-
wu dokonać. Jan Kowalski dodaje także
ze złośliwym uśmieszkiem, iż była narze-
czona wyszła za mąż, zmieniła nazwisko
i wyjechała z obecnym mężem za granicę
i sugeruje policji wszczęcie poszukiwań
międzynarodowych za „przestępczynią”.
Tłumaczenie to pozornie wiarygodne i w
dawnych, słusznie minionych czasach Jan
Kowalski zapewne zostałby wypuszczony
do domu przez policję, a sam funkcjona-
riusz złożyłby mu wyrazy współczucia z
powodu nieuczciwej byłej narzeczonej.
Jednak czasy i wiedza organów ścigania
się zmieniły. Jan Kowalski zostaje od-
wieziony co prawda do domu, ale celem
dokonania czynności przeszukania i za-
bezpieczenia komputera wraz z twardym
dyskiem i zabezpieczenia wszelkich nośni-
ków pamięci i innych dowodów w sprawie.
Tu pamiętać trzeba, iż zgodnie z treścią
art. 217 § 1 in ine kodeksu postępowania
karnego (k.p.k.) funkcjonariusz policji
nie potrzebuje odrębnego postanowie-
nia prokuratora nadzorującego postę-
powanie przygotowawcze o wydaniu,
odebraniu rzeczy, dokonaniu przeszu-
kania osoby i pomieszczeń, lecz wobec
sytuacji niecierpiącej zwłoki funkcjo-
nariusz ten dokonuje powyższych czyn-
ności na podstawie własnej decyzji i
okazaniu legitymacji służbowej lub też
po okazaniu polecania jego przełożone-
go, czy też kierownika jednostki (może
nim być dyżurny tejże jednostki policji).
Janowi Kowalskiemu w wyniku czynności
przeszukania pomieszczeń mieszkalnych
i gospodarczych do niego należących,
zostaje zabrany komputer i wszystkie
nośniki pamięci, które prowadzący po-
stępowanie uzna za ważne, a także dru-
karka i telefon komórkowy. Komputer
zostaje oddany Janowi Kowalskiemu
następnego dnia w stanie nienaruszo-
nym, co utwierdza go w przekonaniu,
iż zostanie oczyszczony z zarzutów. Jan
Kowalski nie wie jednak, iż policja wraz
z biegłym z zakresu techniki komputero-
wej utworzyła tzw. „kopię binarną” dysku
twardego jego komputera i na kopii będą
dokonane dalsze badania, podczas któ-
rych zostanie odkryty fakt logowania się
widocznie to była narzeczona dokonała
fałszerstwa w jego domu, podczas jego
nieobecności. Wyszkolony policjant uzy-
skuje z pomocą prokuratora wykaz logo-
wania się telefonu komórkowego Jana
Kowalskiego, z którego jasno wynika, że
w chwili logowania się na koncie banko-
wym, tworzenia pliku „pdf” i jego edycji,
telefon komórkowy Jana Kowalskiego
znajdował się w jego własnym domu.
Na takie postawienie faktów Jan Kowal-
ski broni się tym, iż często zdarza mu
się wychodzić z domu bez zabierania ze
sobą telefonu komórkowego, co istotnie
dawałoby mu pewne alibi. Jednak wykaz
połączeń wychodzących, co odczytuje
Jan Kowalski tłumaczy, że jest niewinny
i o niczym nie wie, a poprosił jedynie swoją
byłą już narzeczoną o przysługę w postaci za-
płaty tysiąca złotych
z jej konta bankowe-
go za niego, bo sam
nie miał wówczas
żadnych dochodów
na koncie bankowym przez użytkownika
komputera, a nadto to, że wśród plików
nieaktywnych – usuniętych przez użyt-
kownika z poziomu komputera, znajdo-
wał się edytowalny plik „pdf” – dowód
zapłaty z wersją pierwotną opiewającą
na kwotę 1 zł. Natomiast w pamięci
drukarki biegły odkrywa drugą
wersję tego samego pliku
– dowodu zapłaty, ale
już na kwotę 1.000 zł.
Jan Kowalski jest
ponownie po-
proszony
przez policję
na przesłu-
chanie, tym
razem już
mniej sym-
patyczne i
teraz tłu-
maczy się
w despera-
cji tym, iż
biegły w telefonie, wskazuje na połącz
nie na numer telefonu byłej narzeczonej
w chwili logowania się na jej konto ban-
kowe. Czyżby Jan Kowalski pytał wtedy
byłą narzeczoną o hasło
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
Plik z chomika:
nahum777
Inne pliki z tego folderu:
magazyn_is_numer_14.pdf
(6978 KB)
magazyn_is_numer_13.pdf
(4173 KB)
magazyn_is_numer_12.pdf
(4315 KB)
magazyn_is_numer_11.pdf
(9939 KB)
magazyn_is_numer_10.pdf
(13182 KB)
Inne foldery tego chomika:
Narzedzia HDD
Zgłoś jeśli
naruszono regulamin