magazyn_is_numer_14.pdf

(6978 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
NR 14/CZERWIEC 2012
8 lat więzienia za 90 euro?
uwaga na cyberprzestępców
Jak skutecznie chronić
interesy przedsiębiorcy?
IV OgólnOpOlska kOnferencja
InformatykI Śledczej
GdzIe szukać dowodów
elektronIcznych?
851320596.038.png 851320596.039.png 851320596.040.png 851320596.041.png 851320596.001.png 851320596.002.png 851320596.003.png 851320596.004.png 851320596.005.png 851320596.006.png 851320596.007.png 851320596.008.png 851320596.009.png 851320596.010.png 851320596.011.png 851320596.012.png 851320596.013.png 851320596.014.png 851320596.015.png 851320596.016.png
 
„trefne” oferty pracy
8 lat więzienia za 90 euro?
Uwaga na cyberprzestępców
W ostatnich dwóch tygo-
Ucieszeni szybkim i prostym zarobkiem
niecierpliwie oczekują na kolejne za-
danie, które zazwyczaj nie przychodzi.
dniach zarejestrowaliśmy
duże ilości spamu mają-
cego na celu „złowienie”
jak największej liczby oiar, które będą
częścią struktury piorącej brudne pie-
niądze – mówi Elżbieta Kasprzyk z ga-
teProtect, producenta zabezpieczeń sie-
ciowych dla irm. Warto zauważyć, że w
obecnym wydaniu akcji, cyberprzestępcy
posługują się poprawną polszczyzną co
zmniejsza poziom czujności internau-
tów.taki w żadem sposób nie umożliwia
natomiast, powiązania go z osobą poten-
cjalnego podejrzanego lub oskarżonego.
Kara
Jak mówi Emil Melka, adwokat, były szef
wydziału przestępczości gospodarczej
Prokuratury Okręgowej w Katowicach –
ności do lat 8. W przypadku znalezienia
dowodów na istnienie porozumienia
sprawcy z innymi osobami lub w wy-
padku osiągnięcia znacznej korzyści
majątkowej – zagrożenie karą pozba-
wienia wolności zwiększa się do górnej
granicy 10 lat – dodaje.
Jak nie zostać „słupem”?
Oiarą sprytu cyberprzestępców może
zostać każdy, licealista, student, matka
wychowująca dzieci, emeryt czy osoba
aktywna zawodowo. Dlatego warto za-
chować zdrowy rozsądek czytając nieco-
dzienne propozycje otrzymane mailem
– mów Elżbieta Kasprzyk z gateProtect.
Firmy mogą chronić swoich pracowni-
ków korzystając z systemów antyspamo-
wych wyposażonych również w moduł
antyphishingowy, chroniący użytkowni-
ków przed wyłudzeniem danych dostę-
powych do konta – dodaje. Użytkownicy
prywatni powinni wyposażyć swoje kom-
putery w oprogramowanie chroniące.
Wiele takich programów jest dostępnych
w sieci za darmo.
Specjaliści z laboratorium
informatyki śledczej
Mediarecovery ostrzegają
przed nową odsłoną akcji
cyberprzestępców
skierowaną w polskich
internautów.
Złego dobre początki
Zaczyna się niewinnie od e-maila pro-
ponującego współpracę z zagraniczną
kliniką jako zdalny pomocnik bez specja-
listycznej wiedzy i wykształcenia. Staw-
ka - 90 euro za godzinę. Inna propozycja
to po prostu sposób na dorobienie sobie
polegające na „przetwarzaniu napływa-
jących do Twojego miasta zamówień”.
Tu można zarobić od 200 do 500 euro za
każde zamówienie.
Organa ścigania mogą zakwaliikować
takie działania jako współudział w tzw.
przestępstwie „prania brudnych pienię-
dzy” z art. 299 par. 1 kodeksu karnego
albo pomocnictwo w tym procederze.
Jest to zagrożone karą pozbawienia wol-
Obraz malowany przez cyberprze-
stępców
W niektórych przypadkach cyberprze-
stępcy proponują nawet podpisanie
umowy o pracę, dzwonią lub smsują
ze swoimi „pracownikami” za pomocą
bramek internetowych. Wszystko wy-
gląda bardzo prawdziwie jednak wcale
takim nie jest – mówi Zbigniew Engiel
z laboratorium Mediarecovery. W więk-
szości przypadków „praca” kończy się na
wykonaniu jednego zlecenia – dodaje.
Rzeczywistość
Cyberprzestępcy wchodzą w posiada-
nie danych dostępowych do banko-
wych kont internetowych. Następnie
wysyłają pieniądze na konta osób, tzw.
„słupów”, którzy zostali przez nich „za-
trudnieni”. Zadaniem „słupa” jest wy-
płacenie tych pieniędzy i po odjęciu
swojej części przekazanie dalej za po-
średnictwem irm zajmujących się mię-
dzynarodowym transferem gotówki.
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
NR 14 | CZERWIEC 2012
851320596.017.png 851320596.018.png 851320596.019.png 851320596.020.png
prawo i technologia
Jak skutecznie chronić interesy przedsiębiorcy?
Jakub Ślązak
P rzed niespełna pięciu laty,
praworządny oraz uważający, iż jego
napój jest lepszy od serwowanego przez
głównego konkurenta. Coca – Cola z
całej sytuacji wyszła z nieco nadszarp-
niętą reputacją, jednakże uniknęła wie-
lomilionowych strat inansowych. Za-
sady bezpieczeństwa w irmie zostały
zaostrzone, a sama receptura nadal po-
zostaje tajemnicą dla opinii publicznej.
Powyższy przykład ilustruje problem,
który na znaczeniu przybrał w przecią-
gu ostatnich kilku lat - największym
zagrożeniem dla przedsiębiorcy stać
mogą się jego własni pracownicy. O ile
bowiem stosunkowo łatwo zabezpieczyć
irmę przed atakami z zewnątrz, o tyle
niezmiernie ciężko jest uchronić tajem-
nicę przedsiębiorstwa przed próbami
jej kradzieży, pochodzącymi od osób,
na co dzień mających z nią do czynienia.
Przed takim właśnie problemem stają
każdego dnia przedsiębiorcy, dla któ-
rych informacja stanowi o posiadanej
przez nich przewadze konkurencyjnej.
Niestety, jak dowodzą publikowane obec-
nie badania, „statystyczny” przedsiębior-
ca nie posiada świadomości dot. warto-
ści posiadanych informacji, jak również
w niemalże żaden sposób ich nie zabez-
piecza. Najczęściej z problemem styka
się dopiero, gdy do kradzieży tych infor-
macji dochodzi. Wtedy na jaw wychodzi
brak możliwości podjęcia działań ma-
jących na celu odzyskanie utraconych
zasobów oraz niemożność zgroma-
dzenia materiału dowodowego umoż-
liwiającego identyikację sprawcy
i jego ukaranie. Co gorsza, często
bezpośrednia konkurencja wcho-
dzi w posiadanie wykradzionych
informacji, które następnie wyko-
rzystuje we własnej działalności.
Dostępna technologia pozwala na
znaczny wzrost poziomu ochro-
ny interesów przedsiębiorcy.
Odpowiednie oprogramowanie
umożliwia precyzyjne śle-
dzenie ruchu w sieci,
blokowanie moż-
liwości kopiowa-
nia określonych
informacji, bądź limitowanie dostę-
pu do nich. W myśl zasady „chcieć to
móc”, każdy pracodawca może istotnie
ograniczyć ryzyko wycieku tajemnicy
przedsiębiorstwa. Ważne jest natomiast,
aby samej świadomości zagrożeń, to-
warzyszyła determinacja w działaniu,
oraz oczywiście chęć przeznaczenia na
ten cel określonego zasobu środków.
W treści kolejnych artykułów, postaram
się przybliżyć aspekty prawne związa-
ne z ochroną interesów przedsiębiorcy.
Warto bowiem podkreślić, iż zabezpie-
czeniu informatycznemu towarzyszyć
musi określona proilaktyka prawna.
Wszystkie podejmowane przez przed-
siębiorców działania muszą pozostawać
w zgodzie z obecnym prawodawstwem
tak, aby to przedsiębiorca nie naraził
się na zarzut, iż swoimi działaniami nie-
światowe media zaintereso-
wały się przypadkiem Joy’i
Williams (pracownicy Coca –
Coli), która została podejrzana
o kradzież jednej z najbardziej skrywa-
nych tajemnic współczesnego świata
– składu lagowego napoju koncernu.
NaJWIęKSZyM ZagrOżE-
NIEM Dla PrZEDSIębIOr-
Cy STać MOgą SIę JEgO
WłaSNI PraCOWNICy
Pomimo licznych zabezpieczeń, receptu-
ra ta, znana dotychczas jedynie wąskiej
grupie osób, została wykradziona i udo-
stępniona konkurencji. Pepsi, bo o niej
mowa, nie zdecydowała się jednakże na
dokonanie zakupu. Zamiast tego, złoży-
ła zawiadomienie o popełnieniu prze-
stępstwa i wykorzystała całą sytuację na
własną korzyść
WarTO bOWIEM PODKrE-
ślIć, Iż ZabEZPIECZENIU
INFOrMaTyCZNEMU TO-
WarZySZyć MUSI OKrE-
ślONa PrOFIlaKTyKa
PraWNa
- o sprawie po-
wiadomiona
została pra-
sa, która
przed-
stawiła
Pepsi,
jako
kon-
cern
dopuszczalnie narusza dobra osobiste
pracowników, bądź też akty prawne re-
gulujące całkowicie odrębną materię.
Nieprzemyślane posunięcia mogą skut-
kować licznymi negatywnymi następ-
stwami – od odpowiedzialności karnej
poczynając (art. 267 k.k., art. 49 – 54
ustawy o ochronie danych osobowych),
poprzez odpowiedzialność cywilną (od-
szkodowanie, zadośćuczynienie), a na
powstaniu uszczerbku, w tworzonym
przez lata wizerunku, kończąc. Z drugiej
natomiast strony, o ile zabezpieczeniu
informatycznemu towarzyszyć będzie
zabezpieczenie prawne, wówczas działa-
nia podejmowane przez przedsiębiorców
mogą przynieść, w dłuższej perspek-
tywie czasu, same niemalże korzyści.
Pierwszą i najistotniejszą rzeczą jest
zdanie sobie sprawy z istniejących
ograniczeń, co zostało zasygnalizowa-
ne już powyżej – tj. praw posiadanych
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
851320596.021.png 851320596.022.png 851320596.023.png 851320596.024.png 851320596.025.png
prawo i technologia
przez pracowników oraz możliwości (a
w zasadzie braku możliwości) ich na-
ruszania. Obowiązujący system prawny
przewiduje szeroki katalog regulacji,
które gwarantują pracownikom (jako
osobom izycznym), w szczególności:
• prawo do ochrony życia prywatnego,
dobrego imienia (art. 47 Konstytucji rP),
• prawo do wolności komunikowania się
(art. 49 Konstytucji rP),
• prawo do ochrony danych osobowych
(art. 1 ust. 1 ustawy o ochronie danych
osobowych)
• obowiązek poszanowania ich godności
oraz innych dóbr osobistych przez praco-
dawcę (art. 11 (1) kodeksu pracy),
• ochronę posiadanych dóbr osobistych
- których katalog jest w zasadzie nieogra-
niczony (art. 23 kodeksu cywilnego),
oraz wiele innych uprawnień,
mających swoje źródło w od-
rębnych aktach prawnych.
W/w prawa pracowników, w istot-
ny sposób zawężają pracodawcy do-
puszczalne możliwości działania.
Wszelkie bowiem kroki pracodaw-
cy, prowadzące do zwiększenia po-
ziomu ochrony własności przedsię-
biorstwa, naruszać mogą prawnie
chronione interesy pracowników.
Przykładowo, pracodawcy często pró-
bują uzyskać wgląd w całość prowadzo-
nej przez pracowników korespondencji
(w tym prywatnej). Technika nie tylko
daje możliwość archiwizacji wszelkich
przychodzących oraz wychodzących e-
-maili, lecz również uzyskiwania wglądu
w treść wiadomości szyfrowanych, które
wysyłane są za pośrednictwem służbowe-
go komputera. Działania takie, jakkolwiek
często uzasadniane słusznymi pobudka-
mi, w niedopuszczalny sposób wkraczają
w sferę prywatności zatrudnionych osób.
Odpowiednio przygotowany regulamin
pracy może jednakże zapobiec wykorzy-
stywaniu sprzętu służbowego do celów
prywatnych (np. pod groźbą kar dyscy-
plinarnych, bądź rozwiązania stosunku
pracy).
świadomość istniejących ograniczeń
oraz respektowanie prawnie chronio-
nych interesów pracowników spowoduje,
iż pracownicy Ci nabiorą przekonania, że
pracodawca dostrzega oraz szanuje ich
prawa. Z drugiej strony, ograniczenia te
uświadomią samemu przedsiębiorcy, że
liczba skutecznych sposobów ochrony
jego interesów jest istotnie ograniczo-
na. Szeroko pojmowany monitoring, bo
do niego zmierzam, wydaje się jedynym
środkiem łączącym prewencję oraz moż-
liwość skutecznej reakcji na pojawiające
się incydenty. Kolejny wpis poświęcę wła-
śnie pojęciu monitoringu, korzyściach
jakie ze sobą niesie oraz potrzebie przy-
gotowania przedsiębiorstwa od strony
prawnej na jego wprowadzenie.
Autor jest aplikantem radcowskim w
Kancelarii Adwokatów i Radców Praw-
nych Ślązak, Zapiór i Wspólnicy, Spółka
Komandytowa w Katowicach.
Gdzie szukać dowodów elektronicznych?
–dokończenie z poprzedniego numeru
Emil Melka
J ak wszechobecność dowo-
ni to za pomocą przerobienia pliku „pdf”.
Dokonuje rzeczywistej wpłaty kwoty 1 zł.
przez bankowe konto internetowe, nale-
żące do jego byłej narzeczonej. Następ-
nie edytuje plik „pdf”, który jest potwier-
dzeniem dokonania przelewu i dopisuje
na nim trzy zera, uzyskując kwotę wpłaty
1.000 zł., którą winien jest operatorowi.
dów elektronicznych ma się
do życia codziennego prze-
ciętnego sprawcy przestęp-
stwa – Jana Kowalskiego ?
Oto przykład. Jan Kowalski przerabia
dowód wpłaty kwoty, którą winien jest
operatorowi telefonii komórkowej i czy-
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
NR 14 | CZERWIEC 2012
851320596.026.png 851320596.027.png 851320596.028.png 851320596.029.png 851320596.030.png 851320596.031.png 851320596.032.png
 
elektroniczny materiał dowodowy
Taki wydruk Jan Kowalski przesyła pocz-
tą do swojego operatora jako dowód za-
płaty za usługi abonenckie. Proceder ten
wykrywa oczywiście po jakimś niedługim
czasie system księgowy operatora telefo-
nicznego i – tu pomijamy wewnętrzny,
nieskuteczny tryb wyjaśnienia sprawy
przez samego operatora – sprawa zosta-
je skierowana na policję, która wszczyna
postępowanie o wyłudzenie mienia w
kwocie 999 zł. i podrobienie dokumentu.
Policji Jan Kowalski tłumaczy, że jest
niewinny i o niczym nie wie, a poprosił
jedynie swoją byłą już narzeczoną o przy-
sługę w postaci zapłaty tysiąca złotych z
jej konta bankowego za niego, bo sam nie
miał wówczas żadnych dochodów. Jan
Kowalski tłumaczy, iż nie wie, że jego
była narzeczona dokonała jakiegokolwiek
fałszerstwa i że był święcie przekonany,
iż jest rozliczony względem operatora,
bo była już narzeczona obiecała przele-
wu dokonać. Jan Kowalski dodaje także
ze złośliwym uśmieszkiem, iż była narze-
czona wyszła za mąż, zmieniła nazwisko
i wyjechała z obecnym mężem za granicę
i sugeruje policji wszczęcie poszukiwań
międzynarodowych za „przestępczynią”.
Tłumaczenie to pozornie wiarygodne i w
dawnych, słusznie minionych czasach Jan
Kowalski zapewne zostałby wypuszczony
do domu przez policję, a sam funkcjona-
riusz złożyłby mu wyrazy współczucia z
powodu nieuczciwej byłej narzeczonej.
Jednak czasy i wiedza organów ścigania
się zmieniły. Jan Kowalski zostaje od-
wieziony co prawda do domu, ale celem
dokonania czynności przeszukania i za-
bezpieczenia komputera wraz z twardym
dyskiem i zabezpieczenia wszelkich nośni-
ków pamięci i innych dowodów w sprawie.
Tu pamiętać trzeba, iż zgodnie z treścią
art. 217 § 1 in ine kodeksu postępowania
karnego (k.p.k.) funkcjonariusz policji
nie potrzebuje odrębnego postanowie-
nia prokuratora nadzorującego postę-
powanie przygotowawcze o wydaniu,
odebraniu rzeczy, dokonaniu przeszu-
kania osoby i pomieszczeń, lecz wobec
sytuacji niecierpiącej zwłoki funkcjo-
nariusz ten dokonuje powyższych czyn-
ności na podstawie własnej decyzji i
okazaniu legitymacji służbowej lub też
po okazaniu polecania jego przełożone-
go, czy też kierownika jednostki (może
nim być dyżurny tejże jednostki policji).
Janowi Kowalskiemu w wyniku czynności
przeszukania pomieszczeń mieszkalnych
i gospodarczych do niego należących,
zostaje zabrany komputer i wszystkie
nośniki pamięci, które prowadzący po-
stępowanie uzna za ważne, a także dru-
karka i telefon komórkowy. Komputer
zostaje oddany Janowi Kowalskiemu
następnego dnia w stanie nienaruszo-
nym, co utwierdza go w przekonaniu,
iż zostanie oczyszczony z zarzutów. Jan
Kowalski nie wie jednak, iż policja wraz
z biegłym z zakresu techniki komputero-
wej utworzyła tzw. „kopię binarną” dysku
twardego jego komputera i na kopii będą
dokonane dalsze badania, podczas któ-
rych zostanie odkryty fakt logowania się
widocznie to była narzeczona dokonała
fałszerstwa w jego domu, podczas jego
nieobecności. Wyszkolony policjant uzy-
skuje z pomocą prokuratora wykaz logo-
wania się telefonu komórkowego Jana
Kowalskiego, z którego jasno wynika, że
w chwili logowania się na koncie banko-
wym, tworzenia pliku „pdf” i jego edycji,
telefon komórkowy Jana Kowalskiego
znajdował się w jego własnym domu.
Na takie postawienie faktów Jan Kowal-
ski broni się tym, iż często zdarza mu
się wychodzić z domu bez zabierania ze
sobą telefonu komórkowego, co istotnie
dawałoby mu pewne alibi. Jednak wykaz
połączeń wychodzących, co odczytuje
Jan Kowalski tłumaczy, że jest niewinny
i o niczym nie wie, a poprosił jedynie swoją
byłą już narzeczoną o przysługę w postaci za-
płaty tysiąca złotych
z jej konta bankowe-
go za niego, bo sam
nie miał wówczas
żadnych dochodów
na koncie bankowym przez użytkownika
komputera, a nadto to, że wśród plików
nieaktywnych – usuniętych przez użyt-
kownika z poziomu komputera, znajdo-
wał się edytowalny plik „pdf” – dowód
zapłaty z wersją pierwotną opiewającą
na kwotę 1 zł. Natomiast w pamięci
drukarki biegły odkrywa drugą
wersję tego samego pliku
– dowodu zapłaty, ale
już na kwotę 1.000 zł.
Jan Kowalski jest
ponownie po-
proszony
przez policję
na przesłu-
chanie, tym
razem już
mniej sym-
patyczne i
teraz tłu-
maczy się
w despera-
cji tym, iż
biegły w telefonie, wskazuje na połącz
nie na numer telefonu byłej narzeczonej
w chwili logowania się na jej konto ban-
kowe. Czyżby Jan Kowalski pytał wtedy
byłą narzeczoną o hasło
Magazyn Informatyki Śledczej i Bezpieczeństwa IT
851320596.033.png 851320596.034.png 851320596.035.png 851320596.036.png 851320596.037.png
Zgłoś jeśli naruszono regulamin