Botnety a prawo karne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej



Podobne dokumenty
Dr hab. Andrzej Adamski, prof. UMK

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Przegląd rodzajów ataków hackerskich

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

***I PROJEKT SPRAWOZDANIA

Metodyka ujawniania i zwalczania asność intelektualn

POPRAWKI Poprawki złożyła Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zagrożenia związane z cyberprzestępczością

Bezpieczeństwo Komunikatorów

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

DZIEŃ BEZPIECZNEGO KOMPUTERA

(ni) e-bezpieczny obywatel w wirtualnym świecie

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WsiSW

PRAWO KARNE MATERIALNE POSTĘPOWANIE KARNE PRAWO KARNE WYKONAWCZE PRAWO KARNE SKARBOWE PRAWO WYKROCZEŃ POSTĘPOWANIE W SPRAWACH O WYKROCZENIA

Dokument z posiedzenia

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

CENTRALNE BIURO ŚLEDCZE POLICJI

Przestępczość komputerowa

PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF

z dnia.. w sprawie określenia wzoru pouczenia o uprawnieniach i obowiązkach pokrzywdzonego w postępowaniu karnym 1)

Materiał porównawczy do ustawy z dnia 20 stycznia 2011 r.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

MIĘDZYNARODOWA AKCJA SŁUŻB WYMIERZONA W NIELEGALNY RYNEK MATERIAŁÓW PIROTECHNICZNYCH I WYBUCHOWYCH

I. PRZEDMIOT REGULAMINU


Spis treści. Część I. Uwagi ogólne... 3 Rozdział 1. Uwagi wprowadzające... 3 Rozdział 2. Zasady postępowania karnego... 12

ArcaVir 2008 System Protection

Bezpieczeństwo bankowości internetowej

L 218/8 Dziennik Urzędowy Unii Europejskiej

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Warszawa, dnia 6 sierpnia 2013 r. Poz. 892

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Ochrona antyspamowa w podmiotach publicznych

Innowacja Technologii ICT vs Człowiek

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

REGULAMIN USŁUGI. Dotacja na utrzymanie serwer Top-Czat.pl

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

Spis treści. Rozdział I. Uwagi ogólne... 3 Część I. Uwagi wprowadzające... 3 Część II. Zasady postępowania karnego... 9

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

ODPOWIEDZIALNOŚĆ KARNA LEKARZA

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

EUROPEJSKI BANK CENTRALNY

REGULAMIN USŁUGI. Valestia.pl I. PRZEDMIOT REGULAMINU

Etapy postępowania karnego. 1. Postępowanie przygotowawcze 2. Postępowanie sądowe 3. Postępowanie wykonawcze

Agent ds. cyberprzestępczości

Komunikat Rzecznika Prasowego. Akt oskarżenia AP V Ds 29/13, w sprawie o międzynarodowy handel narkotykami.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Rada Unii Europejskiej Bruksela, 23 kwietnia 2015 r. (OR. en)

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Odpowiedzialność karna i przestępczość w e-biznesie

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Malware przegląd zagrożeń i środków zaradczych

Botnet Zeus - analiza w laboratorium CERT

REGULAMIN. I. Definicje

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,

Warszawa, dnia 26 kwietnia 2012 r. Poz. 458

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Druk nr 580 Warszawa, 12 maja 2006 r.

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

***I PROJEKT SPRAWOZDANIA

Produkty. ca Produkty

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

5. Biblioteki - kody źródłowe, nie będące autorstwa Licencjodawcy, wykorzystywane w różnych częściach programu.

Cyberprzestępczość w Polsce

Odpowiedzialność karna za przestępstwa komputerowe

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Regulamin e-dziennik.org.pl

Komenda Wojewódzka Policji z siedzibą w Radomiu

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Wyższy poziom bezpieczeństwa

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

POSTANOWIENIE. SSN Jan Bogdan Rychlicki

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępstwa przeciwko biznesowi oraz przestępczość zorganizowana

Transkrypt:

Botnety a prawo karne Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej

Malware Malware jest głównym źródłem zagrożenia bezpieczeństwa użytkowników Internetu, w szczególności tzw. malware dynamiczny (dynamic malware). Dynamiczny złośliwy kod umożliwia: zdalną kontrolę nad zainfekowanymi nim komputerami, łączenie komputerów w sieci (tworzenie botnetów), wykorzystywanie botnetów do skoordynowanych działań przestępczych na skalę masową. Sprzężenie zwrotne : SPAM-BOTNET jest obecnie jednym z głównych czynników wzrostu zagrożenia cyberprzestępczością. SPAM jest często nośnikiem malwaru, BOTNETY są zaś wykorzystywane do rozsyłania spamu. W 2011 r. 83% spamu na świecie rozesłały botnety (wzrost w stosunku do 2010 r. o 6%). Na niebezpieczeństwa efektu synergicznego SPAM-MALWARE-BOTNETY kryminolodzy zwracają uwagę od połowy pierwszej dekady lat 2000.

Schematic the botnet infection cycle Ratware mass-mailing viruses quickly delivering large amounts of email Malware Trojan Horses delivered by Ratware deliver Malcode Botnets networks of zombies deliver DDOS attacks but also more spam Malcode Trojans deliver viruses / worms. Worms create Zombie PCs Zombies infected PCs surrendered to infectors From: D. Wall, Repelling the invasion of botnets, ESC Conference, Cracow, 2005

Botnet- platforma podziemnej ekonomii w Internecie Wg szacunków, co 10 -ty komputer na świecie jest zainfekowany malwarem. Komputery zombie są wykorzystywane przez cyberprzestępców głównie do zarabiania pieniędzy. SYMANTEC (Four Ways Cybercriminals Profit from Botnets) do pospolitych form zarabiania pieniędzy przy użyciu botnetów zalicza: (a) spam niewielki botnet (10 tys. zainfekowanych komputerów) może wysłać w ciągu godziny 360 mln e-maili. Taka masa spamu oferującego (podrabiane) farmaceutyki generuje średnio 28 zamówień po 100 USD każde. Roczny dochód szacuje się na ok. 3,5 mln USD. (b) phishing w październiu 2010 r. agenci FBI aresztowali członków gangu, którzy przy pomocy malwaru Zeus uszczupli depozyty posiadaczy bankowych rachunków internetowych na kwotę 70 mln USD. (c) racketeering haracz za zaniechanie ataku DDoS na witrynę sklepu internetowego w okresie zakupów przedświątecznych waha się od 10.000 do 50.000 USD. (d) okradanie gier internetowych z wirtualnych przedmiotów w Azji gangi specjalizujące się w kradzieży wirtualnych przedmiotów z gier internetowych MMORPG czerpią zyski sięgające setek tysięcy USD.

za: Rik Ferguson, The Botnet Chronicles, A Trend Micro White Paper November 2010

Bredolab charakterystyka botnetu Utworzony wiosną 2009 r. przez G. A. 27-letniego obywatela Armenii pochodzenia rosyjskiego który działał na terytorium Armenii i zarządzał botnetem przy pomocy 143 serwerów zlokalizowanych w Holandii i Francji. Główne przeznaczenie softwaru : kradzież haseł dostępu do kont bankowych i innych poufnych informacji umożliwiających nielegalne przechwytywanie danych (keylogery) i transferowanie środków pieniężnych. Zainfekowane komputery otrzymywały polecenie znalezienia haseł do serwera webowego. Umożliwiało to instalowanie malwaru na stronie internetowej. Jej odwiedziny mogły powodować zarażenie malwarem komputer odwiedzającego stronę. Reakcja łańcuchowa powodowała szybki wzrost liczby zainfekowanych komputerów w botnecie. G.A. wynajmował botnet cyberprzestępcom do rozpowszechniania malwaru, wysyłania spamu i prowadzenia ataków DDoS. Ze świadczonych usług czerpał korzyści majątkowe, które wg ustaleń prokuratury sięgały ok. 125 tys. USD miesięcznie. Bredolab został poddany oględzinom (sinkholing) przez wyspecjalizowaną jednostkę policji holenderskiej, która przejęła kontrolę nad botnetem w październiku 2010 r.

Bredolab - identyfikacja i skazanie botmastera Identyfikacja podejrzanego : podsłuch i analiza danych serwera VPN wykazała, że G.A. używał serwera również w celach nieprzestępczych ( np. korzystając z poczty elektronicznej, swojego konta na Facebooku oraz dostępu do rachunków bankowych). Aresztowany na lotnisku w Erewaniu na podstawie międzynarodowego listu gończego wystawionego przez NHTCU. Oskarżony o napisanie oprogramowania i zbudowanie botnetu składającego się z 30 mln komputerów na świecie. Skazany 21 maja 2012 r. wyrokiem sądu I instancji Armenii za kwalifikowany typ przestępstwa sabotażu komputerowego (art. 253 (3) k. k. ) na cztery lata kary bezwzględnego pozbawienia wolności.

Bredolab - podstawa kwalifikacji prawnej Article 253. Computer sabotage 1. Obliteration (sabotage) of computer data or software, isolation or making it unusable, spoilage of computer equipment or destruction of the computer system, network or on storage media, is punished with a fine in the amount of 300 to 500 minimal salaries, or with correctional labor for the term of up to 1 year, or with arrest for the term of 1-3, or with imprisonment for the term of up to 2 years. 2. The same action: 1) accompanied with access (penetration) into a computer system or network without permission; 2) negligently caused grave consequences, is punished with correctional labor for the term of up to 2 years, or with imprisonment for the term of up to 4 years. 3. The acts envisaged in part 1 or 2 of this Article which willfully caused severe consequences, are punished with imprisonment for 3-6 years. Początkowo liczba zarzutów była większa i obejmowała przestępstwa z art. 252 k.k. (ingerencja w dane), art. 254 k.k. (nielegalne uzyskanie danych) i art. 255 k.k. (tworzenie lub sprzedaż specjalnych narzędzi do nielegalnej penetracji systemów lub sieci komputerowych). Na skutek ogłoszonej w maju 2011 r. abolicji z okazji 20 rocznicy odzyskania niepodległości przez Armenię postępowanie karne w tym zakresie zostało umorzone.

Konwencja Rady Europy o cyberprzestępczości Art. 6. Nadużycie narzędzi (misuse of devices) 1. Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnych i bezprawnych: a. produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania: i. urządzenia, w tym także programu komputerowego, przeznaczonego lub przystosowanego przede wszystkim dla celów popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2-5; ii. hasła komputerowego, kodu dostępu lub podobnych danych, dzięki którym całość lub część systemu informatycznego jest dostępna z zamiarem wykorzystania dla celów popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2-5; oraz b. posiadania jednostki wymienionej powyżej w punktach a. i. lub ii. z zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2-5. Strona może w swoim prawie wprowadzić wymóg, że odpowiedzialność karna dotyczy posiadania większej ilości takich jednostek.

Mariposa Botnet o szerokim spektrum zastosowań. Głównie przeznaczony do gromadzenia danych umożliwiających kradzież tożsamości (hasła i loginy, numery kart płatniczych, kody dostępu do kont na serwisach społecznościowych), również do wysyłania spamu i prowadzenia ataków typu DDoS. Autor oprogramowania 25 letni M.S. (aka Iserdo ) student medycyny ze Słowenii sprzedał licencję na program Mariposy m.in. trzem obywatelom Hiszpanii (aka Netkairo, Ostiatori Johnyloleante), którzy zainfekowali malwarem 13 mln komputerów, gromadząc dane osobowe 800 tys. użytkowników Internetu. Rozpoczęte w maju 2009 r. dochodzenie przez specjalną grupę operacyjną (policja hiszpańska, FBI, Panda Security, Defence Intelligence, Georgia Tech) doprowadziło w grudniu 2009 r. do odcięcia serwerów C&C Mariposy i aresztowania jej hiszpańskich botmasterów. Kilkanaście miesięcy później w Słowenii zatrzymano Iserdo, który odrzucił propozycję dobrowolnego poddania się odpowiedzialności w zamian za współpracę z organami ścigania. Wniosek rządu USA o ekstradycję Iserdo nie został uwzględniony przez władze Słowenii z uwagi na konstytucyjny zakaz wydawania obywateli tego kraju obcemu państwu.

Przestępstwo nadużycia narzędzi w kodeksach karnych Słowenii i Polski Art. 309 k.k. Słowenii (2) Kto wytwarza lub oferuje innej osobie podrobiony klucz, wytrych lub inne narzędzie służące do włamania, wiedząc o tym, że będzie ono wykorzystane do popełnienia przestępstwa, podlega karze pozbawienia wolności na czas nie dłuższy od roku. (3) Kto posiada, wytwarza, sprzedaje, udostępnia do używania, eksportuje, importuje lub w inny sposób dostarcza narzędzia służące do włamania się lub uzyskania nieuprawnionego dostępu do systemu informatycznego z zamiarem popełnienia przestępstwa, podlega tej samej karze. Art. 269b k.k. 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 1 pkt 4, art. 267 3, art. 268a 1 albo 2 w związku z 1, art. 269 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Coreflood Działał kilka lat, zainfekował 2 mln komputerów, głównie w USA. wyszukiwał dane osobowe i finansowe użytkowników zainfekowanych komputerów, instalował keyloger, przechwytywał sesje klient- bank, przelewał skradzione środki za granicę, najwyższa wartość jedn. szkody 900 tys. USD. sprawcy NN system przejęty przez Departament Sprawiedliwości i FBI w kwietniu 2011 r. procedura: pozew cywilny p-ko 13 nieznanym sprawcom ( John Doe ), sądowy nakaz przeszukania i zajęcia serwerów C&C w 29 domenach amerykańskich, zarządzenie tymczasowe sądu zezwalające organom ścigania na odpowiadanie na sygnały (ping) wysyłane przez zainfekowane komputery - cel: zatrzymanie pracy programu Coreflood na zarażonych komputerach (ochrona użytkowników przed dalszym ewentualnym pokrzywdzeniem), zablokowanie automatycznej aktualizacji Coreflood (umożliwienie producentom programów antywirusowych opracowanie sygnatur wirusa rozpoznających ostatnią wersję Coreflood) -- zawiadomienie ofiar Coreflood o zainfekowaniu komputerów przez FBI + instrukcja usunięcia szkodliwego programu z komputera. -- przekazanie przez FBI zagranicznych adresów IP komputerów zainfekowanych Coreflood organom policji odpowiednich państw.

Coreflood the U.S. Attorney's Office said the number of "beacons," or requests, from Coreflood in the U.S. dropped from about 800,000 on April 13 to just under 100,000 on April 22.

Artykuł 7 Wniosek Dyrektywa PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW Narzędzia używane do popełniania przestępstw Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by wytwarzanie, sprzedaż, dostarczanie w celu użycia, przywóz, posiadanie, rozpowszechnianie lub udostępnianie w inny sposób następujących elementów było karalne jako przestępstwo, jeżeli zostało dokonane umyślnie i bezprawnie w celu popełnienia przestępstw, o których mowa w art. 3-6: a) urządzenia, w tym programu komputerowego, zaprojektowanego lub przystosowanego głównie do celu popełniania przestępstw, o których mowa w art. 3-6; b) hasła komputerowego, kodu dostępu lub podobnych danych umożliwiających dostęp do całości lub części systemu informatycznego;

Wniosek Dyrektywa PARLAMENTU EUROPEJSKIEGO I RADY dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW Artykuł 10 Okoliczności obciążające Państwa członkowskie podejmują środki niezbędne do zagwarantowania, by przestępstwa, o których mowa w art. 3-6, podlegały karom kryminalnym o maksymalnej wysokości nie mniejszej niż pięć lat pozbawienia wolności, jeżeli zostały popełnione z wykorzystaniem narzędzia zaprojektowanego do przeprowadzania ataków dotykających znacznej liczby systemów informatycznych lub ataków powodujących znaczne szkody, takie jak zakłócenie usług systemowych, straty finansowe lub utrata danych osobowych.

Wnioski Botnety są elementem infrastruktury informatycznej wykorzystywanym do popełniania cyberprzestępstw na skalę masową. Stanowią poważne wyzwanie dla organów ścigania i wymiaru sprawiedliwości. Przede wszystkim ze względu na: problemy techniczne związane z identyfikacją administratorów botnetów, problemy prawne związane z pociągnięciem do odpowiedzialności karnej osób zaangażowanych w tworzenie i używanie botnetów, problemy techniczne i prawne związane z likwidacją botnetów będących źródłem zagrożenia dla użytkowników Internetu. Sygnalizowane problemy wymagają badań w celu sformułowania wniosków i postulatów de lege lata i de lege ferenda.