Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci



Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Szanowna Pani Dyrektor,

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Przegląd rodzajów ataków hackerskich

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Program profilaktyczny Bezpieczny w sieci cyfrowej

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Ekonomiczny Uniwersytet Dziecięcy

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka

Szkolenie. z zakresu ochrony. informacji niejawnych

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Narzędzia Informatyki w biznesie

Raport CERT NASK za rok 1999

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Program ochrony cyberprzestrzeni RP założenia

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Dzień Bezpiecznego Internetu

Szkolny program profilaktyczny "Bezpieczny internet"

Wyniki ankiety Ja w Sieci

Bezpieczne dziecko w sieci

(ni) e-bezpieczny obywatel w wirtualnym świecie

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Korzyści INTERNET. Uzależnienie Obrażanie

Wojciech Grątkiewicz

Praca z nowoczesnymi technologiami ICT (rok I)

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

sprawdzonych porad z bezpieczeństwa

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Odpowiedzialność karna za przestępstwa komputerowe

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CYBERPRZEMOC I INNE ZAGROŻENIA

Rodzice, dzieci i zagrożenia internetowe

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

KOMENDA MIEJSKA POLICJI W TARNOWIE. ZAGROŻENIA W SIECI

SIŁA PROSTOTY. Business Suite

Jak chronić dziecko przed cyberprzemocą? Poradnik dla rodziców i opiekunów

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

REGULAMIN Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja:

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Przestępczość komputerowa

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Zagrożenia związane z cyberprzestępczością

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Bezpieczny Internet - program. Wstęp

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Jak uchronić Twój biznes przed cyberprzestępczością

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Agencja Praw Podstawowych Unii Europejskiej. Joanna Skonieczna

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

Korzystanie z Internetu

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Ewaluacja 2012/2013. Słabe strony:

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Efekt kształcenia. Wiedza

Źródło pinterest. Konferencja Safer Internet Rafał Lew-Starowicz APS

Produkty. MKS Produkty

RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Raport z ewaluacji projektu Anna Szabuńko

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

im. św. JADWIGI KRÓLOWEJ POLSKI W WITONI Sobą być, zdrowo żyć

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

Transkrypt:

Dr Roland Łukasiewicz WSM Warszawa Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci Słowa kluczowe: cyberprzestrzeń, bezpieczeństwo, edukacja, netykieta Abstrakt Prawo stanowione w Internecie zarówno formalne jak i będące na poziomie umowy społecznej w tym przypadku z uczestnikami Internetu jest podstawą tworzenia wszelkich relacji w sferze wirtualnej. Dotyczy to nie tylko prozaicznego komunikowania się w zakresie szeroko pojętych czatów czy wymiany korespondencji ale przede wszystkim ważnych dla funkcjonowania w środowisku społecznym czynności związanych z bankowością internetową czy ogólnie pojętym bezpieczeństwem transakcji i danych osobowych. Jak jest dziś z naszym bezpieczeństwem i egzekwowaniem prawa, świadczą publikowane co jakiś czas wzmianki o złamaniu zabezpieczeń bankowych, wykradzeniu danych osobowych czy kradzieży pieniędzy. Opisana w niniejszym artykule Netykieta jako prawo funkcjonujące w ramach umowy społecznej, potraktowana została jako podstawa do wprowadzenia nie tylko systematycznej pracy nad prawnym formalizowaniem zachowań w Internecie ale przede wszystkim jako postulat zainicjowania w edukacji szkolnej (od najmłodszego) lekcji z zakresu zasad i obowiązków funkcjonowania w tym specyficznym świecie. Patrząc na rzeczywistość Internetową wprowadzenie takiej edukacji wydaje się być konieczne. My w sieci Dziś, nie ulega żadnej kwestii, że z Internetu korzysta prawie każdy. Uczestnictwo w świecie wirtualnym i komunikacji na tym poziomie jest wręcz conditio sine qua non bycia i funkcjonowania we współczesnym świecie. Można z dużą dozą prawdopodobieństwa stwierdzić, że kto nie korzysta z sieci nie jest uczestnikiem życia społecznego, lub jego kontakt ze światem zewnętrznym jest ograniczony. Jeśli jednak jesteśmy jej uczestnikami powinniśmy funkcjonować w niej według odpowiedzialnych zasad współżycia w cyberprzestrzeni. I nie mam tu na myśli jedynie Netykiety jako zasady prowadzenia interakcji na płaszczyźnie sieci internetowej, ale przede wszystkim zasady formalno prawne związane z przejawami poważniejszych zachowań o charakterze przestępczym. Systematyczne badania przeprowadzane przez CBOS, wskazują na wyraźny wzrost uczestników społeczności internetowej. Wzrost ten dotyczy zarówno procentowego, ogólnego uczestnictwa w sieci jak i czynnego wykorzystania Internetu jako narzędzia pracy 1

czy załatwiania spraw bankowych, rozliczeniowych, zakupów 1. W podanych badaniach 45% dorosłych ankietowanych deklaruje, że korzysta z Internetu, wzrasta także uczestnictwo dzieci i młodzieży. Światowa sieć internetowa staje się coraz bardziej popularna i otwarta. Wiąże się to z coraz bardziej egalitarnym dostępem do nowoczesnych technologii. Te ułatwienia powodują, iż jesteśmy w ciągłym kontakcie sieciowym. Uwzględniając wszystkich uczestników powyżej 15-go roku życia skala uczestnictwa przekracza już 56 %. Największą grupą internautów w Polsce są osoby w wieku 15-45 lat. Wśród nich młodych internautów 80%. 2 Można stwierdzić, że do sieci przenoszone są kolejne obszary naszego życia. Podobnie jak przenosimy część zadań wykonywanych wcześniej face to face, do sfery cyberprzestrzeni przenosimy także szereg zagrożeń, które zaczynają funkcjonować również w jej obrębie. Zagrożenia znane spoza internetowej przestrzeni są jedynie dostosowane do wymogów funkcjonowania w nowym środowisku. Zagrożenia w sieci Generalnie rzecz ujmując Internetu nie można traktować w kategoriach dobra czy zła. I podobnie jak inne media (telefon, TV) Internet jest bardzo dobrym i nowoczesnym sposobem przekazywania informacji o charakterze społecznym i kulturowym. Wskazać należy w tym miejscu, na problem ograniczonej możliwości kontrolowania ogromu treści przekazywanych za jego pomocą. Treści nie zawsze zgodnych z ogólnym pojęciem normy społecznej i zasad bezpieczeństwa użytkowników. Te elementy powodują, iż użytkownicy bez żadnych ograniczeń ważą się na czyny w innych przypadkach niedopuszczalne. Świadomość ta występuje u szerokiej rzeszy uczestników sieci i mimo, iż rzeczywiście każdy krok w Internecie pozostawia swój ślad, to odległość i ulotność konsekwencji swych działań powoduje, iż wydaje nam się, że jesteśmy zupełnie incognito. Dziś poprzez Internet robimy prawie wszystko, począwszy od zamówienia pizzy, przez rozmowę ze znajomym na drugim krańcu świata, aż po operacje bankowe. Daje to możliwość szerokiego działania bez konieczności wychodzenia z domu. W nieskończony sposób mamy możliwość implementować informacje i komunikaty i czerpać z nich pełnymi garściami. Należy jednak zdać sobie sprawę z faktu, iż pod słowem każde, kryje się także przemoc, przestępstwa, terroryzm, agresja, pornografia i inne negatywne informacje i działania. Bardzo popularne są miejsca sieciowe skąd można ściągnąć pliki, portale społecznościowe czaty będące miejscem wymiany informacji o sobie i przeprowadzenia rozmów. Powoduje to, że 1 Zagrożenia w Internecie, raport z badań CBOS, Warszawa 2008 2 Uczestnictwo w Internecie, raport z badań Instytut badawczy GfK Polonia, PAP 2009 2

funkcjonujemy w ciągłej sferze przekazu różnych informacji, i jak już wyżej zostało wspomniane nie zawsze pozytywnych. Istotny zdaje się również fakt bardzo wysokiego uczestnictwa młodzieży w portalach społecznościowych, portalach, blogach i forach. Ten wielki sektor mediów generuje szereg zachowań przestępczych. Tym bardziej, że jak wskazuje raport bezpieczeństwa Cisco, najlepszą okazją dla przestępców są nie ułatwienia technologiczne ale zachowania ludzi, a to ma znaczenie istotne w przypadku korzystania z sieci właśnie młodych ludzi w raporcie zaprezentowano między innymi wpływ serwisów społeczności sieciowych, na poziom bezpieczeństwa 3. W 2009 r. nastąpił szybki rozwój serwisów społecznościowych, liczba aktywnych użytkowników np. Facebooka potroiła się, obecnie wynosi około 350 milionów. Obserwacja tendencji w 2010 r. wskazuje, że zainteresowanie serwisami społecznościowymi będzie rosło ze względu na fakt, coraz większego uczestnictwa przedsiębiorstw i instytucji w komunikacji biznesowej za pomocą tego serwisu a także coraz większą popularność wśród młodzieży. Uczestników serwisów charakteryzuje wysokie zaufanie do innych członków społeczności, wraz z niewystarczającym wykorzystaniem rozwiązań ograniczających rozprzestrzenianie się szkodliwego oprogramowania i wirusów komputerowych Facebook i inne kanały komunikacji szybko stały się miejscem działania cyberprzestępców. Według Patricka Petersona z Cisco korzystanie z serwisów społecznościowych w biznesie i dla celów prywatnych zwiększa potencjalne zagrożenia bezpieczeństwa sieci. Najczęściej jest to bezpośrednio związane z brakiem wiedzy na temat zagrożeń a także naturalną skłonnością do ufania przyjaciołom. W literaturze przedmiotu możemy spotkać się z różnymi próbami zdefiniowania przestępstw dokonywanych przy pomocy komputerów i zakresu jaki jest obejmowany przez działania przestępców. To, co charakteryzuje ten rodzaj przestępczości to ogromna jej różnorodność, stąd też satysfakcjonującej i jednoznacznej definicji i podziału takiego rodzaju przestępstw 3 Raport Bezpieczeństwa - Cisco 2009 Midyear Security Report. W raporcie przedstawione są niektóre z najpopularniejszych strategii technicznych i biznesowych wykorzystywanych przez przestępców. Służą one do włamywania się do sieci firmowych, stron internetowych. Służyć mogą także do kradzieży danych osobowych i pieniędzy. Raport zawiera także zalecenia firmy Cisco w zakresie ochrony przed niektórymi nowymi rodzajami ataków. Raport zwraca także uwagę na konieczność zachowania podwyższonej czujności w celu ochrony przed niektórymi starszymi sposobami ataków, które są tak samo wyrafinowane i szeroko rozpowszechnione, jak nowsze zagrożenia. Cisco przedstawia corocznie, tzw. Cisco Cybercrime Showcase 2009, największe zagrożenia bezpieczeństwa, ekspertów monitorujących stan bezpieczeństwa sieci. Przedstawia również trendy występujące w przetwarzaniu poza siecią lokalną - w modelu Cloud Computing, rozprzestrzenianiu spamu i globalnej aktywności cyberprzestępców, z którą mają do czynienia informatycy. 3

brakuje. Przedstawiony poniżej, ogólny podział tychże przestępstw jest wciąż rozszerzany i modyfikowany zgodnie z założeniem, że przestępczość kroczy wraz z rozwojem. 1) naruszanie praw dostępu do zasobów, 2) modyfikacja zasobów, 3) oszustwa przy użyciu komputera, 4) powielanie programów, 5) sabotaż sprzętu i oprogramowania, 6) przestępstwa dokonywane za pomocą BBS-ów, 7) przechowywanie zabronionych prawem zbiorów, 8) przestępczość w sieci Internet. 4 U. Sieber 5 zaproponował wprowadzenie systemu tworzenia podziału przestępstw komputerowych wg kryteriów ukazywania się ich w procesie postępu telekomunikacyjnego i informatycznego i tak wymienia: 1. przestępstwa w dziedzinie ochrony danych 2. przestępstwa gospodarcze z użyciem komputerów a. manipulacje komputerowe -operacje rozrachunkowe -manipulacje bilansowe -manipulowanie stanem kont bankowych - nadużycia kart bankomatowych b. sabotaż i szantaż komputerowy c. hacking komputerowy d. szpiegostwo e. kradzieże i piractwo komputerowe 3. rozpowszechnianie informacji uznanych za szerzenie pornografii, przemocy, faszyzmu etc. 4. użycie komputera w tradycyjnych rodzajach przestępstw U. Siebel przedstawia także podział ze względu na rodzaj naruszanego dobra: 1. przeciwko prawidłowemu obiegowi informacji a. oprogramowanie komputerowe b. przechowywanie danych c. system komputerowy 4 B. Fischer, "Przestępstwa komputerowe i ochrona informacji", Zakamycze 2000, s. 27 5 U Sieber. Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka. Przegląd Policyjny nr 3/95 4

Obecnie szacuje się, że co najmniej jeden milion komputerów na całym świecie jest wykorzystywanych do przeprowadzania zdalnych ataków komputerowych. Są wśród nich wymienione poniżej: 1. Hacking - uzyskanie nieuprawnionego dostępu do systemu komputerowego, haker to osoba, która uzyskuje nieuprawniony dostęp do systemu komputerowego lub dokumentu elektronicznego przy pomocy narzędzi informatycznych. 6 Działania hakerów komputerowych: koń trojański (trojan) Konie trojańskie są tak zwanymi "złośliwymi programami", które po instalacji mogą uszkodzić system komputerowy. back door - kod wpisany w aplikację (bardzo często trojan) instalowany głównie na serwerze, który umożliwia nadania specjalnych praw dostępu z ominięciem stosowanych metod sprawdzania tych praw. Exploit rodzaj ataku, program lub część kodu, wykorzystujący błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku hacker zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora. IP spoofing - skuteczna i często stosowana technika, umożliwiająca "podszywanie" się pod inny komputer. sniffing - technika służąca do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można przechwytywać wysyłane i często istotne dane, np. hasła, kody dostępu itp. 2. Oszustwa - manipulacje danymi zawartymi w komputerach podłączonych do Internetu, które polegają najczęściej na wykorzystaniu lub przywłaszczeniu danych o aktywach firmy lub na kradzieży środków finansowych z rachunków bankowych oraz korzystaniu z cudzych kart kredytowych. Oszustwo w sieci jest integralnie połączone z hackingiem. 7 a. wyłudzanie pieniędzy i towarów; b. posługiwanie się skradzionym wcześniej numerem karty kredytowej c. manipulacja programem 6 W.R. Wiewiórowski, "Profesjonalny haker. Paradoks odpowiedzialności karnej za czyny związane z ochroną danych i systemów komputerowych" Wyd. UMCS, Lublin 2005, s. 38-47 7 www.egospodarka.pl/7595,oszustwa-internetowe-2004,1,39,1.html. Dostęp 2010-11-12 5

d. phishing 8 e. Sabotaż oraz terroryzm. 9 Wiele newralgicznych dziedzin, takich jak np. komunikacja lotnicza, kolejowa, ochrona zdrowia, energetyka są uzależnione od nowoczesnej techniki, coraz częściej spotyka się akty terroryzmu w tych obszarach aktywności ludzkiej f. Haktywizm - włamywaniu się i sabotażu systemów komputerowych należących do rządu lub innej organizacji za pomocą Internetu, jako sposób protestu politycznego. Do sabotażu można także zaliczyć a. Wirusy komputerowe b. Programy-robaki c. Bomby logiczne 10 d. Naruszanie praw autorskich - dużą rolę odgrywają tutaj sieci P2P, w których uczestniczy duży procent młodzieży e. Rozpowszechnianie pornografii f. Rozpowszechnianie zakazanych treści 11 To tylko niektóre z form przestępczej aktywności, warto jeszcze wspomnieć o jednej tzw. Botnet, jest to obecnie największe znane zagrożenie. Jest to rodzaj (robaka), wymagający tworzenia nowych szkodliwych programów, gdyż do podtrzymywania istnienia botnetów konieczne jest ciągłe rotowanie szkodników oraz maszyn zombie. 12 Jego ciągła modyfikacja stanowi o stałej aktualności zagrożenia. Zagrożenia internetowe są tak samo realne jak te, których możemy spodziewać się w tzw. realu. Istotna różnica między zagrożeniami w sieci a zagrożeniami poza nią polega na tym, że Internet zdaje się ludziom być miejscem, gdzie rzadziej można spodziewać się ataku. Bardziej realne i bolesne wydają nam się napaści bezpośrednie. 8 Według badań przeprowadzonych w Polsce najczęściej zgłaszanym oszustwem internetowym okazały się oszustwa na aukcjach internetowych http://www.idg.pl/news/80518.html. dostęp 2010-11-12 9 R. Łukasiewicz, rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno 2009 patrz także: Sowa M., Ogólna charakterystyka przestępczości internetowej, http://www. adwokatura.org.pl]. 10 Ibidem 11 www.cert.pl dostęp 2010-11-12 12 W USA działa organizacja CERT, której celem jest wydawanie biuletynów elektronicznych, wysyłanych do użytkowników. Informacje w tych biuletynach zawierają treści o zagrożeniach sieci i sposoby ochrony przed tymi zagrożeniami. W Polsce, odpowiednikiem organizacji CERT jest CERT Polska. CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska działa od 1996 roku (do końca roku 2000 pod nazwą CERT NASK), a od roku 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams). W ramach tej organizacji współpracuje z podobnymi zespołami na całym świecie. Zespół CERT Polska działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Działalność zespołu jest finansowana przez NASK. 6

Trudniej wyobrazić sobie sytuacje, w której siedząc w zaciszu domowym jesteśmy atakowani np. poprzez maile. Do tego dochodzi, wspominany, brak wystarczającej wiedzy, żeby trafnie ocenić poziom zagrożenia lub też w ogóle je zlokalizować. To, że Internet jest obecnie wszechobecny nie znaczy wcale, że wraz z uczestnictwem rośnie wiedza o niebezpieczeństwach w sieci Jak już wcześniej wspomniałem uczestniczymy w życiu społecznym w sposób coraz bardziej absorbujący nasz czas, Internet stanowi tu jedno z najważniejszych miejsc spędzania czasu. Prócz działań związanych stricte z tzw. załatwianiem spraw poprzez Internet, mam tu na myśli operacje bankowe, działania na koncie, pracę w dosłownym tego słowa znaczeniu, funkcjonujemy w sieci, także na zasadzie rozrywki, chęci i przyjemności. Chwila takiego spędzania czasu jest chwilą rozluźnienia, zmniejszenia czujności i wprowadzenia w swe relacje zwiększonego zakresu ufności. Przedstawiane w niniejszym artykule badania CBOS wskazują, że aż 38% użytkowników Internetu nie dostrzega żadnych niebezpieczeństw. Na podstawie wypowiedzi pozostałych użytkowników można sporządzić kategoryzację czego w Internecie boimy się najbardziej, i tak są to: 1. wirusy - 49% czyli około jednej trzeciej internautów 2. bezpieczeństwo informacji i danych 18%, w tym mieści się procent zagrożeń związanych z ujawnianiem informacji o internaucie - 10% 3. kradzież danych 6% 4. włamania do komputera - 15% 5. negatywne treści i materiały 15%. 6. w zakresie 1% znajdują się treści dot. przemocy, sekt, narkotyki faszyzm 7. oszustwa i hakering - 11% internautów, 8. transakcje, bankowości elektronicznej - 8% 9. zapoznawanie nowych ludzi społeczności, fora, chat-y 6% Bardziej jednak kojarzymy zagrożenia internetowe 5% w sensie zdrowotnym tzn. wydaje nam się, że zagrożenie przejawia się niebezpieczeństwem dla zdrowia naruszanego nadmiernym spędzaniem czasu przed komputerem. Badania wskazują także na bardzo małą wiedzę dotyczącą niebezpiecznych miejsc w Internecie 59%, a ci co deklarują taką znajomość - 68% wskazują na strony z założenia posiadające materiały niebezpieczne tj. zawierające treści erotyczne lub pornograficzne, treści drastyczne, przemoc. Czyli takie, które z góry wiadomo czego się po nich spodziewać - są jawnym ostrzeżeniem. 11% badanych wskazuje na strony zawierające radykalny przekaz ideologiczny faszyzm, nazizm. Jedynie co dziesiąty 7

wskazuje na miejsca, w których można natrafić na zainfekowane pliki, wirusy i inne niebezpieczne aplikacje. Niewielka grupa 3% wśród niebezpiecznych stron umiejscawia czaty, serwisy społecznościowe, czyli serwisy, które umożliwiają czy też zachęcają do publikowania swoich danych, informacji o sobie, prywatnych zdjęć i materiałów wideo (ma to znaczenie w dalej opisanym kontekście edukacyjnym młodzieży). 13 Jaki jest stopień kontaktów z niebezpieczeństwami komputerowymi? 38% badanych pobrało nieświadomie wirusa komputerowego lub inny niebezpieczny program. 35% przynajmniej raz otrzymało niechciane maile lub wiadomości. 12% padło ofiarą ataku w postaci próby uzyskania dostępu do konta mailowego. Większości wymienionych wyżej, negatywnych aspektów używania Internetu przydarzała się najmłodszym internautom w wieku15 17 lat. Co jest bardzo charakterystyczne i ma znaczenie w kontekście niniejszego artykułu. Młodzież rzadziej niż dorośli nieświadomie pobrała wirusa lub jakiś szkodliwy plik, jednakże częściej spotykała się z formami negatywnych zachowań przebywając we wspomnianych miejscach społecznościowych. Dzieje się tak przez poczucie bezpieczeństwa, bezpieczeństwo z kolei powodowane jest najczęściej poczuciem anonimowości będącej wynikiem tzw. kontaktu z zakresu no face interaction czyli kontaktu niebezpośredniego - poprzez maszynę - co daje duży komfort wzajemnych relacji. Niestety komfort ten doprowadza niejednokrotnie do wykorzystywania specyficznego działania w ramach funkcji postawy społeczno-adaptacyjnej wykorzystującej tzw. rewelacje na własny temat 14, i w pewnym sensie zakłamywania rzeczywistości. Na dwóch biegunach komunikacji może to zostać wykorzystane w trójnasób. Albo zostaniemy zasypani treściami o charakterze negatywnym, albo zostanie wykorzystany nasz komputer do zainfekowania i ściągnięcia np. danych osobowych czy bankowych. Albo też, wykorzystując socjotechnikę zostaniemy namówieni do czynności niezgodnych z prawem, przestępczych 15. Netykieta i prawo - czy tylko savoir vivre? Korzystanie z Internetu to nie tylko przyjemność ale także duża odpowiedzialność za siebie i innych. Działania w tej sferze oparte muszą być o pełną świadomość i rozsądek. Wspomniana Netykieta stanowi zbiór zasad mających swoje zastosowanie w Internecie. Ujmując szerzej jest zbiorem reguł zachowania wobec współuczestników w sieci, czyli stanowi swoistego 13 Zagrożenia w Internecie, raport z badań CBOS, Warszawa 2008 14 S. Mika, Psychologia Społeczna, PWN, Warszawa,1981, s.117, patrz także Z. Freud Ego i Id 1923 15 Sytuacja o podobnych charakterze miała miejsce na portalu społecznościowym facebook, tj. Hamas oskarżył Izrael o wykorzystywanie serwisu Facebook do wyławiania potencjalnych szpiegów ze społeczności palestyńskiej. Zdarzają się także sytuacje werbowania do grup terrorystycznych lub działań o charakterze terrorystycznym. Patrz także R. Łukasiewicz rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno 2009 8

rodzaju prawo zgodnie z którym powinniśmy się zachowywać. Dotyczy to w szczególności uczestnictwa w grupach i listach dyskusyjnych, korzystania z usług IRC, komunikatorów, czatów i stron WWW, komunikacji indywidualnej i grupowej za pośrednictwem e-mail. Niektóre sprawy związane z interakcją regulowane są przez lokalną netykietę lub FAQ. Dotyczy to np. www.pl.irc 16, niektóre zaś mają charakter uniwersalny. W znaczeniu Netykiety ujęte są zbiory zasad dobrego zachowania, takiej kulturalnej etykiety - Internet savoir vivre. Netykieta posiada zasady, których powinno się trzymać lecz, w których nie ma żadnych formalno prawnych wymogów, wiążących się z sankcjami w razie ich złamania czy nie dotrzymania. Może jedynie spotkać się ostracyzmem innych uczestników. Mimo powyższego, w Netykiecie występuje bardzo ważna zasada, która powinna mieć odniesienie do dalszych kroków zabezpieczania i powstania bezpiecznego funkcjonowania w sieci. Tą zasadą jest - nie działaj na czyjąś szkodę. Wiąże się ona także z innymi, głównymi zasadami np. myśl, i nie nadużywaj. nie wysyłaj spamu, tzw. "łańcuszków szczęścia. Są to zasady mające zarówno znaczenie indywidualne jak i komplementarne. Zasady każdej Netykiety są aktualne niezależnie od miejsca ich powstania, kontekstu, czy daty. Obecnie nie funkcjonuje prócz sieci publikowana wersja Netykiety, jest ona dostępna dla internautów i stanowi swoistego rodzaju precedens w zasadach komunikacji, gdyż mimo kilkunastoletniej historii swego istnienia wciąż stanowi novum i nieznane są jej zasady szerszej grupie internautów 17. Co gorsza, bardzo wiele osób nigdy nie słyszało o czymś takim jak Netykieta. Przyjęła się natomiast (niestety) ogólnie panująca zasada, przez nikogo de facto nie dementowana, że w necie można wszystko a działania są anonimowe i bezkarne. Jak widać, zatem, netykieta wynika z ogólnych zasad przyzwoitości. Są one odzwierciedleniem niemożliwych do ujęcia w standardy ograniczeń technicznych wynikających z natury określonej usługi Internetu. Nie posiada natomiast żadnych prawnych uregulowań wiążących uczestników umowami i zasadami korzystania. Mimo tego jest istotnym elementem bezpiecznego i rozważnego korzystania z Internetu. Tym bardziej, że uczestnictwo w życiu 16 Netykieta. www.pl.irc. dostęp 2010-11-16. 17 W bieżącym roku ukazała się pozycja o charakterze naukowym Ius internet. Między prawem a etyką Joanny Kuleszy, Wydawnictwa Akademickie i Profesjonalne. Publikacja obejmuje zestawienie problematyki norm prawnych i reguł etycznych w Internecie. Analizuje zastosowanie najnowszych technologii internetowych pod kątem możliwości ich regulacji przepisami prawa krajowego i międzynarodowego oraz normami etycznymi. W książce opisano przykłady netykiety, fenomenu Wikipedii, ruchów: Creative Commons oraz Free Software Foundation jako skutecznie funkcjonujących rozwiązań etycznych dla trudnych problemów prawnych. Książka zawiera także omówienie aktualnych zagadnień wymagających połączenia regulacji prawnych z odwołaniem do norm etycznych, takich jak rozwój pamiętników sieciowych (blogów) czy rosnące zagrożenia dla prywatności w dobie sieci semantycznej. Warto tez wspomnieć o pracy magisterskiej pt. Netykieta kodeks etyczny czy prawo internetu, napisanej w 2004 roku, ujmującej problem połączenia netykiety i prawa karnego. 9

społeczności internetowej podlega takim samym rygorom formalno - prawnym jak bycie w przysłowiowym realu (paradoksalnie termin wzięty z sieci). Polskie prawo ujmuje wielość aspektów działalności internetowej a podlegających uwarunkowaniom prawnym. Podobnie jak sam Internet podlega ciągłej modernizacji, uaktualnieniu i usystematyzowaniu. Obecnie zawiera, podane poniżej działania podlegające karze z tym zastrzeżeniem, że czym innym jest penalizacja pewnych działań a czym innym sposób uchwycenia takich działań i jednoczesne ukaranie przestępcy. Kodeks Karny stosuje, (podane w skrócie): Art. 267. 1. tzw. Hacking: kara grzywny, ograniczenie wolności albo pozbawienie wolności do lat 2. podobnie w przypadku art. 267. 2. - nielegalny podsłuch i inwigilacja, zakładanie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności komputerowego zapisu informacji: Art. 268. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2 tegoż artykułu stanowi, iż jeśli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. Sabotaż komputerowy, art. 269. 1. pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto niszczy albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. To tylko kilka artykułów z całej plejady kar za określone czyny, nie ujmujący dodatkowych elementów z Prawa Autorskiego czy Kodeksu Cywilnego. Ważnym elementem, w aspekcie prawnym, popełniania przestępstw jest wciąż prowadzony dyskurs nad nowelizacją ustawy o przestępstwach teleinformatycznych i jednocześnie polemika nad adekwatnością zaostrzania kar wobec czynów przestępczych i jej faktycznym odniesieniem do zmniejszenia tego zjawiska np. projekt wprowadzenia kary więzienia za ataki DoS oraz za samo uzyskanie dostępu do cudzych danych. W opinii Parlamentu prawo z pewnością ma być surowsze dla cyberprzestępców, choć zdaniem ekspertów niewiele to zmieni i wcale nie musi oznaczać zwiększenia skuteczności w ściganiu cyberprzestępców. Chociażby dlatego, ze wg nowelizacji ściganie przestępstw internetowych ma się odbywać na wniosek pokrzywdzonego, a ten może najzwyczajniej nie wiedzieć, że ktoś ma dostęp do jego informacji. Rozszerzenie przepisów karnych dotyczących działalności hakerskiej oraz stosowania sankcji za korupcję w sektorze prywatnym to główne zmiany proponowane w projekcie nowelizacji Kodeksu Karnego, nad którym pracuje Sejm. Projekt sejmowy uwzględnia sankcjonowanie nowoczesnych form łamania 10

zabezpieczeń oraz kary m.in. za włamania do sieci bezprzewodowych. W projekcie nowelizacji przewidziano karę więzienia za nielegalne uzyskanie możliwości dostępu do cudzych informacji. Do tej pory za przestępstwo uznawano jedynie kradzież informacji. 18 Tym czasem, prócz środowisk naukowych, także NASK 19 wskazuje raczej na położenie nacisku na wykrywalność, niż na zaostrzanie kar. Jest to bardzo istotny element całości działania. Jawi się tu konieczność nie tylko penalizacji rzeczonych przestępstw ale przede wszystkim działania prewencyjne i zachowawcze. W konwencji o cyberprzestrzeni powinno się zabronić już samego nieuprawnionego uzyskania dostępu do informacji (hacking). Podobne zmiany wprowadzane są do konwencji także w innych artykułach a ich brzmienie uzależnione jest od coraz to zmieniającej się rzeczywistości na styku realnego świata i cyberprzestrzeni. Przepisy te pozostają na tyle ogólne aby można było minimalizować próby omijania prawa ze względu na złożoność materii i pomysłowość cyberprzestępców. Tym bardziej jest to ważne, że w specyficznym środowisku Internetu różnorodne kodeksy nie wykluczają się, a stanowią i stanowić powinny komplementarny układ sił przeciwdziałających negatywnym zachowaniom określanym, zarówno w Netykiecie jak i w prawie autorskim, prasowym, kodeksach etyk medialnych i ustawie o ochronie danych osobowych 20. Obecny system prawny poddaje nadzorowi i ściga jedynie osoby popełniające ciężkie przestępstwa. Częstotliwość i ilość takich nielegalnych działań oraz rozmiary i złożoność sieci często pozwalają wymykać się takim kontrolom. Często także jedyny sposób radzenia sobie z przestępcami to bardzo szeroka współpraca międzynarodowa. W kontekście, przedstawionych, zasad Netykiety i Kodeksu Karnego uważam, iż widać dziś konieczność rozbudowy zasad Netykiety do kształtu zawierającego uwarunkowania prawne, takie jakie istnieją między innymi w Kodeksie Karnym, Prawie Autorskim, Kodeksie Cywilnym, i innych. Z tym zastrzeżeniem, że dziś nie wystarczy już złączenie kilku kodeksów i uwarunkowań prawnych mających zasadne miejsce w sieci internetowej lecz występuje konieczność konstrukcji osobnego bytu prawnego ustalającego zasady funkcjonowania w środowisku sieci. Ponadto, nowy Kodeks Postępowania Internetowego powinien być skorelowany z odpowiednią formą przekazywania wspólnie skonstruowanych zasad etyczno - prawno karnych. Będzie to stanowić dobrą bazę, zarówno do zwiększania bezpieczeństwa sieci, jak i kształcenia nowych uczestników i reedukacji internetowej 18 Odpowiedź sekretarza stanu w Ministerstwie Sprawiedliwości na interpelację poselską nr 15805 w sprawie internetowych przestępstw komputerowych z dnia 5 maja 2010 r. (znak: SPS-023-15805/10) 19 NASK - wiodący polski operator sieci transmisji danych. Nowoczesne rozwiązania teleinformatyczne dla klientów biznesowych, administracji i nauki 20 Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s. 164-178. 11

użytkowników obecnych. Jest to o tyle istotne, że Cyberprzestrzeń nie jest pozbawiona granic, wirtualnej przestrzeni międzynarodowej, posiadającej status analogiczny do innych przestrzeni np. państwowych. Należy zatem przyjąć, że stanowienie prawnych zasad i ucieczka od tezy tzw. wolnego Internetu to konieczność dla utrzymania status quo uczestników sieci i co za tym idzie ochrona przed przestępstwami. Brak takiego prawa pociąga za sobą anarchię i powoduje ogólny chaos informatyczny oraz w konsekwencji niemożność korzystania z tego medium 21. Sposób na wolny czas - czas na ostrożność Internet działający na polu społecznym zawiera szeroko pojęte kwestie etyczne dotyczące spraw prywatności, bezpieczeństwa i poufności danych, praw autorskich i własności intelektualnej, pornografii, witryn i portali nienawiści, rozpowszechniania plotek i niszczenia czyjegoś dobrego imienia. Należy tu rozdzielić bezpieczeństwo Internetu w znaczeniu dostępu do określonych treści np. pornografia dziecięca, przemoc, itp. od bezpieczeństwa w znaczeniu stricte technologii czyli bezpieczeństwo w zakresie dostępu do informacji, danych zastrzeżonych dla określonych instytucji i indywidualnych klientów. To zabezpieczenie dotyczy sfery bankowości, instytucji, bezpieczeństwa infrastruktury krytycznej oraz państwa i obywateli. W obu tychże obszarach istotną rzeczą staje się zabezpieczenie informacji i użytkowników. Mówiąc o niebezpieczeństwach w sieci wyniki wspomnianych badań wskazują, iż w przypadku młodych ludzi 77% przyznaje, że używa Internetu do rozmów przez komunikatory, jak choćby Gadu-Gadu czy Tlen. Popularne są serwisy społecznościowe, do których odwiedzania przyznaje się 68% ankietowanych. 37% uczestniczy w takich społecznościach wirtualnych, jako grupy dyskusyjne lub internetowe fora tematyczne. Częstotliwość uczestnictwa w tej formie kontaktów zwiększa możliwości cyberprzestępczości. Uczestnictwo w powyższych uaktualnia wspomnianą zasadę - Nie działania na czyjąś szkodę, oraz posiadania takiej wiedzy by określonych zagrożeń od innych móc uniknąć. Jest to wysoko aktualny problem biorąc pod uwagę ostatni przypadek schwytania trzech mężczyzn i oskarżenia o zachęcanie w internecie do terroryzmu. Wszyscy przyznali się do winy. Younes Tsouli, Waseem Mughal i Tariq Al-Daour zostali skazani łącznie na 24 lata więzienia. To pierwsze osoby skazane w Wielkiej Brytanii za zachęcanie przez Internet do 21 A. Adamski. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. 2001, s. 102 12

popełnienia morderstwa. Nie jest to jedyny przypadek w skali problemu, ten jednak udało się wykryć i ukarać winowajców, znamienne jest w tym przypadku narzędzie ich działania. 22 Nasuwa się wniosek, że obecnie funkcjonujące zasady - Netykiety powinny znaleźć daleko idące odniesienie, już nie do samego zabezpieczania Internetu - w znaczeniu odpowiednich technicznych rozwiązań, nie do aktów prawnych - ale do wprowadzenia procesu edukacji uczestników sieci związanej ze zbiorem sztywnych nakazów i zakazów o charakterze sankcjonującym i penalizującym. Mam tu na myśli połączenie znowelizowanego Kodeksu Karnego lub, jak wspomniałem wyżej, stworzonego Kodeksu Postępowania Internetowego z usprawnieniem wykrywalności cyberprzestępstw, oraz edukacji internetowej w szkołach. Istotne staje się w tym miejscu postrzeganie Internetu w znaczeniu społecznym, jako części integralnej wszelkich interakcji społecznych, a co za tym idzie, Internet a dokładnie jego uczestnicy podlegają wychowaniu i edukacji. Posiadanie wymiaru edukacyjnego w całym funkcjonującym systemie bezpieczeństwa internetowego implikuje dokonanie odpowiednich działań prawnych i naukowych mających na celu wprowadzenie do powyższych systemów odpowiednich zmian o charakterze pedagogicznym. Wychodząc z założenia, że Internet jest narzędziem w ręku człowieka należy wywnioskować, że nie ma żadnych szans powstania niebezpiecznych sytuacji w sieci o ile nie zostaną one zainicjowane przez człowieka. Co za tym idzie człowiek jest najsłabszym ogniwem każdego sposobu zabezpieczeń. Sposoby komunikacji rozwijają się w sposób przypominający śniegową kulę i nie ma raczej możliwości by powstrzymać ten proces, chyba, że nastąpią czynniki natury obiektywnej lub będzie to wynik ludzkiej działalności. Za rozwojem Informatyzacji życia społecznego idzie chęć przełamywania wszelkich zabezpieczeń. Logika zabezpieczeń działa na zasadzie tworzenia kodów zabezpieczających i działania odwrotnego w postaci łamania tychże. Czyli cykl powstawania nowych zabezpieczeń jest uzależniony od prędkości łamania przez hakerów i przestępców już istniejących kodów. Hakerzy są specjalistami od bezpieczeństwa, ta wiedza pozwala im obchodzić bądź łamać zabezpieczenia. Funkcjonująca zasada, że najlepszy informatyk jest najlepszym hakerem ma tu jak najlepsze uzasadnienie. Zdarza się bowiem, że sami twórcy internetowych portali, stron, zabezpieczeń stają się najlepszymi Hakerami - sami 22 Mężczyźni nawoływali do prowadzenia wojny przeciw niewiernym. Uważali, że istnieje ogólnoświatowy spisek, który ma na celu zlikwidowanie Islamu. Prowadzili specjalnie stworzone strony internetowe gdzie umieszczali linki do stron Al-Kaidy w Iraku. Jeden ze skazanych prowadził również czat dedykowany "świętej wojnie". Na nim planowano m.in. zamachy bombowe, które miały zostać przeprowadzone w Stanach Zjednoczonych. Na swoim koncie mężczyźni mieli też oszustwa finansowe. Mughal, Al-Daour i Tsouli zostali uznani winnymi podżegania do popełnienia aktu terroryzmu, co zgodnie z angielskim prawem, tzw. Terrorism Act, jest równoznaczne z zachęcaniem do popełnienia morderstwa. 13

tworzą - sami potrafią przełamywać zabezpieczenia. Istnieje także ogólne pojęcie mówiące, iż informatycy tworzyli Internet latami, hakerzy są w stanie go zniszczyć w kilka godzin. 23 Faktem jest, że precyzyjny atak na kilka głównych węzłów sieci jest w stanie ją unicestwić. Użyto tu oczywiście bardzo daleko idących sformułowań, są one jednak bardzo prawdopodobne. Powyższa konstatacja wymusza pewną refleksję jak długo taka sytuacja będzie trwać. Czy nie warto zastanowić się właśnie nad szeroko zakrojoną i wzmożoną edukacją młodzieży, by uczyć ją nie tylko jak unikać zagrożeń w sieci ale przede wszystkim uczyć by nie czynić nic przeciw prawu, bo to szkodzi im samym. Sieć, nauka i edukacja Młodzi ludzie najczęściej wykorzystują Internet, aby wyszukać informacje z różnych dziedzin 86%, lub przygotować się do lekcji 82%. Często tą drogą ściągają muzykę lub jej słuchają 71%. Im dzieci są starsze, tym szerszy katalog ich aktywności w sieci. Wraz z wiekiem rośnie odsetek młodzieży używającej sieci internetowej w każdym wymienionym celu. Szybkość współczesnego świata rzeczywistego i wirtualnego oraz wzrost liczebności użytkowników zmusza do zastanowienia się nad wprowadzeniem do szkolnictwa, na poziomie już szkoły podstawowej, rozszerzonych zajęć z zakresu etyki Internetu i prawodawstwa czy bezpieczeństwa sieci. Cytowane badania oraz badania własne wskazują, że wzrastająca liczba uczestników sieci nie idzie w parze z poziomem świadomości dotyczącej internetowych zagrożeń i zgodnego z prawem współuczestnictwa w sieci. 24 Wprowadzone zajęcia edukacyjne w szkołach miały by za zadanie wpojenie młodym ludziom zasad nie niszczenia tego co nasze i innych, czyli zasady, która została już w pewien sposób zaimplementowana w społeczeństwach wysoko rozwiniętych, gdzie funkcjonują zasady typu nie ściągaj od innych - naucz się, nie dotykaj i nie zabieraj tego co nie jest twoje. Poszanowanie cudzej własności oraz daleko idące uwarunkowania prawne i nieuchronność oraz surowość kar za złamanie norm (vide przypadek z Wielkiej Brytani) powodują, iż w mniejszym stopniu funkcjonuje tam przestępczość w cyberprzestrzeni lub jest ona znacznie ograniczana. Być może jest to sprawa zbyt idealistycznego podejścia do przedmiotu, ale w końcu kiedyś musimy się tego nauczyć, bo przecież nie jest to niemożliwe. 23 W ostatnim czasie zanotowano działanie informatyka, który sposobem hakerskim zniszczył serwery samych hakerów. Użył w tym celu takich samych narzędzi jakimi posługują się właśnie osoby wchodzące w ten sposób w konflikt z prawem w myśl powiedzenia kto mieczem wojuje ten od miecza ginie. 24 R. Łukasiewicz, czego boimy się Internecie, badania przeprowadzone wśród młodzieży gimnazjalnej w 2010 roku. 14

Należy nauczyć młodych ludzi, że bycie hakerem nie jest cool tylko jest zwykłym przestępstwem, należy wzmocnić i zradykalizować prawo i jego egzekwowanie tak by przykład poszedł do ludzi w odpowiedniej formie. Korzystanie z dóbr nowej technologii Internetu musi być działaniem w pełni świadomym musi także kierować się praktykowaniem norm i zasad, głównie - nie czynienia zła - w ogólnym tego słowa znaczeniu. Technologia informacyjna powinna być środkiem do rozwiązywania problemów ludzkich, wspierania integralnego rozwoju ludzi a nie miejscem nielegalnego handlu, przemocy i przestępstw. Współczesna edukacja w szkołach oparta jest jedynie na wyraźnym określeniu i przedstawieniu jakie zagrożenia czyhają na dzieci i młodzież przebywającą w sieci. Przeprowadzając badania w szkołach i przeglądając programy profilaktyczne w żadnym z nich nie znalazłem rozszerzonego, (czasem w ogóle było go brak), informowania o sposobie komunikowania się za pomocą tegoż medium a już tym bardziej o Netykiecie czy prawie karnym internetowym. Nie ma także informacji o normach jakim powinniśmy podlegać używając Internetu do wszelkich działań. Mówię tu o zwyczajowym pokazywaniu młodzieży, iż kradzież portfela koledze, koleżance lub zupełnie obcej osobie jest tym samym co ściągnięcie piosenki jakiegoś wykonawcy. Tym samym jest obelga face to face rzucona w szkole i obelga na forum internetowym na czacie czy portalu społecznościowym. Problematyka zagrożeń internetowych, jeśli można użyć kolokwializmu, jest wałkowana wszędzie. Nigdzie natomiast nie ma rzetelnej informacji o zasadach poprawnego komunikowania się z innymi uczestnikami tego medium. Brak jest, na przykład, informacji, że błahe z pozoru uczestnictwo w aktach blokowania czyjeś skrzynki pocztowej (podaję tu delikatny akt sabotażu), jest czymś z gruntu złym i obraca się przeciwko nam samym. Edukację w szkołach w zakresie interakcji w sieci, traktuję tu jako wprowadzanie do stworzenia konkretnego systemu nauczania zasad w myśl Imperatywów Kategorycznych Kanta. Czyli uczenia zasad stojących na straży naszego i cudzego bezpieczeństwa bez względu na okoliczności i formę przebywania w określonym miejscu sieci. Przykładowe programy szkolne zawierające między innymi profilaktykę z zakresu Bezpieczeństwo dzieci i młodzieży w sieci, skierowane są do całej populacji uczniowskiej uwzględniając stały kontakt i pracę ucznia z komputerem już od klasy pierwszej. Przewiduje się w nich, przede wszystkim, zapoznanie uczniów z aktualną wiedzą na temat zalet i zagrożeń wynikających z postępu cywilizacyjnego, odpowiedzialnego użytkowania sieci. Internet ale tylko w zakresie własnego bezpieczeństwa i dosłownie w znaczeniu nie otwieraj stron gdzie napisane jest dozwolone od lat 18. Takie informacje otrzymują także rodzice z zaleceniem blokowania takich stron. Szkoła może edukować: 15

nauczycieli i osoby pracujące z dziećmi rodziców dzieci Tego typu edukacja ma miejsce choć, jak już wspomniałem, w zawężonym zakresie. Bardzo ciekawą propozycją dla dzieci jest projekt disney online safety, 25 którego autorzy wychodzą z założenia, iż dziecko najlepiej uczy się podczas zabawy. Zamieszczone na stronie gry koncentrują się na trzech aspektach bezpieczeństwa w Sieci: wirusach, prywatności i, co najważniejsze, netykiecie. Wszystkie projekty zawierają także katalogi podstawowych zasad korzystania z Internetu oraz linki do bezpiecznych stron dla najmłodszych internautów. W Polsce warto spojrzeć na program zawarty na stronie serwisu www.sieciaki.pl. Celem było połączenie edukacji z rozrywką. Działania tych programów musza znaleźć odzwierciedlenie w tzw. realu, czy aktywnych i bezpośrednich kontaktach nauczyciel uczeń, muszą zatem znaleźć się w programie nauczania w szkołach. Oczywiście w tym zakresie, o którym wspomniano powyżej. Projekt Sieciaki to projekt gdzie dzieci znajdą zasady bezpiecznego korzystania z sieci i zwalczają w niej zło. Podobny program na podstawie sieciaków opracowano w kampanii Dziecko w Sieci. Myślą przewodnią niniejszego artykułu było, to by działania edukacyjne związane z informacją o bezpieczeństwie sieci nie były działaniami w rodzaju kampanii lecz szkolnymi, systemowymi programami edukacyjnymi. Programy te powinny stać się istotnym elementem zajęć w klasach od 1-3 do gimnazjum. Tak by największa liczba młodych uczestników Internetu (jak podają cytowane badania) mogła już w pełni świadomie działać bezpiecznie i bezpiecznie się czuć. O ile bowiem można znaleźć programy edukacyjne dla najmłodszych dzieci takie jak wspomniane sieciaki o tyle w późniejszym okresie zapomina się o kontynuacji rozpoczętego procesu w rozszerzonej wersji. Lekcje informatyki w szkole są już oderwane od zasad prawnych i netykiety. Zakończenie W konkluzji niniejszych rozważań należy podkreślić poniższe elementy, po pierwsze: konieczność wzmożenia prac nad programem edukacyjnym do szkół i edukację w zakresie zgodnego z prawem funkcjonowania w Internecie. Po drugie: wzmożenie prac nad modyfikacją prawa związanego z funkcjonowaniem Internetu oraz korzystaniem z sieci 25 http://home.disney.go.com/guestservices/safety, Godne polecenia są również serwisy http://www.mediaawareness.ca/english/ special_initiatives/games, www.pbskids.org oraz http://www.netsmartz.org, dostęp 2010-11-12 16

(wspomniany Kodeks Postępowania Internetowego). Po trzecie: wprowadzenie nieuchronności kar za przestępstwa popełnione w ramach tegoż medium. Podstawowe znaczenie ma także świadomość odpowiedzialności za uczestnictwo, udostępnianie i korzystanie z usług, komputerów, systemów i ludzi w sieci. Użytkownik ponosi ostateczną odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Należy także pamiętać, że system internetowy ma znaczenie globalne i wszelkie działania, które są rutynowo dozwolone w tym systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik jest odpowiedzialny za przestrzeganie wszelkich reguł postępowania jeśli wchodzi na określony teren. Edukacja związana z tymi uwarunkowaniami prawnymi powinna trafiać do wszystkich uczestników już na etapie uczenia się Internetu. Problemem w tym miejscu jest właśnie brak świadomości czynnych uczestników o istniejącym prawie i zasadach i ich edukacja jest post factum. Polega ona wówczas na uczeniu się na własnych błędach. Inną kategorią są osoby, które uczestniczą, wchodzą, do Internetu już z zamysłem popełnienia przestępstwa. Czy jednak te osoby można reedukować? Proces ten z jednej strony nie pozwoli zniwelować w 100 % procederu może go jedynie zminimalizować a z drugiej strony powinien być częścią szeroko zakrojonego kontrolowania sieci internetowej, czy to się komu podoba czy nie według zasady ufaj i kontroluj. W konsekwencji takich działań po pewnym czasie powinno się w świadomości uczestników sieci (wszystkich) zaimplementować przeświadczenie, że wbrew pozorom sieć nie jest zupełnie anonimowym miejscem i zawsze można dotrzeć do każdego jej uczestnika. Jest to tylko kwestia czasu i nakładów. Wprowadzone przeświadczenie nieuniknionej kary za swe negatywne działania powinno przynajmniej zminimalizować, zmarginalizować niechciany proceder czyli zwiększyć bezpieczeństwo, można to zacząć czynić poprzez uświadamianie zagrożeń i nieetyczności pewnych działań. W ślad za Adamskim, cyt. Cyberprzestrzeń (...) nie stanowi pozbawionej granic państwowych, wirtualnej przestrzeni międzynarodowej, o statusie analogicznym do przestrzeni kosmicznej, czy morza otwartego ( ) Sytuacja, w której Internet traktowano by jako przestrzeń wolną od prawa nie może mieć miejsca, ponieważ pociągnęłaby za sobą anarchię w sieci, co w rezultacie doprowadziłoby do tego, że środowisko to stałoby się śmietnikiem, którego użytkowanie byłoby niemożliwym - koniec cytatu. Uniemożliwiało by to także współpracę o charakterze międzynarodowym w zakresie zwalczania cyberprzestrzeni 26. 26 Adamski Andrzej. Przestepczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń 2001: TNOiK Dom Organizatora, s.173. 17

Uczestnicząc w wielu spotkaniach dotyczących terroryzmu, terroryzmu w sieci, przestępstw w cyberprzestrzeni i związanych z tym działań zabezpieczających oraz w trakcie tworzenia tego krótkiego artykułu, nasunęło mi się pewne spostrzeżenie. Stosujemy w sieci i nie tylko coraz to nowsze techniki zabezpieczeń skanowanie dłoni, oczu, fingerprints itp itd. Uczestnicząc w tych działaniach zaczynamy nabywać przeświadczenia, że działania zabezpieczające, używając przenośni, przypomina działanie śnieżnej kuli. Kolejny sposób zabezpieczenia jest poprzedzany aktami łamania poprzednich i następnych. Ścigamy się z tymi co starają się nam dorównać i iść ramię w ramię. Z przestępcami, którzy posiadają coraz to lepsze możliwości łamania zabezpieczeń. Za tym spostrzeżeniem idzie pytanie do jakiego momentu będzie można ten wyścig prowadzić?! Co trzeba będzie w końcu prześwietlać albo ile cyfrowych zabezpieczeń powinno posiadać konto by wyścig ten móc skończyć. Końca tego wyścigu nie widać, może zatem nadszedł czas na znalezienie innej metody (idącej, oczywiście w parze z zabezpieczeniami technicznymi) ja taką metodę upatruję w ogólnej, coraz wcześniejszej i intensywnej edukacji. Dziś można bowiem odnieść wrażenie, patrząc na działania w Internecie, że istnieje ogólnospołeczne przyzwolenie na akty łamania prawa, przemocy, przestępstwa czy akty terroru, jeśli sami nie zaczniemy z tym walczyć nie zrobi tego nikt za nas w myśl powiedzenia Aby zło zatriumfowało, wystarczy, by dobry człowiek niczego nie robił. Czy nie nazbyt idealistycznie? być może. Pewne jest jedynie to, że sieć internetowa nigdy nie będzie bezpieczna choć zabezpieczana będzie na pewno, a edukacja jest jakąś alternatywą wyjścia z impasu. Edukacja młodzieży jest w moim mniemaniu istotą dalszego działania i życia w cybernetycznym świecie. Przedstawiony artykuł jest wprowadzeniem do szerszego opracowania monograficznego dotyczącego zmian w systematyce edukacji internetowej i Kodeksu Postępowania Internetowego Bibliografia 1. Adamski Andrzej. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń 2001. 2. Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s. 164-178. 3. badania dot. społeczności Internetu i zagrożeń CBOS Warszawa 2005/2009 4. Roland Łukasiewicz, czego boisz się w Internecie?, badania 2009/2010 przeprowadzone wśród młodzieży gimnazjalnej. Warszawa 2010 Źródła internetowe 5. Netykieta [dok. elektr. 2001] - http://www.netdesign.beep.pl/inter_netykieta.htm [odczyt: 2010.05.05]. 6. www.sekretyhajerow.pl 7. www.cbos.pl 18