4. Przejawy cyberprzestępczości

4.2. Botnet

Botnet można zdefiniować po prostu jako sieć połączonych programowo botów[1] , które wykonują działania na polecenie "właściciela" (lub administratora) tej sieci. Tak skonstruowana sieć może być wykorzystywana do działalności legalnej (np. przetwarzanie rozproszone) lub do działalności nielegalnej (patrz niżej).

To właśnie przetwarzanie rozproszone, de facto nieumyślnie, podsunęło przestępcom pomysł na tworzenie botnetów w formie, w jakiej widzimy je dzisiaj. Z przyczepy do obliczeń rozproszonych wynika, że "większość komputerów na świecie wykorzystuje swój pełny potencjał obliczeniowy tylko przez bardzo niewielki ułamek czasu pracy, a ich zużycie energii elektrycznej jest tylko nieznacznie mniejsze niż gdyby były w pełni obciążone". Wielka szkoda nie skorzystać z tego leniwego komputera, a mało kto zdaje sobie sprawę, ile takiej niewykorzystanej mocy jest na świecie... W informatyce rozproszonej przysłowie "Nie musi padać deszcz, wystarczy, że będzie kapać" ma zastosowanie jak ulał, a tu miliony zwykłych komputerów na świecie ociekają mocą, która kilkakrotnie przewyższa moc nawet największych superkomputerów na świecie... Zaangażowanie w jakikolwiek projekt dotyczący przetwarzania rozproszonego polega jedynie na zainstalowaniu klienta, który zazwyczaj potrafi już wykonać wszystkie niezbędne czynności i zająć się określonymi aplikacjami... Większość projektów działa w ten sposób, że całość pracy jest dzielona na wiele części, które są następnie rozdzielane do poszczególnych komputerów, które o nie poproszą. Po przetworzeniu każdego fragmentu poszczególne komputery przesyłają uzyskane dane z powrotem do centrum projektowego, gdzie wyniki są łączone w jedną całość".[2]

Sama idea dystrybucji zasobów lub wykorzystania niewielkiej mocy obliczeniowej innych systemów komputerowych do np. obliczania skomplikowanych algorytmów matematycznych itp. z pewnością nie jest zła i jest o wiele bardziej efektywna niż używanie i budowanie "superkomputerów". Jednak jako ludzie jesteśmy dość zaradni, więc było naturalne, że pomysł ten zostanie wykorzystany w celach innych niż altruistyczne czy dobroczynne. Możliwość rozdzielenia różnych zadań między różne komputery znajdujące się w różnych miejscach geograficznych była i jest atrakcyjna dla atakujących.

Obecny system komputerowy, np. w postaci serwera pocztowego, nie ma problemu z wysyłaniem dziesiątek milionów czy miliardów wiadomości e-mail dziennie. Jeśli użytkownik zdecyduje się użyć tego systemu do np. rozsyłania spamu, ten system komputerowy (identyfikowalny za pomocą identyfikatorów takich jak adres IP) będzie wykonywał tę czynność tylko przez bardzo krótki okres czasu, ponieważ bardzo szybko zostanie zablokowany przez dostawcę usług internetowych (np. z powodu nielegalnego lub nadmiernego ruchu w sieci, który można zaklasyfikować jako spam), jego adres pojawi się na "czarnych listach", a ruch (np. poczta wychodząca) zostanie zablokowany na podstawie tej informacji. Jeśli jednak atakujący wykorzystuje moc rozproszoną w postaci botnetu, będzie miał od tysięcy do setek tysięcy komputerów, z których każdy wysyła część wiadomości (np. 1000-2000 wiadomości dziennie). Taki ruch nie będzie wtedy uważany za problematyczny i nie będzie zatrzymywany.

Typowe dla botnetu jest to, że jeżeli docelowy system komputerowy zostanie skutecznie zainfekowany, system ten, nazywany "zombie" lub "bot" (zniewolony system komputerowy), łączy się z centralnym serwerem kontroli [zwanym serwerem dowodzenia i kontroli (C&C)]. Kontrola nad całym tym systemem (zawierającym zombie i C&C) spoczywa na atakującym (zwanym botmasterem lub botherderem), który kontroluje boty za pośrednictwem serwera C&C. [3]

Następujące elementy są charakterystyczne (niezbędne) dla botnetu:

1.     Infrastruktura dowodzenia i kontroli (C&C)

Jest to infrastruktura, która składa się z elementu (lub elementów) kontrolnego oraz botów (sterowanych systemów komputerowych).

2.     Instalacja i obsługa buta

Najczęściej jest to złośliwe oprogramowanie rozprzestrzeniane za pośrednictwem botnetu lub w inny sposób. Głównym celem takiego złośliwego oprogramowania jest podłączanie innych systemów komputerowych do botnetu. Złośliwe oprogramowanie wykorzystuje różne luki w zabezpieczeniach systemów komputerowych.

3.     Kontrolowanie botów za pomocą infrastruktury C&C

Bot to oprogramowanie działające w ukryciu i wykorzystujące popularne kanały komunikacyjne (IRC, IM, RFC 1459 itp.) do komunikacji z serwerem C&C. Nowe boty starają się uzyskać jak najwięcej informacji z otoczenia i promować się wśród innych systemów komputerowych.

W oparciu o architekturę, istnieją botnety z:

1.     Architekturą scentralizowaną

Architektura ta jest zwykle oparta na zasadzie komunikacji klient-serwer. Systemy komputerowe punktów końcowych (zombie/boty) komunikują się bezpośrednio z serwerem C&C (centralnym elementem sterującym) i wykonują instrukcje oraz korzystają z zasobów pochodzących z tego serwera.

[4]

2.     Architekturą zdecentralizowaną

Zazwyczaj jest on zbudowany w architekturze peer-to-peer (P2P). Architektura ta umożliwia współdzielenie zasobów i poleceń w ramach sieci P2P. Brakuje w nim centralnego elementu sterującego w "tradycyjnej" formie, co sprawia, że system jest bardziej odporny na próby sterowania za pomocą tego elementu.

[5]

Botnety mogą być wykorzystywane do wielu działań, ale główny nacisk kładzie się na zysk finansowy, który polega zarówno na generowaniu własnych ataków (np. ransomware, phishing, spam, kradzież informacji, DDoS itp.), jak i na wynajmowaniu klientom swoich usług lub całego botnetu. Dzięki powyższemu botnet można zaliczyć do struktury przestępczości jako usługę (gdzie oferowana jest usługa: botnet-as-a-service) lub do gospodarki złośliwego oprogramowania[6] , gdzie stanowi podstawową platformę techniczną niezbędną do przeprowadzenia szeregu cyberataków. 

Gospodarka złośliwego oprogramowania

System komputerowy, który staje się częścią botnetu, jest następnie zazwyczaj wykorzystywany do jednego z działań opisanych w poniższej tabeli. Należy zauważyć, że ataki te są zwykle łączone lub rozprowadzane w obrębie botnetu, z uwzględnieniem jego obciążenia pracą, zapotrzebowania "klientów" itp.

Wysyłanie

Kradzież tożsamości

Ataki DoS

Oszustwo przez kliknięcie

- spam

- phishing

- złośliwe oprogramowanie

- adware

- oprogramowanie szpiegujące

Uzyskanie i przesłanie (z powrotem do atakującego) osobistych i poufnych danych oraz informacji
- Dane dostępu do kont -
Dane dostępu do poczty elektronicznej, sieci społecznościowych itp.
- Inne dane lub informacje, które mogą zostać wykorzystane lub sprzedane przez atakującego

Przeprowadzenie ataku DoS na cel (system komputerowy) określony przez botmastera. 

System komputerowy wyświetla (lub klika) linki reklamowe w witrynie bez wiedzy użytkownika. Stwarza to wrażenie, że witryna zyskuje na ruchu, a reklamodawcy tracą pieniądze.[7]

Poniższa tabela zawiera listę niektórych znanych botnetów[8] :

Data utworzenia

Data rozwiązania umowy

Nazwa

Szacunkowa liczba botów

Liczba wiadomości spamowych w miliardach na dzień

Alias

(znany również jako)

Dodatkowe informacje

2002

 

 

 

 

 

 

 

2011

Coreflood

2,300,000

 

 

Backdoor. Gromadzenie danych osobowych i informacji wrażliwych.

2004

 

 

 

 

 

 

Bagle

230,000[16]

5.7

Beagle, Mitglieder, Lodeight

Masowe spamowanie. Przeznaczona dla systemów komputerowych z systemem operacyjnym Windows.

Botnet Marina

6,215,000[16]

92

Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken

 

Torpig

180,000[17]

Sinowal, Anserin

Wysyłanie złośliwego oprogramowania oraz gromadzenie danych wrażliwych i osobistych. Przeznaczona dla systemów komputerowych z systemem Windows.

Burza

160,000[18]

3

Nuwar, Peacomm, Zhelatin

Spamowanie. Przeznaczona dla systemów komputerowych z systemem Windows.

2006

 

 

 

 

 

 

marzec 2011 r.

Rustock

150,000[19]

30

RKRustok, Kostrat

Spamowanie. Możliwość wysyłania do 25 000 wiadomości spamowych na godzinę z jednego komputera. Aktywny w systemie operacyjnym Windows.

Donbot

125,000[20]

0.8

Buzus, Bachsoy

Wysyłanie głównie spamu farmaceutycznego.

2007

 

 

 

 

 

 

Cutwail

1,500,000[21]

74

Pandex, Mutant (związany z: Wigon, Pushdo)

Spamowanie. Domyślnie do infekowania systemu komputerowego wykorzystuje konia trojańskiego Pushdo. Aktywny w systemie operacyjnym Windows.

Akbot

1,300,000[22]

Backdoor umożliwiający przejęcie kontroli nad zainfekowanym komputerem. Po zainstalowaniu zbierał dane, zatrzymywał procesy lub przeprowadzał ataki DDoS.

marzec 2007 r.

Listopad 2008 r.

Srizbi

450,000[23]

60

Cbeplay, Wymiennik

Przede wszystkim spamowanie. Trojan Srizbi został wykorzystany do zainfekowania systemów komputerowych.

Lethic

260,000[16]

2

brak

Wysyłanie głównie spamu farmaceutycznego.

Wrzesień 2007 r.

dBot

10 000+ (Europa)

dentaoBot, d-net, SDBOT

 

Xarvester

10,000[16]

0.15

Rlsloup, Pixoliz

Spamowanie.

2008

 

 

 

 

 

 

Sality

1,000,000[24]

Sektor, kucharz

Grupa złośliwego oprogramowania. Systemy komputerowe zainfekowane wirusem Sality komunikują się za pośrednictwem sieci P2P. Działania obejmują: wysyłanie spamu, zbieranie poufnych danych, infekowanie serwerów WWW, wykonywanie obliczeń rozproszonych (np. łamanie haseł itp.).

Aktywny w systemie operacyjnym Windows.

Kwiecień 2008

 

Kraken

495,000[33]

9

Kracken

Wysyłanie złośliwego oprogramowania. Podłączanie innych komputerów do botnetu.

Grudzień 2009 r.

Mariposa

12,000,000[25]

Botnet zajmujący się głównie oszustwami i atakami DDoS. Był to jeden z największych botnetów w historii.

Listopad 2008 r.

Conficker

10,500,000+[26]

10

DownUp, DownAndUp, DownAdUp, Kido

Robak atakujący systemy komputerowe z systemem Windows.

Dziury w tym systemie operacyjnym zostały wykorzystane do dalszej ekspansji botnetu.

Listopad 2008 r.

marzec 2010 r.

Waledac

80,000[27]

1.5

Waled, Waledpak

Wysyłanie spamu i rozprzestrzenianie złośliwego oprogramowania. Zakończone w wyniku działania firmy Microsoft.

Maazben

50,000[16]

0.5

Brak

Wysyłanie spamu, złośliwego oprogramowania, oszustw, phishingu.

OnewordSub

40,000[28]

1.8

 

Gheg

30,000[16]

0.24

Tofsee, Mondera

 

Nucrypt

20,000[28]

5

Loosky, Locksky

 

Wopla

20,000[28]

0.6

Poker, Slogger, Kryptowaluty

 

Asprox

15,000[29]

Danmec, Hydraflux

Ataki phishingowe, wstrzykiwanie kodu SQL, rozprzestrzenianie się złośliwego oprogramowania.

Spamthru

12,000[28]

0.35

Spam-DComServ, Covesmer, Xmiler

Korzystanie z P2P

 

 

19.7.2012

Grum

560,000[31]

39.9

Tedroo

Wysyłanie głównie spamu farmaceutycznego.

Gumblar

 

2009

 

 

 

 

 

 

maj 2009 r.

Listopad 2010 r.

BredoLab

30,000,000[30]

3.6

Oficla

Spamowanie. Zakończona dzięki wspólnym działaniom policji holenderskiej, Govcert NL, Europolu. Kasperky Lab itp. Prawdopodobnie największy znany botnet.

 

Listopad 2009 r.

Mega-D

509,000[32]

10

Ornament

Spamowanie.

sierpień 2009 r.

Festi

250,000[34]

2.25

Spam

Wysyłanie spamu i przeprowadzanie ataków DDoS.

2010

 

 

 

 

 

 

styczeń 2010 r.

LowSec

11,000+[16]

0.5

LowSecurity, FreeMoney, Ring0.Tools

 

TDL4

4,500,000[35]

TDSS, Alureon

 

Zeus

3 600 000 (tylko USA)[36]

Zbot, PRG, Wsnpoem, Gorhax, Kneber

Skupił się na działaniach związanych z kradzieżą informacji o kontach bankowych. Zainstalował również oprogramowanie Cryptolocker Ransomware itp. Aktywny w systemie operacyjnym Windows.

(kilka: 2011, 2012)

Kelihos

300,000+

4

Hlux

Zajmuje się głównie kradzieżą Bitcoinów i rozsyłaniem spamu.

2011

 

 

 

 

 

 

2015-02

Ramnit

3,000,000[37]

Robak atakujący systemy komputerowe z systemem Windows. Zlikwidowany w wyniku wspólnego działania Europolu i firmy Symantec.

 

 

Dostęp zerowy

2,000,000

 

Max++

Sirefef

Botnet wykorzystywany głównie do wydobywania bitcoinów i oszustw kliknięć.

Aktywny w systemie operacyjnym Windows.

2012

 

 

 

 

 

 

Kameleon

120,000

Brak

Oszustwo przez kliknięcie

 

 

Nitol

 

 

 

Botnet zajmujący się rozprzestrzenianiem złośliwego oprogramowania i atakami DDoS. Większość zombie (do 85%) znajduje się w Chinach. Klient botnetu został znaleziony w systemach komputerowych dostarczonych bezpośrednio z fabryki.

2013

 

 

 

 

 

 

 

 

Boatnet

500+ komputerów serwerowych

0.01

YOLOBotnet

 

 

 

Zer0n3t

200+ komputerów serwerowych

4

FiberOptck, OptckFiber, Fib3rl0g1c

 

2014

 

 

 

 

 

 

 

 

Semalt

300,000+

 

Soundfrost

Spamowanie.

 

 

Necurs

6,000,000

 

 

 

2016

 

 

 

 

 

 

 

 

Mirai

380,000

 

 

DDoS.Wysyłanie spamu.

 

 

Methbot

6 000 domen i 250 267 różnych adresów URL

 

 

 

2018

 

 

 

 

 

 

 

 

3ve

1,7 mln komputerów i duża liczba serwerów

 

 

Kradzież pieniędzy.

 

De facto każdy system komputerowy może zostać podłączony do botnetu. Dotyczy to między innymi systemów, które spełniają warunki IoT (Internet of Things). W 2014 r. zgłoszono przypadek, w którym lodówka była częścią botnetu, który rozesłał ponad 750 000 wiadomości spamowych. [9]

Z badania Nigama wynika[10] , że istnieją dziesiątki botnetów stworzonych bezpośrednio i ukierunkowanych przede wszystkim na systemy komputerowe, które można określić jako urządzenia mobilne (np. smartfon, tablet itp.). Instalowanie aplikacji z nieznanych źródeł oraz znaczny brak produktów antywirusowych na urządzeniach mobilnych użytkowników znacznie ułatwia również instalowanie na nich złośliwego oprogramowania, a tym samym przejmowanie nad nimi kontroli. Urządzenia te są obecnie w stanie w pełni sprostać wymaganiom botmastera w zakresie prowadzenia botnetu lub zadań stawianych "zombie".

Nie tylko w przypadku botnetów złośliwe oprogramowanie służy do uzyskiwania dostępu, kontrolowania i dalszego rozprzestrzeniania złośliwego oprogramowania lub wykonywania innych zadań zgodnie z instrukcjami atakującego, jednak jeśli system komputerowy użytkownika jest obecnie zainfekowany złośliwym oprogramowaniem, istnieje duże prawdopodobieństwo, że stał się on również częścią botnetu. Atakujący (botmaster) instaluje na systemie komputerowym (zombie) złośliwe oprogramowanie, które pozwala mu na zdalne manipulowanie systemem komputerowym (Malware #1 - przy czym to złośliwe oprogramowanie pozostawia kontrolę botmasterowi nawet wtedy, gdy np. część lub całość botnetu jest wynajęta). Dopiero potem instalowane jest kolejne złośliwe oprogramowanie (od Malware 2 do Malware ∞), które wykonuje inne zadania (np. spamowanie, zbieranie danych, oprogramowanie ransomware itd.) Całą tę strukturę można przedstawić w następujący sposób:

Malware

Złośliwe oprogramowanie zainstalowane na systemie komputerowym podłączonym do botnetu

Z prawnego punktu widzenia botnety to całe sieci zainfekowanych systemów komputerowych, nad którymi osoba trzecia przejęła do pewnego stopnia nieuprawnioną kontrolę bez wiedzy uprawnionych użytkowników. Takie zainfekowane systemy najczęściej służą atakującemu jako baza do anonimowego łączenia się z Internetem, wysyłania złośliwych programów, przeprowadzania ataków na inne cele, przeprowadzania ataków DoS, rozsyłania spamu, kradzieży tożsamości lub przeprowadzania innych ataków cybernetycznych.

Możliwości stosowania sankcji karnych w Republice Czeskiej

Jeśli chodzi o faktyczne działanie osoby atakującej, polegające na zainstalowaniu złośliwego oprogramowania w celu późniejszego przejęcia kontroli nad systemem komputerowym, można je oceniać na podstawie paragrafu 230 Kodeksu karnego (Nieuprawniony dostęp do systemu komputerowego i nośnika informacji).  Jeśli atakujący wprowadzi złośliwe oprogramowanie do systemu komputerowego z zamiarem wyrządzenia szkody lub innej krzywdy innej osobie lub uzyskania nieuzasadnionej korzyści dla siebie lub innej osoby, jego zachowanie można zakwalifikować z paragrafu 230(2)(d) kodeksu karnego.

Można argumentować, że stanowi to również nieuprawnione korzystanie z cudzej własności (ponieważ system komputerowy, o którym mowa w tych przypadkach, jest cudzą własnością) zgodnie z art. 207 ust. 1 pkt 1 kodeksu karnego. Zastosowanie paragrafu 207(1) lub (2) kodeksu karnego[11] może być bardzo problematyczne, ponieważ decydujące znaczenie ma intensywność ingerencji i sposób wykorzystania systemu komputerowego. Na podstawie takiego poziomu intensywności możliwe byłoby ilościowe określenie poniesionej szkody jako wyrazu amortyzacji w okresie użytkowania. Niestety, stosując takie wyliczenie, można stwierdzić, że wyrządzone szkody są na ogół niemałe.

Rzeczywista ochrona przed połączeniem i korzystaniem z komputerów w ramach botnetu może być dwojaka. Na pierwszym poziomie ochrona praw własności mogłaby zostać zwiększona poprzez dodanie do paragrafu 207 kodeksu karnego faktu podstawowego o następującym brzmieniu: "Kto korzysta z systemu komputerowego bez zgody osoby uprawnionej".

Przepis ten definiowałby również okoliczność, która polega na naruszeniu prawa własności innej osoby. W przypadku nieuprawnionego korzystania z cudzej własności w odniesieniu do systemu komputerowego rozwiązaniem nie jest zmniejszenie szkody z niewielkiej do nieznacznej (zob. § 207 ust. 1 pkt 1 kodeksu karnego), ponieważ cena wielu systemów komputerowych jest obecnie niższa niż nawet wartość nieznaczna (tj. co najmniej 5 000 CZK), a mimo to te systemy komputerowe są w stanie w pełni wykonywać przypisane im działania w ramach botnetu. 

Drugi poziom, opisujący powagę zachowania napastnika, polega na wprowadzeniu nowej okoliczności kwalifikującej do paragrafu 230(3) Kodeksu karnego, która może mieć następujące brzmienie:

"umyślnie podłącza system komputerowy do sieci komputerowej z zamiarem popełnienia przestępstwa lub używa go w tej sieci z takim samym zamiarem,"


Możliwości ścigania karnego w Polsce

Nielegalny dostęp do systemu (hacking) - art. 267 § 1 i 2 Kodeksu karnego. Przestępstwo to jest ścigane na wniosek pokrzywdzonego. Jest zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat.

Artykuł 267. Bezprawne uzyskanie informacji

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonych, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając jej elektroniczne, magnetyczne, komputerowe lub inne specjalne zabezpieczenia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega każdy, kto bez upoważnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do których nie jest uprawniony, zakłada lub wykorzystuje urządzenie podsłuchowe, wizualne lub inne urządzenie albo oprogramowanie.

§ 4. Tej samej karze podlega, kto ujawnia innej osobie informacje uzyskane w sposób określony w § 1 do 3.

§ 5 Ściganie przestępstwa określonego w § 1-4 odbywa się na wniosek pokrzywdzonego.



[1] Bot (skrót od robot). Jest to program, który może wykonywać polecenia wydane przez napastnika z innego systemu komputerowego. Najczęściej jest to infekcja komputera przez wirusy, takie jak robak, koń trojański itp. System komputerowy, który jest w ten sposób zdalnie kontrolowany, jest określany mianem zombie. W niektórych źródłach zainfekowany system komputerowy określa się jednak również mianem bota.

Bot może zbierać dane, przetwarzać żądania, wysyłać wiadomości, komunikować się z kontrolerem itp.

[2] Więcej informacji można znaleźć w rozdziale Obliczenia rozproszone. [online]. Dostępne pod adresem: http://dc.czechnationalteam.cz/

[3] Więcej szczegółów w PLOHMANN, Daniel, Elmar GERHARDS-PADILLA i Felix LEDER. Botnety: wykrywanie, pomiar, dezynfekcja i obrona. ENISA, 2011 [online]. Dostępne pod adresem: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence.

Dalsze definicje botnetów i informacje na ich temat można znaleźć np. na stronie:

Co to jest botnet i jak się rozprzestrzenia? [online]. Dostępne pod adresem:

Botnety: nowe zagrożenie w Internecie. [online]. Dostępne pod adresem: http://www.lupa.cz/clanky/botnety-internetova-hrozba/

Wojny botnetów - jak działają botnety. [online]. Dostępne pod adresem: http://tmp.testnet-8.net/docs/h9_botnet.pdf

Botnety. [online]. Dostępne pod adresem: https://www.youtube.com/watch?v=-8FUstzPixU&index=2&list=PLz4vMsOKdWVHb06dLjXS9B9Z-yFbzUWI6

[4] Obraz scentralizowanego botnetu. Więcej szczegółów w PLOHMANN, Daniel, Elmar GERHARDS-PADILLA i Felix LEDER. Botnety: wykrywanie, pomiar, dezynfekcja i obrona. ENISA, 2011 [online]. [cytowany 17 maja 2015], s. 16. Dostępny w: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence.

[5] Obraz zdecentralizowanego botnetu. Tamże, s. 18.

[6] Gospodarka złośliwego oprogramowania. Więcej szczegółów w PLOHMANN, Daniel, Elmar GERHARDS-PADILLA i Felix LEDER. Botnety: wykrywanie, pomiar, dezynfekcja i obrona. ENISA, 2011 [online]. Dostępne pod adresem: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence.

[7] Boty i botnety - rosnące zagrożenie. [online]. Dostępne pod adresem: https://us.norton.com/botnet/

[8] Tabela została opracowana na podstawie informacji pochodzących z następujących źródeł:

Botnet. [online]. Dostępne pod adresem:  https://en.wikipedia.org/wiki/Botnet

Botnet - historyczna lista botnetów. [online]. Dostępne pod adresem: http://www.liquisearch.com/botnet/historical_list_of_botnets

Botnet. Dostępne pod adresem: http://research.omicsgroup.org/index.php/Botnet

Historyczna lista botnetów. [online]. Dostępne pod adresem: http://jpdias.me/botnet-lab//history/historical-list-of-botnets.html

[9] Lodówka przyłapana na wysyłaniu spamu w ramach ataku botnetowego. [online]. Dostępne pod adresem: http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/

[10] Więcej informacji na ten temat można znaleźć w publikacji NIGAM, Ruchna. Oś czasu botnetów mobilnych. [online]. Dostępne pod adresem: https://www.botconf.eu/wp-content/uploads/2014/12/2014-2.2-A-Timeline-of-Mobile-Botnets-PAPER.pdf ;

[11] Przepis ten przewiduje wyrządzenie szkody w mieniu innych osób, przy czym szkoda nie może być mała (tj. co najmniej 25 000 CZK, patrz paragraf 138 ust. 1 kodeksu karnego).