1. Wprowadzenie

W dzisiejszych czasach nie sposób uciec od technologii informacyjnych i komunikacyjnych. Wkład tych technologii w życie społeczne we wszystkich dziedzinach działalności ludzkiej (np. medycyna, badania naukowe, bezpieczeństwo, transport itp.) jest niezaprzeczalny. Technologie informacyjno-komunikacyjne to najszybciej i najgwałtowniej rozwijający się sektor działalności człowieka. 

Należy zdać sobie sprawę, że informacje i dane oraz ich wykorzystanie niosą ze sobą znaczny potencjał gospodarczy i polityczny. Informacja i jej treść mogą nie tylko decydować o istnieniu lub nieistnieniu jednostki czy firmy, ale w rzeczywistości mogą wpływać na rozwój świata.

Korzystanie z technologii informacyjnych i komunikacyjnych ma jednak swoje minusy. Jednym z nich jest niewątpliwie gigantyczny i dynamiczny rozwój "nowego rodzaju" przestępczości, z którą należy walczyć w taki sposób, aby nie stwarzać zagrożenia i nie naruszać interesów społeczeństwa. Przestępstwa te można zbiorczo określić mianem cyberprzestępczości. [1]

Należy zauważyć, że na całym świecie podejmowane są znaczne wysiłki, zarówno na poziomie prawnym, jak i instytucjonalnym, aby podjąć odpowiednie środki w odpowiedzi na to nowe i dynamiczne zjawisko naszych czasów. [2]

Trzy fakty stały się kluczowe dla rozwoju cyberprzestępczości. [3] Pierwszym z nich jest połączenie komputerów uniwersyteckich i utworzenie sieci komputerowej służącej do wymiany danych. [4] Drugim jest stworzenie pierwszego komputera osobistego (PC) przez firmę IBM pod koniec lat 80. Trzecim, i moim zdaniem najważniejszym, kamieniem milowym jest udostępnienie Internetu społeczeństwu, w tym dostosowanie poszczególnych aplikacji do formy bardziej przyjaznej dla użytkownika.

Rozwój dzisiejszego społeczeństwa cyfrowego nie opiera się bezpośrednio na rozwoju gospodarczym związanym z zasobami materialnymi, lecz na rozwoju technologii informatycznych, na podłączaniu coraz większej liczby użytkowników do Internetu, a zwłaszcza do aplikacji jako takich, a także na czerpaniu zysków z informacji i danych pochodzących od samych użytkowników. Zmiany te, związane z rozwojem technologii informatycznych, zachodzą zarówno w wymiarze społecznym, jak i ekonomicznym i są jedną z przyczyn powstawania cyberprzestępczości.

Cyberprzestrzeń jest obecnie najskuteczniejszą i najniebezpieczniejszą bronią w rękach cyberprzestępców. Nie chodzi o to, że cyberprzestrzeń, czy sam Internet, jest niebezpieczny lub niepewny. Chodzi o to, że system jest tylko tak silny, jak jego najsłabsze ogniwo. W tym przypadku, bardziej niż kiedykolwiek, najsłabszym elementem jest użytkownik. W rzeczywistości to użytkownik jest największym "zagrożeniem" dla siebie i swojego otoczenia, bo choć posiada osobowość prawną [5], to często ma jedynie minimalną wiedzę na temat swoich praw i obowiązków.

Internet stał się częścią naszego codziennego życia, a jego multimedialny aspekt rozwija się bardzo szybko. Czy tego chcemy, czy nie, Internet jest medium potężniejszym i bardziej drapieżnym niż telewizja czy jakiekolwiek inne medium masowe. Nawet zwykły użytkownik może teraz przekazywać lub narzucać swoje pomysły i opinie całej populacji świata za pomocą prostego interfejsu. I nie ma znaczenia, czy te idee są normalne, czy w jakikolwiek sposób wypaczone.

Z jednej strony Internet oferuje praktycznie nieograniczone możliwości pozyskiwania i przetwarzania informacji o niemal wszystkim, bez konieczności spędzania czasu w bibliotekach czy centrach informacyjnych poza domem (uzyskanie danej informacji to kwestia kilku sekund). 

Google i Wikipedia stały się ważnymi, a często jedynymi źródłami informacji, na podstawie których podejmujemy decyzje. Internet umożliwia komunikację, zbliża ludzi do siebie, ułatwia wiele czynności dzięki możliwości znalezienia rozwiązań lub instrukcji, oferuje wiele różnych kanałów informacyjnych itp. Dzięki temu można to wszystko robić w zaciszu własnego domu i z poczuciem niemal całkowitej anonimowości.

Z drugiej strony, działania w tym wirtualnym środowisku mogą powodować duże straty finansowe, obawy przed naruszeniem prywatności przez obce osoby, utratę cennych danych osobowych, komunikację w sieci osób zaburzonych psychicznie (pedofilów, narkomanów, osób zdezorientowanych filozoficznie itp. ), komunikowanie się tych osób z naszymi własnymi dziećmi za naszymi plecami, organizowanie grupom przestępczym nielegalnych działań bez możliwości przechwycenia przez osoby trzecie, oszustwa, nieuprawnione wkraczanie w sferę prywatną firm, przekierowywanie zleceń biznesowych, kradzież cudzych kont, niszczenie danych i baz danych, naruszanie praw autorskich itp.

Nie można dopuścić do tego, by cyberprzestrzeń stała się środowiskiem, w którym sprawcy mogą de facto bezkarnie popełniać wszelkie przestępstwa. Jest jednak tylko jeden punkt wyjścia do walki z przestępczością w cyberprzestrzeni - jest nim sama cyberprzestrzeń. Należy zrozumieć, czym tak naprawdę jest cyberprzestrzeń, na jakich zasadach funkcjonuje, jakie rodzaje przestępstw mogą mieć miejsce w tym wirtualnym świecie i co organy ścigania, a przede wszystkim sam użytkownik, mogą zrobić, aby zapobiec tej nielegalnej działalności.

Rzeczywiste zapobieganie wyżej wymienionym negatywnym zjawiskom musi koniecznie rozpocząć się od użytkowników końcowych, ponieważ w cyberprzestrzeni to właśnie oni są typowymi pierwszymi ofiarami napastnika. Opierając się na moim doświadczeniu jestem przekonany, że kształcenie i szkolenie użytkowników powinno być istotną częścią procesu wprowadzania technologii informacyjnych i komunikacyjnych do naszego życia. Uważam, że budowanie kompetencji informacyjnych powinno być nierozerwalnie związane z tworzeniem, dystrybucją i promocją produktów lub usług związanych z technologiami informacyjno-komunikacyjnymi. Rzeczywista edukacja w tym zakresie, a raczej zapoznanie z możliwymi zagrożeniami, ryzykiem i negatywnymi aspektami informatyki, powinna być częścią nauczania wszystkich form studiów na wszystkich poziomach edukacji.

W przypadku osób, które zajmują się tą problematyką w ramach swojego zawodu, przed tymi specjalistami stawiane są jeszcze wyższe wymagania, ponieważ muszą oni stale doskonalić się i szkolić, aby móc stawić czoła coraz to nowym i dynamicznie rosnącym atakom dokonywanym za pomocą i w środowisku TIK. 

 -------------

[1] Cyberprzestępczość jest często określana różnymi nazwami. Uważam, że cyberprzestępczość jest najbardziej opisowym określeniem tego bezprawnego działania. W niniejszej monografii w odniesieniu do tego zjawiska stosowane będą terminy: cyberprzestępstwo, cyberprzestępczość.

Jeśli przyjmiemy dosłowne tłumaczenie angielskiego tytułu Cybercrime, to tłumaczenie "cyberprzestępczość" nie jest dokładne, ponieważ dosłowne tłumaczenie tego połączenia dwóch słów można przetłumaczyć jako: cyberprzestępstwo (lub przestępstwa). W Republice Czeskiej powszechnie stosuje się również tłumaczenie Konwencji o cyberprzestępczości, choć nie jest ono, jak stwierdzono powyżej, dosłowne. Dlatego uważam, że nawet w świetle tego tłumaczenia używanie terminu cyberprzestępczość nie jest błędem.

W kolejnej części publikacji zostanie przedstawiona definicja różnic pomiędzy cyberprzestępczością a działalnością przestępczą w tym obszarze, a także zarysowane zostaną poglądy różnych autorów na temat precyzyjnego określenia tego przestępstwa. W szczególności w niniejszej publikacji terminy cyberprzestępstwo i cyberprzestępczość będą używane synonimicznie.

[2] Np. walka z cyberprzestępczością: patrole cybernetyczne i internetowe zespoły dochodzeniowo-śledcze w celu wzmocnienia strategii UE. [online]. Dostępne pod adresem: http://europa.eu/rapid/pressReleasesAction.do?reference=IP/08/1827

[3] Fakty te zostały następnie poparte szeregiem innych okoliczności (np. brakiem regulacji prawnych dotyczących Internetu, niemożnością egzekwowania prawa, poczuciem anonimowości użytkowników itp.)

[4] Więcej szczegółów można znaleźć w ARPANET lub NSFNET. Jest to okres końca lat sześćdziesiątych. Por. Historyczne mapy sieci komputerowych. [online]. Dostępne pod adresem: https://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/atlas/historical.html

[5] Mają prawa i obowiązki. Użytkownicy nawiązują, modyfikują i, w razie potrzeby, rozwiązują stosunki prawne.