IX SEMINARIUM KRYMINALISTYCZNE „KRYMINALISTYKA W ŚWIECIE WIRTUALNEJ ZBRODNI” (JESIONKA, 15–17 MAJA 2013 R.)
Dodano: 2013-10-02
Już po raz dziewiąty w Jesionce koło Zielonej Góry w dniach 15 - 17 maja 2013 r. odbyło się zorganizowane przez Prokuraturę Okręgową w Zielonej Górze seminarium kryminalistyczne. Tradycyjnie patronat honorowy nad tym przedsięwzięciem objął Prokurator Generalny Andrzej Seremet i ponownie wpisało się ono w program kształcenia ustawicznego Krajowej Szkoły Sądownictwa i Prokuratury, która je również współfinansowała. Tym razem motywem przewodnim spotkania naukowców i praktyków zajmujących się na co dzień problemami kryminalistycznymi było hasło "Kryminalistyka w świecie wirtualnej zbrodni".
Ten jakże aktualny temat stał się przedmiotem wystąpień wybitnych przedstawicieli nauki, nie tylko z wydziałów prawa, ale i socjologii oraz uczelni medycznych, a także przedstawicieli służb zajmujących się ściganiem przestępstw. Obecni też byli biegli, którzy na co dzień udzielających pomocy organom prowadzącym postępowania karne w odtwarzaniu rzeczywistego przebiegu pozostających w ich zainteresowaniu zdarzeń i wyjaśnianiu roli jaką odegrały osoby biorące w nich udział. Wśród słuchaczy seminarium ponownie nie zabrakło prokuratorów, sędziów oraz przedstawicieli Policji, Straży Granicznej i Agencji Bezpieczeństwa Wewnętrznego.
IX Seminarium Kryminalistyczne uroczyście otworzył Prokurator Okręgowy w Zielonej Górze dr Alfred Staszak, który przywitał przybyłych prelegentów i uczestników seminarium. Następnie gospodarz przedstawił założenia przyświecające wyborowi tematyki tegorocznego spotkania. Inaczej bowiem niż w latach poprzednich, kiedy to motywem przewodnim poruszanych zagadnień były bieżące problemy pracy śledczej, tym razem omawiane tematy miały antycypować trudności, z którymi przyjdzie się zmierzyć organom ścigania i wymiaru sprawiedliwości w niedalekiej już przyszłości. Przestępczość bowiem jako zjawisko społeczne, siłą rzeczy wkracza w wirtualny świat ludzkiej aktywności. Nie chodzi przy tym tylko o przestępstwa popełnione przy użyciu komputera. Coraz częściej dochodzi przecież do kradzieży wirtualnych postaci, czy wirtualnych, ale jednocześnie całkiem realnych i namacalnych pieniędzy. Znane są już w kryminalistyce przypadki nakłaniania do samobójstwa, w świecie wirtualnym funkcjonuje cała sfera pornografii, także tej dziecięcej, nie mówiąc już o szpiegostwie, czy nawet terroryzmie internetowym. Zagrożenia te w Polsce nie są jeszcze znaczące, ale wzrost ilości tego typu przestępstw zdaje się być nieuchronny, dlatego organy odpowiedzialne za ich zwalczanie muszą być do tego odpowiednio przygotowane. Założeniem organizatora miało być właśnie przybliżenie uczestnikom seminarium zbliżających się zagrożeń oraz wskazanie na możliwości ich przeciwdziałania poprzez zwiększenie wykorzystania dostępnych narzędzi i systemów informatycznych.
Moderatorem pierwszego dnia seminarium był Prokurator Okręgowy w Poznaniu Krzysztof Grześkowiak, który po kilku uwagach organizacyjnych oddał głos drowi Markowi Troszyńskiemu z Centrum Badań nad Nowymi Technologiami Collegium Civitas w Warszawie. Wymieniony zaprezentował spojrzenie socjologa na funkcjonowanie Internetu omawiając kwestie mowy nienawiści w polskim Internecie i jej społeczne uwarunkowania. Badania przeprowadzone w ramach programu "Diagnoza społeczna 2011" wykazały, że w 2011 r. ponad 60 % gospodarstw domowych w Polsce deklarowało posiadanie komputera a 50 % dostęp do Internetu. Ogólnie 2/3 Polaków korzysta z sieci, z czego wśród ludzi młodych w wieku od 16 do 24 lat jest to ponad 90 %, a wśród osób powyżej 65 roku życia - tylko nieco ponad 10 %. Bez względu na wiek, prawie wszyscy uczący się korzystają z Internetu. Wyrównują się już również dysproporcje istniejące w tym zakresie miedzy mieszkańcami wsi i miast, chociaż nadal mieszkańców wsi korzystających z Internetu jest mniej (48 %) niż mieszkańców choćby najmniejszych miast (59 %). Dla większości ludzi do 39 roku życia Internet stał się najważniejszym medium informacyjnym, pozostawiając w tyle nawet telewizję.
Pokazane wielkości w sposób znakomity ukazały skalę problemu z jakim przyjdzie się już w niedalekiej przyszłości zmierzyć organom ścigania i wymiaru sprawiedliwości, gdyż oczywistym jest, że Internet będzie wykorzystywany przez jego użytkowników nie tylko w celach poznawczych, czy komunikacyjnych, ale stanie się również niebezpiecznym narzędziem w rękach przestępców. Jest to tym bardziej niebezpieczne, że człowiek aktywnie korzystający ze stale rosnących możliwości sieci staje się coraz mniej anonimowy, przez co jest łatwiejszą ofiarą dla przestępcy. Obecność ludzi na portalach społecznościowych pozwala na ich śledzenie w sieci, tworzenie ich profili uwzględniających cechy będące w zainteresowaniu poszczególnych osób, grup, czy organizacji.
Dr Troszyński zwrócił uwagę, że dyskusje prowadzone w sieci nacechowane są często tzw. "mową nienawiści", czyli wypowiedziami lżącymi i poniżającymi inne osoby z powodu ich odmienności rasowej, etnicznej, religijnej, albo preferencji seksualnych. Z przedstawionych badań dotyczących tolerancji w polskim społeczeństwie wynika, że 27 % zbadanych w Internecie wypowiedzi zawierało fragmenty zidentyfikowane jako język wrogości, a 2 % jako mowa nienawiści. Spośród tej ostatniej grupy najwięcej wypowiedzi dotyczyło mniejszości narodowych (Romowie) i seksualnych (lesbijki i geje). Co ciekawe, kolejne badania wykazały, że ilość negatywnych wypowiedzi zawierających mowę nienawiści jest nieporównywalnie większa na portalach pozwalających zachować anonimowość autora, natomiast drastycznie spada, właściwie do ilości śladowych, na portalach wymagających rejestracji użytkownika.
Kolejny głos zabrał dr n. med. Filip Bolechała z Katedry i Zakładu Medycyny Sądowej Uniwersytetu Jagiellońskiego w Krakowie, który przedstawił problematykę samobójstw i sieci internetowej z punktu widzenia medyka sądowego. Internet stał się doskonałym źródłem informacji dla potencjalnych samobójców na temat metod, sposobów, środków czy narzędzi służących do targnięcia się na własne życie. Może być wykorzystany również jako miejsce zakupu leków lub trucizn, którymi obrót powinien być reglamentowany. Jest także obszarem inspiracji - jak na przykład przy samobójstwach celebrytów - poprzez tzw. "copycat effect" - płaszczyzną porozumienia (tzw. "suicide pact") oraz negatywnego oddziaływania przy nakłanianiu, groźbach, czy psychicznym znęcaniu się nad ofiarą. Z drugiej strony nie sposób nie zauważyć, że sieć internetowa zawiera ogromny potencjał ochronny dla takich ludzi, gdzie mogą znaleźć informacje o sposobach i miejscach pomocy, prowadzonych terapiach i grupach wsparcia, a także materiały profilaktyczne przeciwdziałające próbom samobójczym.
Wskazał, że do 1998 roku odnotowano jedynie pojedyncze przypadki, i to w niektórych krajach Europy oraz w Ameryce Płn., samobójstw popełnionych z wykorzystaniem grilla rozpalonego w szczelnie zamkniętym pomieszczeniu, co prowadziło do zatrucia tlenkiem węgla. W tymże roku w Hongkongu kobieta zainspirowana filmem fabularnym odebrała sobie życie rozpalając grilla w sypialni swojego mieszkania. Z uwagi na wyjątkowość sposobu odebrania sobie życia przypadek ten został szczegółowo opisany i szeroko nagłośniony przez Internet, prasę, radio i telewizję. W roku 1999 metoda ta stanowiła już ponad 10 % wszystkich samobójstw w Hongkongu, a w 2001 r. stała się drugim co do częstości wybieranym sposobem (25 %) odbierania sobie życia. Jednocześnie rozprzestrzeniła się na inne kraje Azji - Tajwan ok. 30 % samobójstw w latach 2008-2010, Japonia około 8 % w 2007 r.
W Japonii zaobserwowano także niespotykany gdzie indziej w takiej skali proceder popełniania samobójstw grupowych przy użyciu grilla (3.500 osób w 2003 r.). Metoda ta na przełomie XX i XXI wieku była popularna także w Europie, np. w Anglii odnotowano około 100 takich przypadków w latach 2005-2007. Nie ominęło to również Polski, gdzie do samobójstwa obywatela Słowacji z wykorzystaniem grilla doszło w 2007 r. w domu jednorodzinnym w Krakowie.
Kolejnym przykładem podobnego niszczycielskiego działania Internetu były samobójstwa popełniane z wykorzystaniem siarkowodoru. Ponownie szeroko i z licznymi detalami w sieci został opisany przypadek popełnienia samobójstwa przez trójkę młodych ludzi, którzy poznali się w Internecie i tą droga umówili na spotkanie w hotelu, gdzie popełnili zbiorowe samobójstwo przy użyciu gazu uzyskanego ze zmieszania detergentu toaletowego zawierającego chlorowodór z solą kąpielową posiadającą w składzie siarkę. O ile do tego czasu odnotowano pojedyncze przypadki z wykorzystaniem tej metody - w Japonii w 2007 r. - 19, to w 2008 r. nastąpił gwałtowny wzrost - było ich już 1056.
Podsumowując swój wykład dr Bolechała stwierdził, że Internet przy samobójstwach popełnianych z wykorzystaniem nowych metod, a często także przy zawieranych w sieci paktach samobójczych stanowi nowe wyzwania dla medycyny sądowej na polu wykrywczo-interpretacyjnym.
Przestępstwa przeciwko dzieciom w środowisku elektronicznym - pedofilii i pornografii dziecięcej - były tematem wystąpienia dra hab. prof. UMK Arkadiusza Lacha z Katedry Postępowania Karnego Uniwersytetu Mikołaja Kopernika w Toruniu. Swoją prezentację Pan Profesor rozpoczął od analizy znamion ustawowych czynu opisanego w art. 202 § 4a k.k.. Na wstępie zwrócił uwagę na konieczność wąskiego rozumienia znamienia "posiadania" w znaczeniu zbliżonym do cywilistycznego (corpus i animus). Następnie poruszył ciekawe problemy z praktyki. Czy i w jakim zakresie może być karalne zachowanie użytkownika poczty elektronicznej, który otrzymał spam, po otwarciu którego okazało się, że zawiera pornografię dziecięcą? Podobne pytania dotyczą sytuacji, gdy na twardym dysku osoby przeglądającej strony z pornografią dziecięcą ujawnione zostaną jedynie tzw. pliki tymczasowe, albo gdy użytkownik komputera umieścił pliki pornograficzne w koszu, czy też skasował te dane, lecz może je odzyskać za pomocą specjalnego oprogramowania. Odpowiedzi na te pytania należy poszukiwać w znamionach strony podmiotowej. Nie będzie odpowiadała karnie osoba, która niezwłocznie po otwarciu wiadomości mailowej usunie plik z otrzymaną pornografią dziecięcą.
Z drugiej strony możliwe jest, że sprawca potraktuje kosz jako oddzielny folder, z którego bez problemu może w każdym czasie przywracać usunięte pliki. Podobnie rzecz się ma z plikami usuniętymi z kosza, które można odzyskać za pomocą specjalnego oprogramowania. Nie można zapominać, że może to być celowe działanie sprawcy.
Prof. Lach w dalszej części wykładu nie zgodził się z wykładnią pojęcia "sprowadzanie" dokonaną przez Sąd Apelacyjny we Wrocławiu, który uznał, że zachowanie ograniczone do wchodzenia na stronę internetową i zapoznawania się z zawartymi tam przekazami pornograficznymi z udziałem małoletniego poniżej 15 roku życia nie stanowi sprowadzania treści, o jakich mowa w art. 202 § 4a k.k.. Jednocześnie wykładowca zauważył, że w Stanach Zjednoczonych penalizowane jest samo oglądanie (viewing) takich treści i uznał, że jest to prawdopodobny kierunek zmian w polskiej ustawie karnej, który rozwiąże powstały problem interpretacyjny. Przy analizie znamienia "treści pornograficzne" prelegent wskazał na słuszne stanowisko Sądu Najwyższego, który uznał, że ocena materiału dowodowego w tym zakresie należy do organu procesowego, a nie do biegłego. Natomiast przy ocenie wieku osoby przedstawionej w materiałach pornograficznych zauważył, że istnieją bardzo różne kryteria brane pod uwagę przez biegłych i wynikające stąd bardzo duże ryzyko błędu, co w kontekście art. 5 k.p.k. może prowadzić w niektórych sytuacjach do wyłączenia odpowiedzialności za ten czyn.
W końcowej części swojego wystąpienia prof. Lach zwrócił uwagę, że w art. 202 § 4a k.k. nie ma znamienia bezprawności, jak chociażby w art. 263 § 1 i 2 k.k. lub art. 62 ust.1 ustawy o przeciwdziałaniu narkomanii. W związku z tym pojawiło się pytanie, czy treści zawierające pornografię dziecięcą mogą posiadać, przechowywać i sprowadzać organy ścigania i wymiaru sprawiedliwości, co jest niezbędne dla przeprowadzenia wskazanych czynności operacyjnych. Obrona sprawcy może wykazywać, że zachowanie przedstawicieli organów ścigania lub wymiaru sprawiedliwości w takim wypadku wypełniło znamiona czynu zabronionego, którym zgodnie z art. 115 § 1 k.k. jest każde zachowanie o znamionach określonych w ustawie karnej.
Według prelegenta problem ten mógłby zostać rozwiązany poprzez wprowadzenie znamienia bezprawności do treści art. 202 § 4a k.k.. Niemniej jednak zdaniem Pana Profesora obecne metody pracy operacyjnej są nieskuteczne wobec pedofilów. Polskie ustawodawstwo nie przewiduje bowiem chociażby metody wprowadzonej w Stanach Zjednoczonych, gdzie dopuszczalne jest założenie serwera mającego zawierać treści pornograficzne i analiza logów, które się z nim łączyły. W przypadku ujawnienia wielokrotnych logowań konsekwencją jest ustalenie użytkownika i dokonanie przeszukania oraz prowadzenie dalszych czynności procesowych z jego udziałem. W Polsce takie rozwiązania stałyby zapewne w sprzeczności z art. 6 EKPCz, albowiem Trybunał wielokrotnie stwierdzał, iż niezgodne z tym przepisem są działanie podejmowane przy braku podstaw do zastosowania "prowokacji" lub sprowokowanie sprawcy do popełnienia przestępstwa.
Uzupełnieniem treści przekazanych przez prof. Lacha było wystąpienie mgr Agaty Thannhäuser z Katedry i Zakładu Medycyny Sądowej Uniwersytetu Medycznego we Wrocławiu, która przedstawiła trudności w opiniowaniu występujące przy ocenie wieku osób małoletnich w dokumentach elektronicznych na potrzeby postępowania karnego. Rozpoczynając swoją prezentację wskazała na wielość czynników zarówno zewnętrznych, jak i wewnętrznych, wpływających na rozwój fizyczny człowieka. Biegli wykonujący opinię oceniają wiek rozwojowy, a więc miarę dojrzałości biologicznej organizmu, która bardzo często nie pokrywa się z wiekiem kalendarzowym. Wśród faz dojrzewania płciowego człowieka wyróżnia się: wiek dziecięcy, co odpowiada - w zależności czy dotyczy dziewczynek czy chłopców - wiekowi kalendarzowemu 0-10 lub 0-11 lat, fazę przedpokwitaniową - 10-12 lub 11-13 lat, pokwitaniową - 12-14 lub 13-15 lat oraz młodzieńczą - 14-16 lub 15-17 lat. Przy określaniu wieku biologicznego biegli biorą pod uwagę: sylwetkę i proporcje ciała dziecka, stopień rozwoju narządów płciowych, stopień rozwoju gruczołów płciowych u dziewczynek, stopień rozwoju owłosienia łonowego i pachowego oraz rysy twarzy. W ocenie wieku nie uwzględnia się natomiast: rodzaju ubioru, sposobu zachowania się dziecka, otoczenia w którym się znajduje oraz nazwy bądź opisu pliku sugerującego wiek dziecka na nim uwidocznionego. W trakcie opiniowania pojawiają się problemy natury technicznej, jak brak układu odniesienia pozwalającego na ustalenie biologicznych parametrów dziecka i zła jakość przekazanych do badań materiałów oraz związane ze specyfiką rozwoju biologicznego, jak międzyosobnicze zróżnicowanie człowieka i międzypopulacyjne różnice w przebiegu procesów ontogenezy. Prelegentka zwróciła również uwagę na problemy pojawiające się w trakcie ustalania czy przekazany do badań materiał jest wytworzonym lub przetworzonym wizerunkiem małoletniego uczestniczącego w czynności seksualnej, jak w opisie czynu z art. 202 § 4b k.k.. Problem ten dotyczy głównie japońskich rysunków animowanych tzw. "hentai" oraz obrazów "3D Anime". Biegła swój wykład zakończyła wyliczeniem zagadnień i problemów, z którymi musi się zmierzyć biegły wydając opinię.
Następnie głos zabrał lek. Jędrzej Siuta również z Uniwersytetu Medycznego we Wrocławiu prezentując wykład o szczególnych aspektach pracy biegłego z materiałem dowodowym w postaci elektronicznej dokumentacji medycznej. Obecnie dokumentacja medyczna może być prowadzona w formie papierowej lub elektronicznej. Po dniu 31 lipca 2014 r. będzie ona prowadzona wyłącznie w formie elektronicznej. Dokumentacja elektroniczna oprócz swych oczywistych zalet, posiada także wady, jak: możliwość błędnego przyporządkowania skopiowanych danych, ich nadmiarowość, bezmyślne powielanie, szablonowość, możliwość utarty i zniekształcenia danych zarówno na etapie ich wprowadzania, przetwarzania, przechowywania i udostępniania. Stąd prelegent postulował o korzystanie z systemów informatycznych wykorzystujących podpis elektroniczny, najlepiej tzw. kwalifikowany oraz elektroniczny znacznik czasu, mimo iż nie są one formalnie wymagane przez obowiązujące przepisy. Umożliwiłoby to potwierdzenie autentyczności dokumentu, autorstwa i czasu jego powstania, dzięki czemu nieskuteczne będzie kwestionowanie jego wartości dowodowej w postępowaniu sądowym.
Prowadzący wykład zwrócił również uwagę, na wydawałoby się oczywistą kwestię, że biegły pracuje na takim materiale dowodowym, jaki zostanie mu dostarczony przez organ, który go powołał. Dlatego organ ten powinien dopilnować, aby lekarz lub placówka ochrony zdrowia, do której zwraca się o dokumentację medyczną przekazała wszystkie wytworzone w danej sprawie materiały, a nie tylko niektóre dowolnie wybrane przez pracownicę zajmującą się ich wydawaniem. Do historii choroby, w zależności od rodzaju świadczonych usług zdrowotnych, dołącza się bowiem m.in.: kartę zleceń lekarskich, protokół operacyjny, kartę indywidualnej opieki pielęgniarskiej, kartę gorączkową, kartę przebiegu znieczulenia, kartę zabiegów fizjoterapeutycznych, kartę medycznych czynności ratunkowych, kartę informacyjną z leczenia szpitalnego, wyniki badań diagnostycznych, wyniki konsultacji, kartę indywidualnej opieki prowadzonej przez położną oraz kartę obserwacji lub kartę obserwacji przebiegu porodu. Informacje zapisane we wszystkich tych dodatkowych dokumentach mogą okazać się bardzo ważne przy wydawaniu opinii przez powołanego biegłego. Dlatego organ procesowy powinien zadbać o ich uzyskanie jeszcze przed powołaniem biegłego.
Na koniec pierwszego dnia seminarium swój wykład wygłosiła dr Renata Włodarczyk z Wyższej Szkoły Policji w Szczytnie, która nawiązując do zdarzenia z 2007 r. kiedy to strażnik więzienny śmiertelnie postrzelił trzech policjantów na terenie Zakładu Karnego w Siedlcach. Dokonała ona analizy osobowości sprawcy, która wykazała jak duży wpływ na kształtowanie cech charakteru i psychiki człowieka mają warunki środowiskowe, jak również zaangażowanie w gry komputerowe, filmy oraz programy ściągane z internetowych portali społecznościowych. Do podobnych wniosków prowadzi analiza wielu innych spraw związanych z użyciem broni palnej na terenie szkół w państwach zachodnioeuropejskich i w Stanach Zjednoczonych. Również tam po przeprowadzonych postępowaniach karnych okazało się, że sprawcy intensywnie korzystali z nasyconych przemocą gier komputerowych, filmów i programów ściąganych z Internetu. Opisane przykłady dobitnie pokazały jak zdobycze ludzkości mogą się obrócić przeciwko człowiekowi i stać się odzwierciedleniem czyhających na ludzkość zagrożeń.
Prokurator Prokuratury Apelacyjnej w Poznaniu w stanie spoczynku Jan Wojtasik był moderatorem drugiego dnia seminarium. W pierwszej kolejności głos oddał inż. Janowi Derkaczowi z Akademii Górniczo-Hutniczej w Krakowie, który omówił narzędzia bezpieczeństwa w projektach Unii Europejskiej na podstawie projektu "INDECT". Jest to projekt badawczy realizowany w ramach 7 Programu Ramowego UE - Bezpieczeństwo, którego koordynatorem jest prof. dr hab. inż. Andrzej Dziech z Katedry Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie. Realizowany jest w okresie od 1 stycznia 2009 r. do 31 grudnia 2013 r. przez konsorcjum składające się z 17 partnerów - wyższych uczelni, przedsiębiorców i instytucji z różnych krajów Unii Europejskiej. W ramach projektu "INDECT" tworzone są narzędzia w trzech obszarach: inteligentnego systemu monitorowania dla wykrywania zagrożeń, wykrywania zagrożeń w sieciach komputerowych oraz ochrony danych i ochrony prywatności. W założeniu użytkownikiem końcowym każdego ze stworzonych narzędzi mają być służby policyjne lub ministerstwa odpowiedzialne za bezpieczeństwo w krajach Unii Europejskiej, które uczestniczą w projekcie. W dalszej części swojej prezentacji inż. Derkacz przedstawił kilka prototypów skonstruowanych w ramach projektu "INDECT". "LINK" to narzędzie wspierające analizę kryminalną, pozwala na filtrowania, łączenie, usuwanie nadmiarowości, wyszukiwanie powiązań pomiędzy elementami oraz wyszukiwanie schematów zależności. Narzędzie do detekcji zagrożeń pozwala na rozpoznawanie na nagraniach z monitoringu wizyjnego niebezpiecznych narzędzi, pozostawionego bagażu, niebezpiecznych zdarzeń, czy też lokalizację strzelca na podstawie analizy nagranego obrazu i dźwięku. "MITIS" to narzędzie do wykrywania fałszerstw w obrazach cyfrowych. Stworzono także prototyp wyszukiwarki akt sądowych, który będzie możliwy do wdrożenia po ich digitalizacji.
Kolejne narzędzia stworzone w ramach projektu "INDECT" przedstawił w swoim wystąpieniu dr Mikołaj Leszczuk również z Akademii Górniczo-Hutniczej w Krakowie. "INSTREET" to narzędzie pozwalające na geolokalizację sfotografowanego obiektu z wykorzystaniem Google Maps z funkcją Street View. Dalej prelegent przedstawił działanie tego narzędzia na podstawie zdjęcia z widocznym fragmentem budynku, gdzie po dokonanej analizie ustalono adres miejsca jego położenia - jak się okazało przy jednej z krakowskich ulic. Obecnie wyszukiwanie adresu obiektu trwa do 18 godzin, jednak trwają prace nad udoskonaleniem tego narzędzia, które pozwolą skrócić czas tej operacji do kilkunastu sekund. "INACT" to narzędzie służące do przeszukiwania danych elektronicznych w poszukiwaniu dziecięcej pornografii. Obecnie z przyczyn technicznych możliwe jest jedynie wyszukanie w materiale dowodowym zdjęć, o których informacje zostały wcześniej zapisane w tzw. Hash Database. Narzędzie to pozwala na wyszukanie obrazów o zmienionym rozmiarze, re-kompresowanych, wyciętych, pochodzących z tej samej sesji fotograficznej, ale już każda zmiana treści obrazu powoduje brak możliwości jego porównania z informacjami wcześniej zapisanymi.
Całkowicie inne problematyce poświęcone zostało wystąpienie lek. Rafała Skowronka z Katedry i Zakładu Medycyny Sądowej i Toksykologii Sądowo-Lekarskiej Śląskiego Uniwersytetu Medycznego w Katowicach, który przedstawił problematykę wykorzystania współczesnych metod obrazowania w entomoskopii uznając, że są to początki "wirtualnej" entomologii sądowej. Rozpoczynając od rysu historycznego tej dziedziny nauki lek. R. Skowronek poinformował, że pierwsze zapisy o wykorzystaniu entomologii w sprawach o morderstwo pochodzą już z XIII-wiecznych Chin. Niemniej jednak mimo, iż obecność owadów na zwłokach nie należy do rzadkości, to nadal obszar tej wiedzy jest mało znany wśród praktyków prowadzących postępowania karne i w niedostateczny sposób wykorzystywany, podczas gdy wyniki przeprowadzonych badań entomologicznych mogą wnieść bardzo pomocne ustalenia do prowadzonego postępowania, w szczególności tam gdzie istotnego znaczenia nabiera określenie czasu jaki upłynął od zgonu do ujawnienia zwłok. Na taki stan rzeczy wpływ ma przede wszystkim niewielka ilość biegłych, brak przygotowania techników kryminalistyki lub lekarzy do ujawniania, zbierania i zabezpieczania śladów entomologicznych oraz opór organów procesowych przed wykorzystywaniem nietypowych metod wykrywczych i dowodowych.
Kolejna część wykładu poświęcona była przedstawieniu cyklu rozwojowego życia muchówki jako jednego z nekrofagów, która - co ciekawe - jest w stanie wyczuć odór zwłok ludzkich, na który składa się ponad 400 różnych związków chemicznych, z odległości 20 km. Na podstawie ustalonego stadium rozwoju życia muchówek lub pozostawionych przez nie kokonów i innych fragmentów owadów można określić czas jaki upłynął od zgonu denata.
Bardzo ciekawą uwagą było, że oprócz szacowania czasu zgonu (tanatologia sądowo-lekarska), wiedza entomologiczna może być wykorzystana również w toksykologii sądowej, gdzie materiał entomologiczny może być używany do badań jako materiał alternatywny oraz w genetyce sądowej wykorzystującej owady jako źródła materiału genetycznego zwłok. Ten ostatni przypadek nabiera szczególnego znaczenia w sytuacji, gdy na miejscu przestępstwa obecne są już tylko najedzone larwy muchówek, a ciało zostało stamtąd usunięte.
Dużą wartość w badaniach entomologicznych może mieć obraz kłębu larw ujawnionych na zwłokach. Co ciekawe kłąb taki może podnieść temperaturę zwłok nawet do 30°C, co umożliwia żerowanie nawet w ujemnej temperaturze otoczenia i pod śniegiem.
W związku z rozwojem nauki powstają nowe działy entomologii sądowej. Radiologia entomologiczno-sądowa wykorzystuje możliwość badania obrazowego muchówek ujawnionych na zwłokach z użyciem zdjęć rentgenowskich i mikrotomografii komputerowej. Dzięki tym metodom możliwe jest określenie wieku kokonów, nieinwazyjny pomiar objętości kłębu larw, wstępne różnicowanie rodzin muchówek oraz ukierunkowanie klasycznej sekcji zwłok.
Dr Maria Żołna z Pracowni Kryminalistyki Uniwersytetu Gdańskiego przedstawiła możliwości wykorzystania programów komputerowych do rekonstrukcji zdarzeń drogowych na przykładzie programów: "PLAN" dedykowanego do sporządzania szkiców sytuacyjnych z miejsca zdarzenia drogowego i "V-SIM" symulującego ruch i zderzenia pojazdów oraz innych uczestników ruchu drogowego zgodnie z zasadami dynamiki w przestrzeni trójwymiarowej. Wskazała na duże ułatwienia w opiniowaniu dzięki możliwości skorzystania z ortofotomapy, czyli zdjęcia przekształconego w plan fotograficzny, przedstawiający w skali rzeczywistej relacje przestrzenne pomiędzy obiektami na zdjęciu. W podsumowaniu podkreśliła jednak, że wszelkie narzędzia pomocnicze muszą być wykorzystywane przez ludzi posiadających wiedzę specjalistyczną z danej dziedziny nauki, tak aby uzyskane wyniki nie były zafałszowane wskutek popełnionych błędów. Nawet najlepsze narzędzie pomocnicze nie jest bowiem w stanie zastąpić człowieka. Zwróciła przy tym uwagę jak ważny dla biegłego z zakresu rekonstrukcji wypadków drogowych jest należycie wykonany policyjny szkic miejsca zdarzenia drogowego oraz jego oględziny z naniesioną drogą hamowania, miejscem odrzutu lub wyrzutu uczestników zdarzenia, rozrzutem szkieł, położeniem i uszkodzeniami uczestniczących w zdarzeniu pojazdów. Zaapelowała również do organów zlecających przeprowadzenie opinii aby sprawdzali czy biegli wprowadzili prawidłowe dane wejściowe do swoich obliczeń oraz czy posiadają licencje na wykorzystywane do opiniowania programy komputerowe, co pozwoli przeciwdziałać kwestionowaniu wniosków wysnutych przez biegłego w toku postępowania sądowego.
Kolejnym mówcą był Grzegorz Kostka szef działu prawnego fundacji ITAKA - Centrum Poszukiwania Ludzi Zaginionych, który omówił temat Internetu jako narzędzia poszukiwania osób zaginionych i ustalania tożsamości osób o nieustalonej tożsamości. Głównym zadaniem fundacji jest szerzenie informacji o osobach zaginionych, udzielanie porad prawnych i wsparcia psychologicznego członkom rodzin osób zaginionych, a także przeciwdziałanie zaginięciom poprzez działania profilaktyczne i szkoleniowe. Do realizacji tych zadań wykorzystywany jest Internet poprzez stronę internetową "zaginieni.pl" oraz połączoną z nią elektroniczną bazę danych osób zaginionych, dzięki czemu możliwe jest wyszukiwanie osób zaginionych oraz osób o nieustalonej tożsamości. Sieć internetowa służy także do publikowania informacji o osobach poszukiwanych, aktualizowania danych uzyskanych w trakcie prowadzonych poszukiwań, prowadzenia korespondencji mailowej z innymi instytucjami zajmującymi się poszukiwaniem osób w kraju i za granicą, przesyłania dokumentów, a także pozwala na szybkie wygenerowanie plakatu osoby zaginionej z jej zdjęciem. Korzystanie z serwisów społecznościowych stanowiących bogate źródło wiedzy o osobach zaginionych i utrzymywanych przez nie kontaktach, umożliwia w niektórych wypadkach bezpośredni kontakt z osobą poszukiwaną lub z jej znajomymi, a także śledzenie ich aktywności. Informacje o osobach poszukiwanych można znaleźć korzystając również z wyszukiwarek internetowych, a dzięki sieci możliwe jest szybkie złożenie formularza zgłaszającego zaginięcie danej osoby oraz prowadzenie stron ze szkoleniami i innymi działaniami profilaktycznymi przeciwdziałającymi zaginięciom. W toku każdych poszukiwań niezwykle istotna jest pomoc udzielana przez osoby postronne, które posiadają jakiekolwiek informacje na temat okoliczności zaginięcia, kontaktów lub miejsca pobytu osoby poszukiwanej. Sieć internetowa ułatwia kontakt również takim osobom, które mogą podzielić się posiadanymi informacjami poprzez specjalnie przygotowany formularz zgłoszeniowy i podkreślił, że na życzenie informatora, jego dane mogą zostać zastrzeżone do wyłącznej wiadomości fundacji.
W tym miejscu głos w dyskusji zabrał Prokurator Okręgowy w Zielnej Górze dr Alfred Staszak, który opisał siłę Internetu na podstawie sprawy poszukiwań 3-letniej dziewczynki w jednej z podzielonogórskich miejscowości, na bieżąco relacjonowanych przez dziennikarzy na portalu Gazety Lubuskiej. Informacje o tym zdarzeniu spowodowały, że mieszkańcy Zielonej Góry zaczęli masowo przyjeżdżać na miejsce zdarzenia, aby zaangażować się i pomóc w prowadzonych poszukiwaniach dziecka. Ostatecznie dziewczynka została odnaleziona 3 km od miejsca zamieszkania w godzinach rannych. W całonocnych poszukiwaniach brało udział kilkaset osób.
O systemach informatycznych wspomagających pracę prokuratury mówił Grzegorz Krysmann prokurator Prokuratury Generalnej w Warszawie. Podstawowym systemem informatycznym Prokuratury jest obecnie SIP LIBRA i stopniowo zastępujący go SIP LIBRA 2. Dotychczasowy brak wspólnej sieci VPN, odizolowanej od Internetu, uniemożliwia pełne wykorzystanie możliwości tego systemu. Jednak trwają prace aby włączyć Prokuraturę do sieci PESEL-NET, co pozwoli na bezpieczną wymianę informacji między poszczególnymi jednostkami organizacyjnymi. Innym narzędziem jest Centralna Baza Danych (CBD-SIP), która składa się z przeglądarki CBD-SIP oraz systemów zewnętrznych: PESEL, REGON, Neo.NET, KRK, KRS, KCIK, SIS II, CEPiK i NKW. Dzięki temu systemowi możliwe jest uzyskiwanie informacji z poszczególnych baz danych na zapytania kierowane z jednostek organizacyjnych prokuratury.
Prokuratura ma także możliwość uzyskiwania informacji z elektronicznych baz danych dostępnych poza CBD. System Udostępniania Danych Urzędu Patentowego RP oraz Ministerstwa Kultury i Dziedzictwa Narodowego (SUD) pozwala uzyskać informacje na temat znaków towarowych krajowych i zagranicznych, wzorów przemysłowych, wynalazków, wzorów użytkowych i zdobniczych oraz oznaczeń geograficznych. Z kolei "Amron", czyli umowa o współpracy między Prokuratorem Generalnym i Prezesem Związku Banków Polskich, pozwala na udostępnianie danych z Systemu Analiz i Monitorowania Rynku Obrotu Nieruchomościami Związku Banków Polskich, które są przydatne w sprawach dotyczących przeciwdziałania wprowadzaniu do obrotu wartości majątkowych pochodzących z nielegalnych lub nieujawnionych źródeł. W przyszłości planuje się umożliwienie elektronicznego dostępu do baz danych operatorów telekomunikacyjnych oraz do systemów Europolu i Interpolu, a także włączenie wszystkich prokuratur do CBD SIP i digitalizację akt.
W swoim wystąpieniu prokurator Grzegorz Krysmann wskazał, że informatycy z Prokuratury Okręgowej w Opolu stworzyli już program HORUS - Uniwersalną Przeglądarkę Baz Prokuratur, która w przyszłości pozwoli na przeszukiwanie baz SIP LIBRA 2 w sieci VPN oraz umożliwi dostęp do informacji w tych bazach w czasie rzeczywistym. Jest to rozwiązanie oczekiwane przez wszystkie jednostki organizacyjne prokuratury niższego szczebla, gdyż w założeniu ma je odciążyć od wszelkich zadań sprawozdawczo-statystycznych.
Natomiast naukowcy z Wojskowej Akademii Technicznej w Warszawie podjęli prace nad stworzeniem Brokera Danych na potrzeby pozyskiwania danych procesowych, który pozwoli na przeszukiwanie całego systemu CBD SIP, w tym baz zewnętrznych tak, aby możliwe było uzyskanie odpowiedzi z wszystkich dostępnych baz danych na podstawie jednego zapytania.
Po wystąpieniu prokuratora Grzegorza Krysmanna głos zabrał Rafał Tarłowski z Komputer Emergency Response Team w Warszawie, który na podstawie działania złośliwego oprogramowania mutacji "ZeuSa Citadel" omówił jak "po nitce do kłębka", czyli od ujawnienia ofiar przez zabezpieczanie kolejnych śladów pozostawianych przez sprawcę w Internecie można wykryć cyberprzestępcę. Oprogramowanie to atakowało klientów instytucji finansowych poprzez tworzenie stron łudząco podobnych do stron banków zawierających informację wskazującą na dokonanie omyłkowego przelewu na rachunek bankowy klienta. Jednocześnie, dla uwiarygodnienia tej informacji, saldo na rachunku bankowym klienta umieszczone na fałszywej stronie było powiększone o kwotę rzekomego przelewu. Pojawiała się równocześnie informacja o obowiązku zwrotu omyłkowo przekazanych pieniędzy na wskazany rachunek bankowy i tylko taka operacja była dostępna dla klienta. Pokrzywdzeni korzystając z kodów jednorazowych lub wiadomości SMS realizowali przelewy zwrotne na rachunek przestępców. Oszukanych w ten sposób zostało bardzo wiele osób. Sprawcy dla lepszego maskowania swoich działań korzystali z podwójnej warstwy Proxy, czyli komputerów będących jedynie przekaźnikami informacji przesyłanych pomiędzy ofiarą a przestępcą. Postępowanie to pozwalało na dwukrotne maskowanie numerów IP, z których rzeczywiście korzystali. Informacji niezbędnych do ich wykrycia należało zatem poszukiwać zarówno na komputerach ofiar, komputerach obu warstw Proxy, na serwerach wykorzystywanych przez sprawców oraz na serwerach zawierających pliki JavaScript użyte do popełnienia tego czynu.
Ostatnim prelegentem drugiego dnia seminarium był Kamil Hypki redaktor Radia Zachód z Zielonej Góry, który przedstawił wykład na temat Internetu jako sposobu komunikacji społecznej i wynikających z tego zagrożeń na podstawie analizy stron internetowych prowadzonych przez poszczególne Prokuratury Okręgowe, Prokuratury Apelacyjne oraz Prokuraturę Generalną. Na wstępie nawiązał do tematyki inauguracyjnego wykładu dra Marka Troszyńskiego stwierdzając, że Internet stał się głównym źródłem informacji dla większości społeczeństwa, które korzysta z niego codziennie. Dokonana przez niego analiza pozwoliła na ustalenie, że prawie wszystkie jednostki organizacyjne prokuratury wykorzystują strony internetowe do komunikacji społecznej, przedstawiając na nich efekty swojej pracy, informują o prawach i obowiązkach procesowych stron postępowania karnego, przedstawiają słowniczek pojęć prawnych, wzory pism, źródła prawa, a także informują o dostępnych sposobach pomocy udzielanej ofiarom przestępstw. Jednak polityka prezentowanych informacji jest diametralnie różna. Nadal są jednostki, które przez pierwsze 3 miesiące bieżącego roku nie wystawiły żadnej informacji (7 prokuratur), a tylko 2 prokuratury umieściły ich na swoich stronach w tym czasie ponad 31, z czego tylko 1 ponad 100 (Prokuratura Okręgowa w Zielonej Górze - 265 informacji mówiących o pracy prokuratury w pierwszym kwartale 2013 r.). Zdiagnozowane przez prelegenta zagrożenia w komunikacji ze społeczeństwem to: brak aktualizacji informacji, niedostosowanie formy interfejsu do potrzeb użytkowników, problemy techniczne - zdarzający się np. brak możliwości odtworzenia umieszczonego na stronie internetowej materiału video, niejasny przekaz poprzez używanie niezrozumiałego dla odbiorcy języka fachowego oraz brak informacji ciekawych mogących przykuć uwagę użytkownika Internetu. W konkluzji swojego wystąpienia Kamil Hypki stwierdził jednak, że serwisy większości prokuratur rozwijają się dynamicznie i realizują prawidłowo zadania z obszaru komunikacji społecznej.
Trzeci dzień seminarium rozpoczął moderator Prokurator Okręgowy w Szczecinie Dariusz Wiśniewski, który na wstępie głos oddał drowi hab. prof. UMK Andrzejowi Adamskiemu z Uniwersytetu Mikołaja Kopernika w Toruniu. Wymieniony przedstawił wykład na temat cyberprzestępczości o charakterze gospodarczym - w aspektach kryminologicznych i prawnych. Według szacunków już co 10 komputer jest zainfekowany. Główne metody działania sprawców ataków sieciowych to: spam - niechciane lub niepotrzebne wiadomości elektroniczne, phishing - wyłudzanie poufnych informacji osobistych przez podszywanie się pod osobę lub instytucję godną zaufania, haracz za odstąpienie od ataku - dotyczy głównie dużych portali sprzedażowych w okresach wzrostu popytu na sprzedawane towary oraz usługa pay-per-install - zarabianie na rozpowszechnianiu złośliwego oprogramowania. Według prelegenta phishing popełniony czy to poprzez wyłudzenie poufnych informacji drogą mailową, czy to poprzez ich przechwycenie podstępem bez wiedzy ofiary można kwalifikować jako czyn z art. 269b § 1 k.k.. Ingerencja w pamięć podręczną DNS to czyn z art. 268a k.k., ingerencja w pamięć serwera - art. 269a k.k., pisanie złośliwego oprogramowania - art. 269b k.k., infekowanie stron internetowych - art. 267 § 3 k.k. i art. 269a k.k., przechwytywanie danych umożliwiających dostęp do konta bankowego - art. 267 § 3 k.k., uzyskanie dostępu do konta bankowego pokrzywdzonego - art. 267 § 1 lub § 2 k.k. Co ciekawe w obecnym stanie prawnym nie jest penalizowane zachowanie polegające na transferze pieniędzy z rachunku bankowego pokrzywdzonego na rachunek pośrednika. Z kolei przesłanie tych środków przez pośrednika na adres odbiorcy może być kwalifikowane jako przestępstwo z art. 299 § 1 i § 5 k.k., ale pojawia się w tym wypadku istotny problem z udowodnieniem znamion strony podmiotowej. Z kolei wypłata pieniędzy przez odbiorcę finalnego to już czyn z art. 278 § 1 k.k.
O zagrożeniach w cyberprzestrzeni skierowanych przeciwko pracownikom organów ścigania oraz o systemie TOR - ciemnej stronie Internetu mówili przedstawiciele Agencji Bezpieczeństwa Wewnętrznego. Prezentację rozpoczęło niezbyt optymistyczne ale chyba prawdziwe stwierdzenie, że zagrożonym atakiem w sieci jest każdy użytkownik korzystający z usług cyberprzestrzeni. Programy antywirusowe, choć konieczne, niestety nie zapewniają pełnej ochrony, w szczególności przy atakach ukierunkowanych na konkretnego użytkownika, kiedy to wykorzystywane jest złośliwe oprogramowanie stworzone specjalnie do tego czynu. Każdy atak w sieci składa się z podobnych, kolejno następujących po sobie etapów: wybranie ofiary, zbieranie informacji o niej, nawiązanie kontaktu z pokrzywdzonym, wzbudzenie jego zaufania, wykorzystanie tego zaufania oraz przejęcie kontroli nad komputerem poprzez jego zainfekowanie. Nie można zapominać o tym, że na ataki narażone są także komputery lub sieci wewnętrzne, odłączone od Internetu, a to poprzez podłączane do nich nośniki z pamięcią zewnętrzną. W 2008 r. powstał specjalny program "Agent BTZ" do wykradania danych z sieci izolowanych.
Ten problem nabiera szczególnego znaczenia w sytuacji przenoszenia informacji z komputerów służbowych na prywatne i odwrotnie. Druga część wykładu poświęcona została systemowi TOR - dodatkowej warstwie Internetu, która pozwala użytkownikowi na ukrycie źródła połączenia oraz treści przesyłanych informacji poprzez ich zaszyfrowanie. W dużym uproszczeniu w systemie TOR każda kolejna informacja jest przekazywana nowym, specjalnie dla tego przekazu skonfigurowanym połączeniem wykorzystującym wiele węzłów pośrednich, a przekazywane informacje są wielokrotnie szyfrowane między poszczególnymi węzłami połączenia. Obecnie możliwości techniczne pozwalają na dekryptaż jednej warstwy w ciągu 28-50 lat. Jest to więc doskonałe narzędzie dla przestępców, którzy mogą skutecznie ukrywać swoją tożsamość. Natomiast organa ścigania muszą uzyskiwać informacje sukcesywnie z każdego kolejnego węzła połączenia, co przy założeniu, że są one ulokowane w różnych krajach stwarza kolejne trudności z uzyskaniem danych koniecznych do ustalenia sprawcy przestępca. Aktualnie brak jest przepisów zabraniających korzystania z systemu TOR, jak i przepisów penalizujących stawianie kolejnych węzłów połączeń w tym systemie. To pozwoliło przedstawicielom ABW na sformułowanie wniosków o konieczności podjęcia działań legislacyjnych zmierzających do uregulowania tej kwestii z uwzględnieniem, niełatwego do pogodzenia, poszanowania praw i wolności obywatelskich oraz harmonizacji prawa międzynarodowego i dalszych ułatwień we współpracy w sprawach karnych.
Kolejnym prelegentem był Przemysław Krejza - prezes firmy Mediarecovery Katowice i wydawca czasopisma "Informatyka Śledcza", który przedstawił wykład na temat: "5 lat informatyki śledczej w Polsce - przegląd spraw, narzędzi i najlepszych praktyk". Jak wskazują statystyki informatyka śledcza nie jest już wykorzystywana jedynie przy tzw. przestępstwach komputerowych. Zdecydowanie większość spraw, w których korzysta się ze zdobyczy naukowych pozwalających na odtwarzanie zdarzeń zachodzących w systemach komputerowych, to przestępstwa przeciwko mieniu (27%), przeciwko działalności instytucji państwowych (22%) oraz przeciwko życiu i zdrowiu (16%). Najwięcej informacji przydatnych dla prowadzonego postępowania karnego znajduje się na dysku twardym komputera. Podobnie jak w wypadku innych ekspertyz, również wyniki badań wykorzystujących osiągnięcia informatyki śledczej są w znacznej mierze uzależnione od właściwego zabezpieczenia materiału dowodowego. W odniesieniu do dysków twardych są to właściwie sporządzone kopie binarne, które pozwalają w każdym czasie zweryfikować autentyczność i integralność zabezpieczonych danych. Ważne informacje są przechowywane również na nośnikach zewnętrznych, zarówno magnetycznych, optycznych, jak i elektronicznych. Wiele ciekawych informacji można uzyskać także z pamięci operacyjnej, gdzie są zapisywane chociażby treści rozmów prowadzonych przez komunikatory, jednak tu pojawia się problem zabezpieczenia tych danych, gdyż wyłączenie zasilania powoduje utratę większości informacji. Obecnie coraz więcej informacji dostarczają również telefony komórkowe. Niektóre modele w tzw. metadanych zawartych w wykonanym zdjęciu fotograficznym zapisują informacje geolokacyjne, inne aparaty telefoniczne zapamiętują wszystkie napotkane po drodze swojego przemieszczania sieci WiFi, co często może okazać się bardzo pomocne w prowadzonych postępowaniach karnych. Autor prezentacji zwrócił uwagę również na problemy jakie mogą pojawić się w związku ze wzrostem świadomości i umiejętności przestępców, a także postępem technologicznym. Obecnie nie jest już problemem zafałszowanie adresu IP komputera, który łączy się z Internetem, podszycie się pod innego nadawcę wiadomości mailowej, albo pod numer telefonu nadawcy wiadomości SMS, która w rzeczywistości została wysłana z bramki internetowej, czy nawet zmiana numeru IMEI aparatu telefonicznego. Wiele problemów organom ścigania może przynieść nowa technologia bezprzewodowego przesyłu danych tzw. LTE wprowadzana już przez niektórych operatorów telefonii komórkowej. W tym standardzie może okazać się niemożliwe uzyskanie bilingu połączeń z Internetem, albowiem urządzenie z niej korzystające jest podłączone do Internetu bez przerwy przez cały czas trwania umowy.
Ostatnim wykładowcą podczas trzeciego dnia seminarium był dr Kacper Gradoń z Katedry Kryminalistyki Uniwersytetu Warszawskiego, który opowiedział o Internecie jako polu walki - aktualnych i przyszłych trendach w przestępczości i terroryzmie. Internet jest miejscem, gdzie przestępcy i organa ścigania ciągle walczą o dominację. Młodzi ludzie, lepiej zorientowani w nowych technologiach coraz częściej będą korzystali z Internetu jako narzędzia do popełniania przestępstw. To stanowi wyzwanie również dla organów ścigania, które będą musiały nadążyć za przestępcami, a najlepiej ich wyprzedzać i neutralizować zagrożenia. Internet jest bogatym źródłem wiedzy dla przestępców zarówno o narzędziach wykorzystywanych do popełnianych czynów, taktyce działania, jak i o sposobach zacierania śladów po sobie, tworzenia alibi, czy manipulowania świadkami. Sieć coraz częściej jest wykorzystywana do popełniania przestępstw niekomputerowych, jak w przytoczonych przykładach masakry w Denver w 1999 r., czy w zamachu Andersa Breivicka w Norwegii w 2011 r. Za pomocą informacji umieszczonych w Internecie prowadzony jest tzw. "biały wywiad", w sieci funkcjonują już płatne serwisy opracowujące analizy na zamówienie zlecającego, a nawet prywatne agencje wywiadowcze. Należy przy tym pamiętać, że ukryte zasoby sieci są kilkaset razy większe od tych powszechnie dostępnych i stworzono już specjalistyczne narzędzia do ich przeszukiwania. Na podstawie zaprezentowanych przykładów dr Gradoń pokazał sposoby wykorzystania Internetu przez przestępców, jak przy próbie zdetonowania ładunku wybuchowego na pokładzie samolotu towarowego lecącego z Jemenu do USA w 2010 r., czy podczas przejęcia amerykańskich dronów wojskowych. Internet może być wykorzystywany również do propagandy i rekrutacji członków grup terrorystycznych, jak miało to miejsce w sprawie ostatniego zamachu bombowego podczas maratonu w Bostonie, czy podczas zamieszek w Londynie w 2011 r., gdzie sieć była wykorzystana z jednej strony do zwoływania uczestników, a z drugiej strony do dezinformowania organów ścigania o rzeczywistym miejscu planowanych zamieszek. Bardzo ciekawym przykładem wykorzystania nowych technologii, tym razem do zacnych celów, było zniszczenie irańskich systemów wzbogacania uranu, które były odizolowane od Internetu (tzw. stuxnet). Najpierw stworzono specjalne złośliwe oprogramowanie, które rozprzestrzeniono po całym świecie licząc, że dostanie się ono również do komputera jednego z pracowników zakładów stanowiących cel ataku. Tak się też stało i pracownik ten poprzez pamięć zewnętrzną przeniósł je do zamkniętej sieci komputerowej w miejscu zatrudnienia, dzięki czemu dokonano planowanych zniszczeń. Według prognoz wykładowcy z Uniwersytetu Warszawskiego w przyszłości problemami z jakimi przyjdzie się zmierzyć organom ścigania będą m.in. mobilne serwery wykorzystywane przez przestępców, czy też kradzież niewykorzystywanego przesyłu danych.
Na koniec głos ponownie zabrał Prokurator Okręgowy w Zielonej Górze dr Alfred Staszak, który podziękował wszystkim wykładowcom, uczestnikom, a w szczególności osobom zajmującym się techniczną stroną organizacji seminarium za wzorowe jego przygotowanie i zaprosił wszystkich na kolejne jubileuszowe spotkanie podczas X Zielonogórskiego Seminarium Kryminalistycznego w przyszłym roku.
Zaprezentowane podczas seminarium wystąpienia uwidoczniły jak dużą i coraz większą rolę w życiu każdego człowieka, w tym także w pracy organów ścigania i wymiaru sprawiedliwości odgrywa Internet i nowe technologie komputerowe. Z jednej strony stanowią one zagrożenie, gdyż wyedukowani przestępcy chętnie sięgają po tak łatwo dostępne narzędzia, które pozwalają przynajmniej pozornie zachować anonimowość, uzyskiwać informacje na temat nowych sposobów, metod, czy narzędzi służących do przestępczej działalności, a nawet je nabywać za pośrednictwem sieci, czy też rekrutować nowych członków grup przestępczych. Z drugiej strony są one także bogatym źródłem wiedzy o sposobach i możliwościach przeciwdziałania przestępczym zachowaniom, pozwalają na tworzenie narzędzi wspomagających i doskonale ułatwiających pracę organów ścigania i wymiaru sprawiedliwości zarówno przy ujawnianiu przestępstw i wykrywaniu ich sprawców, jak i przy poszukiwaniu ich ofiar. Podobnie jak w innych obszarach ludzkiej aktywności, również w Internecie trwa ciągły wyścig i nieustająca walka między przestępcami a organami ścigania o prymat w sieci. To zobowiązuje osoby zajmujące się ściganiem przestępstw do stałego podnoszenia swojej wiedzy, korzystania z pojawiających się nowinek technologicznych, sygnalizowania konieczności wprowadzania nowych instytucji i narzędzi do obowiązującego systemu prawnego oraz tworzenia warunków umożliwiających szeroką współpracę z osobami i organizacjami walczącymi z przestępczością na całym świecie, gdyż granice państwowe w Internecie nie istnieją, a organy ścigania i wymiaru sprawiedliwości zawsze powinny wyprzedzać przestępców przynajmniej o jeden krok.
Menu główne
Nasze strony
Dla pokrzywdzonych
Dla podejrzanych
Inne strony
Licznik odwiedzin: 160879190