Ogląda pan czasem „CSI: Kryminalne zagadki Nowego Jorku”?
Szczerze?
Raczej rzadko, bo nie mam na to czasu. Zresztą w prawdziwym życiu jest
dużo więcej nieprawdopodobnych scenariuszy niż w serialach kryminalnych.
I równie niebezpiecznych?
A nawet bardziej. Również w przypadku cyberprzestępczości.
Czyli?
Takich,
które popełniane są z wykorzystaniem urządzeń komputerowych lub
przeciwko takim urządzeniom lub przeciwko procesom przetwarzania danych
oraz zapisom powstających w wyniku takiego przetwarzania. Przestępstwa
te są bardzo atrakcyjne, gdyż umożliwiają osiąganie wysokich zysków w
bardzo krótkim czasie. Poza tym cyberprzestępcy wierzą, że mogą pozostać
anonimowi i uniknąć odpowiedzialności.
Dlaczego w ogóle zainteresował się pan kryminalistyką informatyczną?
Kilkanaście
lat temu (dokładnie w 1994 roku) do Instytutu Informatyki PWr (wtedy
jeszcze Wydziałowego Zakładu Informatyki) zgłosił się przedstawiciel organu prowadzącego
postępowanie po opinię z zakresu informatyki. Od tej jednej sprawy
zaczęła się moja przygoda z kryminalistyką i trwa do dziś. Na moim
wydziale jest jeszcze kilku kolegów, którzy wykonują opinie w
postępowaniach przygotowawczych i sądowych. Dla sądu Politechnika
Wrocławska to doskonałe źródło przeprowadzania ekspertyz, szczególnie
tych które wymagają posiadania wiedzy o najnowocześniejszych
technologiach, popartej doświadczeniem i zapleczem laboratoryjnym. W
zasadzie wszystkie organy prowadzące postępowanie (policja, prokurator
czy sąd) potrzebują specjalistycznej wiedzy, a my ją mamy i staramy się
pomagać. Oprócz wiedzy i doświadczenia badanie przestępstw komputerowych
wymaga nowoczesnego sprzętu, który w dużym zakresie dostępny jest na
Wydziale Informatyki i Zarządzania. I to jest gwarancją rzetelnej
opinii. Prawda jest też taka, że w przypadku umieszczenia pracownika na
liście biegłych sądu praktycznie nie można odmówić wykonania takiej
opinii na prośbę sądu, prokuratury czy policji.
Dużo spraw trafia do pana?
W
sumie nie tak dużo, kilka rocznie. Wynika to głównie z faktu, iż
zajmuję się głównie przypadkami dość skomplikowanymi i na pograniczu
kilku dziedzin nauki, na przykład na pograniczu informatyki, fizyki i
elektroniki.
Pamięta pan swoją pierwszą sprawę?
Pamiętam, ale nie mogę o niej mówić.
?
Postępowania
objęte są tajemnicą. Może z niej zwolnić organ prowadzący. Jest to jak
najbardziej uzasadnione. Niektóre sprawy toczą się przez wiele lat,
pojawiają się nowe okoliczności, nowe dane, nowe ślady. W postępowaniach
uczestniczą osoby, które mogą być narażone na niebezpieczeństwo. Mogą
być zatarte ślady. Przestępca może skutecznie mataczyć lub nawet zbiec.
W takim razie tak ogólnie zapytam o sprawę, która kosztowała pana najwięcej emocji.
Każda
sprawa, w której biorę udział jako ekspert, jest dla mnie bez wątpienia
ciekawa i na swój sposób emocjonująca. Każda ma w sobie potencjał
badawczy. Gdyby to były proste kwestie, to nie zwracano by się z tym do
nas, naukowców. Nie przypominam sobie dwóch takich samych spraw. Na
pewno dużo emocji budzą postępowania, w których pojawiają się materiały
wybuchowe czy chemiczne. Pamiętam, że duże wrażenie zrobiła na mnie
sprawa z udziałem dużej, dobrze zorganizowanej grupy przestępczej, gdzie
pojawiło się realne zagrożenie życia. Z perspektywy czasu wydaje mi się
to już trochę przesadzone, ale za każdym razem, gdy otwierałem wtedy
drzwi od samochodu, to bałem się, czy coś nie wyleci w powietrze.
Faktycznie, duże ryzyko! Dane ekspertów nie są utajniane?
Jakoś
specjalnie nie. Teoretycznie namierzenie konsultanta nie jest trudnym
zadaniem. Nasze dane nie są ukrywane. Są zawarte na przykład w aktach
sprawy. Jednak nie zdarzyło się, abym otrzymywał pogróżki albo, że były
wywierane realne próby nacisku. Myślę, że wynika to między innymi z
tego, że jesteśmy niezależnymi ekspertami i nie reprezentujemy żadnej ze
stron w procesie.
Jakie są najczęstsze rodzaje przestępstw komputerowych?
Najczęściej
zasięga się opinii informatyków w sprawach dotyczących naruszania prawa
autorskiego. Dużo też jest wszelkiego typu kwestii spornych związanych
z dostawcami usług informatycznych. Wtedy wykonujemy badanie urządzeń,
sprawdzamy, czy dany użytkownik wprowadzał zmiany, czy nie, badamy
parametry linii transmisyjnych, złącz, urządzeń. Pamiętam taką jedną
szalenie ciekawą sprawę. Chodziło o selekcję przestępców na podstawie
badania tylko i wyłącznie połączeń telefonicznych. Była to grupa
zorganizowana, jej członkowie korzystali z różnych numerów i kont
prepaidowych. Na podstawie samych długości połączeń, rodzajów i
częstotliwości stworzyliśmy pewien model. I dzięki temu mając jednego
sprawcę udało się wytypować znaczną część pozostałych członków bandy
zajmujących się sprzedażą narkotyków na szeroką skalę. Ciekawa sprawa,
bo dostępnych było bardzo mało danych: niewiele osób zatrzymanych,
telefony i komputery czyste, tzn. nie zawierały pomocnych informacji.
Musieliśmy szukać innych metod.
Czy przestępcy nie są o krok przed organami ścigania? Zwłaszcza w przypadku najnowszych technologii.
Obiegowo
tak się wydaje. Zwłaszcza w sprawach dotyczących hakerstwa. Taki obraz
utrwalają też wspomniane na początku seriale, w których przestępca to
człowiek o genialnej wiedzy informatycznej, obstawiony
najnowocześniejszym sprzętem z dostępem do wszystkich danych na całym
świecie. Statystyki pokazują, że jest trochę inaczej. Pamiętam dwie
sprawy z zakresu hakingu, w których sprawcami byli młodzi ludzie, 14 i
17 lat. Posiadali oni naprawdę niewielką wiedzę informatyczną. W obu
przypadkach włamali się do zasobów instytucji publicznych, wykorzystując
narzędzia informatyczne ogólnodostępne. W jednym przypadku pochodzące z
internetu, w drugim z płyty dołączonej do miesięcznika komputerowego.
Jedna z tych osób nawet nie miała świadomości, że popełnia przestępstwo
związane z przełamaniem zabezpieczeń i uzyskaniem dostępu do pilnie
strzeżonych baz danych.
Zdarza się panu oglądać miejsce, w którym doszło do przestępstwa?
Tak,
bo często razem z policją na miejscu zdarzenia dokonujemy
zabezpieczenia sprzętu – komputerów, telefonów czy nośników. Ważne, żeby
to zrobić w taki sposób, aby nie zniszczyć śladów i zebranych dowodów.
Musimy sprzęt obejrzeć, opisać, wykonać kopię na polecenie policji czy
prokuratora, spróbować uzyskać jakieś informacje od podejrzanego lub
świadków. Często podejrzany myśli, że jak odmówi podania np. hasła, to
coś na tym zyska. Bzdura! Najczęściej tak postępując traci bardzo
istotne możliwości procesowe, takie jak złagodzenie kary, warunkowe
umorzenie czy karę grzywny lub ograniczenia wolności, zamiast
bezwzględnego pozbawienia wolności. W znakomitej większości przypadków
poradzimy sobie i bez tego, choć zajmie nam to więcej czasu. Poza tym
należy pamiętać, że oprócz dowodów elektronicznych istnieją też inne
dowody np. z zeznań świadków. W przypadku gdy podania istotnych
informacji odmawia świadek, może być mu postawiony zarzut np.
utrudniania śledztwa.
Skoro wspomniał pan o hasłach, to jak wygląda kwestia anonimowości w sieci?
To
bardzo ciekawe zagadnienie w sensie akademickim. Każdy przestępca,
jeżeli dokonuje czynu świadomie, chce być anonimowy. Wynika to z faktu,
iż chce w sposób niezgodny z prawem osiągnąć korzyść, ale pozostać
niewykryty. Dotyczy to prawie wszystkich typów przestępstw teraz, jak i
100 lat temu. Jeżeli chodzi o przestępstwa elektroniczne, to obserwujmy
pewien paradoks. Z jednej strony badania naukowe zmierzają w kierunku
zapewnienia użytkownikom internetu jak największej anonimowości (ochrona
wszelkich baz danych, transakcji bankowych, kryptografia itp.), a z
drugiej strony, gdy taki użytkownik staje się przestępcą, to robi się
wszystko, żeby wytropić pozostawione przez niego ślady elektroniczne.
Zapewniać anonimowość, ale też ją ograniczać?
I każdego można namierzyć?
Każdy
zostawia jakieś ślady. Weźmy na przykład sprawę nękania telefonicznego.
Ktoś robi to za pośrednictwem kart prepaidowych. Niestety to jest świat
elektroniczny, urządzenie loguje się do systemu z określonego miejsca,
które można łatwo wyznaczyć. Jak już wiadomo, gdzie jest urządzenie
sprawcy, to dużo łatwiej jest namierzyć jego samego.
Organy ścigania nie mają własnych specjalistów? Dlaczego korzystają z pomocy Politechniki Wrocławskiej?
Oczywiście,
że mają własne laboratoria kryminalistyczne, jak choćby Centralne
Laboratorium Kryminalistyczne Policji czy Instytut Ekspertyz Sądowych w
Krakowie. Jednak trafia tam tak dużo spraw, że czas oczekiwania na
ekspertyzy jest bardzo długi. A na to organy prowadzące postępowanie nie
mogą sobie pozwolić. Poza tym są postepowania, w których konieczne
jest wykonanie badań interdyscyplinarnych lub badań laboratoryjnych
trudnych do przeprowadzenia poza uczelnią. Dlatego zwracają się do
niezależnych instytutów, takich jak nasz.
Mówił pan
wcześniej o sprawach dotyczących naruszania praw autorskich. Czy uczy
pan studentów informatyki, jakie kary grożą za łamanie prawa w tym
zakresie?
Nie sądzę, żeby straszenie karą przyniosło
spodziewane efekty. Kierunek jest tu nieco inny. Staramy się edukować,
czym jest prawo autorskie, po co zostało stworzone. Rozmawiamy ze
studentami o etyce zawodowej. Staramy się zmienić nieco sposób myślenia
młodych ludzi. Każdy kto jest autorem jakiegoś dzieła (filmu, książki,
artykułu, zdjęcia czy programu komputerowego), ma prawo o nim decydować.
Ustawa o ochronie praw autorskich została stworzona nie po to, żeby
ścigać przestępców, ale żeby chronić więź autora z jego dziełem.
Studenci naszego wydziału bardzo często równocześnie pracują w branży
informatycznej. Niejednokrotnie tworzą zarobkowo własne oprogramowanie i
coraz częściej to rozumieją.
Rozmawiała Iwona Szajner