Rozwój cyberprzestępczości zorganizowanej w Europie: nowe wyzwania dla służb i wymiaru sprawiedliwości

0
13
Rate this post

Nawigacja:

Wprowadzenie: od „hakera w piwnicy” do zorganizowanych cybergangów

Od samotnego hakera do cyfrowej mafii

Obraz „hakera w piwnicy”, który samodzielnie włamuje się do systemów, coraz słabiej opisuje rzeczywistość w Europie. Cyberprzestępczość przeszła drogę od działań pojedynczych entuzjastów, często motywowanych ciekawością czy chęcią pokazania swoich umiejętności, do wyspecjalizowanych, transgranicznych struktur funkcjonujących jak przedsiębiorstwa. Zorganizowane grupy cyberprzestępcze planują kampanie, inwestują w rozwój narzędzi, badają rynek ofiar i liczą zwrot z „inwestycji”, a niekiedy działają równolegle do tradycyjnych struktur mafijnych.

Cyfryzacja gospodarki jako katalizator przestępczości

Im bardziej zdigitalizowana staje się gospodarka, tym większy potencjał zysku dla zorganizowanych grup cyberprzestępczych. Europejskie firmy przenoszą procesy do chmury, administracja publiczna świadczy usługi online, a zwykli obywatele zarządzają finansami, zdrowiem i codziennymi sprawami za pomocą aplikacji. Każdy taki proces wymaga danych i systemów, które można zakłócić lub wykorzystać. Dla cybergangów cyfryzacja to przede wszystkim ogromna powierzchnia ataku, którą można monetyzować na wiele sposobów.

Przenikanie świata fizycznego i cyfrowego oznacza, że atak informatyczny może mieć bezpośrednie skutki w realnym życiu – zatrzymany transport, przerwane dostawy energii, sparaliżowane szpitale. Z perspektywy grup zorganizowanych jest to znakomita dźwignia nacisku: im większa zależność ofiary od systemu, tym większa szansa, że zapłaci okup, zrezygnuje ze zgłoszenia sprawy lub będzie negocjować na warunkach przestępców.

Różnice między pojedynczym sprawcą a zorganizowaną cybergrupą

Indywidualny cyberprzestępca zwykle działa reaktywnie: wykorzystuje publicznie dostępne narzędzia, uczestniczy w małej liczbie ataków i w ograniczonym zakresie je planuje. Zorganizowana grupa cyberprzestępcza przypomina raczej firmę technologiczną: ma podział ról (programiści, specjaliści od phishingu, administratorzy infrastruktury, „księgowi” od kryptowalut), prowadzi rekrutację, dba o bezpieczeństwo operacyjne i aktualizuje swoje „produkty”.

Najważniejsze różnice to:

  • Skala działania – kampanie obejmujące tysiące lub setki tysięcy ofiar, często w kilku państwach naraz.
  • Profesjonalizacja – stosowanie metod znanych z biznesu: analiza ryzyka, testowanie wariantów ataków, optymalizacja działań.
  • Trwałość struktur – grupa działa latami, zmieniając tylko infrastrukturę, aliasy i narzędzia.
  • Odporność na uderzenia służb – dzięki rozproszonej strukturze aresztowanie części osób nie paraliżuje całości.

Konsekwencje dla państw europejskich

Rozwój zorganizowanej cyberprzestępczości jest problemem nie tylko dla pojedynczych ofiar, ale przede wszystkim dla bezpieczeństwa państw. Cybergangi coraz częściej celują w infrastrukturę krytyczną: energetykę, transport kolejowy, gospodarkę wodną, ochronę zdrowia. Paraliż szpitali w wyniku ataków ransomware, zakłócenia w pracy portów morskich czy automatycznych systemów kolejowych to nie są już scenariusze teoretyczne.

Uderzenie w takie cele generuje ogromne koszty finansowe, ale także społeczne: spadek zaufania do państwa, lęk przed korzystaniem z e-usług, presja na wprowadzanie coraz bardziej restrykcyjnych regulacji. Dla wymiaru sprawiedliwości i służb oznacza to konieczność równoczesnego działania na wielu frontach: budowania zdolności dochodzeniowych, rozwijania współpracy międzynarodowej, ale też edukowania sądów i prokuratorów, by potrafili oceniać złożone techniczne dowody.

Czym jest cyberprzestępczość zorganizowana – definicje i kryteria

Definicje w prawie międzynarodowym i europejskim

Podstawowym odniesieniem dla pojęcia przestępczości zorganizowanej jest Konwencja Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej (tzw. Konwencja z Palermo). Definiuje ona „zorganizowaną grupę przestępczą” jako ustrukturyzowaną grupę trzech lub więcej osób, istniejącą przez pewien okres i działającą wspólnie w celu popełnienia jednego lub więcej poważnych przestępstw dla uzyskania, bezpośrednio lub pośrednio, korzyści finansowej lub innej korzyści materialnej.

Cyberprzestępczość, w ujęciu Konwencji Budapeszteńskiej Rady Europy o cyberprzestępczości, obejmuje m.in. nielegalny dostęp do systemów, zakłócanie integralności danych, oszustwa komputerowe czy przestępstwa związane z treściami. Konwencja ta koncentruje się bardziej na katalogu czynów niż na strukturze sprawców. Połączenie obu podejść – „palermiańskiego” i „budapeszteńskiego” – pozwala opisać zorganizowaną cyberprzestępczość jako współdziałanie wielu osób, które systematycznie popełniają poważne przestępstwa przy użyciu technologii cyfrowych dla zysku.

Cechy grupy uznawanej za zorganizowaną

Aby określić, czy mamy do czynienia z cyberprzestępczością zorganizowaną, służby i sądy analizują m.in.:

  • Strukturę – czy istnieje hierarchia albo przynajmniej powtarzalny podział ról;
  • Trwałość – czy działania mają charakter ciągły, a nie jednorazowy;
  • Motywację finansową – celem jest zysk, a nie np. wyłącznie manifest polityczny;
  • Metody nacisku – stosowanie przemocy, zastraszania lub ich cyfrowych odpowiedników (np. groźba publikacji danych wrażliwych);
  • Stopień przygotowania – używanie specjalistycznych narzędzi, testowanie ataków, maskowanie przepływów finansowych.

Wiele zorganizowanych grup cyberprzestępczych spełnia te kryteria w sposób oczywisty. Pojawiają się jednak przypadki graniczne, gdzie luźna sieć osób współdziałających w ramach forów w darknecie trudna jest do jednoznacznego zakwalifikowania jako „zorganizowana grupa przestępcza” w rozumieniu tradycyjnych przepisów.

Specyfika „zorganizowania” w środowisku online

W świecie cyfrowym grupy rzadko przypominają klasyczną piramidę znaną z mafii włoskiej czy karteli narkotykowych. Częściej działają jako sieci projektowe, które formują się wokół konkretnej kampanii ransomware, a po jej zakończeniu część uczestników płynnie przechodzi do kolejnych projektów. Komunikacja odbywa się za pomocą szyfrowanych komunikatorów, kanałów na forach, serwerów IRC lub prywatnych paneli zarządzania, a członkowie nierzadko nie znają prawdziwej tożsamości innych osób.

Typowy „projekt” może wyglądać tak: osoba A tworzy malware, osoba B dostarcza dostęp do botnetu, osoba C prowadzi masowe kampanie phishingowe, osoba D negocjuje okupy z ofiarami, a osoba E zajmuje się praniem kryptowalut. Z punktu widzenia prawa kluczowe jest udowodnienie, że te osoby działały wspólnie i świadomie, a nie tylko przypadkowo korzystały z tej samej infrastruktury czy narzędzi.

Dlaczego klasyczne kryteria bywają niewystarczające

Tradycyjne kryteria zorganizowanej grupy zakładają zazwyczaj fizyczny kontakt, geograficzne osadzenie grupy i czytelny łańcuch dowodowy (spotkania, podsłuchy, obserwacje). W cyberprzestrzeni:

  • komunikacja jest zaszyfrowana i rozproszona;
  • tożsamości są ukrywane za pseudonimami, VPN i siecią Tor;
  • uczestnicy mogą mieszkać w trzech różnych jurysdykcjach, które mają odmienne przepisy;
  • dowody mają postać cyfrową, łatwą do zniszczenia lub zmodyfikowania.

Prokurator, który chce przypisać komuś udział w zorganizowanej grupie, musi wykazać nie tylko popełnienie czynów, ale i istnienie pewnej struktury oraz świadomość współdziałania. Jeśli komunikacja odbywa się na zaszyfrowanych kanałach, a jedyne ślady to logi serwerów i transakcje kryptowalutowe, zbudowanie spójnej narracji dowodowej staje się poważnym wyzwaniem.

Dwóch śledczych analizuje tablicę z materiałami z dochodzenia
Źródło: Pexels | Autor: cottonbro studio

Główne typy działalności zorganizowanych grup cyberprzestępczych

Ransomware i wymuszenia na skalę przemysłową

Ransomware stał się jednym z najbardziej dochodowych narzędzi wykorzystywanych przez zorganizowane grupy cyberprzestępcze w Europie. Atak nie kończy się na zaszyfrowaniu danych – jest częścią złożonego procesu. Przestępcy często najpierw kradną dane (w tym dane osobowe, medyczne, finansowe), potem szyfrują systemy, a następnie grożą ofiarom zarówno utratą dostępu do infrastruktury, jak i publikacją wykradzionych informacji. Ten tzw. model „podwójnego wymuszenia” jest szczególnie skuteczny wobec podmiotów publicznych i dużych firm, które obawiają się skandalu medialnego i roszczeń klientów.

Coraz częściej spotykany jest model ransomware-as-a-service, w którym twórcy oprogramowania udostępniają swój „produkt” innym przestępcom. Partnerzy płacą procent od okupów lub stałą opłatę za dostęp do panelu, kluczy szyfrujących i aktualizacji. Struktura przypomina franczyzę: dostawca ransomware dba o rozwój produktu, a „operatorzy” specjalizują się w znajdowaniu ofiar i dystrybucji malware. Dla służb oznacza to konieczność rozróżniania roli dewelopera, operatora infrastruktury i wykonawcy ataków – każda z tych ról podlega innej analizie dowodowej i prawnej.

Ataki na systemy finansowe i masowe oszustwa

Systemy finansowe są naturalnym celem dla zorganizowanej cyberprzestępczości. Ataki na bankowość elektroniczną, systemy płatnicze, fintechy czy giełdy kryptowalut wymuszają stosowanie coraz bardziej zaawansowanych technik obrony. Z drugiej strony, cybergangi wykorzystują socjotechnikę na niespotykaną wcześniej skalę: wysyłają spersonalizowane wiadomości (spear phishing) do pracowników działów finansowych, podszywają się pod kontrahentów w atakach typu BEC (Business Email Compromise), budują fałszywe panele logowania.

Na poziomie operacyjnym spotyka się np. scenariusze, w których jedna grupa specjalizuje się w kradzieży danych do logowania, inna w szybkim „spieniężaniu” środków poprzez sieć tzw. „mułów” finansowych, a jeszcze inna w praniu pieniędzy w serwisach kryptowalutowych. W obszarze kart płatniczych nadal występują skimming i klonowanie kart, jednak rosnące zabezpieczenia sprzętowe przesuwają ciężar działań na ataki w pełni online.

Handel danymi i podziemna gospodarka informacji

Podziemna gospodarka danych to fundament wielu innych form cyberprzestępczości. Zorganizowane grupy budują całe łańcuchy dostaw:

  • jedne wyspecjalizowane są w pozyskiwaniu ogromnych baz danych (np. z portali społecznościowych, sklepów internetowych, serwisów medycznych),
  • inne zajmują się analizą, filtrowaniem i pakowaniem tych danych pod konkretne zastosowania (np. listy osób z wysokim saldem na koncie, pacjentów z określoną chorobą, użytkowników konkretnej platformy),
  • kolejne tworzą na ich podstawie precyzyjne kampanie phishingowe lub podszywają się pod instytucje.

Dane medyczne i finansowe są szczególnie cenne, ponieważ pozwalają na wymuszenia, szantaż i wyłudzenia. Jeśli przestępcy ujawniają, że dysponują np. pełną dokumentacją leczenia, łatwiej im przekonać ofiarę do zapłacenia, aby uniknęła ujawnienia wrażliwych informacji. Rynek danych w darknecie obejmuje także dane logowania do paneli administratorów, zdalnych pulpitów, VPN-ów – co z kolei otwiera drogę do dalszych ataków na infrastrukturę organizacji.

Ataki na infrastrukturę krytyczną i systemy przemysłowe

Infrastruktura krytyczna w Europie, w tym sieci energetyczne, wodociągowe, transport kolejowy i lotniczy, coraz częściej opiera się na połączonych systemach sterowania (SCADA, ICS). Daje to ogromne korzyści operacyjne, ale też wprowadza nowe wektory ataku. Zorganizowane grupy cyberprzestępcze i aktorzy powiązani z państwami interesują się szczególnie systemami, których zakłócenie może wywołać chaos lub wymusić określone decyzje polityczne czy finansowe.

Cyberprzestępczość „na zlecenie” wobec podmiotów publicznych i dużych korporacji

Rosnąca profesjonalizacja cybergangów sprawia, że coraz częściej realizują one ataki „na zamówienie” – zarówno na instytucje publiczne, jak i na konkurencyjne przedsiębiorstwa. Zakres takiego „kontraktu” bywa precyzyjnie określony: od tymczasowego unieruchomienia systemów, przez dyskretne pozyskanie określonych danych, po długotrwałe szpiegostwo gospodarcze.

Dla zleceniodawców kluczowa jest wiarygodna „warstwa pośrednia”: pośrednicy na forach w darknecie czy prywatnych kanałach komunikacji gwarantują, że zlecenie trafi do grupy o odpowiednich kompetencjach. Opisują portfel wcześniejszych „projektów”, czas reakcji, zakres wsparcia posprzedażowego (np. aktualizacje malware, pomoc w eskalacji uprawnień) i oferują gwarancje w postaci depozytu u zaufanego arbitra.

Od strony organów ścigania zidentyfikowanie faktycznego zleceniodawcy bywa trudniejsze niż wykrycie samej grupy wykonawczej. Pieniądze przechodzą przez kilka warstw portfeli kryptowalutowych, często z wykorzystaniem mikserów i usług prania środków, a komunikacja opiera się na jednorazowych kontach i szyfrowaniu end-to-end.

Cybergangi są dziś w stanie prowadzić równoległe kampanie wymierzone w szpitale, organy administracji, przedsiębiorstwa energetyczne czy sieci handlowe w kilku krajach naraz. Działanie takich grup nie kończy się na jednorazowym ataku – tworzą one całe łańcuchy wartości: od rozpoznania, przez infekcję, wyłudzenie, aż po pranie pieniędzy i reinwestowanie zysków. Ta ciągłość sprawia, że przestępczość cyfrowa zaczyna przypominać klasyczną przestępczość zorganizowaną, znaną z analiz dotyczących zjawiska, jakim jest Przestępczość zorganizowana.

Współpraca z aktorami sponsorowanymi przez państwa

Na styku cyberprzestępczości zorganizowanej i działalności wywiadowczej funkcjonuje szara strefa, w której motyw finansowy splata się z celami politycznymi. Część cybergangów oferuje swoje usługi aktorom powiązanym z państwami: udostępnia infrastrukturę (botnety, serwery C2), sprzedaje zero-daye lub bierze udział w kampaniach sabotażu pod pozorem „zwykłego” wymuszenia.

Jeśli taka grupa działa na terytorium kilku państw, dochodzenie przybiera dodatkowy wymiar. Problemem nie jest wyłącznie jurysdykcja, ale również wola polityczna do ścigania podmiotów, które mogą być nieformalnie chronione przez lokalne służby. Z perspektywy wymiaru sprawiedliwości w Europie oznacza to zderzenie prawa karnego z logiką geopolityki.

Wewnętrzne zagrożenia i „outsourcing” przestępstwa

Zorganizowane grupy coraz częściej korzystają z osób wewnątrz atakowanych organizacji. Nie chodzi tylko o klasyczną „kreta”, ale również o krótkotrwałe relacje oparte na korzyściach finansowych. Pracownik, który udostępni dane logowania, schemat segmentacji sieci czy harmonogramy aktualizacji systemów, może z perspektywy przestępców być jednorazowym podwykonawcą.

W praktyce wygląda to różnie: od jednorazowego przekazania tokenu VPN w zamian za kryptowalutę, po wielomiesięczną współpracę, w ramach której pracownik stopniowo dostarcza zrzuty konfiguracji, kopie baz danych czy zrzuty pamięci kluczowych serwerów. W niektórych jurysdykcjach trudnością jest prawna kwalifikacja takiej osoby – w zależności od stopnia świadomości i zaangażowania może być traktowana jako współsprawca, pomocnik lub świadek-klucz.

Modele organizacyjne: elastyczne struktury i specjalizacja ról

„Piramida” inspirowana klasycznymi mafiami

Część grup – zwłaszcza tych, które wyewoluowały z tradycyjnej przestępczości zorganizowanej – zachowuje hierarchiczną strukturę. Na szczycie znajdują się osoby odpowiedzialne za strategiczne decyzje i podział zysków, niżej działają kierownicy „działów” (infrastruktura, rekrutacja, pranie pieniędzy), a podstawę tworzą operatorzy techniczni i „logistyka” finansowa.

Taka konstrukcja ułatwia zarządzanie ryzykiem: osoby z najwyższego szczebla często nie dotykają bezpośrednio infrastruktury i unikają komunikacji, która mogłaby zostać przechwycona. Z punktu widzenia śledczych to zarówno wada, jak i zaleta – z jednej strony trudniej dotrzeć do decydentów, z drugiej łatwiej wykazać istnienie grupy o cechach „organizacji”, co ułatwia zastosowanie przepisów dotyczących zorganizowanej grupy przestępczej.

Luźne sieci specjalistów i model „projektowy”

Coraz popularniejszy jest model, w którym nie ma stałego „szefa”, a rdzeń grupy tworzy kilka osób o komplementarnych kompetencjach. Do nich doraźnie dołączają inni specjaliści, angażowani tylko na czas konkretnego „projektu”: kampanii ransomware, serii ataków phishingowych czy krótkiego wykorzystania nowo odkrytej podatności.

Relacje w takim ekosystemie są w dużej mierze reputacyjne. To, czy ktoś zostanie zaproszony do kolejnej akcji, zależy od jakości wcześniejszej współpracy, terminowości dostarczania usług, braku „drama” na forach oraz przestrzegania nieformalnych zasad (np. nieatakowania organizacji z określonych krajów). Przepływ pieniędzy i zysków reguluje się na podstawie wcześniejszych ustaleń, często utrwalonych w zaszyfrowanych komunikatach lub wewnętrznych regulaminach grupy.

Platformy usługowe jako quasi-organizacje

Na rynku funkcjonują podmioty, które formalnie nie wykonują ataków, ale organizują cały ekosystem usług. Hosting bulletproof, panele do zarządzania botnetami, platformy ransomware-as-a-service, usługi socjotechniczne (np. redagowanie maili w określonym języku i stylu) – wszystkie te elementy tworzą coś w rodzaju „branży IT”, tylko działającej poza prawem.

Właściciele takich platform argumentują czasem, że są jedynie „dostawcami technologii” i nie ponoszą odpowiedzialności za jej użycie. Organy ścigania w Europie coraz częściej kwestionują tę narrację, wskazując, że jeśli model biznesowy jest w oczywisty sposób nakierowany na obsługę ataków, to dostawca infrastruktury bywa traktowany jako członek grupy przestępczej lub współsprawca.

„Franszyza” i marki cybergangów

Najbardziej rozpoznawalne grupy ransomware czy operatorzy dużych forów w darknecie budują wizerunek marki. Nazwa grupy, logo, charakterystyczny język komunikatów – wszystko to ma znaczenie zarówno marketingowe (страch ofiar i rozpoznawalność na rynku „klientów”), jak i operacyjne. Pojawia się zjawisko „franszyzy”: mniejsze grupy działają pod szyldem bardziej znanej marki, korzystając z jej narzędzi, metod i reputacji.

Dla śledczych oznacza to dodatkową komplikację: nie każdy atak podpisany nazwą znanego gangu został faktycznie wykonany przez jego rdzeń. Trzeba odróżniać „oficjalne” kampanie od akcji partnerów, a także od prób podszywania się pod znaną markę w celu zmylenia organów ścigania lub zniszczenia reputacji konkurencji na przestępczym rynku.

Detektyw w garniturze analizuje dowody na tablicy korkowej
Źródło: Pexels | Autor: cottonbro studio

Narzędzia i technologie w służbie cyberprzestępczości zorganizowanej

Profesjonalizacja łańcucha narzędziowego

Typowa kampania zorganizowanej grupy nie opiera się na jednym programie czy pojedynczej podatności. To ciąg narzędzi i technik, zaprojektowany jak proces produkcyjny. Od zestawu do skanowania i wykrywania słabości, przez narzędzia do eksploitacji i utrzymania dostępu, po systemy do automatyzacji wymuszeń oraz zarządzania ofiarami.

Grupy utrzymują katalogi własnego oprogramowania, testują je w środowiskach przypominających realne infrastrukturę ofiar, rozwijają moduły antyforensyczne (utrudniające analizę powłamaniową) oraz mechanizmy aktualizacji na zainfekowanych maszynach. Część narzędzi jest w pełni autorska, inne bazują na legalnie dostępnych projektach open source modyfikowanych pod kątem działań przestępczych.

Szyfrowanie komunikacji i operacje w modelu „zero trust”

Komunikacja wewnątrz grup przebiega najczęściej przez kombinację szyfrowanych komunikatorów, serwerów XMPP, prywatnych kanałów IRC czy platform z własnym protokołem szyfrowania. Dodatkowym zabezpieczeniem są wielowarstwowe połączenia VPN, sieć Tor i różne formy routingu wieloskokowego.

Coraz częściej cybergangi stosują w praktyce koncepcje znane z bezpiecznego IT, takie jak „zero trust”: zakładają, że każdy element infrastruktury może zostać naruszony. Kontrolują dostęp do kanałów komunikacyjnych według ról, wykorzystują jednorazowe klucze szyfrujące i segmentują własną infrastrukturę tak, aby przechwycenie jednego serwera nie ujawniało całej sieci. Utrudnia to służbom budowanie pełnego obrazu grupy nawet wtedy, gdy uda się przejąć część jej zasobów.

Automatyzacja ataków i wykorzystanie uczenia maszynowego

Dzięki automatyzacji masowe skanowanie internetu w poszukiwaniu podatnych usług, automatyczne próby logowania z użyciem wykradzionych haseł (credential stuffing) czy generowanie spersonalizowanych wiadomości phishingowych stały się dla zorganizowanych grup codziennością. Skrypty i boty wykonują większość zadań, które jeszcze kilka lat temu wymagały ręcznej pracy.

Niektóre grupy eksperymentują z uczeniem maszynowym: analizują zbiory danych ofiar, aby wytypować najbardziej perspektywiczne cele, przewidywać skłonność do zapłaty okupu, optymalizować kwoty żądań czy dopasowywać moment ataku do rytmu pracy organizacji. W obszarze socjotechniki pojawiają się systemy generujące wiarygodne wiadomości e-mail lub komunikaty głosowe z wykorzystaniem syntezy mowy, co pozwala na tworzenie zaawansowanych ataków typu vishing.

Wykorzystanie legalnych narzędzi i „living off the land”

Znaczną część działań operatorzy realizują przy pomocy legalnych narzędzi administracyjnych i ogólnie dostępnego oprogramowania. Mechanizmy wbudowane w systemy operacyjne (PowerShell, WMI, narzędzia zdalnego pulpitu), komercyjne rozwiązania do zarządzania infrastrukturą IT oraz legalne narzędzia do testów penetracyjnych są często używane po uzyskaniu dostępu do sieci ofiary.

Taka taktyka, znana jako „living off the land”, znacznie utrudnia wykrycie ataku. Analiza powłamaniowa musi rozstrzygnąć, czy dane polecenia były wynikiem pracy administratora, czy działania intruza. Z punktu widzenia procesu karnego oznacza to konieczność bardzo precyzyjnego mapowania działań na konkretne konta, sesje i adresy IP – co jest skomplikowane, jeśli przestępcy aktywnie manipulują logami.

Usługi prania środków w kryptowalutach

Kryptowaluty stały się naturalnym medium rozliczeń w podziemnej gospodarce. Zorganizowane grupy korzystają nie tylko z podstawowych transakcji, ale także z całej infrastruktury wyspecjalizowanych usług: mikserów (tumblers), zdecentralizowanych giełd (DEX), mostów międzyłańcuchowych i prywatnych pul płynności.

Łańcuch prania środków bywa wieloetapowy: środki z okupu trafiają najpierw do kilku portfeli pośrednich, potem przechodzą przez mikser, następnie są wymieniane na inne kryptowaluty lub tokeny, po czym częściowo wracają na scentralizowane giełdy w jurysdykcjach o słabszych regulacjach AML. Każdy z etapów jest zaprojektowany tak, aby utrudnić analitykom łańcuchowym powiązanie adresów z konkretną grupą.

Podziemna gospodarka: rynki, usługi i specjalizacje

Platformy handlowe w darknecie

Podstawę podziemnej gospodarki stanowią rynki w darknecie, organizowane w formie zamkniętych forów, serwisów ogłoszeniowych lub bardziej złożonych platform z systemem ocen sprzedawców i mechanizmami escrow. Strukturalnie przypominają legalne portale e-commerce, ale oferują produkty i usługi, których legalny obrót jest zakazany.

Sprzedawcy specjalizują się w określonych kategoriach: od baz danych i zestawów skradzionych haseł, przez gotowe zestawy phishingowe (phishing kits), po pełne „pakiety ataku” obejmujące hosting, narzędzia do eksploatacji i instrukcje użycia. Kupujący mogą filtrować oferty według kraju, branży ofiar, rodzaju danych czy poziomu weryfikacji sprzedawcy.

Crime-as-a-service: przestępczość w modelu usługowym

Crime-as-a-service to zjawisko, w którym poszczególne etapy ataku są oferowane jako samodzielne usługi. Nie trzeba już być zaawansowanym technicznie, aby zorganizować skuteczną kampanię – wystarczy skonsolidować kilka elementów oferowanych przez różne podmioty:

Na koniec warto zerknąć również na: Przyszłość walki z syndykatami – czy możliwy jest koniec mafii w Europie? — to dobre domknięcie tematu.

  • dostęp do zainfekowanych maszyn (botnety, sieci z przejętym RDP),
  • moduły ransomware lub trojany bankowe,
  • usługi wysyłki masowych maili, SMS-ów lub wiadomości w komunikatorach,
  • narzędzia do zarządzania ofiarami i negocjacji okupu,
  • kanały prania środków i wypłaty w walutach fiat.

Dla grup o niższych kompetencjach technicznych ten model obniża barierę wejścia. Dla wyspecjalizowanych gangów otwiera drogę do skalowania działalności – mogą skupić się na najbardziej dochodowych elementach (np. rozwój oprogramowania) i przerzucić logistykę na partnerów.

Specjalizacja zawodowa w świecie przestępczym

Struktury cybergangów coraz bardziej przypominają legalne firmy technologiczne pod względem specjalizacji. Pojawiają się role „red teamów” odpowiedzialnych za penetrację systemów, specjaliści od OSINT-u wyszukujący informacje o ofiarach, analitycy ryzyka pomagający wybrać cele o największym potencjale zwrotu z inwestycji oraz „negocjatorzy” prowadzący rozmowy z ofiarami w sposób kontrolowany i metodyczny.

Odrębną kategorią są specjaliści od compliance przestępczego – osoby śledzące zmiany w prawie, praktykach banków, sposobach raportowania incydentów. Pomagają one grupie przewidywać reakcje organów ścigania, wybierać jurysdykcje do hostingu infrastruktury oraz kształtować taktykę wymuszeń (np. groźby publikacji danych w krajach z wysokimi karami za naruszenia RODO).

Systemy reputacyjne i rozstrzyganie sporów

Mechanizmy zaufania i egzekwowania umów

Handel w podziemiu opiera się na zaufaniu między podmiotami, które z definicji nie mogą korzystać z sądów ani oficjalnych mechanizmów windykacji. Dlatego na forach i rynkach darkwebowych funkcjonują rozbudowane systemy reputacyjne, listy „zaufanych” (trusted vendors) oraz procedury arbitrażu sporów prowadzone przez administratorów lub wyznaczonych „mediatorów”.

Transakcje o większej wartości realizuje się z użyciem depozytu pośredniego (escrow). Kupujący wpłaca środki operatorowi platformy, sprzedawca dostarcza towar lub usługę, a dopiero po potwierdzeniu przez nabywcę operator uwalnia płatność. Jeśli dochodzi do sporu, moderator analizuje logi komunikacji, próbki dostarczonego towaru (np. fragment bazy danych, działanie malware) i historię wcześniejszych transakcji obu stron. W skrajnych przypadkach część środków zwracana jest nabywcy, a reszta przepada lub trafia do sprzedawcy – według „regulaminu” forum.

Silna pozycja administratorów powoduje, że niektóre zorganizowane grupy starają się je korumpować: oferują udział w zyskach lub zlecenia prywatne w zamian za korzystne rozstrzyganie sporów i ukrywanie negatywnych opinii. Z perspektywy organów ścigania takie relacje dodatkowo zaciemniają strukturę podziemnej gospodarki i utrudniają ocenę wiarygodności śladów operacyjnych uzyskiwanych z infiltracji forów.

Ranking „markowych” gangów i efekt aureoli

W środowisku przestępczym wykształca się nieformalny ranking marek – gangów znanych z „wysokiej jakości usług”, dotrzymywania „warunków kontraktu” (np. przekazania działającego exploita) i przewidywalnego zachowania w negocjacjach. Nowe grupy starają się wykorzystywać ten kapitał, podszywając się pod znane nazwy lub naśladując ich styl komunikacji.

Efekt aureoli działa w dwie strony. Jeśli rozpoznawalny gang ogłasza na forum, że będzie przyjmował zlecenia wyłącznie od partnerów o określonej reputacji, automatycznie podnosi próg wejścia na rynek dla nowych graczy. Z drugiej strony spektakularne wpadki – np. ujawnienie tożsamości lidera czy przejęcie infrastruktury – obniżają wiarygodność nie tylko konkretnej grupy, lecz także powiązanych z nią dostawców i pośredników. Wówczas dochodzi do gwałtownej migracji na inne fora i tworzenia nowych aliasów, co utrudnia organom ścigania długoterminowe śledzenie tych samych podmiotów.

Przejęcia, alianse i „wojny” między grupami

Podziemny rynek nie jest statyczny. Dochodzi na nim do przejęć mniejszych grup przez większe, tworzenia czasowych sojuszy wokół dużych kampanii (np. globalnych ataków ransomware) oraz otwartych „wojen” między gangami. Przedmiotem konfliktów są nie tylko pieniądze, ale też dostęp do infrastruktur (botnety, serwery C2), luki zero-day oraz zaufanie konkretnej społeczności forum.

Konflikty te generują dla służb zarówno problemy, jak i okazje. Z jednej strony wzmożona aktywność DDoS między konkurencyjnymi grupami może destabilizować infrastrukturę istotną z punktu widzenia śledztw. Z drugiej – w trakcie sporów strony często ujawniają wrażliwe informacje: fragmenty logów, adresy serwerów, a nawet częściową tożsamość konkurentów. Umiejętne monitorowanie takich „wycieków” pozwala analitykom zbudować bardziej szczegółowy obraz relacji wewnątrz ekosystemu przestępczego.

Policjanci i technicy kryminalni zabezpieczają miejsce zbrodni przed domami
Źródło: Pexels | Autor: cottonbro studio

Nowe wyzwania operacyjne dla służb

Transgraniczność i konflikt jurysdykcji

Operacje zorganizowanych grup mają charakter transgraniczny niemal z definicji. Ofiary, serwery pośredniczące, rejestratorzy domen, giełdy kryptowalut i sami sprawcy mogą znajdować się w pięciu różnych państwach, z których każde stosuje inne standardy dowodowe, odmienne procedury ekstradycyjne i różny poziom priorytetyzacji cyberprzestępczości.

W praktyce oznacza to, że nawet oczywiste powiązania techniczne (ten sam serwer C2, to samo narzędzie ransomware) nie zawsze przekładają się na możliwość prowadzenia jednego, skonsolidowanego postępowania. Organy ścigania muszą decydować, która jurysdykcja będzie wiodąca, jak dzielić się dowodami oraz czy dopuszczalne jest np. zdalne przeszukanie serwera znajdującego się w innym kraju bez uprzedniej zgody jego władz – co rodzi poważne kontrowersje prawne.

Operacje pod przykryciem i kontrolowane zakupy

Skuteczne śledztwo w środowisku crime-as-a-service często wymaga aktywnego wejścia w rolę „klienta” lub „dostawcy”. Funkcjonariusze lub współpracujące z nimi źródła (CHS) zakładają tożsamości w darknecie, zdobywają reputację, a następnie dokonują kontrolowanych zakupów: baz danych, malware czy dostępu RDP do konkretnych firm.

Jeśli interesują Cię konkrety i przykłady, rzuć okiem na: Mafia a przemyt alkoholu w Kanadzie.

Z punktu widzenia prawa karnego pojawiają się pytania o granice prowokacji, dopuszczalność finansowania infrastruktury przestępczej (np. opłacanie usług hostingowych w ramach kontrolowanej operacji) oraz odpowiedzialność za ewentualne szkody powstałe w trakcie testowania zakupionych narzędzi. Brak jednolitych standardów w Europie powoduje, że operacje pod przykryciem planowane są często wyłącznie na poziomie krajowym, mimo że same gangi działają globalnie.

Infiltracja zamkniętych kanałów komunikacji

Zorganizowane grupy korzystają z coraz bardziej hermetycznych kanałów komunikacji: prywatnych serwerów komunikatorów, własnych paneli webowych dostępnych tylko przez VPN lub Tor, a nawet autorskich aplikacji mobilnych z dodatkową warstwą szyfrowania. Dostanie się do takich kanałów wymaga nie tylko zaawansowanych kompetencji technicznych, lecz przede wszystkim wiarygodnej legendy i długotrwałego budowania zaufania.

Dla służb bezpieczeństwa to poważne wyzwanie operacyjne i kadrowe. Agenci muszą przez miesiące, a czasem lata, utrzymywać fałszywe tożsamości, wykonywać drobne zlecenia (np. tworzenie stron phishingowych, zarządzanie serwerami VPS), a jednocześnie nie przekraczać granic, po których stawaliby się współsprawcami poważnych przestępstw. Każda taka operacja wymaga precyzyjnego nadzoru prokuratorskiego oraz bieżącej oceny ryzyka prawnego i etycznego.

Skala danych i przeciążenie analityczne

Rozbijanie jednego gangu może generować terabajty danych: zaszyfrowane archiwa z serwerów C2, logi paneli administracyjnych, korespondencja na komunikatorach, pliki konfiguracyjne malware. Samo ich uporządkowanie i powiązanie z konkretnymi incydentami wymaga narzędzi klasy big data oraz zespołu analityków technicznych i śledczych.

W wielu państwach europejskich procedury dowodowe nie nadążają za tą skalą. Oprogramowanie analityczne używane przez policję bywa przestarzałe lub nieprzystosowane do pracy z danymi w językach innych niż lokalny i angielski. Część grup działa jednak w rosyjskojęzycznej, chińskojęzycznej czy arabskojęzycznej przestrzeni komunikacyjnej, co powoduje, że bez wsparcia lingwistycznego i kulturowego analiza logów może prowadzić do błędnych interpretacji intencji czy ról poszczególnych osób.

Konsekwencje dla wymiaru sprawiedliwości

Identyfikacja sprawców w warunkach kolektywnego sprawstwa

Zorganizowane grupy cyberprzestępcze działają w modelu rozproszonego podziału ról. Jedna osoba dostarcza exploita, inna utrzymuje serwery, kolejna odpowiada za negocjacje okupu, a jeszcze ktoś inny zajmuje się praniem środków. W sądzie trzeba jednak przypisać konkretnym osobom czyny i zamiar, co w praktyce oznacza rekonstrukcję realnej struktury organizacyjnej na podstawie cyfrowych śladów.

Jeśli dochodzi do zatrzymania kilku członków gangu w różnych państwach, każde postępowanie może opierać się na innym fragmencie materiału dowodowego – logach z innych serwerów, odmiennych zrzutach komunikacji. Brak koordynacji powoduje, że sądy oceniają działania oskarżonych w oderwaniu od szerszego kontekstu, co sprzyja liniom obrony opartym na twierdzeniach typu „byłem tylko administratorem serwera” lub „nie wiedziałem, do czego zostanie użyty mój kod”.

Ocena „szkody” i kwalifikacja prawna czynów

Atak jednej grupy może dotknąć setek podmiotów w wielu krajach. Część ofiar nie zgłasza incydentu, część zgłasza go tylko ubezpieczycielowi, a tylko niewielka grupa składa formalne zawiadomienie do organów ścigania. W efekcie prokuratura dysponuje fragmentarycznym obrazem szkód, który nie odzwierciedla rzeczywistej skali działalności grupy.

Jeśli dodatkowo wchodzą w grę naruszenia danych osobowych objęte RODO, do głosu dochodzą organy nadzorcze (np. krajowe urzędy ochrony danych osobowych), które prowadzą własne postępowania administracyjne. Koordynacja między prokuraturą a regulatorami bywa ograniczona, co utrudnia spójne ustalenie skali szkody, a tym samym właściwej kwalifikacji prawnej (np. czy mamy do czynienia z przestępstwem o „szczególnie dużej wartości” czy „działaniem przeciwko interesowi publicznemu na szeroką skalę”).

Dowody z kryptowalut i analityki łańcuchowej

Śledzenie przepływów finansowych w kryptowalutach opiera się coraz częściej na specjalistycznej analityce łańcuchowej (blockchain analytics). Wyniki takich analiz – wykresy powiązań adresów, ocena „prawdopodobnego” powiązania portfeli z określoną grupą – trafiają następnie do akt sprawy jako opinie biegłych lub raporty zewnętrznych firm.

Dla sądów klasycznych, przyzwyczajonych do dowodów w postaci dokumentów papierowych, nagrań czy zeznań świadków, interpretacja takiego materiału jest wyzwaniem. Jeśli biegły posługuje się modelem statystycznym, który przypisuje danym adresom „prawdopodobieństwo przynależności” do gangu, powstaje pytanie, na ile taki dowód spełnia standard „ponad wszelką wątpliwość”. Różne systemy prawne w Europie różnie oceniają dopuszczalność i wagę dowodową metod o charakterze probabilistycznym, co utrudnia prowadzenie zharmonizowanych postępowań międzynarodowych.

Anonymizacja, pseudonimizacja i ochrona danych procesowych

Postępowania dotyczące cyberprzestępczości zorganizowanej obejmują ogromne zbiory danych o osobach trzecich, które nie są stronami postępowania – pracownikach zaatakowanych firm, klientach, osobach korzystających z tych samych usług hostingowych co sprawcy. Sądy muszą zdecydować, jak chronić prywatność tych osób, nie paraliżując jednocześnie prawa do obrony oskarżonych.

Stosowane są różne techniki anonimizacji i pseudonimizacji danych, lecz ich skuteczność zależy od kontekstu. Jeśli obrona otrzymuje zanonimizowane logi zawierające jednak szczegółowe timestampy i schematy zachowań użytkowników, często możliwe jest odtworzenie tożsamości ofiar. Zbyt daleko idące ukrywanie danych może jednak prowadzić do zarzutów o naruszenie prawa do rzetelnego procesu, zwłaszcza gdy linia obrony opiera się na kwestionowaniu atrybucji konkretnych działań określonym kontom lub adresom IP.

Adaptacja europejskich instytucji do walki z cybergangami

Wyspecjalizowane jednostki i centra kompetencji

W odpowiedzi na rosnącą profesjonalizację grup cyberprzestępczych wiele państw europejskich tworzy wyspecjalizowane jednostki w ramach policji, prokuratury oraz służb wywiadowczych. Ich zadaniem jest nie tylko prowadzenie dochodzeń, ale też budowa wiedzy eksperckiej i wsparcie merytoryczne dla lokalnych jednostek, które na co dzień zajmują się innymi kategoriami przestępczości.

Przykładowo, wspólne zespoły śledcze (Joint Investigation Teams – JIT) powoływane są ad hoc do spraw obejmujących kilka jurysdykcji. Działają na podstawie porozumień między prokuraturami i wspierane są przez wyspecjalizowane agencje unijne. W praktyce skuteczność takich zespołów zależy od bardzo przyziemnych elementów: kompatybilności narzędzi analitycznych, dostępu do wspólnych repozytoriów dowodów cyfrowych oraz gotowości poszczególnych państw do dzielenia się wrażliwymi informacjami operacyjnymi.

Standardy dowodowe dla informacji z podziemnych rynków

Dane pozyskiwane z darkwebu – zrzuty ekranów, logi z forów, komunikaty gangu publikowane na stronach „leak sites” – coraz częściej stanowią kluczowy element materiału dowodowego. Pojawia się więc potrzeba wypracowania wspólnych standardów: jak archiwizować takie treści, jak zapewnić ich integralność (np. poprzez hashowanie i notarialne poświadczenia czasu) oraz jak przeciwdziałać manipulacjom dokonywanym przez same grupy, które czasem celowo publikują fałszywe informacje w celu zmylenia śledczych.

Brak jednolitych wytycznych prowadzi do sytuacji, w której ten sam materiał – zrzut forum pobrany przez funkcjonariusza z jednego kraju – w innej jurysdykcji może być uznany za niedopuszczalny, bo nie spełnia lokalnych wymogów dokumentowania łańcucha dowodowego (chain of custody). Z punktu widzenia praktyki śledczej oznacza to konieczność planowania operacji z myślą o kilku systemach prawnych jednocześnie.

Kooperacja z sektorem prywatnym i CERT-ami

Znaczna część wiedzy o narzędziach i infrastrukturze zorganizowanych grup pochodzi z sektora prywatnego: firm zajmujących się cyberbezpieczeństwem, dostawców usług chmurowych, operatorów telekomunikacyjnych oraz zespołów reagowania na incydenty (CERT/CSIRT). To one pierwsze identyfikują nowe kampanie, analizują próbki malware i mapują infrastrukturę serwerową.

Najczęściej zadawane pytania (FAQ)

Co to jest cyberprzestępczość zorganizowana?

Cyberprzestępczość zorganizowana to działalność przestępcza prowadzona przez grupę co najmniej kilku osób, które przez dłuższy czas, w sposób zaplanowany i dla zysku popełniają poważne przestępstwa z użyciem technologii cyfrowych. Chodzi m.in. o ataki na systemy informatyczne, wykradanie danych, szantaż ransomware czy oszustwa komputerowe.

W praktyce taka grupa działa jak „firma w podziemiu”: ma podział ról, planuje kampanie, inwestuje w narzędzia, testuje różne scenariusze ataków i dba o ukrycie przepływów finansowych (np. z użyciem kryptowalut).

Czym różni się zorganizowana grupa cyberprzestępcza od „zwykłego” hakera?

Pojedynczy haker najczęściej korzysta z gotowych narzędzi, działa okazjonalnie, na mniejszą skalę i bez rozbudowanego planowania. Zorganizowana grupa cyberprzestępcza prowadzi natomiast długoterminowe kampanie, celuje w tysiące ofiar jednocześnie i działa w kilku krajach równolegle.

W takich grupach wyraźnie widać specjalizację: jedni tworzą złośliwe oprogramowanie, inni zajmują się phishingiem, kolejni administracją serwerów, a jeszcze inni negocjowaniem okupu z ofiarami oraz „praniem” kryptowalut. Aresztowanie jednej osoby rzadko paraliżuje całą strukturę, bo jest ona rozproszona i łatwo się odtwarza.

Dlaczego rozwój cyberprzestępczości zorganizowanej jest groźny dla państw europejskich?

Cybergangi coraz częściej atakują infrastrukturę krytyczną: energetykę, transport, służbę zdrowia czy systemy zaopatrzenia w wodę. Atak na szpital może sparaliżować przyjęcia pacjentów, a atak na operatora kolejowego – wstrzymać ruch pociągów na dużym obszarze. To już nie tylko problem strat finansowych, ale realne ryzyko dla bezpieczeństwa ludzi.

Skutkiem takich ataków jest także spadek zaufania do państwa i e-usług, presja na zaostrzanie regulacji oraz rosnące koszty zabezpieczeń. Dla służb i wymiaru sprawiedliwości oznacza to konieczność rozwijania kompetencji technicznych, budowania współpracy międzynarodowej oraz lepszego przygotowania prokuratorów i sędziów do oceny złożonych dowodów cyfrowych.

Jak prawo międzynarodowe definiuje zorganizowaną cyberprzestępczość?

Prawo międzynarodowe łączy tu dwa podejścia. Konwencja z Palermo definiuje „zorganizowaną grupę przestępczą” jako ustrukturyzowaną grupę co najmniej trzech osób, istniejącą przez jakiś czas i działającą wspólnie w celu popełniania poważnych przestępstw dla korzyści finansowej lub materialnej.

Konwencja Budapeszteńska opisuje z kolei same czyny cyberprzestępcze: nielegalny dostęp do systemów, zakłócanie danych, oszustwa komputerowe czy przestępstwa związane z treściami. Zestawienie obu tych dokumentów pozwala uznać za zorganizowaną cyberprzestępczość działania grup, które systematycznie popełniają poważne przestępstwa z użyciem technologii cyfrowych, aby zarabiać.

Po czym rozpoznać, że mamy do czynienia z cyberprzestępczością zorganizowaną?

Służby i sądy analizują głównie pięć elementów: strukturę, trwałość działalności, motywację finansową, metody nacisku oraz poziom przygotowania. Jeśli widać stały podział ról, długotrwałe kampanie, nastawienie na zysk, stosowanie szantażu (np. groźby ujawnienia danych) oraz używanie specjalistycznych narzędzi i metod ukrywania pieniędzy – zwykle mówimy o grupie zorganizowanej.

W praktyce pojawiają się jednak przypadki graniczne. Luźne sieci użytkowników forów w darknecie, którzy wymieniają się narzędziami i okazjonalnie współpracują, nie zawsze spełniają klasyczne kryteria „zorganizowanej grupy” znane z prawa karnego, mimo że ich działania mogą powodować poważne szkody.

Dlaczego tak trudno ścigać zorganizowane grupy cyberprzestępcze?

Główne utrudnienia wynikają z charakteru środowiska online. Komunikacja jest szyfrowana, rozproszona między wieloma kanałami i serwerami, a tożsamości uczestników ukryte za pseudonimami, siecią Tor, VPN i złożonymi łańcuchami płatności w kryptowalutach. Często osoby zaangażowane mieszkają w różnych krajach, z odmiennymi przepisami i poziomem współpracy z innymi państwami.

Dochodzi do tego specyfika dowodów: ślady są cyfrowe, łatwe do zniszczenia, przeniesienia lub zmanipulowania. Prokurator musi wykazać nie tylko, że dana osoba popełniła określone czyny, ale też że działała świadomie we wspólnej strukturze z innymi. Jeśli materiałem są wyłącznie logi serwerów i transakcje kryptowalutowe, zbudowanie spójnej historii przestępstwa bywa bardzo trudne.

Jak cyfryzacja gospodarki wpływa na rozwój zorganizowanej cyberprzestępczości?

Im więcej usług przenosimy do sieci – bankowość, opiekę zdrowotną, administrację publiczną, logistykę – tym większa staje się „powierzchnia ataku” dla grup cyberprzestępczych. Każdy nowy system, aplikacja czy baza danych to potencjalny cel, który można zakłócić, zablokować lub okraść, a następnie zmonetyzować np. przez okup, sprzedaż danych czy oszustwa finansowe.

Połączenie świata cyfrowego i fizycznego sprawia dodatkowo, że atak informatyczny może mieć bardzo namacalne skutki: zatrzymane transporty, przerwane dostawy energii, wstrzymane operacje w szpitalu. Dla zorganizowanych grup to silna dźwignia nacisku – im większa zależność ofiary od danego systemu, tym większa szansa, że zapłaci, zamiast iść na otwarty konflikt prawny.

Najważniejsze punkty

  • Cyberprzestępczość w Europie przeszła od działań pojedynczych hakerów do wyspecjalizowanych, transgranicznych „cybergangów”, które funkcjonują jak firmy – z podziałem ról, rekrutacją i planowaniem kampanii.
  • Postępująca cyfryzacja gospodarki i usług publicznych radykalnie zwiększa powierzchnię ataku, co pozwala grupom zorganizowanym monetyzować zarówno dane, jak i zakłócenia ciągłości działania systemów (np. blokada szpitala czy portu).
  • Zorganizowane grupy cyberprzestępcze różnią się od pojedynczych sprawców skalą, profesjonalizacją i odpornością na działania służb: prowadzą wielopaństwowe kampanie, stosują analizy ryzyka, testują warianty ataków i łatwo odtwarzają infrastrukturę po uderzeniu organów ścigania.
  • Coraz częstsze ataki na infrastrukturę krytyczną (energetyka, transport, ochrona zdrowia) generują nie tylko ogromne koszty finansowe, lecz także kryzys zaufania do państwa, obawy przed e-usługami i presję na zaostrzanie regulacji.
  • Skuteczna odpowiedź państw wymaga równoczesnego wzmacniania kompetencji dochodzeniowych, ścisłej współpracy międzynarodowej oraz podnoszenia wiedzy technicznej sądów i prokuratorów, tak aby prawidłowo oceniać złożone dowody cyfrowe.
  • Połączenie definicji z Konwencji z Palermo (struktura i motyw zysku) oraz Konwencji Budapeszteńskiej (katalog czynów cyberprzestępczych) tworzy użyteczne ramy dla rozumienia cyberprzestępczości zorganizowanej jako trwałego, zyskownego współdziałania wielu osób z wykorzystaniem technologii cyfrowych.