Niektóre prawne aspekty włamań do systemu komputerowego
Transkrypt
Niektóre prawne aspekty włamań do systemu komputerowego
Niektóre prawne aspekty włamań do systemu komputerowego Wyobraźmy sobie następujący scenariusz. Firma „Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako pierwszy cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawianie kolejnych haseł. Haker ma wiele szczęścia i po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres email biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka „daje się nabrać" i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Haker uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy "Edytory" S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności haker zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu. W oparciu o powyższą hipotetyczną historię chciałbym przedstawić odpowiedzialność sprawcy na gruncie przepisów kodeksu karnego, kodeksu cywilnego oraz prawa autorskiego. Włamanie do systemu komputerowego, penetracja systemu oraz kopiowanie i niszczenie zgromadzonych styczeń 2002 Roman Bieda w nim danych stanowi naruszenie szeregu przepisów prawa. Odpowiedzialność karna ->Pierwsze włamanie Pierwszym krokiem hakera jest złamanie hasła broniącego dostępu do prywatnego komputera szefa firmy. Mimo wnikliwej penetracji systemu haker nie znajduje jednak interesujących go danych. Należy zastanowić się, czy taka działalność może zostać uznana za tzw. przestępstwo hakingu, o którym mowa w art. 267 par. l k.k. Zgodnie z tym artykułem odpowiedzialność karną będzie ponosił sprawca, który przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenia, uzyskał bez uprawnienia informację dla niego nie przeznaczoną. Warunkiem postawienia hakerowi zarzutu naruszenia art. 267 par. 1 k.k jest po pierwsze — przełamanie „szczególnych zabezpieczeń" chroniących system komputerowy, a po drugie — uzyskanie informacji dla niego nie przeznaczonej. System musi posiadać zatem aktywne (a nie tylko zainstalowane) [1] zabezpieczenia, stanowiące realną przeszkodę dla włamywacza, których sforsowanie wymaga specjalistycznej wiedzy lub urządzeń. Jak trafnie wskazuje się w literaturze prawniczej, „przełamanie zabezpieczeń" ma miejsce zarówno wtedy, gdy sprawca niszczy, usuwa zabezpieczenia, jak również kiedy sprawca oddziałując bezpośrednio na zabezpieczenia chwilowo niweluje ich funkcję zabezpieczającą 12]. Niewątpliwie w omawianym przez nas przypadku doszło w drodze „odgadnięcia" hasła do przełamania zabezpieczeń systemu komputerowego. www.linux.com.pl Prawne Na marginesie rozważań zauważmy, że nie będzie ponosił odpowiedzialności karnej na gruncie omawianego przepisu haker, który uzyskuje dostęp do systemu w inny sposób, niż łamiąc zabezpieczenia. Nie będziemy mogli postawić zarzutu przestępstwa hakingu intruzowi, który wykorzystując błędy w oprogramowaniu omija zabezpieczenia lub używa haseł, które wcześniej zdobył stosując tzw. social engineering (do niektórych ataków tego typu znajdzie zastosowanie art. 267 §2 k.k.). Drugim, po przełamaniu zabezpieczeń, koniecznym warunkiem karalności hakingu jest uzyskanie przez sprawcę nieprzeznaczonej dla niego informacji. W doktrynie przedmiotu reprezentowane są dwa stanowiska odnośnie informacji, których uzyskanie uzasadnia postawienie zarzutu popełnienia przestępstwa hakingu. Zdaniem A. Adamskiego, haker łamiąc zabezpieczenia w postaci hasła dostępu, „zapoznaje się z nieprzeznaczoną dla niego informacją, jaką jest treść hasła" [31. Do postawienia zarzutu popełnienia przestępstwa z art. 267 § l k.k. nie jest zatem konieczne, aby haker wykorzystał „złamane" hasło, penetrował system czy zapoznawał się z innymi danymi. Karalne jest samo uzyskanie przez osobę nieuprawnioną w drodze przełamania zabezpieczenia „informacji" umożliwiającej „wtargnięcie" do systemu komputerowego. Proponowana jest również odmienna wykładnia przepisu, wyraźnie rozróżniająca informację o zabezpieczeniu od samej „informacji" chronionej tym zabezpieczeniem [4]. Zgodnie z tą koncepcją haker ponosi odpowiedzialność karną, jeżeli dokona przełamania zabezpieczeń i uzyska dostęp do informacji w szerszym zakresie, niż tylko informacja o zabezpieczeniu (np. haker zapozna się z dokumentacją programu, poczta elektroniczną pracowników). W omawianym przez nas przypadku haker „złamał" hasło dostępu i wtargnął do systemu, nie znalazł natomiast na twardym dysku ofiary informacji będącej zasadniczym celem ataku. Przyjmując pierwszą z przedstawionych koncepcji będzie można mu postawić zarzut popełnienia przestępstwa z art. 267§ l k.k. Przyjmując natomiast za trafną drugą z proponowanych wykładni, czyn hakera należy uznać za usiłowanie popełnienia przestępstwa z art. 267§ l k.k. Przestępstwo zagrożone jest karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Ściganie przestępstwa następuje na wniosek pokrzywdzonego. aspekty w ła m a ń do przechwytywania informacji w sieciach komputerowych [5J. Do programów tego typu należą różnego rodzaju konie trojańskie oraz sniffery. Nie ma przy tym znaczenia, czy haker posługuje się programem zainstalowanym na własnym komputerze, czy też instaluje taki program na komputerze ofiary. Zauważmy, że odpowiedzialności karnej podlega także sprawca, który sam nie zainstalował konia trojańskiego czy sniffera, ale posługuje się takim oprogramowaniem wcześniej zainstalowanym w systemie przez innego hakera. Należy podkreślić, że haker ponosi odpowiedzialność karną niezależnie, czy zdążył zapoznać się z informacją, czy był w stanie ją zrozumieć, a nawet niezależnie, czy uzyskał jakąkolwiek informację (inaczej niż w omawianym powyżej art. 267 § T k.k.). Karalna jest sama instalacja lub posługiwanie się specjalistycznym programem w celu zdobycia takiej informacji. W analizowanym przez nas przypadku hakerowi będzie można postawić zarzut popełnienia przestępstwa z art. 267§2 k.k. Odpowiedzialność karna -» Kopiowanie programu Po wtargnięciu do systemu haker skopiował interesujący go program komputerowy. Program komputerowy stanowi utwór chroniony prawem autorskim. W omawianym przypadku zastosowanie znajdzie art. 117 ust. l pr. aut., w myśl którego każdy, kto „bez uprawnienia albo wbrew jego "warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór (..) podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2'' [6]. Na gruncie tego przepisu karane jest zatem przygotowanie do przestępstwa tzw. piractwa komputerowego. Ochronę programów komputerowych zapewniają również przepisy kodeksu karnego. Zgodnie z art. 278 k. k. karze Odpowiedzialność karna -> Koń trojański Kolejnym krokiem w realizacji planu hakera jest przesłanie ukrytego w załączniku do e-maila konia trojańskiego. Haker instaluje konia trojańskiego na komputerze ofiary, za jego pomocą inwigiluje system oraz przechwytuje korespondencję przedsiębiorstwa. Na straży poufności przekazu informacji stoi art. 267 § 2 k.k. wprowadzający odpowiedzialność karną sprawcy, który „w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem specjalnym". Moim zdaniem za „urządzenie specjalne", o którym mowa w przepisie, należy uznać miedzy innymi komputer wyposażony w specjalistyczne oprogramowanie przeznaczone www.linux.com.pl styczeń 2002 pozbawienia wolności od 3 miesięcy do 5 lat podlega sprawca, który „bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej". Pojęcie „uzyskanie programu komputerowego" należy interpretować szeroko, ponieważ obejmie ono zarówno utrwalenie oraz zwielokrotnienie programu na nośniku materialnym (np. CD), jak również ściągniecie plików przez Internet na twardy dysk komputera. Uzyskanie cudzego programu musi łączyć się z zamiarem uzyskania korzyści materialnych. Jak trafnie wskazuje się w literaturze, w większości przypadków sam program posiada znaczną wartość majątkową — sprawca nielegalnie uzyskując program może z niego korzystać bez ponoszenia kosztów nabycia programu [7]. W omawianym przypadku haker zamierzał uzyskać poprzez produkcję pirackich kopii programu znacznie szerszą korzyść majątkową. Zauważmy, że art. 278 k.k. przewiduje karę wyższą, niż omawiany powyżej art. 117 pr. aut., właściwszym zatem będzie postawienie sprawcy zarzutu popełnienia przestępstwa z art. 278 k.k. Odpowiedzialność karna -> Zniszczenie danych Kolejnym krokiem hakera jest wprowadzenie do systemu wirusa niszczącego zgromadzone na serwerze dane oraz modyfikacja witryny internetowej firmy. Ochronę integralności zapisu informacji zapewnia art. 268 k.k., zgodnie z którym odpowiedzialności karnej podlega sprawca, który „niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią". Czynem karalnym staje się więc umyślne wprowadzenie do systemu wirusa uszkadzającego lub niszczącego dane, zmiana praw dostępu do plików, niszczenie lub zmiana logów systemowych, modyfikacja stron WWW itp. Na marginesie rozważań zauważmy, że przepis znajdzie zastosowanie również do ataków typu DoS, które będzie można zakwalifikować jako działanie znacznie utrudniające zapoznanie się z informacją przez uprawnionego. Na gruncie cytowanego przepisu ochronie podlega jedynie „istotna" informacja. Oceniając „istotność" informacji należy kierować się przede wszystkim kryteriami obiektywnymi, odnosząc wartość informacji do pewnego standardu obowiązującego w dziedzinie, której dana informacja dotyczy [8]. Nie bez znaczenia dla oceny „istotności" informacji pozostaje również nakład środków, jakie poniósł pokrzywdzony w celu jej uzyskania. Zauważmy, że odpowiedzialności karnej podlega tylko taka ingerencja w system, która „udaremnia lub znacznie utrudnia" zapoznanie się z informacją, a jak wiadomo nie każda ingerencja prowadzi do tego typu skutków. Jak często wskazuje się w literaturze [9], nie dojdzie do popełnienia przestępstwa, gdy ofiara ataku posiada dodatkową kopię danych i gdy ich odtworzenie nie stworzy przy tym szczególnych trudności. Przestępstwo naruszenia integralności informacji zapisanej na nośniku komputerowym zagrożone jest karą pozbawienia wolności do lat 3. Jeżeli sprawca swoim czynem wyrządził znaczna szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Zgodnie ż art. 115 S 5 k.k. „znaczną szkodą" będzie szkoda w wysokości przekraczającej dwustukrotną wysokość najniższego miesięcznego wynagrodzenia. styczeń 2002 Odpowiedzialność cywilna -» Włamanie Rozpatrując odpowiedzialność sprawcy za włamanie i inwigilację systemu komputerowego należy wskazać na możliwość zastosowania przepisów kodeksu cywilnego o ochronie dóbr osobistych. Kodeks cywilny nie definiuje pojęcia dobro osobiste. W art. 23 k.c. ustawodawca jedynie przykładowo wymienia dobra pozostające pod ochroną prawa cywilnego, w tym m.in. zdrowie, wolność, tajemnice korespondencji, nietykalność mieszkania, twórczość i naukową. Zarówno doktryna przedmiotu, jak orzecznictwo, nieustannie „odkrywa" nowe, pozostające pod ochroną prawa dobra osobiste. Zgodnie ze stanowiskiem doktryny oraz orzecznictwem sfera życia prywatnego stanowi podlegające ochronie dobro osobiste człowieka. Zdaniem A. Kopffa [10] „dobrem osobistym w postaci życia prywatnego jest to wszystko, co ze względu na uzasadnione odosobnienie się jednostki od ogółu społeczeństwa służy jej do rozwoju fizycznej i psychicznej osobowości oraz zachowania osiągniętej pozycji społecznej". W moim przekonaniu włamanie oraz inwigilacja systemu komputerowego stanowi wkroczenie w sferę prywatności jednostki, w rezultacie następuje niedopuszczalne naruszenie spokoju psychicznego ofiary ataku. Nie ma przy tym znaczenia sam techniczny aspekt włamania i nie będzie koniecznym stwierdzenie przełamania zabezpieczeń systemu. Moim zdaniem sama bezprawna inwigilacja sytemu komputerowego stanowi naruszenie dóbr osobistych jednostki. Zgodnie z art. 24 k.c. osoba, której dobro osobiste zostało zagrożone, może żądać zaniechania bezprawnych działań. A zatem podniesienie takiego roszczenia będzie możliwe już w fazie przygotowania ataku, np. skanowania portów. Gdyby doszło do bezprawnego naruszenia dobra, poszkodowany może żądać zaniechania takiego działania, usunięcia skutków naruszenia, w tym złożenia oświadczenia o odpowiedniej treści i w odpowiedniej formie (np. przeprosin w gazecie). Poszkodowany może wystąpić również o zasądzenie odpowiedniej sumy jako zadośćuczynienia pieniężnego za doznaną krzywdę lub o zasądzenie takiej sumy na wskazany cel społeczny. Jeżeli w skutek naruszenia pokrzywdzony doznał szkody majątkowej, może dochodzić jej naprawienia na zasadach ogólnych (art. 415 k.c. omówiony poniżej). Odpowiedzialność cywilna -» Koń trojański, inwigilacja poczty Art. 49 Konstytucji Rzeczypospolitej Polskiej gwarantuje wolność i ochronę tajemnicy komunikowania się. Natomiast art. 23 k.c. wprost wymienia „tajemnice korespondencji" jako chronione prawem dobro osobiste człowieka. W doktrynie prawniczej dyskutowany jest problem, czy przekaz w formie elektronicznej podlega ochronie w ramach tajemnicy korespondencji, czy raczej właściwsze jest stosowanie szerszego pojęcia, tj. tajemnicy komunikacji. Bez wdawania się w nieco teoretyczne dyskusje, należy stwierdzić, że na gruncie przepisu art. 23 k.c. ochronie podlegają obie formy porozumiewania. Jak zostało to j u ż zasygnalizowane, samo zagrożenie dobra osobistego stanowi podstawę do wystąpienia z roszczeniem www.linux.com.pl o zaniechanie bezprawnych działań naruszających to dobro. Moim zdaniem, ofiara ataku będzie mogła podnieść roszczenie z art. 24 k.c. j u ż w momencie przesłania na jej konto konia trojańskiego, wtedy bowiem następuje zagrożenie dobra osobistego. Przechwytywanie poczty elektronicznej oraz inwigilacja systemu stanowi j u ż naruszenie dobra osobistego, a zatem poszkodowany w oparciu o art. 24 k.c. może wystąpić z roszczeniami w szerszym zakresie (omówione powyżej). Należy wskazać, że zgodnie z przepisem art. 43 k.c. przepisy o dobrach osobistych stosuje się odpowiednio do osób prawnych (osobą prawną jest np. spółka akcyjna). Jak stwierdził Sąd Najwyższy, „dobra osobiste osób prawnych — to wartości niemajątkowe, dzięki którym osoba prawna może funkcjonować zgodnie ze swoim zakresem działań" [11]/ Niewątpliwie wolność oraz tajemnica komunikowania się stanowi podstawę prawidłowego funkcjonowania przedsiębiorstwa. Odpowiedzialność cywilna -> Odpowiedzialność za szkodę Jeżeli haker swoim działaniem doprowadzi do powstania szkody majątkowej, znajdą zastosowanie ogólne zasady kodeksu cywilnego dotyczące odpowiedzialności z tytułu czynów niedozwolonych. Podstawową zasadę odpowiedzialności z tego tytułu wprowadza przepis art. 415 k.c. stanowiący, że „Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia". Dochodząc odszkodowania poszkodowany musi udowodnić wystąpienie następujących zdarzeń. • • Istnienie szkody, rozumianej jako powstała wbrew woli poszkodowanego różnica między obecnym jego stanem majątkowym a tym stanem, jaki zaistniałby, gdyby nie nastąpiło zdarzenie wywołujące szkodę. Szkoda obejmie zarówno straty, jakie poniósł poszkodowany, jak i utracone korzyści, których mógł się spodziewać, gdyby mu szkody nie wyrządzono. W omawianym przypadku odszkodowanie obejmie zarówno wartość straconych danych, koszty związane z ponowną instalacją i konfiguracją oprogramowania, jak również wartość zleceń, które spółka mogłaby przyjąć i wykonać, gdyby jej system komputerowy działał poprawnie. Zawinione zachowanie sprawcy. Poszkodowany musi więc wykazać, że doszło do włamania, zniszczenia danych itp. oraz że haker ponosi winę za te działania. Analiza pojęcia winy przekracza rozmiary niniejszego Wybrane przepisy KK i KC Art. 267 kodeksu karnego 5 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 5 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § l lub 2 ujawnia innej osobie. § 4. Ściganie przestępstwa określonego w 5 1-3 następuje na wniosek pokrzywdzonego. Arł. 268 kodeksu karnego § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § l dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § l lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. Art. 117.1. ustawy o prawie autorskim i prawach pokrewnych 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. l stałe źródło dochodu albo działalność przestępną, określoną w ust. l, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3. Art. 23 kodeksu cywilnego Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach. Art. 24 kodeksu cywilnego § 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. § 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych. § 3. Przepisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności w prawie autorskim oraz w prawie wynalazczym. www.linux.com.pl styczeń 2002 artykułu. Na marginesie naszych rozważań warto wskazać, że nie można przypisać winy osobie niepoczytalne), w tym małoletniemu do lat 13. Jak wskazuje orzecznictwo Sądu Najwyższego, ocena poczytalności nieletnich w wielu 13-18 lat może również w konkretnym przypadku wyłączać przypisanie im winy. Osoby takie nie będą zatem odpowiadać za szkodę wyrządzoną swoim działaniem. Za szkodę spowodowana włamaniami nastoletnich hakerów będą najczęściej odpowiadać osoby zobowiązane do nadzoru nad nimi (np. rodzice, wychowawcy). • Związek przy czy nowy pomiędzy czynem sprawcy a szkodą. W omawianym przypadku istnieje oczywisty związek między włamaniem i wprowadzeniem wirusa, a skasowaniem danych i paraliżem systemu komputerowego. Odpowiedzialność cywilna -» Kopiowanie programu Jak zostało to już zasygnalizowane, większość programów komputerowych podlega ochronie autorsko-prawnej. Haker, kopiując program komputerowy, narusza majątkowe prawa autorskie twórcy programu, nie ma przy tym znaczenia, czy zdążył on rozpowszechnić program lub sam z niego korzystać. W omawianym przypadku uprawniony z praw autorskich będzie mógł żądać w oparciu o art. 79 ust. l pr. aut. zaniechania naruszeń, wydania uzyskanych korzyści lub zapłaty stosownego wynagrodzenia w potrójnej wysokości oraz naprawienia szkody na zasadach przedstawionych powyżej. Przez „stosowne wynagrodzenie" należy rozumieć wynagrodzenie, jakie otrzymałby twórca, gdyby sprawca zawarł z nim umowę o korzystanie z programu (nabył licencję) [121. Ponadto, jeżeli Przypisy 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. sprawca narusza prawa autorskie w ramach prowadzonej działalności gospodarczej, uprawniony może domagać się, aby sprawca uiścił odpowiednią sumę na Fundusz Promocji Twórczości. Odpowiedzialność cywilna -> Zmiany na stronie Ostatnim z destrukcyjnych kroków hakera była zmiana zawartości firmowej strony WWW. Zakładamy, że strona WWW ofiary charakteryzowała się twórczością i indywidualnością w stopniu uzasadniającym uznanie jej za utwór chroniony prawem autorskim. Jednym z osobistych praw autorskich twórcy jest prawo do nienaruszalności treści i formy oraz rzetelnego wykorzystania utworu (tzw. prawo cło integralności utworu). Niedopuszczalne jest dokonywanie bez zgody twórcy jakichkolwiek zmian w projekcie i kompozycji strony. Haker będzie zatem odpowiadał za naruszenie osobistych praw autorskich. Na podstawie art. 78 ustl pr. aut. twórca będzie mógł wystąpić z roszczeniem o usunięcie skutków naruszenia, w szczególności o złożenie stosownego oświadczenia (np. przeprosin) oraz żądać zadośćuczynienia pieniężnego lub przekazania odpowiedniej sumy na wskazany cel społeczny. Ponadto zmieniając zawartość strony WWW, haker naraził na szwank renomę przedsiębiorstwa. Spółka może zatem wystąpić z roszczeniem w oparciu o przepisy o ochronie dóbr osobistych (tj. art. 23 i art. 24 w związku z art. 43 k.c.). Wydaje się, że szczególnie uzasadnione będą tu żądania zmierzające do odbudowy renomy spółki, np. zamieszczenie przeprosin w prasie. Zakończenie Zwraca na to uwagę P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym, C/.asopismo prawa karnego i nauk penalnych 2000/1. W. Wróbel w: G. Bogdan, K . Buchała, Z. Ćwiakalski, M. Dąbrowska-Kar-das, P. Kardas, J. Majewski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel, A. Zoli, Kodeks karny, Część szczególna. Komentarz, t. 2 str. 1007. A. Adamski, Prawo karne komputerowe, Warszawa 2000, str. 47; A. Adamski, Przestępstwa komputerowe w nowym kodeksie karnym str. 39 w: Nowa Kodyfikacja Karna Krótkie Komentarze, Warszawa 1998. W. Wróbel, Kodeks karny...j.w., str. 1007, a także P. Kardas, Prawnokarna ochrona informacji... j.w., str.69. Pogląd taki reprezentuje A. Adamski. Komputer w paragrafach, Rzeczpospolita 30.10.1997; Przestępstwa komputerowe w nowym kodeksie... j.w. str. 56, Prawo karne komputerowe, str. 59. W doktrynie prezentowane jest również stanowisko odmienne W. Wróbel , Kodeks karny ... j.w. str. 1010. J. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy o prawie autorskim i prawach pokrewnych, Warszawa 1995, str. 486 i nast. A. Adamski, Przestępstwa komputerowe w nowym kodeksie... j.w., str. 118 podobnie E. Czarny-Drożdżejko, Ochrona Informacji i programów komputerowych w nowym kodeksie karnym, str. 216 w: Prawo autorskie a postęp techniczny, Kraków 1999. Zwraca na to uwagę także P. Kardas, Prawnokarna ochrona informacji, str. 88. A. Adamski, Przestępstwa komputerowe \v nowym kodeksie... j.w. str. 57. A. Kopff, Koncepcja prawa do intymności i do prywatności życia osobistego, Studia Cywilistyczne, T XX, Kraków 1972. Wyrok SN z 14.11.1986, II CR 295/86, OSNC 1988/2-3/40. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiakalski, R. Markiewicz, E. Trapie, Komentarz do ustawy...j.w., str. 375 i nast. styczeń 2002 W chwili obecnej istnieją instrumenty prawne pozwalające na pociągnięcie cło odpowiedzialności sprawców włamań komputerowych. W omawianym przypadku haker naruszył przepisy kodeksu karnego, kodeksu cywilnego oraz ustawy o prawie autorskim i prawach pokrewnych. Odpowie za to w procesie karnym oraz w procesach cywilnych wytoczonym przez spółkę „Edytory" S.A oraz jej prezesa. Należy ponadto wskazać, że zgodnie z art. 62 k.p.c. pokrzywdzony może w postępowaniu karnym dochodzić roszczeń majątkowych wynikających bezpośrednio z przestępstwa. Moim zdaniem konieczna jest jednak dalsza praca doktryny prawniczej oraz orzecznictwa w kierunku przyjęcia wykładni przepisów uwzględniającej wyzwania postępu technicznego. Ponadto nieodzownym staje się podjęcie prac nad nowelizacja kodeksu karnego — zwłaszcza jego paragrafów dotyczących przestępstwa hakingu (art. 267§ l k . k ). Moim zdaniem, karalne powinno być samo wejście przez nieuprawnionego do sytemu komputerowego w celu uzyskania zgromadzonych w nim informacji, niezależnie, czy łączy się to z „przełamaniem zabezpieczeń" oraz czy haker w wyniku ataku uzyskał informację. A Autor jest absolwentem prawa U'niwersytetu Jagiellońskiego. Prowadzi serwis prawniczy www.praivnik.net.pl. Kontakt z autorem: prawnik®prawnik.net.pl. www.linux.com.pl