Przestępstwa komputerowe w kodeksie karny z dnia 2 sierpnia 1997r
Transkrypt
Przestępstwa komputerowe w kodeksie karny z dnia 2 sierpnia 1997r
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania majątkiem (tradycyjne funkcje gospodarcze), - towar (gospodarka usług z ogromną rolą informacji). Prawo informatyczne, komputerowe, informacyjne, technologii informacyjnych, ochrony informacji. Etapy rozwoju prawa „informatycznego” - elektroniczne przetwarzanie danych zagrożeniem prywatności człowieka (Szwecja lata 70-te XXw.), - nadużycia z wykorzystaniem elektronicznych systemów przetwarzania danych oraz zamachy przeciwko tym systemom (USA 1976r., lata 80-te XXw.), - ochrona własności intelektualnej w zakresie oprogramowania komputerowego – ochrona prawnopatentowa - ochrona prawnoautorska, - przestępstwa przy pomocy systemów i sieci komputerowych, zasady odpowiedzialności za rozpowszechnianie „nielegalnych i szkodliwych treści” za pośrednictwem Internetu (lata 90-te), np. Komisja Europejska (1996, 1997): zakaz wykorzystania Internetu do rozpowszechniania treści o charakterze rasistowskim, pornograficznym, dotyczących handlu kobietami i dziećmi, negujących holocaust, propagujących terroryzm, przemoc i nienawiść. Pojęcie przestępstwa komputerowego - definiowane w zależności od potrzeb, - brak powszechnej zgody co do zakresu znaczeniowego tego pojęcia, - brak ogólnej definicji prawnej (nie tylko w polskim kodeksie karnym). 1 Przestępstwa komputerowe (cyberprzestępstwa, przestępstwa związane z technologią cyfrową): 1. w ujęciu materialnoprawnym: - zamachy na systemy, dane i programy komputerowe (np. wprowadzenie wirusa), - posługiwanie się elektronicznymi systemami przetwarzania informacji do naruszania dóbr prawnych tradycyjnie chronionych przez prawo karne – komputer stanowi narzędzie przestępstwa (np. oszustwa, fałszerstwa dokumentów, paserstwo, „pranie pieniędzy”, naruszanie tajemnic przedsiębiorstwa), 2. w ujęciu karnoprocesowym – przypadki, w których system komputerowy stanowi zarówno przedmiot, jak i narzędzie zamachu (komputer może zawierać dowody działalności przestępczej, organy wymiaru sprawiedliwości muszą mieć dostęp do informacji przetwarzanej w systemach komputerowych lub teleinformatycznych). Elektroniczne przetwarzanie danych może być wykorzystywane do popełnienia wielu rodzajów przestępstw, mimo że treść przepisów określających te przestępstwa o takiej możliwości nie wspomina. - poczta elektroniczna – zniesławienie, zniewagi lub groźby karalnej (art. 212 k.k., art. 216 k.k., art. 190 k.k. – „Jeżeli sprawca dopuszcza się czynu określonego w §1 za pomocą środków masowego komunikowania ....”) - sieci komputerowe kanał komunikacyjny dla przestępców zorganizowanych (handel narkotykami, bronią, terroryzm), rozpowszechnianie informacji zakazanych przez prawo, naruszanie przepisów ustawy karnej skarbowej (transfer zdigitalizowanej dokumentacji naukowo-technicznej za granicę bez wymaganego zezwolenia) piractwo komputerowe, nielegalne rozpowszechnianie oprogramowania 2 Poziom bezpieczeństwa informacji przetwarzanej przez systemy informatyczne definiowany jest przez następujące kryteria: 1. Dostępność (ang. availability) przetwarzanej informacji – możliwość korzystania z niej przez osoby do tego uprawnione zawsze, gdy zajdzie tego potrzeba. 2. Integralność (ang. integrity) komputerowego zapisu informacji - nienaruszalność danych i programów komputerowych, czyli nie wprowadzania do nich żadnych zmian przez osoby do tego nieuprawnione. 3. Poufność (ang. confidentiality) – wyłączny dostęp osób uprawnionych do określonych informacji i ochrona danych przed ich odczytaniem lub kopiowaniem przez osoby do tego nieupoważnione. 3 Przykładowe formy zamachów na bezpieczeństwo elektronicznie przetwarzanej informacji i ich kwalifikacja prawna Atrybut Forma zamachu Zagrożenie lub szkoda Kwalifikacja prawna przedmiotu ochrony informacji Dostępność Sabotaż, wandalizm, destrukcja software’owa, Uniemożliwienie automatycznego „zawirusowanie” lub umyślne przeładowanie systemu gromadzenia lub przekazywania danymi (ang. spamming) informacji o szczególnym znaczeniu dla Art. 269 § 1 n.k.k. „kara pozbawienia wolności od 6 m. do lat 8.” administracji rządowej Integralność Poufność Włamanie się do sytemu, manipulacje danymi i Skasowanie lub modyfikacja danych, oprogramowaniem, rekonfiguracja systemu, utrata kontroli nad zarządzaną siecią wprowadzenie konia trojańskiego komputerową Podsłuch lub włamanie się do systemu, przeglądanie Przechwycenie przesyłanej informacji, chronionej informacji, kopiowanie plików lub baz odszyfrowanie haseł użytkowników, danych przez osoby nieuprawnione naruszenie tajemnicy korespondencji lub ochrony danych osobowych Art. 268 § 2 n.k.k. „kara pozbawienia wolności do lat 3.” Art. 267 § 1 lub 2 n.k.k. „grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.” 4 Karalność hackingu - art. 267 § 1 Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nielegalny podsłuch i inwiligacja przy użyciu środków technicznych – art. 267 § 2 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności zapisu informacji - art. 268 § 1 Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2 Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. § 3 Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Sabotaż komputerowy - art. 269 § 1 Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 5 § 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. Fałszerstwo komputerowego zapisu informacji stanowiącego dokument - art. 270 § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa. § 3. Kto czyni przygotowania do przestępstwa określonego w § 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art. 276. Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Nielegalne uzyskanie programu komputerowego - art. 278 § 1 Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2 Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Oszustwo komputerowe - art. 287 § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. W wypadku mniejszej wagi, sprawca 6 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. Literatura: 1. Adamski A. 1998: Przestępstwa komputerowe w nowym kodeksie karnym. Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze zeszyt 17. Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia. Warszawa 2. Kodeks karny. Kodeks postępowania karnego. Kodeks karny wykonawczy. 1997 Wydawnictwo Prawnicze Sp. z o.o. Warszawa 7