Konwergencja prawa warunkiem koniecznym w społeczeństwie

Transkrypt

Konwergencja prawa warunkiem koniecznym w społeczeństwie
Małgorzata Skórzewska-Amberg
Akademia Leona Koźmińskiego w Warszawie
Konwergencja prawa warunkiem koniecznym w społeczeństwie informacyjnym
Informacje i techniki łączności wywołują na świecie rewolucję przemysłową na miarę tych, które dokonały się w przeszłości. (…) Postęp technologiczny umożliwia przetwarzanie, przechowywanie, wyszukiwanie i przekazywanie informacji w każdej formie – ustnej, pisemnej lub wizualnej – nieograniczonej przestrzenią, czasem i objętością.1
W latach sześćdziesiątych XX wieku w Japonii powstał Plan utworzenia społeczeństwa informacyjnego, jako cel narodowy na rok 2000 zakładający szeroką informatyzację kraju, bardziej w
celu jego naukowego rozwoju, niż prowadzącą do dalszego uprzemysłowienia i wzrostu dóbr materialnych. Termin społeczeństwo informacyjne2 można przypisać Tadeo Umesao, który użył go w
1963 roku w artykule o teorii ewolucji społeczeństwa opartego na technologiach informatycznych.
W Strategii rozwoju społeczeństwa informacyjnego w Polsce do roku 20133, zdefiniowano
społeczeństwo informacyjne jako takie, w którym przetwarzanie informacji z wykorzystaniem technologii informacyjnych i komunikacyjnych stanowi znaczącą wartość ekonomiczną, społeczną i kulturową.
Obecnie społeczeństwo informacyjne stało się faktem - żyjemy w dobie globalnych sieci
komputerowych, mobilnej telefonii, cyfrowego przekazu audiowizualnego.
Upowszechnienie komputerów, rozwój i rozbudowa sieci komputerowych spowodowały
gwałtowne przyspieszenie uzyskiwania i przetwarzania informacji na skalę dotychczas niespotykaną. Jednocześnie informacja sama w sobie stała się niezwykle cennym towarem. Aktualne, wiarygodne i w każdej chwili dostępne informacje niejednokrotnie są kluczem do sukcesu – naukowego,
gospodarczego i politycznego. Naruszenie integralności informacji może pociągać za sobą niewyobrażalne skutki. Równie niebezpieczne jak zniszczenie informacji może być jej ukrycie lub modyfikacja treści.
Podstawą prawidłowego działania społeczeństwa opartego na informacji jest zatem zabezpieczenie tej informacji, nie tylko z pomocą środków technicznych – np. kryptografii, ale również
przepisami prawa chroniącego informacje i zabezpieczającego interesy stron takie informacje wymieniających. Ze względu na rozległość systemów teleinformatycznych oraz łatwość komunikowania się między różnymi systemami, wymiana danych nie jest ograniczona w przestrzeni i podlegać
może różnym systemom prawa. Koniecznością staje się zatem konwergencja prawa jako warunek
1
Europe and the Global Information Society. Bangemann report recommendations to the European Council,
2
Termin johoka shakai oznaczający społeczeństwo komunikujące się poprzez komputer (The computer-mediated Communications society) lub po prostu
http://www.ukie.gov.pl/HLP/files.nsf/0/B9D13CAAD4A71590C125723500494242/$file/Raport_Bangemanna_1994.pdf
Społeczeństwo Informacyjne, patrz Jerzy Stanisław Nowak, Społeczeństwo informacyjne – geneza i definicje,
http://www.silesia.org.pl/upload/Nowak_Jerzy_Spoleczenstwo_informacyjne-geneza_i_definicje.pdf, s.9
3
http://www.mswia.gov.pl/portal/SZS/495/6271/Strategia_rozwoju_spoleczenstwa_informacyjnego_w_Polsce_do_roku_2013__dokument_p.html
zabezpieczenia interesów jednostki i ładu prawnego w poszczególnych państwach. Najszybciej problemy wynikające z braku ujednolicenia przepisów pojawiają się tam, gdzie dotykamy ekonomii i
sfery prawa karnego .
Przestępstwa, które dokonywane są w sieci, przy użyciu sieci, lub przeciwko sieci wykraczają poza granice państw. Już na początku lat dziewięćdziesiątych Organizacja Narodów Zjednoczonych uznała nadużycia komputerowe za jedną z form przestępczości transgranicznej. Badania
dotyczące przestępczości zorganizowanej, prowadzone z inicjatywy ONZ w latach dziewięćdziesiątych ubiegłego wieku4 , wykazały zaskakująco niski poziom ujawniania przestępstw przeciwko systemom komputerowym lub z wykorzystaniem komputera - rzędu od 1 do 5 %. Jednocześnie już na
początku XXI wieku zyski pochodzące z przestępczości komputerowej przekroczyły zyski z handlu
narkotykami. Szukając przyczyn takiego stanu rzeczy wskazano na m.in.: brak ogólnego porozumienia co do formalnoprawnej definicji zachowania przestępnego oraz typów zachowań uznawanych za przestępne; różne uprawnienia organów ścigania i wymiaru sprawiedliwości do podejmowania czynności procesowych związanych z dostępem do systemów komputerowych i zabezpieczeniem danych komputerowych jako materiału dowodowego; niedostosowanie w poszczególnych krajach przepisów proceduralnych związanych ze ściganiem przestępstw komputerowych5. Od tego
czasu pojawiły się nowe rozwiązania techniczne i prawne, poziom ujawniania naruszeń prawa dokonywanych z użyciem komputera bądź w sieci teleinformatycznej znacząco wzrósł, nadal jednak
widoczny jest brak współdziałania i niejednorodny stan uregulowań prawnych dotyczących tego rodzaju przestępstw w różnych państwach, a sprawcy często unikają odpowiedzialności.
Ujednolicenie prawa jest niezbędne tam, gdzie mamy do czynienia z siecią globalną. Dostęp
do dowolnego węzła tej sieci potencjalnie umożliwia dostęp do każdego innego komputera dołączonego do takiej sieci i zasobów każdej sieci fizycznej, która w danej chwili przyłączona jest do intersieci.
Wiele państw wprowadza do systemu obowiązującego prawa przepisy regulujące odpowiedzialność karną za nieuprawniony dostęp do danych komputerowych, rozumiejąc pod pojęciem danych komputerowych szeroko pojęte dane zapisane cyfrowo, przechowywane i przetwarzane przy
użyciu jednego komputera, bądź wielu maszyn połączonych w sieć, lub przesyłane przy użyciu sieci
teleinformatycznej.
Każda sieć komputerowa pod względem bezpieczeństwa jest wrażliwa. Stopień jej zabezpieczeń jest taki, jakie jest zabezpieczenie najsłabszego punktu. Stąd też każde, nawet z pozoru błahe działanie, naruszające kruchą równowagę może powodować nieprzewidywalne w danym momencie skutki. Włamywacz może wykorzystywać uzyskany dostęp do konta sieciowego wyłącznie
w celu dokonywania dalszych włamań i pozyskiwania informacji z innych, niż ten w którym działa,
systemów komputerowych. W chwili wykrycia włamania do sieci nie można od razu stwierdzić, czy
włamanie to ma charakter jedynie lokalny, czy też umożliwia podjęcie prób lub uzyskanie dostępu
4
Rezolucja Rady Społeczno-Gospodarczej 1992/22.
5
m.in.: Sławomir Redo, Prevention and Control of Computer Related Crime from the United Nations Perspective, (w:) Przestępczość komputerowa. Prawne
aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej Poznań 20-22
kwietnia 1994 r., pod redakcją Andrzeja Adamskiego, TNOiK, Toruń 1994, s.75-76.
2
do danych znajdujących się w dowolnym innym miejscu na świecie – wszędzie tam gdzie istnieje
sieć, z którą z danego węzła można się bezpośrednio lub pośrednio połączyć.
Organizacja Rozwoju i Współpracy Gospodarczej (OECD) w raporcie z 1986 roku wskazuje na konieczność ścigania przez prawo świadomego uzyskania dostępu do systemu komputerowego
lub telekomunikacyjnego bez upoważnienia osoby odpowiedzialnej za system, dokonane przez naruszenie zabezpieczeń takiego systemu lub inne nieuczciwe albo szkodliwe działania. Wymóg uznania uzyskania nielegalnego dostępu do systemu komputerowego za czyn zabroniony wynika również z zalecenia R(89)9 Rady Europy (lista minimalna obejmuje m.in. nieuprawniony dostęp, tj.
bezprawne wejście do systemu lub sieci komputerowej, dokonane z naruszeniem zabezpieczeń takiego systemu lub sieci) oraz z podpisanej przez Polskę 23 lutego 2002 roku Konwencji o cyberprzestępczości, która w kategorii przestępstw przeciwko poufności, integralności i dostępności danych i systemów komputerowych wymienia m.in. nielegalny dostęp, tj. umyślny i bezprawny dostęp
do całości lub części systemu informatycznego. Także decyzja ramowa Rady Europejskiej w sprawie ataków na systemy informatyczne6 nakłada na państwa członkowskie Unii obowiązek uznania
za naruszenie prawa karnego czynu polegającego na umyślnym i nieuprawnionym dostępie do całości lub części systemu informatycznego.
Działania zmierzające do uzyskania dostępu do systemu komputerowego przez przełamanie
zabezpieczeń, podstępne obejście zabezpieczeń, przechwycenie hasła dostępu lub wykorzystanie luki w zabezpieczeniu, niezależnie od tego czy będzie to pojedynczy komputer czy też sieć są penalizowane w systemach prawnych państw europejskich, np.: brytyjska ustawa o nadużyciach komputerowych uznaje za przestępstwo działanie w zamiarze uzyskania nieuprawnionego dostępu do danych
komputerowych7, francuski Kodeks karny w art. 323-1 – czyn polegający na podstępnym uzyskaniu
dostępu do całości lub części automatycznego systemu przetwarzania danych, zaś niemiecki Kodeks
karny w art. 202a nie ogranicza sposobu działania sprawcy w celu uzyskania informacji, które zostały szczególnie zabezpieczone przed nieuprawnionym dostępem, do przełamania zabezpieczeń. Fiński Kodeks karny w art. 8 rozdziału 38 przewiduje odpowiedzialność za bezprawne wejście do systemu komputerowego dokonane przy użyciu nieautoryzowanych kodów dostępu lub przełamanie
zabezpieczeń w inny sposób. Podobne rozwiązania zawarte zostały w szwedzkim kodeksie karnym.
Polskie prawo w art. 267 Kodeksu karnego chroni dostęp do informacji przed nieuprawnionym jego pozyskaniem, penalizując w § 1 otwarcie zamkniętego pisma, podłączenie do sieci telekomunikacyjnej lub przełamanie bądź ominięcie elektronicznego, magnetycznego, informatycznego
lub innego szczególnego zabezpieczenia informacji, w § 2 - naruszenie integralności systemu informatycznego i w § 3 nieuprawnione zakładanie lub posługiwanie się urządzeniem podsłuchowym,
wizualnym albo innym urządzeniem lub oprogramowaniem.
Do niedawna8 chroniona była w zasadzie wyłącznie informacja. Art. 267 kk w poprzednim
brzmieniu oprócz ochrony tajemnicy komunikowania się zapewniał także ochronę wiadomości
przed nieautoryzowanym do niej dostępem. W doktrynie pojawiły się różne interpretacje tego prze6
Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, Dz.U. L 069, 16/03/2005 s. 0067-0071.
7
Sprawca powoduje uruchomienie jakiejkolwiek funkcji komputera w zamiarze uzyskania dostępu do znajdujących się w nim programów lub danych, Com-
8
zmiany wprowadzono ustawą z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz.U. Nr 214 poz. 1344)
puter Misuse Act – za Andrzejem Adamskim, Prawo karne komputerowe, C.H. Beck, Warszawa 2000, s. 54-55.
3
pisu. Według jednej przestępstwo było dokonane z chwilą dopuszczenia się jednego z zakazanych
działań – przy czym nie było konieczne, by sprawca zapoznał się z treścią nieprzeznaczonej dla niego informacji9, według drugiej – uzyskanie informacji zakładało dojście jej treści do wiadomości
sprawcy10, zaś według jeszcze innego poglądu niezbędne było zarówno złamanie zabezpieczenia informacji jak i wejście w posiadanie zabezpieczonej informacji11. Niezależnie od interpretacji rozpatrywanego przepisu ochronie podlegała informacja, stąd w przypadkach uzyskania dostępu do systemu bez widocznego uzyskania informacji (np. sprawca uzyskał informację w zupełnie innej sieci,
innym kraju i w sposób, który niekoniecznie umożliwiał powiązanie utraty informacji w jednym
systemie z nieautoryzowanym wejściem do innego systemu) sprawca mógł nie ponieść odpowiedzialności za swój czyn. Wątpliwości budziło również ustalenie czy np. obejście zabezpieczeń przy
wykorzystaniu np. luki w oprogramowaniu wypełnia znamiona czynu opisanego w art. 267 § 1, tj.
czy stanowi przełamanie zabezpieczeń.
Upowszechnienie globalnych sieci komputerowych powoduje, że mogą docierać do praktycznie nieograniczonego kręgu odbiorców także treści niepożądane przez prawo.
Lawinowo narasta wykorzystywanie sieci do rozpowszechniania dziecięcej pornografii lub
prezentowania treści pornograficznych małoletnim12. Dokumenty przyjęte w reakcji na to zjawisko13 nakładają na państwa członkowskie UE - i na państwa zrzeszone w Radzie Europy - obowiązek przyjęcia rozwiązań umożliwiających ściganie m.in.: wytwarzania, udostępniania, posiadania i
rozpowszechniania pornografii dziecięcej za pomocą systemu informatycznego. Ustawodawstwo
przyjęte w tym zakresie wydaje się być dość jednolite. Penalizowane jest zarówno wytwarzanie, posiadanie, udostępnianie bądź rozpowszechnianie pornografii dziecięcej, jak i prezentowanie treści
pornograficznych małoletnim oraz inne nadużycia seksualne w stosunku do małoletnich14.
9
Roman Góral, Kodeks Karny. Praktyczny komentarz, Wydawnictwo Zrzeszenia Prawników Polskich, Warszawa 2002; podobnie Ryszard Zakrzewski, Przestępstwa przeciwko ochronie informacji, Monitor Prawniczy 1998 r. , nr 10, s.378.; Andrzej Marek, Kodeks karny. Komentarz, Dom Wydawniczy ABC
2004, s. 568-569
10
Barbara Kunicka-Michalska (w:) Kodeks karny. Część szczególna. Tom II, Komentarz pod redakcją Andrzeja Wąska, Wydawnictwo C.H. Beck, Warszawa
2004, s.267; podobnie Oktawia Górniok (w:) Oktawia Górniok, Stanisław Hoc, Michał Kalitowski, Stanisław M. Przyjemski, Zofia Sienkiewicz, Jerzy
Szumski, Leon Tyszkiewicz, Andrzej Wąsek, Kodeks karny. Komentarz, Gdańsk 2002/2003, s. 1143-1144, Michał Kalitowski (w:) Marek Bojarski, Marian
Filar, Wojciech Filipkowski, Oktawia Górniok, Piotr Hofmański, Michał Kalitowski, Andrzej Kamieński, Lech K. Paprzycki, Emil Pływaczewski, Wojciech Radecki, Zofia Sienkiewicz, Zygfryd Siwik, Ryszard A. Stefański, Leon Tyszkiewicz, Andrzej Wąsek, Leszek Wilk, Kodeks karny. Komentarz, Wydawnictwo Prawnicze LexisNexis, Warszawa 2004, s.267 oraz Robert Koszut, Kwestie sporne na tle wykładni przestępstwa hackingu, Nowa kodyfikacja
prawa karnego pod redakcją Leszka Boguni, Tom VIII, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2001, s. 84 i następne.
11
patrz Włodzimierz Wróbel (w:) Grzegorz Bogdan, Kazimierz Buchała, Zbigniew Ćwiąkalski, Małgorzata Dąbrowska-Kardas, Piotr Kardas, Jarosław Majewski, Mateusz Rodzynkiewicz, Maria Szewczyk, Włodzimierz Wróbel, Andrzej Zoll, Kodeks karny. Część szczególna. Komentarz do k.k., t.2, Zakamycze 1999, s.1007; podobnie Piotr Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza
dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, Czasopismo Prawa Karnego i Nauk Penalnych 2000 r., nr 1, s.67, Antoni
Bajończyk, Karnoprawne aspekty ochrony prawa pracownika do tajemnicy komunikowania się. (Część II), Palestra 2004 r., nr 3-4, s. 77-78.
12
Krzysztof Gienas, Zjawisko rozpowszechniania pornografii dziecięcej za pośrednictwem Internetu, Palestra 2004 r., nr 3-4, s.132-133.
13
m.in.: Council Recommendation 98/560/EC of 24 September 1998 on the development of the competitiveness of the European audiovisual and information
services industry by promoting national frameworks aimed at achieving a comparable and effective level of protection of minors and human dignity, Official Journal L 270 , 07/10/1998 p. 0048 – 0055; Decyzja Rady z dnia 29 maja 2000 r. w sprawie zwalczania pornografii dziecięcej w Internecie, Dz.U. L
138 z 9.6.2000, str. 1—4, polskie wydanie specjalne: Rozdział 19 Tom 01 P. 183 – 186; Decyzja ramowa Rady 2004/68/WSiSW z dnia 22 grudnia 2003 r.
dotycząca zwalczania seksualnego wykorzystywania dzieci i pornografii dziecięcej, Dz.U. L 13 z 20.1.2004, str. 44—48, polskie wydanie specjalne: Rozdział 19 Tom 07 P. 10 - 14.; Convenction on Cybercrime (CETS No.: 185); Council of Europe Convention on the Protection of Children against Sexual
Exploitation and Sexual Abuse (CETS No.: 201)
14
Prawo niemieckie zabrania oferowania, prezentowania i udostępniania pism o treściach pornograficznych osobom poniżej 18 roku życia (art. 184). Sankcją
obłożone jest również produkowanie, nabywanie, dostarczanie, posiadanie i przechowywanie lub oferowanie takich pism w celu rozpowszechniania, prezentowania, przesyłania lub udostępniania osobom poniżej 18 roku życia albo umożliwiania innym osobom takiego działania. Art. 184 b i c penalizują
4
W przypadku tzw. dziecięcej pornografii generowanej lub pozorowanej, istnieją jednak rozbieżności co do zakresu i sposobu jej karania.
Zgodnie z art. art. 1 (b)(ii) i (iii) decyzji ramowej Rady z dnia 22 grudnia 2003 r. dotyczącej zwalczania seksualnego wykorzystywania dzieci i pornografii dziecięcej15, pornografia dziecięca
oznacza również materiał zawierający treści pornograficzne, który przedstawia lub prezentuje rzeczywistą osobę, która sprawia wrażenie, że jest dzieckiem oraz realistyczne obrazy nieistniejącego
dziecka.
Na objęcie zakresem przepisów karnych sytuacji, w których w trakcie produkcji materiałów
sprawiających wrażenie pornografii dziecięcej dzieci nie brały udziału, zdecydowała się m.in. Francja16. Brytyjski Protection of Chidren Act 1978 wprowadza pojęcie pseudofotografii, tj. obrazów,
wytworzonych przy użyciu graficznych technik komputerowych lub w jakikolwiek inny sposób,
które mają postać fotografii17. Art. 184 b i 184 c niemieckiego Kodeksu karnego penalizuje dziecięcą "pozorowaną pornografię". Od 2002 roku w Holandii zakazane jest tworzenie pornografii z
udziałem osób które nie wyglądają w sposób oczywisty na mające więcej niż 18 lat (art. 240b pkt 1
Kodeksu karnego). Zakazana jest także obróbka cyfrowa obrazów dzieci w taki sposób, że stają się
prezentacją kontaktów seksualnych18. Szwedzki kodeks karny w art. 16 § 10a penalizując pornografię dziecięcą używa określenia, które może oznaczać zarówno obraz jak i opis, przedstawienie. Tym
samym ustawodawca penalizuje wszelkie formy pozorowanej pornografii, przewidując sankcje
również za samo oglądanie dziecięcej pornografii – pod warunkiem, że jest ono wynikiem celowego
działania.
Polskie prawo karne ogranicza odpowiedzialność związaną z pornografią pozorowaną do
wytworzonego albo przetworzonego wizerunku małoletniego uczestniczącego w czynności
m.in. rozpowszechnianie, posiadanie, wytwarzanie i udostępnianie pornografii dziecięcej (art. 184 b w odniesieniu do dzieci poniżej 14 roku życia, art. 184
c odnosi się do dzieci między 14 a 18 rokiem życia).
Francuski kodeks karny penalizuje w art. 227-23 utrwalanie, nagrywanie i przesyłanie z zamiarem rozpowszechniania obrazu lub wyobrażenia małoletniego, jeśli mają one charakter pornograficzny, a także ich posiadanie, sprowadzanie i rozpowszechnianie. Zagrożenie karą jest wyższe, jeśli rozpowszechnianie jest dokonywane przy użyciu sieci telekomunikacyjnej dostępnej dla nieoznaczonego kręgu odbiorców. Przepis ten stosuje się także do obrazów
pornograficznych osób, których wygląd wskazuje na małoletniość, chyba że się wykaże, iż w dniu utrwalenia obrazu osoba ta miała ukończone lat 18. Artykuł 227-24 kk penalizuje wytwarzanie, przesyłanie i rozpowszechnianie, przy użyciu dowolnych środków, w celach komercyjnych, treści zawierających
przemoc, pornografię lub w inny sposób naruszających godność człowieka , jeśli są one obraźliwe dla innych lub dostępne dla małoletniego14.
W Wielkiej Brytanii wytwarzanie i rozpowszechnianie materiałów pornograficznych z udziałem małoletnich jest karalne na mocy Protection of Children
Act 1978. Ustawa zakazuje wykonywania, zezwalania na wykonywanie i wytwarzania nieprzyzwoitych fotografii dzieci (Protection of Children Act 1978),
przy czym określenie fotografia odnosi się również do wszelkich rejestrowanych obrazów wideo oraz danych cyfrowych, które mogą zostać przekształcone
w fotografię. Karalne jest także publikowanie, rozpowszechnianie oraz posiadanie z zamiarem rozpowszechniania tego rodzaju materiałów.
Polskie prawo karne zabrania publicznego prezentowania treści pornograficznych w sposób, który może narzucić ich odbiór osobie, która sobie tego nie
życzy (art. 202 § 1 kk); prezentowania i udostępniania małoletniemu poniżej lat 15 treści i przedmiotów o charakterze pornograficznym oraz upowszechniania treści o takim charakterze w sposób umożliwiający zapoznanie się z nimi takiemu małoletniemu (art. 202 § 2 kk); oraz w celu rozpowszechniania
produkowania, utrwalania lub sprowadzania, a także rozpowszechniania lub publicznego prezentowania treści pornograficznych z udziałem małoletniego
(do lat 18) lub związanych z prezentowaniem przemocy, lub posługiwaniem się zwierzęciem (art. 202 § 3 kk). Art. 202 § 4 i 4a kk zaostrza odpowiedzialność za utrwalanie, sprowadzanie, przechowywanie i posiadanie treści pornograficznych z udziałem małoletniego poniżej lat 15.
15
Decyzja ramowa Rady 2004/68/WSiSW z dnia 22 grudnia 2003 r. dotycząca zwalczania seksualnego wykorzystywania dzieci i pornografii dziecięcej,
Dz.U. L 13 z 20.1.2004, str. 44—48, polskie wydanie specjalne: Rozdział 19 Tom 07 P. 10 - 14.
16
Krzysztof Gienas, Zjawisko rozpowszechniania pornografii dziecięcej za pośrednictwem Internetu, Palestra, 2004 r., nr 3-4, s. 136.
17
ustawa odnosi pojęcie fotografii również do filmu, w tym jakiejkowiek postaci zarejestrowanego obrazu wideo
18
Jacek Błachut, Pozorowana pornografia dziecięca, Państwo i Prawo 2005 r., nr 4, s. 80-81.
5
seksualnej (art. 202 § 4b), podczas, gdy w przepisach innych państw także odwzorowanie
stref intymnych dziecka może być traktowane jako ścigana pornografia pozorowana.
Zorganizowana przestępczość adaptuje się w otoczeniu zaawansowanych technologii i wykorzystuje tysiące sieci komputerowych do popełniania przestępstw na skalę globalną. Zautomatyzowane sieci tysięcy nielegalnie połączonych komputerów (tzw. botnety) wykorzystywane są w
szpiegostwie gospodarczym, atakowaniu firm, wymuszaniu haraczy, oszustwach dotyczących transakcji giełdowych. Zastępowanie pojedynczych hackerów przez zorganizowane gangi wykorzystujące kupowaną wiedzę informatyków do popełniania przestępstw, wskazuje na zmieniające się oblicze
przestępczości komputerowej.
W ostatnich latach nasilają się ataki terrorystyczne, które coraz częściej wymierzane są
przede wszystkim w struktury, na których opiera się funkcjonowanie współczesnych społeczeństw.
Celem aktu terroru może być sieć komputerowa, a właściwie struktury państwowe, społeczne i gospodarcze (np. banki, instytuty badawcze, elektrownie jądrowe etc.), które w oparciu o taką sieć
działają19.
Jednym z narzędzi do walki ze współczesną przestępczością, w tym przestępczością związaną z technologią informacyjną, jest unijna dyrektywa z 2006 roku o retencji danych 20. Dyrektywa
ta zobowiązuje operatorów telekomunikacyjnych do przechowywania informacji dotyczących połączeń dokonywanych przy użyciu telefonii stacjonarnej, komórkowej i internetowej oraz dostępu internetowego i poczty elektronicznej, w tym informacji o nadawcy i odbiorcy połączenia, miejscu,
czasie i rodzaju połączenia21. Definiuje użytkownika jako każdą osobę fizyczną lub prawną korzystającą z ogólnie dostępnych usług łączności elektronicznej, w tym również użytkowników, którzy
nie posiadają abonamentu na takie usługi (art. 2 ust. 2 lit. b)). W założeniu dyrektywa miała umożliwiać identyfikację użytkownika usług, niezależnie od jego statusu jako abonenta lub użytkownika,
jednak wprowadzono rozróżnienie użytkownika i zarejestrowanego użytkownika 22, pozostawiając
użytkowników usług pre-paid w zasadzie poza obszarem jej oddziaływania. Zapis art. 5 ust. 1 lit. e)
pkt 2) ppkt vi) stanowi wprawdzie o zatrzymaniu i przechowywaniu informacji dotyczących daty i
czasu aktywacji usługi anonimowej opłaconej z góry, jak również identyfikatora komórki, z której
takiej usługi dokonano, jednak dane takie w małym stopniu przyczyniać się będą do ścigania np.
przestępstw dokonywanych w cyberprzestrzeni, do której dostęp uzyskano za pomocą takiej właśnie
anonimowej usługi (np. transmisja danych dokonana telefonem na kartę). Niektóre państwa europejskie23 np. Niemcy, Włochy, Grecja, Słowacja oraz nie będącą członkiem UE Szwajcaria wprowadziły obowiązek rejestracji nabywców (w domyśle użytkowników, choć nie musi być to pojęcie tożsa19
np. pod koniec 2002 roku zaatakowano serwery DNS, tj. serwery, które tłumaczą wprowadzane przez użytkowników nazwy na zrozumiałe dla sieci, i unieruchomiono ponad połowę takich serwerów znajdujących się w najbardziej newralgicznych punktach globu, m.in.: w Londynie, Sztokholmie, Tokio i Stanach Zjednoczonych (Kalifornia, Wirginia i Maryland); gdyby atak się powiódł (a niewiele brakowało - na trzynaście głównych serwerów ocalały cztery) –
Internet zostałby całkowicie unieruchomiony, pogrążając świat w chaosie informacyjnym.
20
Dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w
związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę
2002/58/WE
21
bez uprawnienia do zatrzymywania danych ujawniających treść komunikatu
22
bez precyzyjnej definicji użytkownika zarejestrowanego
23
poza Europą m.in. w USA jest już gotowy projekt nakazujący rejestrację użytkowników telefonów na karte
6
me) kart SIM pre-paid, inne jak np. Polska dopuszczają dobrowolną rejestrację użytkowników telefonów na kartę (oferując im w zamian prawa równe abonenckim w odniesieniu do obowiązków
usługodawcy), jeszcze inne użytkowników takich traktują zupełnie anonimowo. Niejednolitość prawa w tym względzie może skutkować brakiem zakładanego przez ustawodawcę efektu w odniesieniu do możliwości ustalenia tożsamości użytkownika karty pre-paid. Osoba, która będzie chciała
pozostać anonimowa, po prostu kupi kartę w kraju, w którym nie ma obowiązku rejestrowania nabywcy.
Przedstawione w dużym skrócie zagadnienia stanowią jedynie wycinek problemu związanego z ujednolicaniem prawa w społeczeństwie informacyjnym. Nie wolno zapominać o olbrzymich
wyzwaniach związanych z ochroną praw autorskich i przeciwdziałaniu piractwu w sieci, niejednolitym rozwoju informatyzacji w życiu publicznym w różnych krajach i utrudnieniach jakie rodzi to
chociażby w kontaktach z administracją dla osób, które stale przebywają poza miejscem "administracyjnej przynależności" etc. Wiele zostało już zrobione, dobrze wykorzystano doświadczenia legislacyjne innych państw, wskazania Organizacji Narodów Zjednoczonych, Rady Europy i OECD, a
przede wszystkim prawo Unii Europejskiej. Prawo, nie po raz pierwszy w długiej historii jego stanowienia, musi dostosować się do zmieniających okoliczności, przewidzieć i wyjść naprzeciw sytuacjom, które przynosi rewolucja technologiczna.
7

Podobne dokumenty