Przestępstwa komputerowe w kodeksie karny z dnia 2 sierpnia 1997r

Transkrypt

Przestępstwa komputerowe w kodeksie karny z dnia 2 sierpnia 1997r
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r.
(na podstawie komentarza dr Andrzeja Adamskiego)
Informacja:
-
środek do służący do gromadzenia dóbr materialnych i zarządzania majątkiem (tradycyjne
funkcje gospodarcze),
-
towar (gospodarka usług z ogromną rolą informacji).
Prawo
informatyczne,
komputerowe,
informacyjne,
technologii informacyjnych,
ochrony informacji.
Etapy rozwoju prawa „informatycznego”
-
elektroniczne przetwarzanie danych zagrożeniem prywatności człowieka (Szwecja lata
70-te XXw.),
-
nadużycia z wykorzystaniem elektronicznych systemów przetwarzania danych oraz
zamachy przeciwko tym systemom (USA 1976r., lata 80-te XXw.),
-
ochrona własności intelektualnej w zakresie oprogramowania komputerowego – ochrona
prawnopatentowa - ochrona prawnoautorska,
-
przestępstwa przy pomocy systemów i sieci komputerowych, zasady odpowiedzialności
za rozpowszechnianie „nielegalnych i szkodliwych treści” za pośrednictwem Internetu
(lata 90-te),
np.
Komisja
Europejska
(1996,
1997):
zakaz
wykorzystania
Internetu
do
rozpowszechniania treści o charakterze rasistowskim, pornograficznym, dotyczących
handlu kobietami i dziećmi, negujących holocaust, propagujących terroryzm, przemoc i
nienawiść.
Pojęcie przestępstwa komputerowego
-
definiowane w zależności od potrzeb,
-
brak powszechnej zgody co do zakresu znaczeniowego tego pojęcia,
-
brak ogólnej definicji prawnej (nie tylko w polskim kodeksie karnym).
1
Przestępstwa komputerowe (cyberprzestępstwa, przestępstwa związane z technologią
cyfrową):
1. w ujęciu materialnoprawnym:
-
zamachy na systemy, dane i programy komputerowe (np. wprowadzenie wirusa),
-
posługiwanie się elektronicznymi systemami przetwarzania informacji do naruszania dóbr
prawnych tradycyjnie chronionych przez prawo karne – komputer stanowi narzędzie
przestępstwa (np. oszustwa, fałszerstwa dokumentów, paserstwo, „pranie pieniędzy”,
naruszanie tajemnic przedsiębiorstwa),
2. w ujęciu karnoprocesowym – przypadki, w których system komputerowy stanowi
zarówno przedmiot, jak i narzędzie zamachu (komputer może zawierać dowody
działalności przestępczej, organy wymiaru sprawiedliwości muszą mieć dostęp do
informacji przetwarzanej w systemach komputerowych lub teleinformatycznych).
Elektroniczne przetwarzanie danych może być wykorzystywane do popełnienia wielu rodzajów
przestępstw, mimo że treść przepisów określających te przestępstwa o takiej możliwości nie
wspomina.
-
poczta elektroniczna – zniesławienie, zniewagi lub groźby karalnej (art. 212 k.k., art. 216
k.k., art. 190 k.k. – „Jeżeli sprawca dopuszcza się czynu określonego w §1 za pomocą
środków masowego komunikowania ....”)
-
sieci komputerowe
ƒ
kanał komunikacyjny dla przestępców zorganizowanych (handel narkotykami,
bronią, terroryzm),
ƒ
rozpowszechnianie informacji zakazanych przez prawo,
ƒ
naruszanie przepisów ustawy karnej skarbowej (transfer zdigitalizowanej
dokumentacji naukowo-technicznej za granicę bez wymaganego zezwolenia)
ƒ
piractwo komputerowe, nielegalne rozpowszechnianie oprogramowania
2
Poziom bezpieczeństwa informacji przetwarzanej przez systemy informatyczne definiowany
jest przez następujące kryteria:
1. Dostępność (ang. availability) przetwarzanej informacji – możliwość korzystania z niej
przez osoby do tego uprawnione zawsze, gdy zajdzie tego potrzeba.
2. Integralność (ang. integrity) komputerowego zapisu informacji - nienaruszalność danych
i programów komputerowych, czyli nie wprowadzania do nich żadnych zmian przez
osoby do tego nieuprawnione.
3. Poufność (ang. confidentiality) – wyłączny dostęp osób uprawnionych do określonych
informacji i ochrona danych przed ich odczytaniem lub kopiowaniem przez osoby do tego
nieupoważnione.
3
Przykładowe formy zamachów na bezpieczeństwo elektronicznie przetwarzanej informacji i ich kwalifikacja prawna
Atrybut
Forma zamachu
Zagrożenie lub szkoda
Kwalifikacja prawna
przedmiotu
ochrony
informacji
Dostępność
Sabotaż, wandalizm, destrukcja software’owa,
Uniemożliwienie automatycznego
„zawirusowanie” lub umyślne przeładowanie systemu gromadzenia lub przekazywania
danymi (ang. spamming)
informacji o szczególnym znaczeniu dla
Art. 269 § 1 n.k.k.
„kara pozbawienia
wolności od 6 m. do lat 8.”
administracji rządowej
Integralność
Poufność
Włamanie się do sytemu, manipulacje danymi i
Skasowanie lub modyfikacja danych,
oprogramowaniem, rekonfiguracja systemu,
utrata kontroli nad zarządzaną siecią
wprowadzenie konia trojańskiego
komputerową
Podsłuch lub włamanie się do systemu, przeglądanie
Przechwycenie przesyłanej informacji,
chronionej informacji, kopiowanie plików lub baz
odszyfrowanie haseł użytkowników,
danych przez osoby nieuprawnione
naruszenie tajemnicy korespondencji lub
ochrony danych osobowych
Art. 268 § 2 n.k.k.
„kara pozbawienia
wolności do lat 3.”
Art. 267 § 1 lub 2 n.k.k.
„grzywna, kara
ograniczenia wolności albo
pozbawienia wolności do
lat 2.”
4
Karalność hackingu - art. 267
§ 1
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając
zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub
przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Nielegalny podsłuch i inwiligacja przy użyciu środków technicznych – art. 267
§ 2 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem
specjalnym.
Naruszenie integralności zapisu informacji - art. 268
§ 1 Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej
informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej
zapoznanie się z nią,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2 Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji,
sprawca
podlega karze pozbawienia wolności do lat 3.
§ 3 Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę
majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Sabotaż komputerowy - art. 269
§ 1 Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o
szczególnym
znaczeniu
dla
obronności
kraju,
bezpieczeństwa
w
komunikacji,
funkcjonowania administracji rządowej, innego organu państwowego lub administracji
samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie
takich informacji,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
5
§ 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo
wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące
automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
Fałszerstwo komputerowego zapisu informacji stanowiącego dokument - art. 270
§ 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego
dokumentu jako autentycznego używa,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3
miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie
z wolą podpisanego i na jego szkodę albo takiego dokumentu używa.
§ 3. Kto czyni przygotowania do przestępstwa określonego w § 1,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat
2.
Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego - art. 276.
Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma
prawa wyłącznie rozporządzać,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat
2.
Nielegalne uzyskanie programu komputerowego - art. 278
§ 1 Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2 Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program
komputerowy w celu osiągnięcia korzyści majątkowej.
Oszustwo komputerowe - art. 287
§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez
upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie
informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku
informacji,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca
6
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
roku.
§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek
pokrzywdzonego.
Literatura:
1. Adamski A. 1998: Przestępstwa komputerowe w nowym kodeksie karnym. Nowa
kodyfikacja karna. Kodeks karny. Krótkie komentarze zeszyt 17. Ministerstwo
Sprawiedliwości, Departament Kadr i Szkolenia. Warszawa
2. Kodeks karny. Kodeks postępowania karnego. Kodeks karny wykonawczy. 1997
Wydawnictwo Prawnicze Sp. z o.o. Warszawa
7

Podobne dokumenty