Naciśnij ESC aby zamknąć

Przestępstwa komputerowe po wejściu Polski do UE

Z momentem wejścia Polski do Unii Europejskiej nastąpiły zmiany w regulacji przestępstw komputerowych w kodeksie karnym. Jest to wynik podpisania przez Polskę w dniu 23 listopada 2001 Konwencji o cyberprzestępczości.

Przede wszystkim projektuje się zmienić definicję dokumentu. Dokumentem ma być każdy przedmiot, w tym zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne. Taka definicja w porównaniu do istniejącej (dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji (…) znacznie poszerza zakres dokumentów objętych ochroną prawnokarną. Ważne jest, iż jednoznacznie wynikać będzie, że każdy przedmiot, z którym związane jest prawo, uważany będzie za dokument. Bez znaczenia będzie czy przedmiot ten jest .nowoczesnym. nośnikiem informacji czy .tradycyjnym. dokumentem. Należy na marginesie dodać, że identyczna nowela definicji dokumentu przewidziana jest w kodeksie wykroczeń.

Co do przestępstwa tzw. szpiegostwa komputerowego regulowanego w art. 130 § 3 kk, który stanowi: .Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej. projektowana jest zmiana określenia czynności .włączenia się do sieci komputerowej. na .wejście do systemu informatycznego.. Obecnie obowiązujący przepis penalizuje jedynie włączenie się do sieci, natomiast ustawodawca chce poszerzyć ten zakres również poza sieci komputerowe, albowiem pojęcie systemu informatycznego jest bardzo szerokie i dotyczyć może m. in. wejścia na pojedynczy komputer niepodłączony do sieci.

W art. 165 kk obejmującym czyny polegające na sprowadzeniu niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach poprzez zakłócanie, uniemożliwianie lub wpływanie na automatyczne przetwarzanie, gromadzenie lub przekazywanie informacji – ustawodawca zamierza zmienić termin .informacje. na .dane informatyczne., jako że ten drugi termin jest łatwiejszy do sprecyzowania niż określenie czym jest informacja.

Nowelizacja kodeksu zupełnie całkowicie zmienia art. 268 § 2 kk. Jego treść ma być następująca: .Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

Do rozdziału o przestępstwach przeciwko ochronie informacji nowela dodaje dwa nowe przepisy: Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268 § 2 albo § 3 w związku z § 2, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. § 2. Urządzenia lub programy komputerowe, o których mowa w § 1, podlegają przepadkowi, chociażby nie stanowiły własności sprawcy.

Art. 269a wprowadza przestępstwo zakłócenia pracy systemu komputerowego lub sieci teleinformatycznej. Cechą tego czynu jest, aby zakłócenie wystąpiło w istotnym stopniu. Jest to pojęcie dosyć nieostre a jego znaczenie zależało będzie w głównej mierze od interpretacji sądu. Art. 269b penalizuje wytwarzanie, pozyskiwanie (jednym ze sposobów pozyskiwania może być downloading programu z serwera), zbywanie lub udostępnianie hardware’u lub software’u, które z natury swej są przystosowane do popełniania przestępstw komputerowych w przepisie wymienionych. Przepis penalizuje także wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie haseł, kodów dostępu lub innych danych umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.