Cyberlaw by Judyta

Cyberlaw by Judyta


Art. 268 § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Na czym polega przestępstwo niszczenia informacji?  

Przepis art. 268 Kodeksu karnego chroni istotną informację, jej integralność, dostęp do niej oraz interesy osoby nią dysponującej. Przestępstwo niszczenia informacji może popełnić każdy, o ile nie jest uprawniony do podejmowanych działań. 

Przestępstwo niszczenia informacji popełnić można poprzez przykładowo wymienione w tym przepisie:

  1. niszczenie zapisu istotnej informacji;
  2. uszkodzenie zapisu istotnej informacji;
  3. usuwanie zapisu istotnej informacji;
  4. zmienianie zapisu istotnej informacji;
  5. inny sposób udaremnienia lub znacznego utrudnienia zapoznania się z nią; 

Istotna informacja może zostać zapisana w różnoraki sposób:

  • jako notatka,
  • na taśmie magnetofonowej,
  • na płycie,
  • na fotografii,
  • jako nagranie na kamerze. 

Jeśli taka istotna informacja zapisana została na nośniku danych zastosowanie znajdzie kwalifikacja prawna z § 2 art. 268 k.k. Zapis może zostać usunięty lub zniszczony w sposób fizyczny lub elektronicznie. Do popełnienia takiego przestępstwa dochodzi najczęściej w sytuacji, gdy sprawca wykorzystuje do usunięcia lub zniszczenia zapisu program w postaci (A. Adamski, Przestępstwa komputerowe, s. 71):

  • wirus komputerowy;
  • robaka komputerowego
  • „bomby logiczne”
  • „bomby czasowe” (rodzaj bomby logicznej)

Czyn z § 1 zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności do lat 2. Natomiast surowsza kara grozi w przypadku obu postaci kwalifikowanych czynu z § 2 i 3. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na niszczeniu informacji 

Kazus nr 1: Oskarżona stanęła pod zarzutem popełnienia przestępstwa z art. 268 § 1 i 2 k.k. polegającego na tym, że w dniu 3 sierpnia 2015 roku w G. w siedzibie firmy (…) s.c. J. Ż., K. Ż., G. Ż., nie będąc osobą uprawnioną, a także działając umyślnie i wykorzystując mechanizm kosza systemowego, w ustalonym czasie pomiędzy godziną 11.39.56 i 11.42.02 usunęła z informatycznych nośników danych w postaci dwóch dysków twardych S. istotne informacje w postaci co najmniej 231 plików. (SO Gliwice, VI Ka 1076/17)

Kazus nr 2: Sąd Rejonowy (…) wyrokiem z dnia 23 czerwca 2016 r., sygn. akt VI K 727) 15, uznał oskarżone za winne tego, że w dniu 15 kwietnia 2015 r. w S. przy ul. (…), działając wspólnie i w porozumieniu, dokonały zniszczenia laptopa marki A. o wartości deklarowanej 1.000 zł na szkodę M. B. (1) w celu usunięcia zapisów na informatycznym nośniku danych, kwalifikując ten czyn z art. 268 § 2 k.k.

Problemy natury prawnej

Osoba uprawniona

Osobą uprawnioną do działań opisanych w tym przepisie jest często osoba fizyczna wykonująca pracę lub czynności w organach państwowych, organach samorządowych oraz osoby prawne i jednostki organizacyjne niemające osobowości prawnej, które przetwarzają dane w związku z prowadzoną działalnością.

Istotność informacji

Pojęcie istotnej informacji jest pojęciem ocennym i dlatego dokonując analizy należy wziąć pod uwagę czynniki kulturowe i zwyczajowe, a owa istotność oceniana powinna być z punktu widzenia ogółu. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 23 sierpnia 2021 roku

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?  

Przepis § 3 art. 267 kodeksu karnego chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji albo na wykorzystaniu dla uzyskania informacji urządzeń podsłuchowych, wizualnych albo innych urządzeń lub oprogramowani. Podstawowy warunek, aby można było przypisać sprawstwo podsłuchującej osobie jest brak jej uprawnień do określonej informacji. Poufny charakter informacji oceniany jest raczej z woli osób biorących udział w spotkaniu, a nie z samej treść przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). 

Czynu tego można się dopuścić poprzez:

  1. „zakładanie” urządzeń podsłuchowych, czyli wszelkie czynności polegające na instalowaniu urządzenia specjalnego w miejscu pozyskania informacji (W. Wróbel, Kodeks karny, t. II 2007, s. 1293). 
  2. posługiwanie się urządzeniem podsłuchowym, wizualnym i innym urządzeniem lub oprogramowaniem stanowi wykorzystywanie takich urządzeń podczas uzyskiwania informacji. Takim urządzeniem może być „każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, dyktafon (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). Inni przedstawiciele doktryny uważają, że mowa tutaj o urządzeniach, które są przysposobione do uzyskiwania informacji (W. Wróbel, Kodeks Karny, t. 2, 2013, s. 1506-1507). 
  3. Posłużenie się oprogramowaniem, czyli posłużenie się szpiegującym programem komputerowym przechwytującym hasła, w tym:
  • koniem trojańskim (tojan), czyli z pozoru niewinny program, który umożliwiający hackerowi na dokonywanie działań wbrew intencji użytkownika;
  • spyware – program komputerowy przesyłający osobie nim posługującej się informacje o danych osobowych użytkownika, hasłach, numerach kart płatniczych; 
  • backdoor – program komputerowy umożliwiający hackerowi ominięcie zabezpieczeń i dostęp do systemu operacyjnego; 
  • keylogger – program sprawujący kontrolę nad systemem operacyjnym, który rejestruje naciśnięcia klawiatury i przechwytuje hasła. 

Przykłady urządzeń wykorzystywanych do popełnienia tego przestępstwa:

  • aparat fotograficzny,
  • magnetofon,
  • dyktafon,
  • mikrofon,
  • kamera,
  • telefon komórkowy,
  • komputer.

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na bezprawnym podsłuchu i naruszeniu tajemnicy komunikacji:

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie będą te polegające na założeniu podsłuchu: 

  • przy stoliku w restauracji, 
  • w samochodzie, 
  • w pokoju hotelowym,
  • w sali narad.

Zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy. Bezprawne zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy i tym samym o miejscu przebywania danej osoby jest niedozwolone i stanowi czyn zabroniony, o którym mowa w art. 267 § 3 k.k. 

Podsłuch a rozwód

Oskarżone od końca maja 2019r przez okres około dwóch tygodni w B., celem uzyskania informacji, do której nie była uprawniona posłużyła się urządzeniem podsłuchowym w postaci aplikacji szpiegującej w telefonie służbowym swojego męża Z. F. w celu wykrycia zdrady małżeńskiej i dla celów postępowania rozwodowego uzyskując bez uprawnienia dostęp do informacji dla niej nie przeznaczonej, czym działała na szkodę Z. F. (SR Bełchatów, sygn. akt II K 169/21). 

Problemy natury prawnej

Uprawniony do informacji 

Nie popełnia przestępstwa ten, kto posługuje się urządzeniem podsłuchowym opisanym w przepisie art. 267 § 3 k.k. w celu uzyskania informacji, o ile jest do jej uzyskania uprawniony.

Odpowiedzialność detektywów

Stosujący podsłuch detektyw naraża się taką samą odpowiedzialność karną, jak każda inna osoba, o ile do uzyskania informacji nie jest uprawniony. Artykuł 45 ustawy o usługach detektywistycznych penalizuje zachowania polegające na wykonywaniu podczas świadczenia usług detektywistycznych czynności ustawowo zastrzeżonych dla organów i instytucji państwowych. Przy wykonywaniu zleconych czynności detektyw ma obowiązek kierować się zasadami etyki oraz lojalnością wobec zlecającego usługę, poza tym powinien działać ze szczególną starannością, aby nie naruszyć wolności i praw człowieka i obywatela (art. 6 ustawy o usługach detektywistycznych). Natomiast zgodnie z art. 7 ww. ustawy, wykonując swoje czynności detektyw nie może stosować środków technicznych oraz metod i czynności operacyjno-rozpoznawczych, zastrzeżonych dla upoważnionych organów na mocy odrębnych przepisów.

Znieważenie w prywatnej rozmowie i ochrona dóbr osobistych

Rozmowa prywatna, poufna nie prowadzi do naruszenia godności osoby trzeciej, która w rozmowie nie uczestniczy, wobec tego nie ma ona uprawnienia do nagrywania takiej rozmowy. Dokonując nagrania popełnia przestępstwo i oczywiście działa bezprawnie z punktu widzenia oceny cywilnoprawnej. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 22 sierpnia 2021 roku

Art. 267 § 1 k.k.  Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. (…)

Na czym polega przestępstwo nielegalnego dostępu do całości lub części systemu informatycznego? 

W sytuacji, gdy nie dochodzi do przełamania zabezpieczeń, ale sprawca uzyskuje dostęp do całości lub części systemu informatycznego zastosowanie znajdzie kwalifikacja prawna przestępstwa z art. 267 § 2 k.k. 

Definicja systemu informatycznego znajduje się poza kodeksem karnym w innych aktach prawnych. Zgodnie z art. 1 lit. a ustawy o Krajowym systemie cyberprzestępczości „system informatyczny oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem wykonuje automatyczne przetwarzanie danych”.

Uzyskując dostęp do tylko części lub całości systemu informatycznego można uzyskać dostęp do chronionych danych lub jedynie do części konfiguracyjnej (J. Wasilewski, Przestępczość, s.172). 

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na nielegalnym dostępie do systemu informatycznego

Kazus nr 1: Jan Kowalski został oskarżony o to, że w okresie od dnia 1 lutego 2015 r. do dnia 14 lutego 2015 r. w nieustalonym miejscu bez uprawnienia, uzyskał dostęp do systemu informatycznego zawartego w pamięci telefonu komórkowego Samsung G. nt (…)* użytkowanego wyłącznie przez Ewę Nowak w ten sposób, że w dniu 1 lutego 2015 r. w S. wbrew woli pokrzywdzonej Ewy Nowak wyrwał jej telefon z ręki i zabrał go, a następnie w nieustalonym dniu, ale nie później niż 3 lutego 2015 r., uzyskał dostęp do zapisanych w nim zdjęć i wiadomości tekstowych, tj. o przestępstwo z art. 267 § 2 k.k. Sąd warunkowo umorzył wobec niego postępowanie karne na okres 2 lat od uprawomocnienia się wyroku. (SO Poznań, sygn. akt IV Ka 5/18)

Kazus nr 2: Paweł Kowalski został oskarżony o to, że w okresie od października 2013 roku do kwietnia 2014 roku w J. i w K., województwa (…), posługując się oprogramowaniem służącym do transferu plików bez uprawnienia uzyskał dostęp do całości systemu informatycznego to jest bazy danych programu komputerowego (…), nazw użytkowników i odpowiadających im haseł dostępu, które były zapisane w plikach konfiguracyjnych, czym działał na szkodę Ewy Nowak, to jest popełnienia czynu wyczerpującego ustawowe znamiona występku określonego art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. i za to na podstawie art. 267 § 1 k.k. w zw. z art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. i sąd wymierzył oskarżonemu karę 8 miesięcy pozbawienia wolności. (SO w Świdnicy, sygn. akt IV Ka 720/17)

Kazus nr 3: Piotr Kowalski został oskarżony o to, że w dniu 29 kwietnia 2014 r. w W. nie będąc do tego uprawnionym, uzyskał dostęp do konta pocztowego (…), logując się do niego z komputera służbowego o numerze IP (…), a następnie po skopiowaniu znajdującej się tam korespondencji mailowej A. N. z K. C. w dniu 11 czerwca 2014 r. uzyskane w ten sposób bezprawnie wiadomości mailowe ujawnił przed Sądem Okręgowym w W. w postępowaniu o sygn. akt III C 1/14 o rozwiązanie związku małżeńskiego pomiędzy P. K. a A. N., tj. o czyn z art. 267 § 2 k.k. w zb. z art. 267 § 4 k.k. w zw. z art. 11 § 2 k.k. Sąd umorzył wobec oskarżonego postępowanie ze względu na znikomą społeczną szkodliwość czynu (SO Warszawa-Praga w Warszawie, sygn. akt VI Ka 1461/16). 

Problemy natury prawnej

Włamanie do systemu informatycznego dla żartów 

Nie ma znaczenia nieistotność celu uzyskania dostępu do systemu informatycznego. Włamanie do systemu informatycznego chociażby dla żartu powoduje, że można przypisać sprawstwo tego czynu (J. Kosiński, Paradygmaty, s. 51). 

Czy wykonywania testów penetracyjnych jest karalne? 

W przypadku pracy pentesterów (etycznych hackerów) zastosowanie znajdzie art. 269c k.k., który czyni bezkarnymi działania mające na celu zabezpieczenie systemu informatycznego, o czym więcej już wkrótce. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 21 sierpnia 2021 roku

Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (…). 

Na czym polega przestępstwo nielegalnego dostępu do informacji? 

Występek z art. 267 § 1 k.k. dotyczy czynu zabronionego polegającego na uzyskaniu bez uprawnień dostępu do informacji. Stanowi przestępstwo umyślne, które może zostać popełnione z zamiarem bezpośrednim. Nie ma natomiast wymogu zapoznania się z treścią tej informacji i jej zrozumienia, aby doszło do jego popełnienia. Przepis chroni prawo do dysponowania informacją, w tym prawo dostępu do informacji i prawo do tajemnicy przekazu informacji. 

Aby można było przypisać popełnienie przestępstwa hackingu należy rozpatrzyć, czy doszło do spełnienia dwóch elementów:

  1. Czy uzyskano informację nieprzeznaczoną dla sprawcy?
  2. Czy doszło do wdarcia się do miejsca przechowywania informacji poprzez przełamanie zabezpieczeń lub ich ominięcie? 

Sprawca może działać w trojaki sposób poprzez:

  1. otwarcie zamkniętego pisma, 
  2. podłączenie się do sieci telekomunikacyjnej, 
  3. przełamanie albo ominięcie zabezpieczenia. 

Podłączenie się do sieci telekomunikacyjnej polega na przyłączeniu urządzenia odbiorczego do takiej sieci, pozwalającego na pozyskanie przekazywanych za jej pośrednictwem informacji. Sieć telekomunikacyjna rozumiana jest jako „system transmisyjny oraz urządzenia komputacyjne lub przekierowujące, a także inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju” (art. 2 pkt 35 ustawy – Prawo telekomunikacyjne).

Przełamanie zabezpieczeń rozumiane jest jako usunięcie „wszelkiego rodzaju konstrukcji uniemożliwiających lub utrudniających dostęp do informacji” lub zniwelowania na jakiś czas ich funkcji zabezpieczających. 

Ominięcie zabezpieczenia stanowi stworzenie możliwość dojścia do informacji poprzez ścieżkę dostępu nieobjętą zabezpieczeniem (por. P. Kardas, Prawnokarna ochrona informacji, s. 71-72). 

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na nielegalnym dostępie do systemu

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie są: 

  • rozszyfrowanie kodu lub hasła dostępu do informacji, 
  • zabór nośnika lub skopiowanie zapisu informacji, 
  • wykorzystanie w luki w zabezpieczeniu dostępu do sieci,
  • użycie zapisu magnetycznego uruchamiającego urządzenie 

Problem natury prawnej

Dostęp do sieci bezprzewodowej:

Problem związany z przestępstwem nielegalnego dostępu do informacji dotyczy samej definicji sieci telekomunikacyjnej, która zdaniem przeważającej części doktryny nie odnosi się do sieci bezprzewodowych, chyba, że dostęp do niej zabezpieczony kodem dostępu lub koniecznością skorzystania ze specjalnego urządzenia odbiorczego (por. W. Wróbel, Kodeks karny, t.15). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 20 sierpnia 2021 roku

 Jak chroniony jest wizerunek według polskiego prawa?

Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych. 

Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać udzielona. Zgoda może zostać udzielona ustnie, e-mailem, na piśmie. Forma pisemna jest najbardziej wartościowa pod względem dowodowym i w związku z tym zalecana.

Prawo dopuszcza dwa wyjątki, kiedy taka zgoda nie jest wymagana:

  1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
  2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Jakie uprawnienia przysługują osobie, której wizerunek jest rozpowszechniany bez jej zgody? 

  • żądanie zaniechania
  • żądanie usunięcia skutków poprzez złożenie publicznie oświadczenia o odpowiedniej treści i formie
  • w razie zawinienia żądanie przyznania odpowiedniej sumy tytułem zadośćuczynienia lub na żądanie twórcy zobowiązać do uiszczenia sumy pieniężnej na wskazany cel społeczny (art. 78 ust. 1 ustawy)

Zgoda na rozpowszechnianie wizerunku a zapłata 

Czytaj dalej

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych.

Kiedy transakcja jest nieautoryzowana? 

Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą. Zgoda może dotyczyć także kolejnych transakcji płatniczych (art. 40 ustawy o usługach płatniczych). 

W związku z tym, za nieautoryzowaną transakcję uznaje się transakcję wykonaną bez zgody płatnika niezależnie, czy była dokonana z użyciem lub bez użycia instrumentu płatniczego. Co ma istotne znaczenie w sytuacjach, w których dochodzi do kradzieży, oszustw i innych przestępstw. 

Jakie obowiązki ma korzystający z instrumentu płatniczego?

Korzystający z instrumentu płatniczego powinien korzystać z instrumentu płatniczego zgodnie z postanowieniami zawartej umowy, w szczególności odpowiednio go przechowywać i nie udostępniać osobom trzecim. Natomiast w przypadku jego utraty niezwłocznie dokonać zgłoszenia (zastrzeżenia karty). 

Zastrzeżenia można dokonać telefonując na infolinię banku lub infolinię Zintegrowanego Systemu Zastrzegania Kart Płatniczych (usługa dostępna dla klientów niektórych banków). 

Prawo do zwrotu środków (chargeback)

W razie wystąpienia transakcji nieautoryzowanej płatnik powinien niezwłocznie poinformować o tym dostawcę. Termin na dokonanie zgłoszenia takiej transakcji wynosi 13 miesięcy od dnia wykonania takiej transakcji lub obciążenia rachunku. Po tym terminie roszczeni wygasają. 

Odpowiedzialność płatnika za nieautoryzowaną transakcję jest ograniczona do kwoty 50 euro po przeliczeniu jej według średniego kursu ogłoszonego przez NBP obowiązującego w dniu dokonania transakcji (art.46 ust. 2 ustawy o usługach płatniczych). Jedynie w dwóch przypadkach płatnik ponosi odpowiedzialność za dokonaną transakcję:

Czytaj dalej


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

HACKING W UJĘCIU Z ART. 267 § K.K.

CZYM JEST HACKING?

Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu. 

JAK PRAWO CHRONI PRZED HACKINGIEM?

Polskie prawo karne nie przewiduje jednego przestępstwa, które odnosiłoby się do hackingu. 

Najczęściej czynom dokonywanym przez hackerów odpowiada art. 267 Kodeksu karnego i zgodnie z jego § 1 „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. Uznać można, że jest to współczesne przestępstwo naruszenia tajemnicy korespondencji. 

Skala tego przestępstwa nie znajduje odzwierciedlenia w oficjalnych statystykach. 

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Aby móc przyjąć, że doszło do popełnienia „klasycznego” przestępstwa hackingu z art. 267 § 1 k.k. muszą zostać spełnione następujące przesłanki:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że sprawca uzyska do niej dostęp i to już naraża go na odpowiedzialność.

Hacker może działać:

  • przełamując albo
  • omijając

– elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.

W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.

JAKA KARA GROZI ZA HACKING?

Czytaj dalej

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:

<p class="has-drop-cap" value="<amp-fit-text layout="fixed-height" min-font-size="6" max-font-size="72" height="80">Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako "wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer" (K.J. Jakubski). Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako „wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer” (K.J. Jakubski).

Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).

Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.

Oto plan publikacji poszczególnych wpisów na blogu z cyklu 35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
  12. Oszustwo komputerowe – art. 287 k.k. 
  13. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  14. Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
  15. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  16. Cyberstalking – art. 190a k.k.
  17. Kradzież tożsamości – art. 190a § 2 k.k.
  18. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
  19. Cyberszpiegostwo – art. 130 k.k.
  20. Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
  21. Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
  22. Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  23. Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
  24. Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
  25. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  26. Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
  27. Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
  28. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  29. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  30. Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
  31. Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
  32. Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
  33. Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
  34. Nielegalny hazard w cyberprzestrzeni.
  35. Inne.

Już jutro pierwszy wpis o hackingu. Zapraszam!

Stan na dzień: 13 października 2020 roku

Zdjęcie: http://www.pixabay.com