Cybercrime, Cyberprzestępczość

35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym

Rozpoczynam cykl „35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość trudna jest do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się jedynie w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:

„Cyberprzestępstwo stanowi czyn zabroniony popełniony w obszarze cyberprzestrzeni, czyli przestrzeni przetwarzania i wymiany informacji tworzonej przez systemy teleinformatyczne , określone w art. 3 pkt. 3 ustawy z dnia 17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z późniejszymi zmianami) wraz z powiązaniami między nimi oraz relacjami z użytkownikami”.

Na świecie przyjmuje się różnorakie definicje tych pojęć. Najszerzej przestępczość komputerowa rozumiana jest jako „wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także sam komputer” (K.J. Jakubski).

Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).

Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.

Oto plan publikacji poszczególnych wpisów na blogu z cyklu 35 najczęściej popełnianych cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
  12. Oszustwo komputerowe – art. 287 k.k. 
  13. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  14. Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
  15. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  16. Cyberstalking – art. 190a k.k.
  17. Kradzież tożsamości – art. 190a § 2 k.k.
  18. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
  19. Cyberszpiegostwo – art. 130 k.k.
  20. Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
  21. Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
  22. Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  23. Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
  24. Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
  25. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  26. Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
  27. Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
  28. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  29. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  30. Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
  31. Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
  32. Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
  33. Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
  34. Nielegalny hazard w cyberprzestrzeni.
  35. Inne.

Już jutro pierwszy wpis o hackingu. Zapraszam!

Stan na dzień: 13 października 2020 roku

Photo credit: http://www.pixabay.com

ZADAJ PYTANIE

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s