
Rozpoczynam cykl wpisów pt. „35 cyberprzestępstw w polskim prawie karnym”.
Przestępczość komputerowa i cyberprzestępczość to pojęcia trudne do jednoznacznego zdefiniowania. Przyjmuje się, że dynamiczny rozwój technologiczny uniemożliwia przyjęcie stałej definicji przestępstwa komputerowego (A. Adamski).
W polskim prawie karnym brak jednoznacznej definicji zarówno przestępstwa komputerowego, jak i cyberprzestępstwa. Jednak w Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej z 2013 roku znalazła się następująca definicja:
„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.
Z kolei Interpol wyróżnia dwa podejścia do przestępczości komputerowej:
- Ujęcie wertykalne – czyny skierowane przeciwko systemowi komputerowemu,
- Ujęcie horyzontalne – czyny popełnione przy użyciu komputera jako narzędzia.
Biorąc pod uwagę powyższe, warto podjąć próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z perspektywy prawnej.
Plan publikacji wpisów z cyklu „35 cyberprzestępstw w polskim prawie karnym”:
- Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
- Nieuprawniony dostęp do systemu informatycznego – art. 267 § 2 k.k.
- Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.
- Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k., art. 268a k.k.
- Naruszenie integralności systemu (spamming, ataki DDoS, Ping flood itp.) – art. 269 k.k.
- Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
- Wytwarzanie narzędzi hackerskich – art. 269b k.k.
- Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 k.k.
- Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
- Kradzież impulsów telefonicznych – art. 285 k.k.
- Oszustwo komputerowe – art. 286 k.k., art. 287 k.k.
- Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
- Przestępstwa przeciwko czci (zniewaga, zniesławienie) – art. 212 k.k., art. 216 k.k.
- Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
- Cyberstalking – art. 190a k.k.
- Kradzież tożsamości – art. 190a § 2 k.k.
- Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k., art. 292 k.k.
- Cyberszpiegostwo – art. 130 k.k.
- Naruszenie praw własności intelektualnej – art. 115-123 ustawy o prawie autorskim i prawach pokrewnych.
- Handel kosztami – art. 271 k.k., art. 62 k.k.s.
- Obraza uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
- Nielegalne zbywanie dokumentów tożsamości – art. 274 k.k.
- Rozpowszechnianie treści ułatwiających popełnienie przestępstwa o charakterze terrorystycznym – art. 255a k.k.
- Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
- Nielegalne ujawnienie informacji służbowych – art. 266 k.k.
- Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
- Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
- Nielegalny obrót dobrami licencjonowanymi (narkotyki, broń, odczynniki chemiczne, zagrożone gatunki zwierząt).
- Nielegalny handel towarami akcyzowymi (wyroby tytoniowe, alkohol).
- Handel przedmiotami pochodzącymi z przestępstw, w tym dobrami dziedzictwa narodowego.
- Wymuszenia i groźby karalne przez zorganizowane grupy przestępcze.
- Nielegalny hazard w cyberprzestrzeni.
- Ataki na infrastrukturę krytyczną.
- Podszywanie się pod instytucje publiczne (phishing, spoofing).
- Inne cyberprzestępstwa wynikające z rozwoju technologii.
Już jutro pierwszy wpis o hackingu. Zapraszam do śledzenia cyklu! 🚀
Stan na dzień: 13 października 2020 roku
Zdjęcie: http://www.pixabay.com
Najwazniejsze to chronić sie przed cyberprzestepstwem, Cyberprzestępstwa nie należą do rzadkości, a ich liczba stale rośnie. Wystarczy spojrzeć na statystyki. Warto też poczytać o Outsourcing cyberprzestepstwa https://kpmgspot.pl/produkt/outsourcing-cyberbezpieczenstwa-ciso-in-the-box/ warto poznać sposoby, które pozwalają im zapobiegać.
PolubieniePolubienie