Przestępczość komputerowa

Postęp technologiczny przyczynił się do powstania nowych zjawisk patologicznych, których społeczna szkodliwośćspołeczna szkodliwość czynuspołeczna szkodliwość jest bardzo duża, wręcz społecznie niebezpieczna i dlatego też czyny te zostały uznane przez racjonalnego prawodawcęracjonalny prawodawcaracjonalnego prawodawcę za przestępstwa. Niemniej jednak pojęcia przestępczości komputerowej nie znajdziemy w żadnym słowniczku ustawowym, dlatego też szeroko rozumianą przestępczość komputerową powinno się rozpatrywać w kategorii haseł, a nie konkretnych oznaczeń przestępczego działania.

Oczywiście podjęto próby zdefiniowania pojęcia przestępczość komputerowa.

Jerzy Kosiński Paradygmaty cyberprzestępczości

w szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi’

p1 Źródło: Jerzy Kosiński, Paradygmaty cyberprzestępczości, 2015, s. 126.

Inaczej mówiąc – do kategorii przestępstw komputerowych zalicza się sprzeczne z prawem działania, w których komputer wykorzystywany jest jako narzędzie do dokonania przestępstwa, jak również te czyny, które skierowane są przeciwko systemom przetwarzania danych. Zwrócić jednak trzeba uwagę, że wypracowana w doktrynie definicja ze względu na stale postępujący rozwój technologiczny straciła w pewnym sensie swą aktualność. Obecnie ataki kierowane są nie tylko na komputery, ale również za cel często przestępcy obierają sobie np. telefony komórkowe czy automatyczne interfejsy sieciowe. Dlatego też coraz częściej przedstawiciele doktryny posługują się pojęciem cyberprzestępczości, które to jest pojęciem szerszym i dookreśla definicję przestępczości komputerowej.

W polskim porządku prawnym przestępstwa komputerowe nie stanowią odrębnej kategorii czynów.

Analiza wybranych przestępstw komputerowych

Hacking

Czynność sprawcza polega na uzyskaniu bez uprawnienia dostępu do informacji nieprzeznaczonej dla sprawcy poprzez:

  • podłączenie się do sieci telekomunikacyjnej;

  • przełamanie lub ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia.

Przyjęte w analizowanym przepisie określenie podłączenie do sieci telekomunikacyjnej oznacza przyłączenie do sieci odpowiedniego urządzenia, za pomocą którego sprawca będzie mógł pozyskać informacje przekazywane za pomocą sieci. Mowa tutaj o przyłączeniu urządzenia do sieci kablowej. Inaczej mówiąc – czynność sprawcza polega na fizycznym połączeniu. Przez przełamanie albo ominięcie zabezpieczeń należy rozumieć uzyskanie dostępu do informacji chronionych za pomocą np. hasła lub kodu. Przestępstwo to ścigane jest na wniosek pokrzywdzonego.

Kradzież tożsamości

Kradzież tożsamości to nic innego, jak dokonanie lub usiłowanie dokonania oszustwa z wykorzystaniem informacji służących do identyfikacji osoby. Przez pojęcie dokument służący do identyfikacji należy rozumieć wszystkie dokumenty bądź inne rzeczy, które zawierają w swej treści informacje identyfikacyjne, tj. dokumenty wydane przez organy państwowe, znaki wodne, sekwencje numerów, znaki holograficzne, certyfikaty. W przypadku kradzież tożsamości, polski ustawodawca przewidział odpowiedzialność karną na każdym etapie przestępnego działania. Sprawca będzie odpowiadał za:

  • przygotowanie – podjęcie działań, których głównym celem jest stworzenie warunków do popełnia przestępstwa, np. zbieranie informacji, przygotowanie odpowiedniego oprogramowania. Zachowania te mogą stanowić realizację przestępstw z art. 296b oraz z art. 270 § 1 k.k.;

  • etap I – podjęcie działań nakierowanych na pozyskanie informacji osobistych, czy też danych osobowych, które w przyszłości posłużą do przestępczego działania. Sprawca może tego dokonać np. poprzez naruszenie integralności elektronicznego zapisu (wykorzystanie robaków komputerowych) bądź systemu komputerowego, posługując się podstępem (phishing).W konsekwencji sprawcy można postawić zarzut: np. hackingu – art. 267 § 1 lub 2 k.k., szkody w bazach danych – art. 268a k.k., kradzieży cudzej rzeczy ruchomej - art. 278 k.k.;

  • etap II – wykorzystanie pozyskanych informacji do przestępnego działania. Sprawcy można postawić zarzut np.: oszustwa – art. 286 k.k., oszustwa komputerowego – art. 287 k.k, art. 190a § 2 kk.

Fałszerstwo

W polskim porządku prawnym fałszerstwo komputerowe należy taktować na równi z fałszerstwem dokumentów.

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny

Art. 115. Dokument

§ 14. Dokumentem jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.

p2 Źródło: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, dostępny w internecie: isap.sejm.gov.pl [dostęp 8.12.2020].

Przestępstwo określone w art. 270 § 1 k.k. polega na podrobieniu, przerobieniu, albo na używaniu jako autentyczny dokumentu podrobionego lub przerobionego. Podrobienie dokumentu to zachowanie polegające na sporządzeniu przedmiotu, który ma sprawiać wrażenie dokumenty autentycznego. Przerobienie zaś polega na zmianie treści dokumentu autentycznego.

Piractwo komputerowe

Informacje na temat piractwa komputerowego i związanych z nim aspektów znajdziesz w e‑materiale Prawo autorskieP1CgLb0DPPrawo autorskie.

Grooming

Przestępcy, którzy za swój cel wybrali dzieci, część swoich działań przenieśli do internetu. Osoby, które dopuszczają się groomingu najpierw zaprzyjaźniają się z dzieckiem, stopniowo zdobywając jego zaufanie. Następnie budują więź emocjonalną, która ma uśpić czujność dziecka. Celem groomingu jest doprowadzenie do czynności seksualnych. Szczególnie narażone na atak pedofila są dzieci o niskim poczuciu własnej wartości, odrzucone czy takie, którym rodzice nie poświęcają zbytniej uwagi.

Więcej na temat zagrożeń w sieci przeczytasz w e‑materiale Treści szkodliwe w interneciePINZ4qDtmTreści szkodliwe w internecie.

Sniffing

Sniffing nazywany bywa podsłuchem internetowym. Przestępstwo to polega na tym, że przesyłane przez sieć dane są przechwytywane przez tzw. sniffera (aplikację, której celem jest przechwytywanie pakietów internetowych). Niezaszyfrowane dane mogą być bez problemu przechwycone i odczytane przez program.

By chronić się przed sniffingiem należy unikać aplikacji, które stosują protokoły, które nie zapewniają pełnego bezpieczeństwa (np. HTTP, FTP).

Cracking

Przestępstwo crackingu polega na łamaniu zabezpieczeń oprogramowania. Dotyczy zarówno łamania zabezpieczeń w sieciach komputerowych, jak i zabezpieczeń programów. Cracking sieciowy najczęściej nazywany jest hackingiem. Hakerzy, łamiąc zabezpieczenia serwerów, przejmują kontrolę nad urządzeniami.

Cracking oprogramowania pozwala na uniknięcie wnoszenia opłaty za oprogramowanie – omijanie i likwidacja zabezpieczeń pozwala nie tylko użytkować program za darmo, ale też często ingerować w jego kod.

Niektórzy crackerzy dołączają do scrackowanych programów elementy identyfikujące ich jako przestępców komputerowych znanych pod konkretnymi pseudonimami.

Phishing

Kreatywność osób, które zajmują się tworzeniem oszustw phishingowych nie zna granic. Oszuści bardzo sprawnie podszywają się pod banki, instytucje rządowe czy operatorów. Z jednej strony korzystają z maili, w których wyłudzają od użytkowników poufne dane, z drugiej – tworzą strony internetowe, które są wiernymi kopiami witryn banków etc.

Przestępcy są świadomi tego, że w społeczeństwie rośnie wiedza na temat cyberbezpieczeństwa, więc programy śledzące nasze ruchy w sieci bywają zaszyte w aplikacjach udających programy antywirusowe.

Vishing

Vishing w swoim założeniu jest podobny do phishingu. W tym jednak wypadku przestępcy korzystają z telefonów. Dzwonią do swoich ofiar, podszywając się pod banki, instytucje rządowe, parabanki etc. Korzystają z tego, że jesteśmy przyzwyczajeni, że za każdym razem nasze dane w rozmowie telefonicznej są weryfikowane. Chwila nieuwagi w tym wypadku może sporo kosztować – stąd regularne apele ze strony banków czy instytucji finansowych, by nikomu nie podawać ani danych wrażliwych, ani numerów kart czy ich zabezpieczeń. Warto również, jeśli mamy jakiekolwiek wątpliwości dotyczące wiarygodności rozmówcy, zakończyć z nim rozmowę i skontaktować się bezpośrednio z infolinią banku.

Słownik

racjonalny prawodawca
racjonalny prawodawca

autor tekstu prawnego, którego wiedza jest: niesprzeczna, aktualna, ma charakter systemowy, a jego system ocen jest pełny

społeczna szkodliwość czynu
społeczna szkodliwość czynu

jeden z elementów struktury przestępstwa, wskazujący że dane zachowanie jest społecznie niepożądane (karygodne)

fałszerstwo
fałszerstwo

oszustwo polegające na tym, że sprawca podszywa się pod inną osobę w celu wyłudzenia informacji poufnych, zainfekowania oprogramowaniem, które jest szkodliwe