E-bezkarność?

Największym zagrożeniem dla tworzącego się globalnego społeczeństwa informacyjnego mogą być przestępstwa komputerowe. Nowy sposób e- życia: zdobywanie informacji poprzez Sieć, realizowanie operacji bankowych online, dobrodziejstwa e- handlu stanowią okazję dla przestępców XXI wieku, zwanych popularnie hakerami. Złoczyńca za klawiaturą Przestępca ery komunikacji cyfrowej to haker - włamywacz, pokonujący zabezpieczenia chroniące systemy informatyczne. Choć nie zawsze […]

Największym zagrożeniem dla tworzącego się globalnego społeczeństwa informacyjnego mogą być przestępstwa komputerowe.

Nowy sposób e- życia: zdobywanie informacji poprzez Sieć, realizowanie operacji bankowych online, dobrodziejstwa e- handlu stanowią okazję dla przestępców XXI wieku, zwanych popularnie hakerami.

Złoczyńca za klawiaturą

Przestępca ery komunikacji cyfrowej to haker – włamywacz, pokonujący zabezpieczenia chroniące systemy informatyczne. Choć nie zawsze ma on złe zamiary, to skutki jego działań mogą być bardzo groźne: zniszczenie danych przechowywanych na istotnych dla działalności firm i instytucji serwerach oraz modyfikacja czy zablokowanie działania systemów. Część hakerów działa w majestacie prawa: są zatrudniani w przemyśle komputerowym do atakowania systemów zleceniodawcy celem wskazania ich słabych punktów. Inni włamują się dla dokonania zniszczeń lub kradzieży danych. Niekiedy informacje o znalezionych słabych punktach serwerów są publikowane na stronach WWW. Najczęściej jest to tłumaczone chęcią mobilizacji administratorów w celu uszczelnienia systemów, jednakże działanie takie można porównać do pozostawienia odbezpieczonego rewolweru na środku dziecięcego placu zabaw.

Atak z każdej strony

Można wyróżnić kilka rodzajów niezgodnych z prawem działań online: spoofing (podszywanie się pod czyjś adres), sniffing (instalowanie programów przechwytujących przesyłane dane), e-mail spamming (zarzucenie wybranej ofiary ogromną ilością listów elektronicznych) i inne.

Wydarzenia, jakie rozegrały się w USA w lutym tego roku, przypomniały, iż haking może przybrać formę czystego wandalizmu. Zablokowanie działania popularnych serwisów Yahoo!, Amazon, Buy oraz CNN metodą tzw. denial-of-service (zablokowanie serwera poprzez zbombardowanie go olbrzymią liczbą fałszywych zapytań) nie dało sprawcom żadnych korzyści, natomiast właścicielom tych witryn przyniosło wielomilionowe straty. Te głośne wydarzenia wznowiły dyskusję nad tym, czy systemy legislacyjne są przygotowane do ścigania nowych typów przestępstw.

W obronie domen.pl

W Polsce temat ten był jeszcze do niedawna zupełnie nieznany, ale pojawiły się już pewne próby ujęcia go w nowym kodeksie karnym z 1997 roku. Wprowadził on karalność kilku najczęściej spotykanych zamachów na bezpieczeństwo danych przetwarzanych elektronicznie. Są to: bezprawne uzyskanie informacji, naruszenie integralności komputerowego zapisu danych, podsłuch i sabotaż komputerowy. Kodeks nie zdefiniował hakingu. To, co popularnie rozumiane jest pod tym pojęciem, opisane zostało w art. 267 § 1 k.k. Innym czynem karalnym jest podsłuch komputerowy (art. 267 § 2), naruszenie integralności komputerowego zapisu danych (art. 268 k.k.) i tzw. sabotaż komputerowy (art. 269 k.k.). Naruszeniem integralności danych nazwano niszczenie, uszkodzenie, usunięcie lub zmianę zapisu istotnej informacji, sabotaż komputerowy jest zaś naruszeniem integralności tych danych, które mają szczególne znaczenie dla obronności kraju, dotyczą administracji rządowej lub samorządowej. Przyjrzyjmy się dokładnie najbardziej nas dziś interesującemu problemowi, jakim jest odpowiedzialność karna hakerów.

Zgodnie z art. 267 § 1 kodeksu karnego przestępcą jest osoba, która uzyskała informację dla niej nie przeznaczoną poprzez podłączenie się do przewodu służącego do przekazywania informacji lub przez przełamanie elektronicznego, magnetycznego albo innego zabezpieczenia. Karane jest więc bezprawne uzyskanie informacji, przez co rozumie się zapoznanie z jej treścią. Niestety, wymowa przepisu nie jest całkiem jednoznaczna i łatwa do zastosowania w praktyce. Diabeł jak zwykle tkwi w szczegółach.

Nie każde włamanie do sieci służy uzyskaniu informacji – czasem sprowadza się do zamanifestowania: „Jestem tu – wasz system nie jest doskonały” lub też służy innym celom (np. kradzież czasu pracy komputera). Nie może być wówczas ukarane na podstawie wskazanego wyżej artykułu. Drugi problem stanowi obowiązek wykazania przez osobę żądającą ukarania hakera, że ów rzeczywiście uzyskał taką informację. Problem komplikuje się jeszcze bardziej, gdy okaże się, że dane pliki zostały jedynie skopiowane, ale np. jeszcze nie rozpakowane, nie można więc udowodnić, że dana osoba zapoznała się z treścią tych informacji.

Nasuwa się więc pytanie – czy nie można uznać, że przestępstwo kradzieży informacji popełniane jest już w chwili złamania hasła danej sieci komputerowej? Przyjęcie takiego poglądu znacznie ułatwiłoby pracę wymiarowi sprawiedliwości, jednak nie rozwiązałoby wszystkich potencjalnych problemów. Jeśli bowiem przez uzyskanie informacji rozumie się zapoznanie się z treścią hasła, to haker, który nie podszywał się pod użytkownika czy administratora, a wykorzystał luki w systemie, nadal pozostanie bezkarny.

Kodeks karny przewiduje trzy rodzaje kar dla sprawców przestępstw komputerowych: grzywnę o maksymalnej wysokości 720 000 zł, ograniczenie wolności, a nawet pozbawieniewolności od 1 miesiąca do 2 lat (w przypadku sabotażu komputerowego kara ta jest wyższa i wynosi od 6 miesięcy do 8 lat). Zabawa w „niewidzialną rękę” może mieć więc opłakane skutki.

Ofiary „cyfrowych rozbójników” powinny pamiętać, że przestępstwa te ścigane są jedynie na wniosek osoby pokrzywdzonej (z wyjątkiem ściganego z urzędu sabotażu komputerowego).

Oprócz procesu karnego hakerowi grozi pociągnięcie do odpowiedzialności cywilnej na podstawie art. 415 kodeksu cywilnego. Stanowi on, że osoba, która ze swojej winy wyrządziła drugiej osobie szkodę, zobowiązana jest do jej naprawienia.

Prawo sobie, a Sieć sobie

Choć media często donoszą o atakach na znane serwisy, a procedury prawne, pozwalające na karanie sprawców, są gotowe, to praktyka jest niewesoła. Z danych Komendy Głównej Policji wynika, że obecnie w Polsce prowadzi się 22 dochodzenia w sprawie przestępstw internetowych, ale tylko jedna z tych spraw dotyczy włamania do serwerów kilku polskich uczelni oraz zniszczenia znajdujących się tam danych. Nie tylko w naszym kraju ciężko jest ścigać sieciowych włamywaczy – nawet amerykańskie statystyki są w tym zakresie niezwykle skromne. Trudności w zwalczaniu tego typu przestępstw wynikają zarówno z charakteru samego zjawiska, jak i braku przygotowania organów ścigania i wymiaru sprawiedliwości, trudności z uzyskaniem opinii biegłych oraz zabezpieczenia materiału dowodowego.

Należy mieć nadzieję, że wzrost roli Internetu wymusi dalsze dostosowanie reguł prawa do nowej rzeczywistości. Niezbędne jest wprowadzenie w bliskiej przyszłości bardziej szczegółowych i przystających do realiów rozwiązań prawnych. Istniejące obecnie luki i nieścisłości stwarzają bowiem pole do nadużyć.

Info
Grupa dyskusyjna
Pytania, uwagi i komentarze: #
E-maile dotyczące kwestii prawnych: [email protected]
Pytania do biegłego sądowego, p. Andrzeja Niemca:
poniedziałek i wtorek 9.00-10.00
tel.: (0-71) 329 94 53
faks: (0-71) 348 16 60
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.