Cywilizowanie cyberprzestrzeni

Twórcy wirusów, a nawet hakerzy, którzy nie uprawiali swego procederu dla pieniędzy, byli dotychczas bezkarni. Nowe przepisy pozwolą już wymierzać kary tego typu przestępcom także w Polsce

Rewolucji informacyjnej towarzyszą także zjawiska o charakterze patologicznym ($(LC10617:Zaplątani w Sieć)$). Nie jest tajemnicą, że przepisy i paragrafy pozwalające ścigać tradycyjne przestępstwa niezbyt przystają do nowej rzeczywistości.

Sprzątanie po europejsku

Prawo europejskie właśnie niweluje rozdźwięk między kodeksami i ustawami a życiem, a my – jako przyszli członkowie Unii – także dostosowujemy się do tych regulacji. Projekt ustawy złożonej w Sejmie zawiera przepisy mające na celu między innymi dokonanie implementacji w prawie polskim przepisów europejskiej Konwencji o cyberprzestępczości, podpisanej przez Polskę w listopadzie 2001 r.

O ile w zakresie przestępstw przeciwko własności intelektualnej nasze prawo jest zgodne z przyjętymi standardami, o tyle jeśli chodzi o ochronę poufności, integralności i dostępności danych oraz karanie wykorzystania komputera do popełniania występków, konieczne są działania legislacyjne.

Sabotażystom stop!

Wśród projektowanych zmian jest wprowadzenie do kodeksu karnego art. 269A, który dotyczy „sabotażu komputerowego” lub też „zakłócania pracy systemu komputerowego”. Zgodnie z tym przepisem każdy, kto nie będąc do tego uprawnionym, zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Przyjęcie przez ustawodawcę tegoż przepisu umożliwi ściganie najbardziej popularnych cyberzamachów, jak rozsyłanie wirusów czy też e-mail bombing.

Czy do dzisiaj tego rodzaju zachowania były obojętne z punktu widzenia prawa? Niezupełnie, działania, o których mowa powyżej, można było w pewnym zakresie karać na podstawie art. 269 i 287 kodeksu karnego. Z tym jednak, iż pierwszy z nich dotyczy danych „o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej”, drugi zaś nie obejmuje czynów popełnionych w innym celu niż tylko osiągnięcie korzyści majątkowych lub wyrządzenie szkody innej osobie. Takie ujęcie powodowało, że powstała luka prawna, która wymagała interwencji ustawodawcy.

Koniec crackowania

Artykuł 6 Konwencji zobowiązał strony do wprowadzenia zakazu wytwarzania, sprzedaży czy też rozpowszechniania szeroko rozumianych „narzędzi hakerskich”. W projektowanym art. 269B § 1 czytamy, iż odpowiedzialności podlega ten, kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia ściśle określonych przestępstw (np. art. 165 – sprowadzenie niebezpieczeństwa powszechnego, art. 268 § 2 – naruszenie integralności zapisu danych, art. 269A – sabotaż komputerowy), a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej. Przyjęcie propozycji spowoduje, iż nielegalne stanie się rozpowszechnianie cracków, różnego rodzaju wykradzionych kodów dostępu, numerów seryjnych itp. Karalne będzie także pisanie wirusów.

Nie bez znaczenia są też zakładane zmiany w art. 268 § 2 kodeksu karnego, który otrzymać ma brzmienie: „Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3”. Propozycja ta stanowi duży postęp w porównaniu do dotychczas obowiązujących rozwiązań. W świetle aktualnych jeszcze przepisów, jak pisze prof. A. Adamski, trudno np. mówić o bezwzględnym zakazie włamywania się i modyfikowania cudzych stron WWW oraz ingerowania w publikowane za ich pomocą treści. Kodeks karny zabrania bowiem dzisiaj usuwania lub modyfikowania zapisu informacji istotnych, pozostawiając interpretację owej „istotności” sądom.

Mam nadzieję, iż zaproponowane przepisy zostaną bez większych zmian przyjęte przez polski parlament. Dopasują one nasze prawo do realiów XXI wieku i pozwolą na skuteczniejszą walkę z przestępczością komputerową.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.