Marcin Świeszkowski - Prawo a internet

Rozwój nowych technologii pociągnął za sobą powstanie całkowicie nowego typu przestępstw, o których kilkanaście lat temu nikt nie słyszał. Do polskiego kodeksu karnego wprowadzono cały rozdział XXXIII - "Przestępstwa przeciwko ochronie informacji", w którym szczegółowo zostały one opisane.

Hacking

Zgodnie z art. 267 § 1 Kodeksu karnego każdy, kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Opisane wyżej zachowanie powszechnie znane jest jako hacking.
Hacker ponosi odpowiedzialność karną za zapoznanie się z treścią przechowywanej w systemie komputerowym informacji, pod warunkiem że uzyska do niej dostęp na skutek przełamania zabezpieczeń. Nie ma przy tym znaczenia, czy tę informację w jakikolwiek sposób wykorzysta, zniszczy, usunie, czy też ujawni innym osobom. Należy tutaj podkreślić, że za hacking może nie odpowiadać osoba, która wykorzystuje lukę w konfiguracji lub systemie operacyjnym i dzięki niej uzyskuje informację znajdującą się w danym systemie informatycznym. Będzie tak po spełnieniu dwóch warunków: wykorzystanie owej "luki" nie wymaga ingerencji w zapis znajdujący się na komputerowym nośniku informacji ani korzystania ze specjalnego oprogramowania. Ponadto można sobie wyobrazić sytuację, w której hacker nie uzyskuje dostępu do określonego systemu informatycznego w celu uzyskania jakichkolwiek informacji, ale np. aby wykazać, że ów system ma właśnie błędy umożliwiające taki dostęp i dodatkowo sprawdzić swoje umiejętności. Jeżeli w wyniku takiego działania nie zapozna się z żadnymi danymi znajdującymi się w tym systemie, to trudno postawić mu zarzut z tego artykułu.

Sniffing

Artykuł 267 § 2 Kodeksu karnego przewiduje, że każdy, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Urządzeniem, o którym tu mowa, jest np. komputer wyposażony w specjalny program umożliwiający uzyskanie zastrzeżonej informacji. Takimi programami są popularne sniffery - programy monitorujące ruch w sieci i umożliwiające przechwytywanie przesyłanych w niej danych (w tym haseł i identyfikatorów użytkowników). Posługiwanie się takimi programami jest więc co do zasady karalne. Zarzut naruszenia tego artykułu można również postawić osobom posługującymi się różnego typu mikrofonami i innymi urządzeniami podsłuchowymi, a także mikrokamerami, nawet jeżeli w żaden sposób nie wykorzystują oni bezprawnie uzyskanych informacji.

Hijacking

Session hijacking polega na uzyskiwania nieuprawnionego dostępu do systemów komputerowych na skutek przechwycenia sesji legalnego użytkownika. Hijackerowi można postawić zarzut z art. 267 § 2 Kodeksu karnego, który zakazuje posługiwania się komputerami wyposażonymi w specjalne oprogramowanie w celu uzyskiwania zastrzeżonych informacji. Uzyskanie nieuprawnionego dostępu z reguły wiąże się bowiem z dostępem do zastrzeżonych informacji.

Spoofing

To z kolei popularne określenie "podszywania się" pod innego użytkownika sieci, przez fałszowanie pakietów zawierających adres uprawnionego nadawcy. Takie działanie przeważnie również stanowi naruszenie art. 267 Kodeksu karnego.

Cracking

Zgodnie z art. 268 § 1 Kodeksu karnego, każdy, kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia, lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli taki czyn dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. To przestępstwo jest popełniane przez internetowych "włamywaczy", bezprawnie ingerujących w zawartość stron WWW innych podmiotów.

Szczególnie niebezpieczne jest niszczenie lub zmienianie informacji umieszczonych na serwerach rządowych, samorządowych lub innych, mających szczególne znaczenie dla bezpieczeństwa lub obronności Polski. Zgodnie bowiem z art. 269 § 1 Kodeksu karnego każdy, kto na komputerowym nośniku informacji niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Prywatny akt oskarżenia

Należy podkreślić, że większość opisanych wyżej przestępstw to tzw. przestępstwa ścigane z oskarżenia prywatnego. Co to oznacza? Aby zostały one ukarane, pokrzywdzony musi wystąpić z oskarżeniem prywatnym (tzw. prywatny akt oskarżenia). Istnieje również możliwość, aby zwrócić się do prokuratora o wszczęcie postępowania karnego w danej sprawie. Prokurator przy tego typu przestępstwach nie ma obowiązku wszcząć postępowania. Czyni to jedynie wówczas, jeżeli uzna, że wymaga tego interes społeczny, co przeważnie jest bardzo ocenne.

Autor jest prawnikiem specjalizującym się w prawie cywilnym i prawie nowych technologii.