Najlepszy i Polecany Prawnik Adwokat Radca Prawny Kancelaria Prawna

Dziś obiegła internet wiadomość, że w czwartek (wczoraj) policjanci oraz antyterroryści z Lublina, Warszawy, Radomia, Białegostoku i Łodzi przeprowadzili skoordynowaną akcję zatrzymania blisko 100 członków międzynarodowego gangu, zajmującego się wyłudzaniem pieniędzy od obywateli Chin, stosując metodę „na policjanta”. Wśród zatrzymanych tancerka jednego z show TV, która ponoć miała być mózgiem tej grupy.

Sprawę rozpracowali policjanci  KG z komórki specjalizującej się w walce z cyberprzestępczością.  

Cyberprzestępczość co to takiego?

Kojarzy nam się z atakami w sieci przez ludzi (nie roboty) którzy znajdują jej słabe punkty  i włamują się do  nich jak do sejfu w banku ( i nie chodzi tu tylko o tak proste operacje jak np. wykradanie adresów email ze stron internetowych). Najczęściej ataki przeprowadzane są z krajów bezpiecznych dla tego typu działalności.

Ludzie ci, często działają na czyjeś zlecenie  lub pod “przykrywką”. Czy są w pełni anonimowi? To zależy jaką wiedzą i środkami dysponuje druga strona (ich ofiara lub na ile ofiara im pozwala).

Kij ma dwa końce wg citizenlab.ca  dwadzieścia jeden rządów używa oprogramowania szpiegującego RCS Hacking Team. O ile nie zaznaczono inaczej, zidentyfikowali oni te kraje w oparciu o śledzenie punktów końcowych łańcuchów proxy Hacking Team: Azerbejdżan, Kolumbia, Egipt, Etiopia, Węgry, Włochy, Kazachstan, Korea, Malezja, Meksyk, Maroko, Nigeria, Oman,  Panama, Polska, Arabia Saudyjska, Sudan, Tajlandia, Turcja, Zjednoczone Emiraty Arabskie i Uzbekistan.

Co w Polsce normuje definicję i sankcje  przeciw cyberprzestępczości?

Na stronach polskiej Policji możemy przeczytać:

Polska w ostatnich latach stała się jednym z lepiej nasyconych i rozwijających się w Europie rynków komputerowych. Komputery i urządzenia cyfrowe oraz Internet odgrywają coraz większą rolę w prowadzeniu nielegalnej działalności lub też w znaczny sposób pomagają w jej prowadzeniu, poprzez możliwości, które oferuje, tj: nielegalny handel w sieci, pirackie oprogramowanie, różnego rodzaju oszustwa (aukcje internetowe, ogłoszenia, oferty zarobkowania, usługi medialne) oraz przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych. To wszystko czyni z komputerów i globalnej sieci Internet potężne narzędzie do popełniania przestępstw.

Wydział Wsparcia Zwalczania Cyberprzestępczości Biura Komendy Głównej Policji Przestępstwa komputerowe leżą w zainteresowaniu zarówno zorganizowanych grup przestępczych, które wykorzystują Internet i systemy komputerowe jako nowy instrument prowadzenia nielegalnej działalności, jak i pojedynczych cyberprzestępców.

Przestępstwa komputerowe obejmują przestępstwa, w których przetwarzanie danych jest przedmiotem czynności wykonawczych (przestępstwa komputerowe sensu stricto) oraz przestępstwa, w których komputer jest jedynie środkiem do jego popełnienia (przestępstwa komputerowe sensu largo).

Do przestępstw komputerowych sensu stricto zaliczyć możemy m.in. hakerstwo, sabotaż komputerowy, a do przestępstw komputerowych sensu largo – oszustwo komputerowe, bądź piractwo komputerowe.

Podstawowym aktem prawnym, na którym opiera się walka z cyberprzestępczością w Polsce jest ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm.), a w szczególności:

Art. 190a § 2 – podszywanie się pod inną osobę, fałszywe profile,

Art. 202 kk – dot. treści pedofilskich,

Art. 256 kk – ekstremizm polityczny – treści faszystowskie,

Art. 267 § 1 kk – nieuprawnione uzyskanie informacji (hacking),

Art. 267 § 2 kk – podsłuch komputerowy (sniffing),

Art. 268 § 2 kk – udaremnienie uzyskania informacji,

Art. 268a kk – udaremnienie dostępu do danych informatycznych,

Art. 269 § 1 i 2 kk – sabotaż komputerowy,

Art. 269a kk – rozpowszechnianie złośliwych programów oraz cracking,

Art. 269b kk – tzw. „narzędzia hacker’skie”,

Art. 271 kk – handel fikcyjnymi kosztami,

Art. 286 kk – oszustwo popełniane za pośrednictwem Internetu,

Art. 287 kk – oszustwo komputerowe.

Podstawowym aktem prawnym, na którym opiera się ochrona prawa autorskiego i praw pokrewnych w Polsce, które też w ramach zwalczania przestępczości gospodarczej wchodzą w szeroko rozumianą przestępczość komputerową, jest ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631, z późn. zm.). Pozostałe regulacje, mające charakter pomocniczy, to przede wszystkim:

  • ustawa z dnia 17 listopada 1964 r. Kodeks postępowania cywilnego (Dz. U. Nr 43, poz. 296 z późn. zm.);
  • ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz. 1503, z późn. zm.);
  • ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. Nr 88, poz. 553, z późn. zm.);
  • ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz. 1402, z późn. zm.);
  • ustawia z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (Dz. U. Nr 126, poz. 1068, z późn. zm.);
  • ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204, z późn. zm.).

 

 Pojęcie c y b e r p r z e s t ę p s t w o (w oryginale: cybercrime) jest obecnie jednym
z najszerzej rozpoznawanych pojęć używanych do określenia nowoczesnych form przestępczości komputerowej. Swoją rangę zawdzięcza wprowadzeniu go do konwencji Rady Europy o cyberprzestępczości, zwanej też czasami konwencją z Budapesztu lub konwencją budapesztańską, będącej wynikiem jednej z najistotniejszych inicjatyw na arenie międzynarodowej odnoszących się do regulacji zwalczania przestępczości komputerowej. Konwencja została otwarta do podpisu 23 listopada 2001 r.,w życie zaś weszła 1 lipca 2004 r., po uzyskaniu ratyfikacji pięciu państw (wymogiem było, aby przynajmniej trzy z nich należały do Rady Europy). Łącznie podpisało ją 47 państw, w tym Polska, która stała się sygnatariuszem dokumentu już w dniu jego otwarcia do podpisu. Wśród ważnych sygnatariuszy należy wskazać Wielką Brytanię, Niemcy, Francję, Szwecję, Rosję, a także Stany Zjednoczone i Japonię. W dniu 28 stycznia 2003 r. w Strasburgu został otwarty do podpisu także Protokół dodatkowy do Konwencji w sprawie kryminalizacji aktów natury rasistowskiej oraz ksenofobicznej popełnianych za pośrednictwem systemów komputerowych. Protokół wszedł w życie 1 marca 2006 r. (po uzyskaniu pięciu ratyfikacji). Polska podpisała go 21 lipca 2003 r.
Choć nasz kraj oficjalnie nie ratyfikował konwencji, o której mowa, aż do 2015 r.(ustawa ratyfikacyjna – 27 maja 2015 r.63), to krajowe ustawodawstwo karne zostało dostosowane do jej zapisów znacznie wcześniej, szczególnie na mocy Ustawy z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń.

Omawiając szczegółowe zapisy konwencji z Budapesztu, należy zauważyć, że nie wprowadzono w niej definicji pojęcia c y b e r p r z e s t ę p s t w o . Nakazano tym samym rekonstrukcję jego znaczenia na podstawie opisanych w akcie rodzajów czynów zabronionych. Podobnie jak w przypadku wielu innych dokumentów, także i tu zastosowano tzw. ujęcie funkcjonalne, skupiające się na opisach hipotez czynów, które powinny być penalizowane w systemach prawnych państw stron umowy, oraz tworzeniu katalogów takich czynów. Sam termin c y b e r p r z e s t ę p s t w o lub c yb e r p r z e s t ę p c z o ś ć (w oryginale: cybercrime), stosowane wymiennie, jest użyte w konwencji dziewięciokrotnie, przy czym tylko raz w samej treści postanowień aktu (w odniesieniu do współpracy międzynarodowej), a pozostałe osiem razy w preambule niestanowiącej materiału normatywnego. Uwzględniając kryterium „dobra prawnie chronionego” będącego przedmiotem ataku, czyny stypizowane w konwencji zostały podzielone na cztery kategorie (wskazane w tytułach 1–4 rozdziału II konwencji): przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów; przestępstwa komputerowe; przestępstwa ze względu na charakter zawartych informacji oraz przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych.

Klasyfikację poszczególnych czynów zaprezentowano poniżej:

I. Przestępstwa przeciwko poufności, integralności oraz dostępności danych
oraz systemów komputerowych:
• nielegalny dostęp – rozumiany jako dostęp do całości lub części systemu bez posiadania uprawnień do takiego działania,
• nielegalne przechwytywanie danych – rozumiane jako przechwytywanie wszelkich transmisji danych komputerowych nieposiadających charakteru publicznego, w tym przechwytywanie ulotu elektromagnetycznego,
• naruszenie integralności danych – rozumiane jako niszczenie, wykasowywanie, uszkadzanie i usuwanie danych informatycznych oraz dokonywanie ich zmian,
• naruszenie integralności systemu – rozumiane jako poważne zakłócenie funkcjonowania systemu komputerowego przez wprowadzanie, transmisję, niszczenie, wykasowywanie, uszkadzanie i dokonywanie zmian lub usuwanie danych informatycznych,
• niewłaściwe wykorzystanie urządzeń – rozumiane jako posiadanie, wytwarzanie lub inne formy udostępniania urządzeń lub programów zaprojektowanych albo przystosowanych do popełniania wymienionych wyżej czynów albo kodów dostępowych lub innych danych pozwalających na
uzyskanie dostępu do całości lub części systemu komputerowego oraz handel nimi.
II. Przestępstwa komputerowe:
• fałszerstwo komputerowe – rozumiane jako bezprawne wprowadzenie, dokonywanie zmian, wykasowywanie lub ukrywanie danych informatycznych, skutkujące ich nieautentycznością, z zamiarem wykorzystania tak przekształconych danych jako autentyczne,
• oszustwo komputerowe – rozumiane jako powodowanie strat majątkowych z zamiarem bezprawnego uzyskania dla siebie lub osoby trzeciej korzyści majątkowych przez wprowadzenie, dokonanie zmian, wykasowanie lub usunięcie danych informatycznych lub też ingerencję w funkcjonowanie systemu komputerowego.
III. Przestępstwa ze względu na charakter informacji:
• przestępstwa związane z pornografią dziecięcą – polegające na wytwarzaniu, udostępnianiu, posiadaniu lub pozyskiwaniu materiałów pornograficznych z udziałem małoletniego (domyślnie konwencja ustala granicę 18 lat, zezwalając jednak państwom na obniżenie cezury wieku do lat 16).
IV. Przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych – rozumiane jako działania kierowane przeciwko prawom autorskim lub prawom pokrewnym na skalę komercyjną, przy zastosowaniu systemu komputerowego.

 

 

 

 

Gang cyberprzestępców został zatrzymany
5 (100%) 1 głosy

Zobacz też

Dodaj Komentarz lub Opinie