Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Podziel się...

Rozporządzenie ws. inwestycji...

29 Październik 2020 
Rząd pracuje nad rozporządzeniem, które określi listę inwestycji towarzyszących, która...

Projekt nowelizacji ustawy o...

29 Październik 2020 
Klub KO przygotował projekt nowelizacji ustawy o przeciwdziałaniu i zwalczaniu COVID-19,...

Przesunięcie terminu wejścia...

29 Październik 2020 
Związek Powiatów Polskich alarmuje, że choć nowe Prawo zamówień publicznych ma zacząć...

Włamanie do sieci komputerowej

Data publikacji: 10-10-2016 Autor: Konrad Majewski, Kamil Stolarski

Niejeden informatyk hobbystycznie zajmuje się łamaniem zabezpieczeń – bez czerpania z tego korzyści materialnych, jedynie dla sprawdzenia swoich umiejętności. Ale granica między działaniem zgodnym z prawem a przestępstwem jest często płynna.

Jak wskazano w opublikowanym 26 października 2015 r. przez Ministerstwo Spraw Wewnętrznych „Raporcie o stanie bezpieczeństwa w Polsce w 2014 r.” (dalej: Raport MSW), „z uwagi na niespotykane dotychczas nasycenie wszystkich dziedzin życia nowoczesnymi technologiami przestępczość komputerowa stanowi coraz poważniejszy problem, a z każdym rokiem liczba przestępstw odnotowywana w policyjnych statystykach zwiększa się i stopniowo zyskuje na znaczeniu”. Z raportu wynika także, że policja wszczęła w roku 2014: 10 postępowań dotyczących przestępstwa ataku na zasoby lub urządzenia informatyczne instytucji państwowych lub samorządowych (art. 269 § 1–2 kk), 27 postępowań dotyczących ataku na system komputerowy lub sieć teleinformatyczną (art. 269a kk) oraz 47 postępowań dotyczących udostępniania urządzeń, programów lub danych służących popełnianiu przestępstw (art. 269b kk). Nadto policja stwierdziła 30 przestępstw polegających na nielegalnym niszczeniu, uszkadzaniu, usuwaniu, zmienianiu zapisu istotnej informacji na nośniku informatycznym albo znacznym utrudnianiu lub udaremnianiu możliwości zapoznaniu się z nią (art. 268 § 2 kk). Natomiast Agencja Bezpieczeństwa Wewnętrznego stwierdziła w 2014 r. dwa włamania do systemów komputerowych (art. 267 kk).

Patrząc na wyżej wskazane statystyki, pamiętać jednak należy, że „w większości przypadków cyberprzestrzeń nie stwarza nowego rodzaju przestępstwa, a jedynie dostarcza nowych metod i środków do jego popełnienia lub stanowi jedynie nowe miejsce popełnienia przestępstw”1. W efekcie rzeczywista skala problemu jest trudna do oszacowania. Także dlatego, że „włamania do systemów komputerowych, kradzieże danych informatycznych, podsłuchy komputerowe oraz ataki na urządzenia sieciowe zgłaszane są sporadycznie, co powoduje wzrost ciemnej liczby przestępstw. Przyczyny tej sytuacji stanowią m.in.: niska świadomość użytkowników, którzy często nie wiedzą, że stali się ofiarą cyberprzestępstwa, niechęć do zgłaszania przestępstwa, związana z posiadaniem nielegalnych danych w komputerze (np. pirackiego oprogramowania) lub, w przypadku firm, do których dokonano włamania i skradziono dane informatyczne, ukrywanie tego faktu z obawy przed utratą reputacji i klientów”2.

Reakcja prawnokarna

Dla zapewnienia bezpieczeństwa cybernetycznego niezbędna jest karalność zachowań niepożądanych, których zwalczanie uznajemy za konieczne. O wadze reakcji prawnokarnej dla zabezpieczenia systemów informatycznych niech świadczy to, że zagadnienia tego dotyczy artykuł 2 Konwencji Rady Europy o cyberprzestępczości sporządzonej w Budapeszcie z dnia 23 listopada 2001 r. (DzU z 2015 r., poz. 728; konwencja o cyberprzestępczości). Stanowi on, że: „Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnego, bezprawnego dostępu do całości lub części systemu informatycznego. Strony mogą wprowadzić wymóg, że przestępstwo musi zostać popełnione poprzez naruszenie zabezpieczeń, z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem, lub w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym”. Konwencja o cyberprzestępczości została ratyfikowana przez Polskę w wyniku przyjęcia ustawy z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej w Budapeszcie 23 listopada 2001 r. (DzU z 2014 r., poz. 1514).

Artykuł pochodzi z miesięcznika: Przetargi Publiczne

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

All rights reserved © 2019 Presscom / Miesięcznik Przetargi Publiczne