• Nie Znaleziono Wyników

Cyberprzestrzeń oraz przestępczość w cyberprzestrzeni - zagadnienia definicyjne

6. Pojęcie „cyberprzestępstwa”

Wyrażenie „cyberprzestępstwo”, przyjmujące w angielskim oryginale brzmienie „cybercrime”, stanowi aktualnie jedno z najszerzej rozpoznawanych pojęć używanych dla określenia nowoczesnych form przestępczości komputerowej. Swoją rangę zawdzięcza w największej mierze Konwencji Rady Europy o cyberprzestępczości228, zwanej też czasami Konwencją z Budapesztu229, stanowiącej wynik jednej z najistotniejszych inicjatyw międzynarodowych odnoszących się do regulacji kwestii zwalczania przestępczości komputerowej. Konwencja została otwarta do podpisu 23 listopada 2001 r., zaś weszła w życie 1 lipca 2004 r. po uzyskaniu ratyfikacji pięciu państw (wymogiem było ażeby przynajmniej trzy z nich należały do Rady Europy). Łącznie Konwencja została podpisana przez 47 państw, w tym Polskę, która stała się sygnatariuszem dokumentu już w dniu jego otwarcia do podpisu230. Pośród istotnych sygnatariuszy Konwencji wskazać należy między innymi Anglię, Niemcy, Francję, Szwecję, Rosję a także Stany Zjednoczone, czy Japonię231

228

Tytuł oryginalny: Convention on Cybercrime, CETS Nr: 185. Pełny tekst konwencji dostępny na oficjalnej stronie internetowej Rady Europy pod adresem: http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm.

.

229 Tak np. na stronie internetowej pod adresem: http://en.wikipedia.org/wiki/Convention_on_Cybercrime.

230 Aktualne informacje dotyczące sygnatariuszy można znaleźć na oficjalnej stronie internetowej Konwencji, dostępnej pod adresem: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp? NT=185& CM=1&DF=&CL=ENG.

231 Konwencję podpisały w sumie cztery państwa nie będące członkami Rady Europy, choć z grupy tej ratyfikowało ją wyłącznie USA (w dniu 29 września 2006 r., Konwencja weszła zaś w życie w USA z dniem 1 stycznia 2007 r.).

98

W dniu 28 stycznia 2003 r. w Strasburgu otwarty do podpisu został także Protokół Dodatkowy do Konwencji dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych232. Protokół wszedł w życie 1 marca 2006 r. (po uzyskaniu pięciu ratyfikacji). Polska podpisała protokół w dniu 21 lipca 2003 r.233

Choć Polska nie dokonała oficjalnej ratyfikacji Konwencji oraz protokołu dodatkowego aż do roku 2015 (oficjalnie konwencja weszła w życie z dniem 1 czerwca 2016 r.)

.

234, krajowe ustawodawstwo karne zostało dostosowane do jej postanowień znacznie wcześniej, w szczególności na mocy ustawy z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń235

Przechodząc do szczegółowego przybliżenia przepisów Konwencji z Budapesztu, w pierwszej kolejności należy zauważyć, że dokument ten nie wprowadza definicji pojęcia „cyberprzestępstwo”, nakazując tym samym rekonstrukcje jego znaczenia na podstawie opisanych w akcie rodzajów czynów zabronionych. Podobnie, jak w przypadku wielu innych dokumentów także i tu zastosowane zostało tzw. ujęcie funkcjonalne, skupiające się na opisach hipotez czynów, które winny być penalizowane w systemach prawnych państw - stron umowy oraz tworzeniu katalogów takich czynów. Samo wyrażenie „cyberprzestępstwo” (lub też „cyberprzestępczość” - oryginalny zwrot „cybercrime” może być bowiem stosowany w obydwu kontekstach) pada w Konwencji dziewięciokrotnie, przy czym tylko raz w samej treści postanowień aktu (w kontekście współpracy międzynarodowej), zaś pozostałe osiem razy w preambule, nie stanowiącej materiału normatywnego. Z zastosowaniem kryterium dobra prawnie chronionego będącego przedmiotem ataku, czyny stypizowane w Konwencji podzielone zostały na cztery kategorie (wskazane w tytułach 1 - 4 rozdziału II Konwencji): przestępstwa przeciwko poufności, integralności oraz dostępności danych oraz systemów . Rozwiązania prawnokarne przyjęte na gruncie krajowym poddane zostały analizie, zgodnie z przyjętym tokiem wywodu, w rozdziale IV.

232 Tytuł oryginalny: Additional Protocol to the Convention on Cybercrime, concerning the criminalisation of

acts of a racist and xenophobic nature committed through computer systems, CETS Nr: 189. Pełny tekst

protokołu dostępny jest na stronie internetowej pod adresem:

http://conventions.coe.int/Treaty/en/Treaties/Html/189.htm

233

Aktualne informacje dotyczące sygnatariuszy protokołu można znaleźć na oficjalnej stronie internetowej Konwencji, dostępnej pod adresem: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp? NT=189&CM=8&DF=&CL=ENG.

234

Ustawa ratyfikacyjna z dnia 12 września 2014 r., Dz. U. poz. 1514. Tekst Konwencji został podany do powszechnej wiadomości Przez Prezydenta RP w dniu 27 maja 2015 r., Dz. U. z 2015 r. poz. 728. Konwencja weszła w życie z dniem 1 czerwca 2016 r. Tekst protokołu dodatkowego został podany do powszechnej wiadomości ustawą z dnia 27 maja 2015 r., Dz. U. z 2015 poz. 730.

235

99

komputerowych236 (w przekładzie zawartym w ustawie ratyfikacyjnej „przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów”); przestępstwa związane z komputerami237 (w oficjalnym przekładzie „przestępstwa komputerowe”); przestępstwa związane z przetwarzanymi treściami238 („przestępstwa ze względu na charakter informacji”); oraz przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych239

Klasyfikację poszczególnych czynów składających się na pojęcie „cyberprzestępstwa” prezentuje poniższy schemat:

. Co wymaga podkreślenia - w ocenie Autora niniejszej pracy, przyjęte w oficjalnym przekładzie tekstu Konwencji wyrażenia w sposób istotny odbiegają od ich tłumaczenia językowego, czego powodem może być w szczególności próba odniesienia tekstu Konwencji opublikowanego w Dzienniku Ustaw do siatki pojęciowej ustaw krajowych. Z uwagi jednak na definicyjny charakter niniejszego rozdziału, a także komparatystyczny cel przywoływania postanowień Konwencji, w prowadzonej tu analizie stosowane będą wyrażenia Konwencji zarówno pochodzące z przekładu oficjalnego, jak również - pierwszorzędnie, wynikające z tłumaczenia własnego, które zostało wykonane przy możliwie dużym zachowaniu oryginalnego charakteru pojęć Konwencji.

I. Przestępstwa przeciwko poufności, integralności oraz dostępności danych oraz systemów komputerowych (w oficjalnym tłumaczeniu „przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów”):

1) Nielegalny dostęp - rozumiany, jako dostęp do całości lub części systemu bez posiadania uprawnień dla takiego działania;

2) Nielegalne przechwytywanie danych - rozumiane, jako przechwytywanie wszelkich transmisji danych komputerowych, nieposiadających charakteru publicznego, w tym przechwytywanie ulotu elektromagnetycznego (czym jest ulot wyjaśniono w rozdziale III pracy);

3) Zakłócanie danych (w wersji polskiej Konwencji „naruszenie integralności danych”) - rozumiane, jako formy niszczenia danych poprzez uszkadzanie (w przekładzie „niszczenie”), kasowanie, pogarszanie (w oryginale

236

W oryginale: „ Offences against the confidentiality, integrity and availability of computer data and systems”. Tłumaczenie własne.

237 W oryginale: „Computer-related offences”. Tłumaczenie własne.

238 W oryginale: „Content-related offences”. Tłumaczenie własne.

239

100

„deteriorating”), zmienianie lub utrudnianie dostępu do danych komputerowych (w oficjalnym przekładzie - „ukrywanie”)240

4) Zakłócanie systemów (w wersji polskiej Konwencji „naruszenie integralności systemu”) - rozumiane, jako istotne zakłócenie funkcjonowania systemu komputerowego dokonywane poprzez wprowadzanie, transmisję, uszkadzanie, kasowanie, pogarszanie, zmienianie lub czyszczenie danych komputerowych;

;

5) Niewłaściwe użycie urządzenia, w tym także oprogramowania lub kodu dostępu - rozumiane, jako posiadanie, wytwarzanie, handel lub inne formy udostępniania urządzeń lub programów zaprojektowanych lub przystosowanych do popełniania czynów wymienionych wyżej, lub też kodów dostępowych lub innych danych pozwalających na uzyskanie dostępu do całości lub części systemu komputerowego.

II. Przestępstwa związane z komputerami (w przekładzie Konwencji „przestępstwa komputerowe”):

1) Fałszerstwo związane z komputerami („fałszerstwo komputerowe”) - rozumiane, jako bezprawne wprowadzenie, zmienienie, usunięcie lub utrudnianie dostępu do danych komputerowych, skutkujące ich nieautentycznością, z zamiarem wykorzystania tak przekształconych danych, jako autentyczne;

2) Oszustwo związane z komputerami („oszustwo komputerowe”) - rozumiane, jako powodowanie strat majątkowych z zamiarem bezprawnego uzyskania dla siebie lub osoby trzeciej korzyści majątkowych, poprzez wprowadzenie, zmianę, usunięcie lub utrudnianie dostępu do danych komputerowych lub też zakłócenie funkcjonowania systemu komputerowego.

III. Przestępstwa związane z przetwarzanymi treściami:

− Przestępstwa związane z pornografią dziecięcą, polegające na wytwarzaniu, udostępnianiu lub posiadaniu materiałów pornograficznych z udziałem małoletniego (domyślnie Konwencja ustala granicę 18 lat, zezwalając jednak państwom na obniżenie cezury wieku do lat 16).

240 W oryginale: „Suppression of computer data”. Wyrażenie to odnosić należy do wszelkich działań mających na celu ograniczenie dostępu do określonych danych, jednak nie naruszających samych danych będących głównym celem ataku, np. prosta zmiana tytułu pliku powodującą niemożliwość jego automatycznego otwarcia.

101

IV. Przestępstwa związane z naruszeniami praw autorskich i praw pokrewnych - rozumiane, jako działania kierowane przeciwko prawom autorskim lub prawom pokrewnym, na skalę komercyjną, przy zastosowaniu systemu komputerowego241 Zgodnie z przyjętymi na gruncie Konwencji definicjami:

.

− „system komputerowy” (w przekładzie z ustawy ratyfikacyjnej „system informatyczny”, w oryginale „computer system”) to każde urządzenie lub grupa połączonych lub powiązanych urządzeń, z których przynajmniej jedno przetwarza dane w zautomatyzowany, zaprogramowany sposób,

− „dane komputerowe” (w przekładzie z ustawy ratyfikacyjnej „dane informatyczne”, w oryginale „computer data”) to wszelka reprezentacja faktów, informacji lub pojęć w formie odpowiedniej do przetwarzania w systemie komputerowym242

Przytoczony katalog czynów zabronionych uzupełniają postanowienia przywołanego wyżej protokołu dodatkowego do Konwencji dotyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych. Dokumentem tym wprowadzono szczególną penalizację czynów dokonywanych za pośrednictwem systemów komputerowych, polegających na:

, w tym także oprogramowanie zdolne wykonywać określone funkcje.

1) publicznym udostępnianiu rasistowskich oraz ksenofobicznych materiałów poprzez systemy komputerowe;

2) kierowaniu gróźb karalnych o podłożu rasowym lub ksenofobicznym, przekazywanych poprzez systemy komputerowe;

3) publicznym znieważaniu osób, dokonywanym poprzez systemy komputerowe, na tle rasistowskim lub ksenofobicznym;

4) publicznym udostępnianiu poprzez systemy komputerowe materiałów odmawiających ludziom praw lub im umniejszających na tle rasistowskim lub ksenofobicznym, a także pochwalających lub usprawiedliwiających zbrodnie ludobójstwa lub inne zbrodnie przeciwko ludzkości, zdefiniowane na mocy odpowiednich przepisów międzynarodowych;

241 Przygotowano na podstawie art. 2 - 10 Konwencji o cyberprzestępczości. Częściowo wykorzystano tłumaczenie własne.

242 Co warto podkreślić, oficjalne tłumaczenie Konwencji, zaraz po wprowadzeniu pojęcia „systemu informatycznego” definiuje „dane informatyczne”, jako dane występujące w formie właściwej do przetwarzania w „systemie komputerowym” (nie zaś w „systemie informatycznym”) - a więc w systemie, który nie został zdefiniowany.

102

5) udzielaniu pomocy w popełnieniu lub ułatwianiu popełnienia, któregokolwiek z powyższych czynów zabronionych243

Komentując powyższy katalog czynów bezprawnych, określanych łącznie - zgodnie z tytułem Konwencji, mianem „cyberprzestępstw”, należy podkreślić szerokość jego zakresu przedmiotowego oraz złożoność. W pierwszej kolejności, katalog obejmuje szereg zróżnicowanych czynów, które kierowane są przeciwko różnym dobrom prawnie chronionym. Z uwagi na szerokość opisów poszczególnych czynów, ich szczegółowy modus

operandi może ponadto przybierać rozliczne formy i treści. Po drugie zaś, przedstawiony katalog zawiera w sobie zarówno te czyny, których popełnienie możliwe jest wyłącznie w środowisku cyberprzestrzeni, jak i te, w których systemy teleinformatyczne stanowią wyłącznie narzędzie - to jest czyny, których popełnienie nie narusza samej pracy systemów, czy bezpieczeństwa przetwarzanych w nich danych. Przestępstwa propagowania pornografii dziecięcej, nielegalnego kopiowania materiałów chronionych prawem autorskim, czy udostępniania materiałów rasistowskich, także stają się cyberprzestępstwami, o ile popełnione są z zastosowaniem komputera.

.

Pochodzący z Konwencji oraz protokołu katalog obejmuje w efekcie wszystkie trzy grupy przestępstw komputerowych wskazane przez prof. A. Adamskiego (przestępstwa stricte komputerowe; przestępstwa, w których użycie komputera stanowi niezbędny element hipotezy przepisu penalizującego dany czyn; oraz przestępstwa z użyciem komputera - czyli przestępstwa, w których komputer stanowi opcjonalne narzędzie - szerzej na ten temat wyżej, w pkt 4 niniejszej części rozdziału). Na gruncie przywoływanej Konwencji, wskazane grupy czynów zaliczone zostały do wspólnej, choć nie jednolitej kategorii „cyberprzestępczości”, będącej pojęciem nadrzędnym oraz zbiorczym.

Co wymaga odrębnego odnotowania, jedna z subkategorii cyberprzestępczości definiowanej na gruncie Konwencji, określona została mianem „przestępstw związanych z komputerami” (vide kategoria II na powyższym schemacie, w tłumaczeniu oficjalnym Konwencji określona zupełnie nietrafnie mianem „przestępstw komputerowych”), przyjmującym w oryginale brzmienie „computer-related offences”. W bezpośrednim tłumaczeniu na język polski, pojęcie to winno przyjmować brzmienie identyczne do

243 Przygotowano na podstawie art. 3 - 7 Protokołu Dodatkowego do Konwencji o cyberprzestępczości dotyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych. Częściowo oparto na tłumaczeniu własnym. Na marginesie warto zauważyć, iż o ile sam przekład oficjalny Konwencji wprowadza (choć jak było zauważone wcześniej - robi to niekonsekwentnie) pojęcie „systemu informatycznego”, o tyle oficjalne tłumaczenie protokołu dodatkowego posługuje się zwrotem „system komputerowy”, zbieżnym z oryginałem angielskim „computer system”.

103

tłumaczenia wyrażenia „computer-related crime” - znanego z innych dokumentów źródłowych (opisane w pkt 2 niniejszego paragrafu). Jako uwagę o charakterze terminologicznym, należy zatem zaznaczyć, że na gruncie Konwencji, „przestępstwa związane z komputerami” („computer related-offences”) stały się jed n ą z p o dgrup cyberprzestępczości, nie zaś samodzielną kategorią odnosząca się do wszystkich form przestępczości nowoczesnych technologii. Jako przykłady przestępstw związanych z komputerami Konwencja wskazała dwa czyny - fałszerstwo komputerowe oraz oszustwo komputerowe, które choć wywodzą się z „klasycznych” przestępstw, znanych od stuleci, aktualnie nabrały zupełnie nowego znaczenia po przetransponowaniu do cyfrowego środowiska cyberprzestrzeni, stając się de facto nowymi, odrębnie typizowanymi czynami.

Uzupełniająco, postanowienia Konwencji zawarte w jej preambule skupiają się na istotnych wymogach odnoszących się do skutecznego zwalczania cyberprzestępstw, zwracając uwagę między innymi na następujące zagadnienia:

− ochrona rozwiniętych społeczności przed cyberprzestępcami musi stanowić dziś jeden z priorytetów państw,

− zwalczanie cyberprzestępczości wymaga ścisłej współpracy międzynarodowej w sprawach karnych,

− niezbędne jest podjęcie współpracy pomiędzy podmiotami należącymi do administracji państwowej, a przedstawicielami szeroko rozumianej branży komputerowej.

Ostatecznie, jako ciekawostkę warto także zauważyć, że w Raporcie Wyjaśniającym244do Konwencji o cyberprzestępczości, sformułowanie „cybercrime” pojawia się jedynie raz, w odniesieniu do tytułu samej Konwencji. Raport wprowadza natomiast inne, nieznane na gruncie Konwencji Budapesztańskiej, pojęcie „czynów bezprawnych cyberprzestrzeni” lub też „przestępstwa cyberprzestrzeni”245

, odwołujące się zarówno do czynów skierowanych przeciwko integralności dostępności oraz poufności systemów komputerowych oraz sieci telekomunikacyjnych, jak i czynów zawierających w sobie element wykorzystania takich sieci oraz oferowanych przez nie usług, do popełnienia tradycyjnych przestępstw246

244 Explanatory Report. Pełny tekst dokumentu dostępny na stronie internetowej pod adresem: http://conventions.coe.int/Treaty/EN/Reports/Html/185.htm.

.

245 W oryginale „cyber-space offences”. Tłumaczenie własne.

246

104

Przechodząc na grunt dokumentów krajowych, pojęcie „cyberprzestępstwa” wykorzystane zostało w następnych latach we wszystkich, pojawiających się od 2003 r., rządowych programach ochrony cyberprzestrzeni. Pojęcie „cyberprzestępstwa” wprowadzone zostało w pierwszej kolejności do programu USA (2003 r.), następnie programów Polski (2009 r.), Anglii (2009 r. oraz 2011 r.), Niemiec (2011 r.), Francji (2011 r.), a także Holandii (2011 r.). Wyrażenie „cyberprzestępstwo” pojawia się także na gruncie Polskiej „Polityki Ochrony Cyberprzestrzeni RP”, nazywanej na wcześniejszych etapach prac legislacyjnych „Rządowym Programem Ochrony Cyberprzestrzeni na lata 2011 - 2016”. Dokument ten stanowi kontynuację wcześniejszego „Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2009 - 2011”. Pomimo szerokiego spektrum występowania pojęcia „cyberprzestępstwo”, jedynie dwa ze wskazanych wyżej dokumentów rządowych wprowadzają jego definicję - są nimi strategia Francuska oraz projektowana w RP Polityka.

Pochodzący z 2011 r. rządowy program Francji, zatytułowany „Obrona oraz bezpieczeństwo systemów informacyjnych. Strategia dla Francji”247

„Czyny naruszające postanowienia umów międzynarodowych lub regulacji krajowych, wykorzystujące sieci lub systemy informacyjne jako narzędzia do popełnienia deliktu lub przestępstwa, lub jako cel bezprawnego zamachu.”

, definiuje pojęcie „cyberprzestępstwa”, jako:

248

Wymieniony w definicji system informacyjny, to z kolei zorganizowany zbiór zasobów sprzętowych, programowych, osobowych, jak również organizacyjnych (proceduralnych), służący do przetwarzania oraz przesyłania informacji249

Inaczej niż w przypadku postanowień zawartych w Konwencji o cyberprzestępczości, przytoczona definicja nie buduje zamkniętego katalogu czynów bezprawnych, wskazując w zastępstwie dwie przesłanki, których łączne spełnienie jest niezbędne ażeby dany czyn uznać za cyberprzestępstwo:

.

1) czyn musi być penalizowany na mocy przepisów odrębnych - czy to krajowych, czy międzynarodowych; oraz,

247 W oryginale: „Défense et sécurité des systèmes d’information. Stratégie de la France”. Tłumaczenie własne. Dokument dostępny na stronie internetowej pod adresem: http://www.enisa.europa.eu/media/news-items/french-cyber-security-strategy-2011.

248

Strategia dla Francji, s. 21. W oryginale: „Cybercriminalité Actes contrevenants aux traités internationaux ou

aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible.”. Tłumaczenie własne.

249 Strategia dla Francji, s 22. W oryginale: „Ensemble organisé de ressources (matériels, logiciels, personnel,

105

2) sieci lub systemy teleinformatyczne muszą występować w takim czynie przynajmniej w jednej z dwóch ról - jako narzędzie popełnienia przestępstwa lub jako przedmiot zamachu.

Pomimo tego, że na gruncie przywołanej definicji dopiero łączne spełnienie wyżej wymienionych przesłanek pozwala nazywać dany czyn „cyberprzestępstwem”, niejasne pozostaje ścisłe określenie wzajemnego stosunku obydwu przesłanek. Czy już sama hipoteza przepisu karnego musi wyraźnie przewidywać występowanie sieci lub systemów teleinformatycznych w danym przestępstwie - czy też wystarczające jest ażeby sieci lub systemy pojawiały się dopiero w opisie faktycznym danego zdarzenia? Przyjęcie pierwszej interpretacji oznaczałoby, że cyberprzestępstwami będą wyłącznie te czyny, których sama regulacja karna już zakłada występowanie nowoczesnych technologii teleinformatycznych w jednej z ról: narzędzie lub cel zamachu. Przyjęcie drugiej interpretacji spowoduje natomiast, że cyberprzestępstwem będzie każdy czyn sankcjonowany przez dowolny przepis karny (zbiór pełny, obejmujący wszystkie przestępstwa), którego modus operandi dotykać będzie sieci lub systemów teleinformatycznych. Innymi słowy, pierwsza interpretacja ogranicza zakres przedmiotowy cyberprzestępstw do tych kategorii czynów, które zostały wyraźnie uregulowane, jako czyny popełniane przy użyciu lub skierowane przeciwko nowoczesnym technologiom komputerowym, podczas, gdy druga nie stawia żadnych wymogów redakcyjnych odnoszących się do sformułowań zawartych w przepisach karnych. Odwołując się do kategorii przestępstw komputerowych, zaproponowanych przez prof. A. Adamskiego, można wskazać, że pierwszy wariant obejmuje zarówno przestępstwa

stricte komputerowe, przestępstwa, w których użycie komputera stanowi obligatoryjny element opisu prawnego czynu, jak i tzw. przestępstwa z użyciem komputera (przestępstwa „klasyczne”, w których komputer występuje, jako opcjonalne narzędzie), podczas gdy drugi - wyklucza kategorię trzecią (przestępstwa z użyciem komputera), wprowadzając do zakresu pojęcia „cyberprzestępstwo” zarówno przestępstwa stricte komputerowe, jak i te, w których komputery występują w hipotezie przepisu karnego (vide uwagi zawarte w pkt 4 niniejszego paragrafu).

Komentując prezentowaną definicję, podkreślenia wymaga zatem w pierwszej kolejności fakt szerokiego otwarcia jej zakresu przedmiotowego. Niezależnie bowiem od przyjętej interpretacji, definicja obejmuje bardzo szeroki oraz jednocześnie niedookreślony katalog czynów, czyniąc ja równie elastyczną, co nieefektywną. Zaproponowane w definicji odwołanie do przepisów odrębnych z pewnością pozwala dopasowywać treść definiowanego

106

pojęcia do naturalnej ewolucji prawa, jednak z drugiej strony, nie pomaga w rekonstrukcji jego ogólnego znaczenia. Szeroki zakres definicji wiązać należy z programowym charakterem dokumentu źródłowego, którego zadaniem nie jest ustanowienie minimalnego katalogu przestępstw, które będą podlegać ściganiu - jak choćby w przypadku Konwencji o cyberprzestępczości, lecz określenie kierunków działań państwa, stanowiących odpowiedź na stale rosnące zagrożenia ze strony nowoczesnych form przestępczości komputerowej. Brak precyzji w budowie definicji doprowadza jednak do sytuacji, w której za „cyberprzestępstwo” potencjalnie na jej gruncie uznać można także zwykły akt wandalizmu skierowany np. przeciwko komputerowi wystawionemu w urzędzie, co niejako stanowi powtórzenie błędów pojawiających się w definicjach analizowanych w rozdziale pojęć, budowanych jeszcze w latach siedemdziesiątych ubiegłego stulecia.

Z punktu widzenia analizy pojęciowej, niezwykle ciekawą definicję „cyberprzestępstwa” prezentuje natomiast przyjęta w dniu 25 czerwca 2013 r. uchwałą Rady Ministrów RP „Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej”250

„Czyn zabroniony popełniony w obszarze cyberprzestrzeni.”

, wprowadzająca jedną z najkrótszych, choć jednocześnie najnowocześniejszych definicji cyberprzestępstwa. Na gruncie Polityki, mianem cyberprzestępstwa określany jest: