• Nie Znaleziono Wyników

Pojęcie „przestępstwa komputerowego”

Cyberprzestrzeń oraz przestępczość w cyberprzestrzeni - zagadnienia definicyjne

4. Pojęcie „przestępstwa komputerowego”

Już od drugiej połowy lat siedemdziesiątych, obok wyrażenia „nadużycie komputerowe”, w piśmiennictwie popularyzowane było także inne określenie dla nowego zjawiska przestępnego, przybierające formę „przestępczości komputerowej”. Pojęciem tym, między innymi, posłużyli się prof. Ulrich Sieber - uważany za jednego z ojców prawa

informatycznego, jak i August Bequai, wprowadzając je do tytułów swoich opracowań, wydanych odpowiednio w 1977214 oraz 1978215

W cztery lata po uchwaleniu przez VIII Kongres ONZ opisanej wyżej (cz. I punkt 2) rezolucji w sprawie przestępstw związanych z komputerem, Organizacja Narodów Zjednoczonych podjęła kolejną inicjatywę odnoszącą się do problematyki zwalczania nowoczesnych form przestępczości. Wyrazem tego stało się wydanie w 1994 roku „Podręcznika w sprawie zapobiegania oraz kontroli przestępstw związanych z komputerem”

roku. Prezentowane na ich gruncie ogólne rozumienie pojęcia, nie odbiegało jednak od sposobu charakteryzowania wcześniej zdefiniowanego wyrażenia „nadużycie komputerowe”. W latach następnych, wyrażenie „przestępstwo komputerowe” pojawiało się także wielokrotnie w opracowaniach amerykańskich (także amerykańskiej prasie), jednak bez definicji pojęcia, która stałaby się szeroko rozpoznawana w literaturze przedmiotu.

216. Dostrzegając dotychczasowe - zaznaczane już globalnie trudności występujące w ustaleniu spójnej siatki pojęciowej, a także chcąc nadać podręcznikowi możliwie uniwersalnego charakteru, ponownie odstąpiono od budowy definicji centralnego wyrażenia na rzecz zastosowania ujęcia funkcjonalnego (zastosowano zatem rozwiązanie analogiczne, jak w przypadku opracowania wydanego w 1989 r. przez Komitet Ministrów Rady Europy). Zamiast klasycznej definicji, zaproponowano zatem katalog zdarzeń, które określane miały być, co wymaga podkreślenia - zamiennie, mianem „przestępstwa związanego z komputerem” lub „przestępstwa komputerowego”217

214

U. Sieber: Computercriminalitat und Strafrecht, Heymann, 1977.

. Na gruncie opisywanego podręcznika ONZ oba wyrażenia stały się zatem de facto synonimami, nie tylko stawiając pod znakiem zapytania jakąkolwiek zasadność ich różnicowania, ale także czyniąc to wbrew przyjętym zasadom tworzenia oraz interpretacji przepisów - które jednoznacznie nakazują, aby dwóm, różnym pojęciom nadawać zawsze dwa, różne znaczenia (w opozycji do zasady

215 A. Bequai: Computer Crime, Lexington Books, USA, 1978

216 United Nations Manual on the prevention and control of computer-related crime. Tekst dostępny na stronie internetowej pod adresem: http://www.uncjin.org/Documents/EighthCongress.html.

217

92

jedno wyrażenie - zawsze jedno i to samo znaczenie). Pomimo deklarowanej równości pojęć, dokument wyraźnie częściej posługiwał się jednak określeniem przestępstwa komputerowego, które użyte zostało także w kontekście podjętej próby definicji zjawiska. Dla przybliżenia zakresu semantycznego tak określonej kategorii czynów, w punkcie 22. opracowania wprowadzona została quasi-definicja stanowiąca, że

„Przestępstwo komputerowe może polegać na podejmowaniu tradycyjnych w swojej naturze działań przestępnych, takich jak kradzież, oszustwo, fałszerstwo oraz wyrządzanie szkód, które zasadniczo wszędzie podlegają sankcji karnej. Komputery wytworzyły jednak także szereg nowych, potencjalnych działań bezprawnych lub możliwości nadużyć, które mogą, lub powinny być uważane za przestępstwa.”218

Przytoczona definicja w sposób czytelny zwraca uwagę na rozróżnienie dwóch głównych kategorii czynów, które mogą podpadać pod miano „przestępczości komputerowej”. Z jednej strony są to „tradycyjne z natury” działania przestępne, dla których komputer staje się nowym narzędziem przestępstwa (w tym tworzy nowe, specyficzne środowisko do ich popełniania), z drugiej zaś - zupełnie nowe typy czynów bezprawnych, niepoddające się subsumcji pod obowiązujące przepisy karne. W uzupełnieniu, podręcznik podkreślał też, że komputer może stać się nie tylko narzędziem, ale także przedmiotem - czy innymi słowy celem, tak określonego czynu. Zaprezentowane rozróżnienie na kategorie typowych oraz nowych form przestępstw, stało się w kolejnych latach cechą charakterystyczną pojęcia „przestępstwa komputerowego”.

.

Poza przytoczoną definicją podręcznik prezentował także katalog typowych przestępstw komputerowych, w którym zawarte zostały następujące kategorie czynów: oszustwo przez komputerową manipulację (odnoszące się do zaburzenia poprawnego funkcjonowania urządzenia), fałszerstwo komputerowe, uszkodzenie lub modyfikacja przetwarzanych danych lub oprogramowania, nieuprawniony dostęp do systemu komputerowego lub usługi oraz nieuprawnione powielanie chronionego prawem programu komputerowego. Pomimo przyjęcia nieco innego nazewnictwa, przedstawiony katalog pozostawał w istocie zbieżny z listą przestępstw stworzoną osiem lat wcześniej przez ekspertów OECD na potrzeby wydanej przez tę organizację analizy polityki legislacyjnej. Zważywszy na niezwykłe tempo rozwoju technologicznego oraz podążający za nim krok, w krok, rozwój form i metod nowoczesnej przestępczości, brak nowych, precyzyjnych

218 W oryginale: Computer crime can involve criminal activities that are traditional in nature, such as theft,

fraud, forgery and mischief, all of which are generally subject everywhere to criminal sanctions. The computer has also created a host of potentially new misuses or abuses that may, or should, be criminal as well. Tłumaczenie własne.

93

przepisów spełniających standardy prawa karnego, uznać należy za przejaw nienadążania regulacji za wymaganiami, jakie stawia otaczająca nas rzeczywistość. Korzystanie z już przyjętych rozwiązań, podkreśla równocześnie, jak trudnym zadaniem jest wypracowywanie na arenie międzynarodowej kompromisów w odniesieniu do tworzenia nowych, wspólnych regulacji karnych.

Przenosząc się na grunt krajowy, pojęciem „przestępstwa komputerowego” posłużył się także prof. A. Adamski, zawierając je w swoim opracowaniu zatytułowanym „Prawo karne komputerowe”219. Pozycja ta, choć wydana w 2000 r., uznawana jest za kanon polskich rozważań prawniczych w przedmiocie charakteryzowania zjawiska przestępczości komputerowej, w ostatnich latach poszerzanych oraz odświeżanych na gruncie zmieniającego się otoczenia prawnego220

przestępstwami stricte komputerowymi prof. A. Adamski nazwał te czyny bezprawne, które skierowane są przeciwko systemom, danym, lub programom - czyli czyny, w których nowoczesne technologie informatyczne stanowią bądź to sam przedmiot zamachu, bądź też środowisko do jego przeprowadzenia. Jak zauważa autor, następuje w tym przypadku swoiste genetyczne powiązanie nowoczesnych form przestępczości z technologią komputerową. Przestępstwa należące do tej kategorii należy odnosić do czynów naruszających tzw. atrybuty bezpieczeństwa danych - w szczególności ich poufność, integralność oraz dostępność. Cechy te oznaczają odpowiednio, że przetwarzane w systemach teleinformatycznych dane nie zostały ujawione osobom nieuprawnionym (zdarzenie nazywane także kompromitacją danych); nie zostały w sposób nieuprawniony zmodyfikowane lub uszkodzone; oraz, są dostępne dla uprawnionych użytkowników, zgodnie z zasadami panującymi w danym systemie

. Zwracając uwagę na istotne wady siatki terminologicznej stosowanej w obszarze prawa karnego komputerowego, prof. A. Adamski zaprezentował własną, poszerzoną charakterystykę pojęcia „przestępstwa komputerowego”, wprowadzając podział definicyjny przestępczości komputerowej na dwa odrębne ujęcia: materialno-prawne oraz procesowe. W ramach ujęcia materialno-prawnego - stosując kryterium roli, w jakiej występować mogą komputery w działaniu przestępnym, wyróżnione zostały w dalszej kolejności dwie subkategorie przestępczości komputerowej - w rozumieniu wąskim (tzw. przestępstwa stricte komputerowe) oraz w rozumieniu szerokim:

219 A. Adamski, Prawo karne... op. cit., s 30 i nast.

220 Np. praca zbiorowa pod red. W. Filipkowskiego, E. W. Pływaczewskiego oraz Z Rau, Przestępczość w XXI wieku - zapobieganie i zwalczanie. Problemy technologiczno-informatyczne, Wolters Kluwer, Wyd. I, 2015, czy też J. Kosiński (pod red.), Przestępczość teleinformatyczna 2015, Szczytno 2015.

94

(np. nie dokonano przeciążenia łączy, co uniemożliwiałoby odwołanie się do danego zasobu),

− przestępstwami komputerowymi w ujęciu szerokim nazwane zostały zaś te wszystkie czyny, których ustawowa regulacja wprowadza expressis verbis użycie komputera do ich popełnienia, np. przestępstwa z art. 130 § 3, 267 - 269, 278 § 2, 285, czy 287 obowiązującego Kodeksu karnego. Jak zauważa prof. A. Adamski, są to przestępstwa komputerowe „nie ze względu na przedmiot zamachu, lecz ustawowo określony sposób działania sprawcy”221

Istotnym uzupełnieniem zaprezentowanego podziału, jest także sposób uwzględnienia pozostałych czynów (nienależących do żadnej z kategorii przestępstw komputerowych), w których komputer może jednak wystąpić faktycznie w roli narzędzia do popełnienia „klasycznego” przestępstwa, np. przestępstwa zniewagi, zniesławienia, groźby karalnej, propagacji treści prawnie zabronionych, czy oszustwa. Dla tej kategorii zdarzeń, prof. A. Adamski przyjmuje nazwę „przestępstwa popełniane z użyciem (wykorzystaniem) komputera”. Mianem tym określane są zatem te czyny, których ustawowa regulacja nie zakłada użycia komputera, jako przesłanki konstytuującej czyn, lecz możliwe jest ich popełnienie także właśnie z zastosowaniem systemów teleinformatycznych (szczególny, lecz niewymagany przepisem rodzaj modus operandi sprawcy).

. Dobrem prawnie chronionym nie jest tutaj samo funkcjonowanie systemu, lecz różne inne dobra. Przestępstwa należące do tej grupy, prof. A. Adamski sugeruje nazywać przestępstwami komputerowymi z dodaniem określenia przedmiotu ochrony, np. „przestępstwo komputerowe przeciwko wiarygodności dokumentów”.

W ujęciu procesowym, przestępstwami komputerowymi określono zaś na gruncie opracowania:

„[...] wszelkie czyny zabronione przez prawo karne, których ściganie wymaga od organów wymiaru sprawiedliwości uzyskania dostępu do informacji przetwarzanej w systemach komputerowych lub teleinformatycznych. Pojęcie przestępstw komputerowych w aspekcie procesowym obejmuje zatem zarówno przypadki, w których system komputerowy stanowi przedmiot, jak i narzędzie zamachu.”222

W ujęciu procesowym, przestępstwem komputerowym będzie zatem każdy czyn, w którym komputer może dostarczyć dowodów niezbędnych do jego ścigania.

.

221 Ibidem, s. 31 i 32.

222

95

Topografię przyjętego podziału można zatem zobrazować następującym schematem: I. Przestępstwa w ujęciu materialno-karnym:

1) przestępstwa stricte komputerowe (system, jako cel lub środowisko);

2) przestępstwa, w których użycie komputera stanowi element opisu czynu (przesłanka obligatoryjna) - tzw. przestępstwa komputerowe przeciwko określonemu dobru prawnie chronionemu; oraz,

3) przestępstwa „klasyczne”, które mogą zostać popełnione przy wykorzystaniu komputera - tzw. przestępstwa z użyciem komputera.

II. Przestępstwa w ujęciu procesowym:

− przestępstwa, w których komputery stanowią podstawowe źródło materiału dowodowego.

Zaprezentowana przez prof. A. Adamskiego charakterystyka zjawiska przestępczości komputerowej nie tylko zaznacza różne role, w jakich może występować komputer, ale zwraca również uwagę na zasadność wielopoziomowego definiowania opisywanego zjawiska. W czasach pełnego rozkwitu technologii informatycznych, gdy kolejne tradycyjne przestępstwa odnajdują swoją drogę do cyberprzestrzeni, jedynie bowiem taki sposób analizy pozwala na stworzenie pełnego obrazu tego, czym jest przestępczość komputerowa, składająca się de facto z klasycznych, jak i zupełnie nowych form działalności przestępnej. Kwestie te winny być ponadto ujmowane tak od strony materialno-prawnej, jak również procesowej, co znajduje wyraz w dwóch opisanych ujęciach.

Choć w tym miejscu jedynie sygnalizacyjnie, warto nadmienić, że w swoich późniejszych opracowaniach tematu - zawierających się w artykułach drukowanych w piśmiennictwie prawniczym, prof. A. Adamski wykorzystuje także analizowane w dalszej części rozdziału pojęcie „cyberprzestępczości”223

.