• Nie Znaleziono Wyników

Pojęcie „przestępstwa związanego z komputerem”

Cyberprzestrzeń oraz przestępczość w cyberprzestrzeni - zagadnienia definicyjne

2. Pojęcie „przestępstwa związanego z komputerem”

Trzy lata po przygotowaniu przez Donna Parkera pierwszego dużego, naukowego opracowania traktującego o fenomenie przestępczości komputerowej - a więc jeszcze w końcówce lat siedemdziesiątych, problematyka zwalczania cyber-zagrożeń wprowadzona została na grunt dokumentów rządowych. Pierwszym na świecie quasi-normatywnym aktem z zakresu zwalczania tego typu działalności przestępnej, stał się bowiem wydany w 1979 r. podręcznik dla pracowników amerykańskiego wymiaru sprawiedliwości, zatytułowany w oryginale „Computer Crime: Criminal Justice Resource Manual”195

195 Computer Crime: Criminal Justice Resource Manual, SRI International, National Criminal Justice

Information and Statistics Service, Kalifornia, USA, 1979.

. Rządowy podręcznik, mający stać się ogólną instrukcją postępowania śledczych w sprawach przestępczości dotykającej nowoczesnych technologii, przygotowany został na zamówienie Ministerstwa Sprawiedliwości USA (Department of Justice) we współpracy z Instytutem Naukowym Stanforda. Z uwagi na swoje wcześniejsze zaangażowanie w tematyce, udział w pracach brał

85

także sam Parker.

Pomimo wcześniejszego dorobku doktryny amerykańskiej, wyrażeniem stosowanym jako centralne na gruncie przywoływanego podręcznika stało się pojęcie „przestępstwa związanego z komputerem”196

- w oryginale: „computer-related crime”. Na marginesie, warto zaznaczyć, że w samym tytule dokumentu, zupełnie niekonsekwentnie posłużono się innym, niezdefiniowanym w podręczniku i wówczas jeszcze stosowanym głównie w kontekście publicystycznym, wyrażeniem „przestępczość komputerowa” (w oryginale „computer

crime”197), zaś w tekście opracowania pojawiały się także inne, również niedefiniowane tu pojęcia, m. in. „nadużycie komputerowe”198

„Każde nielegalne działanie, które dla skutecznego ścigania wymaga wiedzy w zakresie technologii komputerowej”

. Podstawowym określeniem używanym w powoływanym opracowaniu pozostawało jednak „przestępstwo związane z komputerem”, które zdefiniowane zostało w treści tego dokumentu, jako:

199

Dla ukonstytuowania tak określonego przestępstwa związanego z komputerem niezbędne było zatem łączne spełnienie dwóch przesłanek:

.

1) kwalifikowany czyn musiał być zabroniony przez dowolny przepis odrębny; oraz 2) jego skuteczne ściganie musiało wymagać wiadomości z zakresu technologii

komputerowej.

Na gruncie przytoczonej definicji, przestępstwem związanym z komputerem mógł tym samym stać się każdy czyn zabroniony - niezależnie od dobra prawnie chronionego stanowiącego przedmiot jego ataku, modus operandi sprawcy, czy jakichkolwiek innych cech przestępstwa - o ile tylko jego ściganie wymagało określonych umiejętności od śledczych. W efekcie zastosowania wskazanej konstrukcji, zakres semantyczny definicji stał się jednak zbyt szeroki, obejmując także takie kategorie czynów niedozwolonych, które w żadnym razie nie dotyczyły nowoczesnych technologii teleinformatycznych. Przede wszystkim, dla zaktualizowania wymagania „wiedzy komputerowej” wystarczające było, aby w trakcie ścigania dowolnego czynu, śledczy posłużył się nowoczesnymi bazami danych, w których przechowywane są elektroniczne wersje kartotek. Dziś, działanie takie stanowi standardowy

196

S. Schjolberg, The History of Global Harmonization on Cybercrime Legislation - The Road to Geneva. Opracowanie dostępne jest w postaci elektronicznej na stronie internetowej pod adresem: http://www.cybercrimelaw.net/documents/cybercrime_history.pdf.

197

Vide przypis nr 14.

198 W oryginale „computer abuse”.

199 W oryginale „Any illegal act for which knowledge of computer technology is essential for a successful

prosecution”, Computer Crime: Criminal Justice Resource Manual, SRI International, National Criminal

86

element pracy dochodzeniowo-śledczej. Przestępstwem związanym z komputerem mógł być także każdy czyn, dla którego źródłem materiału dowodowego były dane zapisane na komputerze - na którym np. prowadzono listę nielegalnych transakcji, wcale niekoniecznie wykonywanych za pośrednictwem sieci. Nieco ironicznie, stwierdzić można także, że tak zdefiniowanym przestępstwem komputerowym mogła się nawet kradzież sprzętu komputerowego ze sklepu. Z drugiej strony, przytoczona definicja pomijała nowe, specyficzne formy przestępstw, które powstały dopiero z chwilą rozwinięcia sieci oraz świadczonych za ich pośrednictwem usług, jak choćby wielokrotnie przytaczane ataki typu

dos, ddos, man-in-the-middle, cache poisoning, czy pharming (opisane dalej, w części szczegółowej pracy). Tak sformułowany zakres semantyczny definicji stanowił zatem rozwiązanie zupełnie nieefektywne, które nie tylko obejmowało zbyt wiele czynów, ale także nie pozwalało na dokonanie wyróżnienia żadnych cech szczególnych przestępczości

związanej z komputerem. Pomimo przedstawionych wad przyjętej konstrukcji, analogiczne

rozwiązanie wprowadzone zostało także do kolejnego - choć późniejszego, bo wydanego już w 1989 r., opracowania Ministerstwa Sprawiedliwości USA200

. Powtórna implementacja sformułowania stworzonego oryginalnie jeszcze w połowie lat siedemdziesiątych, spotkała się jednak z gruntowną krytyką201

Wyrażenie „przestępstwo związane z komputerem” wykorzystywane było w kolejnych latach także na gruncie licznych aktów międzynarodowych, które proponowały swoje definicje tego pojęcia. Przykładowo, na potrzeby wydanego przez Komitet Ministrów Rady Europy w 1989 r. Zalecenia Nr R(89)9

. Ostatecznie, należy zauważyć, że w dobie postępującej informatyzacji, coraz mniej czynności realizowanych jest z wykluczeniem jakiegokolwiek udziału systemów teleinformatycznych, co nie powinno jednocześnie oznaczać logicznego przeniesienia całej przestępczości do sfery cyberprzestrzeni. Definicja odwołująca się do

obszaru przestępczości komputerowej, powinna przy tym umożliwiać precyzyjne wydzielenie

działalności tego typu spośród innych form przestępczości. W innym przypadku, tworzenie nowych, szczególnych regulacji prawnych - tak materialnych, jak i procesowych, nastawionych na walkę z nowoczesnymi zagrożeniami, stałoby się niemożliwe.

202

200

Computer Crime: Criminal Justice Resource Manual, U.S. Department of Justice, National Institute of

Justice, 1989.

w sprawie przestępczości związanej

201 Np. M. Goodman, Making Computer Crime Count, FBI Law Enforcement Biulettin, August 2001, s. 12. Biuletyn dostępny na stronie internetowej pod adresem: http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/2001-pdfs/aug01leb.pdf. Także: R. W. Aldrich, Cyberterrorism and Computer Crimes: Issues Surrounding the Establishment of an International Legal Regime. Materiał dostępny na stronie internetowej pod adresem: http://www.au.af.mil/au/awc/awcgate/usafa/ocp32.pdf.

202 Council of Europe, Computer-Related Crime: Recommendation No. R (89)9 on computer-related crime and

87

z komputerami - przygotowująca dokument grupa ekspertów postanowiła określić znaczenie analizowanego pojęcia poprzez stworzenie jego typologii, a zatem budując katalog czynów, nie zaś określając ich cechy rodzajowe. Jako uzasadnienie dla odstąpienia od budowy klasycznej definicji pojęcia, wskazane zostały trudności w wypracowaniu wspólnego, jednolitego sposobu postrzegania tego typu przestępczości. W efekcie, w Zaleceniu z 1989 r. wymieniono te kategorie czynów, które powinny być penalizowane właśnie jako przestępstwa

związane z komputerem. Do czynów obligatoryjnie kwalifikowanych w ten sposób

(znajdujących się na tzw. liście minimalnej - obligatoryjnej) zaliczone zostały wówczas: oszustwo związane z komputerem, fałszerstwo komputerowe, uszkodzenie danych lub programów, sabotaż komputerowy, nieuprawniony dostęp do zasobów, nieuprawniony podsłuch, bezprawne powielanie chronionych programów komputerowych oraz bezprawne powielanie topografii półprzewodników. Dodatkowo, wskazano także cztery kolejne kategorie przestępstw, co do których nie osiągnięto pełnego konsensusu w zakresie ich kwalifikowania do katalogu przestępstw związanych z komputerem, tworząc tzw. listę

opcjonalną. Na liście tej znalazły się w efekcie: nieuprawniona modyfikacja danych lub oprogramowania, szpiegostwo komputerowe, wykorzystywanie komputera bez zezwolenia oraz nieuprawione używanie programu komputerowego203. Z wyjątkiem bezprawnego kopiowania topografii półprzewodników, wszystkie wymienione kategorie działań odniesione zostały bezpośrednio do obszaru szeroko rozumianego przetwarzania danych, łącząc – w sposób charakterystyczny dla dawniejszych dokumentów, sfery stricte karną oraz ochrony praw autorskich. Typologia nie wprowadzała także podziału na specjalistycznie wyodrębnione ataki komputerowe, starając się uzyskać bardziej definicyjny, ogólny charakter. Warto zaznaczyć, że pomimo istotnego oparcia się przywołanego dokumentu Rady Europy na ustaleniach wcześniejszego, pochodzącego z połowy lat osiemdziesiątych raportu Organizacji Rozwoju i Współpracy Gospodarczej (OECD), zatytułowanego „Przestępstwa związane z komputerem: analiza polityki legislacyjnej”204

Pojęcie przestępstwa związanego z komputerem (computer-related crime) obecne było także w regulacjach ONZ, m. in. w zatytułowanej właśnie tym wyrażeniem rezolucji z 1990 r., przyjętej przez VIII Kongres ONZ w sprawie Zapobiegania Przestępczości oraz

, wcześniejsze opracowanie międzynarodowe - co zostało już zaznaczone, posługiwało się określeniem nadużycia

komputerowego nie zaś przestępstwa związanego z komputerem.

203 Council of Europe, Computer-Related Crime: Recommendation No. R (89)9, s. 36 i nast.

204

88

Postępowania z Przestępcami205. Rezolucja nie tylko nie oferowała jednak żadnej definicji pojęcia, ale wprowadzała także inne, nieznane dotąd, choć również niedefiniowane tu wyrażenia „nadużycia komputerów”206 (w opozycji do „nadużycia komputerowego”) oraz „nadużycia związanego z komputerem”207. Jednocześnie, pojęcia ta traktowane były najwyraźniej synonimicznie. Pomimo niespójności oraz nieokreśloności przyjętej siatki pojęciowej, rezolucja wskazywana jest często, jako istotny wyraz zaangażowania ONZ w problematykę przeciwdziałania nowoczesnym formom przestępczości. Podkreślane są w szczególności jej ponad europejski zasięg, stawiający poruszany temat na arenie globalnej oraz proponowane w treści rezolucji kierunki działań - m. in. konieczność uzupełnienia prawodawstwa o nowe rodzaje czynów bezprawnych208. Chaotyczność zastosowanej na gruncie rezolucji siatki pojęciowej uznać należy jednak za istotną wadę opracowania, które stawiając sobie, jako jeden z głównych celów, identyfikację niedostatków obowiązującego prawa, nie określało jednoznacznie samego przedmiotu prowadzonej analizy. Wyrażenie „przestępstwo związane z komputerem” wykorzystane zostało następnie przez ONZ także w kolejnym opracowaniu tej organizacji - w wydanym w 1994 r. podręczniku. Dokument ten został poddany analizie w kolejnym punkcie rozdziału.