• Nie Znaleziono Wyników

WSPÓŁCZESNE PROBLEMY ZWALCZANIA CYBERPRZESTĘPCZOŚCI

Problematykę zwalczania szeroko rozumianej przestępczości informa‑ tycznej w Polsce można datować w zasadzie dopiero od lat 90., chociaż sta‑ nowiła wówczas jeszcze pewnego rodzaju novum tak w sytuacji społecznej, jak i prawnej. Wynikało to przede wszystkim z istniejącego opóźnienia technicznego i technologicznego, których źródło znajdowało się w sytuacji gospodarczo ‑politycznej, uniemożliwiającej import najnowocześniejszych rozwiązań (i urządzeń) oraz z uwagi na specyfikę obszaru technologii cy‑ frowej, która swój rozwój rozpoczęła właśnie we wskazanym wyżej czasie. Zjawisko cyberprzestępczości jest efektem rozwoju cywilizacyjnego oraz rewolucji informatycznej, a przez co zagadnieniem niezwykle dynamicznym i podlegającym nieustannym zmianom. Obecne strategiczne znaczenie sys‑ temów elektronicznego generowania, gromadzenia i przetwarzania danych oraz informacji, nie podlega już dyskusji, jak i znaczenie samej informacji w każdym obszarze (od gospodarczego po sferę bezpieczeństwa państwa). Szeroko rozumiana informatyzacja wymusiła na poszczególnych ga‑ łęziach prawa konieczność „nadążania” za nieustannie zmieniającą się rzeczywistością. Zagrożenie w postaci „nienadążania” regulacji prawnych za rozwojem powodowała i nadal może powodować, przede wszystkim pozostawienie szeregu naruszeń bez groźby sankcji. Historia karalności nadużyć komputerowych została dokonana po raz pierwszy przez R. Hol‑ lingera1, który podzielił ją na następujące etapy:

36 | Monika Szyłkowska

• lata 1946 ‒1976, w których przestępstwa takie odkryto (okres za‑ myka książka Crime by Computer);

• lata 1977 ‒1987 – skryminalizowano nadużycia;

• lata 1988 ‒1992 – nazywany „okresem strachu przed hackerami”; • trwający do dziś „okres prób cenzury”.

Wyzwaniem współczesnego świata jest próba regulacji prawnych w za‑ kresie cyberprzestępczości – w tym jej zasadniczy aspekt – zwalczanie. Świadczą o tym zarówno regulacje krajowe i międzynarodowe. Słowo „pró‑ ba” jest użyte celowo, ponieważ – jak trafnie zauważa A. Adamski – „ciągły postęp techniczny nie sprzyja trwałości formułowanych w piśmiennictwie definicji przestępczości komputerowej”2.

W celu przybliżenia złożoności i zróżnicowania problematyki cy‑ berprzestępczości warto syntetycznie przedstawić jej pierwsze kla‑ syfikacje. Zasadnym jest zacząć od dość mało precyzyjnego i wielo‑ znacznego pojęcia „przestępstw komputerowych”, mianem których B. Fischer określał „pewien zbiór pojęciowy przestępstw, którego wspólną cechą jest występowanie w nim komputerów i informacji zdigitalizowanej, ściśle powiązany z ich przetwarzaniem danych”3. Jako zjawisko kryminolo‑ giczne obejmuje wszelkie zachowania związane z działaniem systemu prze‑ twarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik, obieg w komputerze oraz całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputero‑ wego4. Angielski prawnik Peter Sommer wydzielił cztery grupy przestępstw komputerowych:

• niemożliwe do dokonania poza środowiskiem komputerowym (np. manipulacje dokonywane za pomocą komputera na zbiorach danych i oprogramowania, zamachy na urządzenia systemu infor‑ matycznego, nieuprawnione wejście do systemów komputerowych);

2 Ibidem, s. 30.

3 B. Fischer, Przestępstwa komputerowe i ochrona informacji, Zakamycze 2000, s. 10.

4 A. Schmidt, K. Kukulska, Bezpieczeństwo systemów komputerowych, http://www.e‑ ‑przyszlosc.pl.

Współczesne problemy zwalczania cyberprzestępczości | 37

• ułatwiane przez komputery (np. oszustwa fałszowania danych wejściowych, wykorzystanie tzw. martwych dusz, fałszerstwa, podszywanie, kradzież informacji, rozpowszechnianie w ogólno‑ dostępnych sieciach komputerowych treści i ideologii zakazanych przez prawo – rasizmu, pornografii dziecięcej itp.

• popełniane przy biernym udziale komputerów (np. naruszanie praw autorskich);

• dokonywane przez profesjonalnych przestępców z wykorzystaniem komputerów, które służą do wspomagania przestępczej działalno‑ ści, symulację przestępstw, komunikację (np. produkcja fałszywych dokumentów, zacieranie śladów).

Przed omówieniem rozwiązań prawnych warto przedstawić w sposób syntetyczny rodzaje cyberprzestępstw z ich podziałem. Zacząć jednak na‑ leży od przedstawienia roli komputera, jaką może odgrywać w aktywności kryminalnej (role zasadnicze):

• komputer może być celem popełnienia przestępstwa (haking, snif‑

fing, rozpowszechnianie wirusów zmiana treści stron, spamming,

itp.);

• komputer może być narzędziem umożliwiającym popełnienie przestępstwa (niezwykle szeroki zakres możliwości: od hazardu, przez rozpowszechnianie pornografii po nabywanie produktów ze skradzionych kart kredytowych, nadużycia bankowe, czy ła‑ manie praw autorskich przez nielegalne kopiowanie i późniejszą sprzedaż kopii);

• komputer może pełnić tylko funkcję incydentalną w trakcie po‑ pełniania przestępstwa (np. jako tzw. bank danych).

Przechodząc do rodzajów przestępstw określanych obecnie mianem cyberprzestępstw, należy podkreślić znaczenie i przeznaczenie jego uży‑ wania. W polskim systemie prawnym brak jest jak dotąd jednolitej, precy‑ zyjnej i legalnej definicji cyberprzestępczości, dlatego można spotkać się z różnymi jej określeniami. Dla przykładu M. Sowa określa przestępstwa internetowe jako

38 | Monika Szyłkowska

„przestępstwa, w przypadku których usługi sieciowe (możliwości oferowane przez Internet) umożliwiły lub co najmniej ułatwiły sprawcy realizację zamierzonego czynu przestępnego albo jego po‑ szczególnych stadiów. Innymi słowy, o przestępczości internetowej mówimy wtedy, gdy bez użycia sieci do popełnienia określonego czynu dojść by nie mogło lub jego dokonanie byłoby znacznie bar‑ dziej utrudnione”5.

Z kolei K. Jakubski definiuje cyberprzestępczość w szerokim znacze‑ niu jako 

(…) przestępczość komputerową obejmującą wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwa‑ rzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwa‑ rzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer6.

Można przyjąć założenie, że wspólnym mianem cyberprzestępstw będą określane oba „rodzaje” czynów zabronionych – przy czym kluczowe znacze‑ nie ma fakt, że będą to zawsze czyny, w których albo komputer będzie celem (skierowane przeciwko systemowi komputerowemu), albo narzędziem (do‑ konane przy użyciu komputera). Dla porządku warto w tym miejscu przy‑ toczyć definicje już wypracowane na gruncie międzynarodowym. x Kongres onz w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców zdefiniował cyberprzestępstwo w wąskim sensie jako „wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych

5 M. Sowa, Odpowiedzialność karna sprawców przestępstw internetowych, „Prokuratura i Pra‑ wo” 2002, nr 4, s. 62.

6 K. Jakubski, Przestępczość komputerowa – zarys problematyki, „Prokuratura i Prawo” 1996, nr 12, s. 34.

Współczesne problemy zwalczania cyberprzestępczości | 39

przez te systemy danych”7. Interpol definiuje cyberprzestępczość w dwóch ujęciach: wertykalnym i horyzontalnym. Ujęcie wertykalne to przestępstwa specyficzne dla cyberprzestrzeni, czyli te, które mogą być dokonane tylko w tej przestrzeni (np. haking, sabotaż komputerowy). Ujęcie horyzontalne to popełnianie przestępstw przy pomocy technik komputerowych (np. fał‑ szowanie pieniędzy czy oszustwa komputerowe).

Do cyberprzestępczości rozumianej jako wykorzystanie cyberprzestrzeni do celów kryminalnych, w tym w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym, należy zaliczyć: haking (hac‑

king)8; piractwo; cyberfraud; cyberszpiegostwo; cyberbanking; cyberlaundering; cyberprzemoc; cyberstalking; phishing; spamming; nielegalny podsłuch (również jedna z form cyberinwigilacji); sabotaż; niszczenie informacji; oszustwa; fał‑ szerstwa. Jest to katalog otwarty z przyczyn obiektywnych – same oszustwa przy użyciu komputera trudno jest określić i enumeratywnie wymienić, gdyż wciąż powstają nowe. Większość typów przestępstw ma szczególne związki z nielegalnym biznesem w Internecie. Należą do nich przykładowo:

• usługi finansowe online, jak np.: propozycje udziału w wirtualnym hazardzie, oszustwa nigeryjskie, pranie pieniędzy w formie cyber‑ prania (cyberlaundering),

• naruszenie praw autorskich poprzez plagiaty czy oferty pisania na zamówienie,

• nieuczciwa konkurencja i szpiegostwo gospodarcze,

• nielegalny handel gatunkami ginącymi lub zagrożonymi (trofea, medykamenty),

• zakup lekarstw bez recepty z zagranicy (zabronionych lub które nie przeszły procedury dopuszczenia do sprzedaży),

• pedofilia i twarda pornografia,

7 Wymiana doświadczeń w zakresie przestępczości…, Komenda Główna Policji, Warszawa

2008, http://www.katowice.szkolapolicji.gov.pl/pdf/Karty ‑platnicze.pdf, Za: M. Nowak,

Cybernetyczne przestępstwa – definicje i przepisy prawne, „Cyberkłopoty i pułapki sieci”

2010, nr 4(113), http://www.ebib.pl/2010/113/a.php?nowak, [dostęp: marzec 2011 r.].

40 | Monika Szyłkowska

• nielegalny handel dziełami sztuki,

• nielegalny handel materiałami wybuchowymi, bronią, amunicją, a także pomocnictwo w konstruowaniu (instruktaż),

• handel ludźmi (fałszywe oferty pracy za granicą),

• dystrybucja zakazanych utworów i materiałów (np. o charakterze rasistowskim, faszystowskim).

W Komunikacie Komisji do Parlamentu europejskiego, Rady oraz Ko‑ mitetu Regionów com (2007) 267 (wydanym w Brukseli, w dniu 22 maja 2007 r.) dotyczącym ogólnej strategii zwalczania cyberprzestępczości,

dokonano podziału zagrożeń na trzy podstawowe rodzaje: formy trady‑ cyjne – oszustwa i fałszerstwa (przy użyciu elektronicznych sieci infor‑ matycznych oraz systemów informatycznych); publikację nielegalnych treści w mediach elektronicznych oraz przestępstwa „typowe” dla sieci (np. ataki hakerskie, ataki przeciwko systemom informatycznym, ataki typu ddos). Wspólnym mianownikiem przestępstw w obszarze cyberprzestrzeni jest ich masowość i nieograniczony zasięg. Komuni‑ kat wskazał również na rangę współczesnych zagrożeń oraz fakt, że trudno jest uzyskać dokładny obraz obecnej sytuacji ze względu na ciągły rozwój przestępczości oraz jednoczesny brak wiarygodnych informacji w tym za‑ kresie (sic). Jako główne trendy wskazano: stały wzrost liczby przestępstw informatycznych, coraz bardziej wyrafinowane, ponadgraniczne działania przestępcze, wzrost udziału zorganizowanych grup przestępczych w cyber‑ przestępczości oraz brak progresu w liczbie aktów oskarżenia na podstawie transgranicznej współpracy organów ścigania w Europie. Paradoksalną przyczyną wzrostu liczby cyberprzestępczości jest m.in. kompatybilność coraz większej ilości zdalnych systemów, dostępność niedrogiego sprzętu i oprogramowania, przyjmowane standardy dla sprzętu i oprogramowania oraz dostępność narzędzi ułatwiających dokonywanie nielegalnych działań. Warto w tym miejscu opisać kilka przykładów:

phishing – polega na wykradaniu (zdobywaniu) poufnych infor‑

macji np. (loginów, haseł, numerów kart kredytowych, głównie poprzez podszywanie się pod godną zaufania osobę lub instytucję),

Współczesne problemy zwalczania cyberprzestępczości | 41

farming (ang. pharming) – to zaawansowana (trudniejsza do wy‑

krycia) forma phishingu, polegająca na zmianie nazw adresów serwerów, co skutkuje wejściem nieświadomego użytkownika na fałszywą stronę internetową, spreparowaną specjalnie w celu przechwycenia poufnych danych (np. logowania do serwisów ban‑ kowych). Atak tego typu można przeprowadzić zarówno na poje‑ dynczy komputer, jak i na ich nieograniczoną ilość,

cross ‑site scripting – polega na wykorzystywaniu specjalnych

skryptów i kontrolek (np. Activex lub Flash) do wykradania pouf‑ nych danych lub podszywania się pod użytkownika,

oszustwa nigeryjskie – najczęściej w formie e ‑maila, rzekomo

od osoby, która chce odzyskać pieniądze od jakiegoś kraju (naj‑ częściej jest to Nigeria – stąd nazwa), a za udzieloną pomoc ofe‑ ruje wysoką rekompensatę. Użytkownicy proszeni są o przelanie określonej kwoty (przeważnie ok. tysiąca dolarów amerykańskich) na pokrycie opłat bankowych. W przypadku, gdy ofiara prześle pieniądze – kontakt znika;

loterie – także najczęściej w formie e ‑maila. Użytkownik (ofiara) otrzymuje wiadomość o wygranej na loterii z prośbą o przesłanie swoich danych osobowych w celu odebrania nagrody. Podobnie, jak w przypadku oszustw nigeryjskich, ofiara jest dodatkowo proszona o przelanie sumy na pokrycie rzekomych opłat bankowych. Przed przystąpieniem do meritum warto wspomnieć, że w rocznym raporcie na temat cyberprzestępczości wymierzonej w użytkowników indywidualnych firmy Symantec (Norton Cybercrime Report) stwierdzono, że koszty bezpośrednie związane z cyberprzestępczością globalną wymie‑ rzoną w konsumentów wyniosły w 2013 r. łącznie ponad 110 mld dolarów – w Polsce ok. 4,8 mld złotych. W oparciu o raport wyliczono, że statystycznie w każdej sekundzie ofiarą cyberprzestępczości pada aż 18 dorosłych osób, co w skali globalnej oznacza ponad półtora miliona ofiar dziennie9.

42 | Monika Szyłkowska

Na całym świecie z cyberprzestępczością zetknęła się już prawie połowa osób korzystających z Internetu (ok. 556 mln – w tym 7,2 mln Polaków)10.

Złożoność i różnorodność możliwych cyberprzestępstw ukazuje skalę wy‑ zwania, jakim jest jej zwalczanie. Podstawowym aktem prawnym, na którym opiera się walka z cyberprzestępczością w Polsce jest ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (Dz.U. Nr 88, poz. 553 z późn. zm.), a w szczególności: Art. 267 § 1 k.k. (haking) – przewiduje odpowiedzialność karną za uzyskanie dostępu do informacji dla danej osoby nieprzeznaczonej uzy‑ skanej poprzez podłączenie się do sieci telekomunikacyjnej lub poprzez przełamanie albo ominięcie zabezpieczenia elektronicznego, magnetycz‑ nego, informatycznego lub innego szczególnego rodzaju zabezpieczenia11. Kwestią sporną i wymagającą szerszego zbadania jest nieuprawniony dostęp do informacji przy wykorzystaniu luk w zabezpieczeniach aplikacji. Wynika to z faktu, że dostęp w takich przypadkach następuje bez prze‑ łamywania zabezpieczeń, bez wykorzystania haseł dostępowych ani bez wykorzystania specjalistycznego oprogramowania – nie wpływa zatem na funkcjonowanie zabezpieczeń, np. baz danych. Po nowelizacji omawia‑ nego przepisu poszerzono zakres penalizacji o sam „dostęp”, a nie tylko „uzyskanie” informacji12 oraz właśnie o „ominięcie” zabezpieczeń, za które uznawane jest m.in. wykorzystanie luk. Interesującym przykładem był wyrok Sądu Rejonowego w Głogowie, vi Wydział Grodzki z dnia 11 sierpnia 2008 r.13 Wydając wyrok uniewinniający Sąd stwierdził m.in.: „Nie można przełamać czegoś, co nie istnieje” – mając na myśli lukę w zabezpieczeniu

10 Przeprowadzone badania wskazały również rozwój nowych form cyberprzestępczości, ukierunkowanych na obszary społecznościowe i urządzenia mobilne: aż 39 % użytkowni‑ ków sieci społecznościowych stało się ofiarami przestępstw tego rodzaju (w Polsce 42%).

11 Zgodnie z ustawą sieć telekomunikacyjna – „to systemy transmisyjne oraz urządzenia ko‑ mutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju.”

12 Ustawa z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw, Dz.U. Nr 214, poz. 1344.

Współczesne problemy zwalczania cyberprzestępczości | 43

systemu, spowodowaną błędem programisty (ówczesny przepis art. 267 k.k. przewidywał odpowiedzialność karną tylko w przypadku „przełama‑ nia zabezpieczenia”). Mimo nowelizacji mającej na celu implementację do polskiego porządku prawnego Decyzji ramowej Rady 2005/222/wsisw z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne14, zmierzającej do wzrostu skuteczności zwalczania ataków na systemy informatyczne, problemem pozostają używane pojęcia, które mogą na‑ stręczać trudności tak biegłym z dziedziny informatyki, jak i organom ścigania. Profesjonaliści posługują się dedykowanymi normami iso‑iec jasno definiującymi określone pojęcia, specyfikując poszczególne rodzaje zabezpieczeń oraz chronione atrybuty informacji15. Zdaniem ekspertów szczególnie kłopotliwe i podlegające subiektywnej ocenie (głównie bie‑ głych) mogą być pojęcia: „ominięcia” i „przełamania”, stąd postulowane przez nich zmiany w regulacjach prawnych ujednolicające zbiory pojęciowe, wydają się być jak najbardziej uzasadnione i potrzebne.

Art. 267 § 2 k.k. – penalizuje nieuprawniony dostęp do całości lub części systemu informatycznego, nawet bez złamania jakiegokolwiek zabezpieczenia systemowego. Przykładem może być uzyskanie zdalnej kontroli nad komputerem ofiary przez wprowadzenie do systemu infor‑ matycznego oprogramowania umożliwiającego przejęcie takiej kontroli dla jego dalszego wykorzystania, np. do ataku na inny cel.

Art. 267 § 3 k.k. – penalizuje nielegalny podsłuch lub inwigilację przy użyciu środków technicznych (bez wiedzy dysponentów): „kto w celu

14 Dz.U.UE.L.2013.218.8, Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW(Dz.U.UEL z dnia 14 sierpnia 2013 r.).

15 Np. System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 za bez‑ pieczną określa informację, która spełnia trzy zasadnicze atrybuty ochrony: poufno‑ ści (zapewnienie, że informacje są dostępne tylko dla osób uprawnionych do ich dostę‑ pu), integralności (zagwarantowanie kompletności i dokładności informacji oraz metod ich przetwarzania) oraz dostępności (zapewnienie tylko upoważnionym użytkownikom dostępu do informacji i związanych z nimi zasobów, zgodnie z określonymi potrzebami).

44 | Monika Szyłkowska

uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem”. W odróżnieniu od zachowania określonego w § 1  – kryterium karalności dotyczy zakładania urządzeń lub posługiwania

się nimi w celu uzyskania zastrzeżonych informacji16. W tym przypadku nie jest konieczne specjalne przełamywanie jakichkolwiek zabezpieczeń, a jedynie działanie w celu uzyskania nieuprawnionych informacji (za po‑ mocą urządzeń, np. komputera lub oprogramowania). Przepis ten należy rozumieć szeroko – jako ogólny zakaz prowadzenia inwigilacji – również w zakresie większości form ingerencji w życie prywatne użytkowników.

Kolejne artykuły kodeksu karnego, tj. art. 268 i 268a związane są z nisz‑ czeniem danych i informacji. Pierwszy z nich dotyczy dostępności oraz integralności informacji zapisanej na komputerowym nośniku danych, gdzie czyn zabroniony polega na utrudnianiu zapoznania się z informacją poprzez naruszenie integralności komputerowego zapisu istotnej infor‑ macji poprzez modyfikację, usunięcie lub uszkodzenie plików (art. 268: „kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmie‑ nia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią”). W szczególności czyn taki może polegać na zniekształceniu lub zniszczeniu programu komputerowego, pozwalającego odczytywać informacje lub zablokowaniu sprzętu komputerowego. W takich przypadkach kluczowe znaczenie ma obiektywna „waga” informacji. Art. 268a – dotyczy niszczenia danych infor‑ matycznych, do których zaliczają się również dane zapisane na komputerze („kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych”). Kluczowe znaczenie ma w tym przypadku bezpieczeństwo informacji przechowywanych, przesyłanych i przetwarza‑ nych w systemach informatycznych. Definicja „danych informatycznych”

Współczesne problemy zwalczania cyberprzestępczości | 45

zawarta w „Konwencji o cyberprzestępczości…” określa je jako: „dowol‑ ne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie komputerowym, łącznie z odpowiednim pro‑ gramem powodującym wykonanie funkcji przez system informatyczny”. Przestępstwo tego rodzaju ma kluczowe znaczenie dla funkcjonowania m.in. gospodarki, ponieważ zakłócenie systemów odpowiedzialnych za np. dostarczanie wody czy energii, mogłoby wywołać zagrożenie dla bez‑ pieczeństwa powszechnego. W rozumieniu tego przepisu, danymi in‑ formatycznymi będzie „dowolny ciąg znaków, posiadający funkcjonalne znaczenie w ramach systemu informatycznego, służące przeprowadzeniu określonej operacji w ramach tego systemu”17. Należy podkreślić, że czyny zabronione, określone w art. 268 § 3 k.k. oraz art. 268a § 2 k.k., mogą zostać uznane również za akty terroru, jeżeli ich charakter będzie odpowiadał ustawowej definicji przestępstwa, określonej w art. 115 § 20 k.k. Przepis ten definiuje przestępstwo o charakterze terrorystycznym jako

(…) czyn zabroniony zagrożony karą pozbawienia wolności (...) po‑ pełniony w celu:

2) zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania określonych czynności,

3) wywołania poważnych zakłóceń w ustroju lub gospodarce Rzeczy‑ pospolitej Polskiej, innego państwa lub organizacji międzynarodo‑ wej – a także groźbę popełnienia takiego czynu.

Charakter terrorystyczny czynu zabronionego determinuje przede wszystkim jego skala (poważne zastraszenie lub zakłócenie) oraz cel (wymierzony bezpośrednio w ustrój lub istotne i podstawowe funkcje państwa oraz funkcje życia społecznego i gospodarczego).

17 W. Wróbel, Komentarz, (w:) Kodeks karny. Część szczególna, (red.) A. Zoll, t. II, Warszawa 2008, s. 1305.

46 | Monika Szyłkowska

Kolejny czyn zabroniony – sabotaż komputerowy – określony w art. 269 k.k. przewiduje odpowiedzialność karną za: § 1 –

(…) niszczenie, uszkadzanie, usuwanie lub zmienianie danych infor‑ matycznych o szczególnym znaczeniu dla obronności kraju, bezpie‑ czeństwa w komunikacji, funkcjonowania administracji rządowej, in‑ nego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Paragraf 2 penalizuje z kolei uszkadzanie, niszczenie lub wymianę informatycznego nośnika danych albo niszczenie urządzenia służącego do automatycznego gromadzenia, przetwarzania lub przekazywania in‑ formatycznych danych. Techniczne aspekty sabotażu obejmują działania polegające m.in. na przesyłaniu tzw. robaków komputerowych, wirusów, czy bomb logicznych. Nowelizacja kodeksu karnego rozszerzyła katalog zachowań związanych z sabotażem komputerowym, tj. przedmiotem ochro‑ ny art. 269a k.k. – są zarówno dane informatyczne, jak i bezpieczeństwo funkcjonowania systemów komputerowych i sieci teleinformatycznych przed istotnym zakłócaniem pracy systemu komputerowego lub sieci te‑ leinformatycznych poprzez transmisję (wprowadzanie danych do systemu, a także ich przesyłanie w ramach danego systemu), utrudnienie dostępu lub zmianę, uszkodzenie, zniszczenie lub usunięcie danych informatycznych. Obecnie każdy rodzaj ataków (np. złośliwe oprogramowanie) niezależnie od tego, przeciwko komu zostaną skierowane, stanowi przestępstwo.

Kolejną regulacją, wprowadzoną w celu dostosowania polskiego prawa karnego do europejskiej konwencji o cyberprzestępczości, jest art. 269b k.k., który odnosi się do bezprawnego wykorzystywania programu komputerowego:

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popeł‑

Współczesne problemy zwalczania cyberprzestępczości | 47