Prawo do bezpiecznej sieci

Integralność danych komputerowych chroni także art. 268 &##167;2 k.k. W tym przypadku nie tyle cel działania sprawcy, co istotny charakter informacji, na której zapis sprawca oddziałuje, oraz skutki tego oddziaływania - w postaci udaremniania lub znacznego utrudniania osobie uprawnionej zapoznania się z informacją - konstytuują odpowiedzialność karną.

W świetle tego przepisu trudno np. mówić o bezwzględnym zakazie modyfikowania cudzych stron WWW i ingerowania w publikowane za ich pomocą treści. Kodeks zabrania bowiem usuwania lub modyfikowania zapisu informacji "istotnych", pozostawiając interpretację tego pojęcia sądom. Nie każdy też przypadek umyślnego zawirusowania cudzego systemu prowadzi do kolizji z prawem. Dopiero uniemożliwienie lub znaczne utrudnienie osobie do tego uprawnionej zapoznania się informacją spełnia kryterium karalności, jakim posługuje się art. 268 k.k.

Przepisy nowego k.k. nie dają podstaw do ścigania każdego zamachu na bezpieczeństwo elektronicznie przetwarzanej informacji. Gwarantują one jednak użytkownikom sieci komputerowych możliwość korzystania z ochrony prawnej w wielu sytuacjach, co ilustruje tabela. Zestawiono w niej typowe formy zamachów na bezpieczeństwo informacji i dokonano oceny bezprawności tych zamachów pod kątem przepisów n.k.k. Jak z tej oceny wynika, większość popularnych technik uprawiania hackingu to zachowania zabronione pod groźbą kary na gruncie ustawodawstwa polskiego.

Prawo w działaniu: próba prognozy

Chociaż z nowymi regulacjami prawnymi trudno wiązać nadmierne nadzieje na poprawę stanu bezpieczeństwa informacji w sieciach komputerowych, błędem byłoby je lekceważyć lub z góry zakładać, że ściganie na ich podstawie przestępstw komputerowych będzie miało w Polsce charakter incydentalny, a rutynowym sposobem zakończenia postępowania karnego w tych sprawach będzie umorzenie postępowania z powodu niewykrycia sprawcy.

Funkcjonowanie omawianych przepisów będzie zależeć w praktyce od wielu czynników. Jednym z nich jest organizacyjne i techniczne przygotowanie policji do ścigania przestępstw komputerowych. Innym - gotowość podmiotów pokrzywdzonych tymi przestępstwami do meldowania o nich po-licji. Między obu tymi czynnikami zachodzi swoista interakcja: przekonanie pokrzywdzonego o nieskuteczności policji skłania go do rezygnacji z zameldowania o przestępstwie, z kolei brak formalnego wniosku pokrzywdzonego uniemożliwia policji prowadzenie dochodzenia, a więc i ujęcie sprawcy. W konsekwencji stereotyp "nieskutecznej policji" ulega wzmocnieniu, a przekonanie o bezkarności angażowania się w zachowania sprzeczne z prawem sprzyja jego naruszaniu.

Z prowadzonych w USA badań wynika jednak, że niechęć pokrzywdzonych przestępstwami komputerowymi do meldowania o nich policji ma bardziej złożone uwarunkowania i jest najczęściej zdeterminowana wolą uniknięcia niepożądanego rozgłosu lub obawą przed utratą zaufania klientów.

Policja amerykańska jest zawiadamiana o stosunkowo niewielkim odsetku (12-17%) ogólnej liczby ataków pochodzących "z zewnątrz" sieci korporacyjnej, które zostały dostrzeżone przez jej administratorów. Tak więc pokrzywdzeni tymi zamachami stosunkowo rzadko (w 1 przypadku na 7) decydują się na korzystanie z przysługującej im ochrony prawnej. Jest to jednak ogólna prawidłowość, obserwowana w wielu krajach także w odniesieniu do przestępstw tradycyjnych, takich jak np. kradzież kieszonkowa, oszustwo lub usiłowanie kradzieży z włamaniem<sup>3</sup>. Można zatem przypuszczać, że polska policja nie będzie angażowana w sprawy związane ze ściganiem przestępstw komputerowych częściej niż odbywa się to w innych krajach.

Należy też oczekiwać, że tak jak w innych krajach zdarzać się to będzie częściej w przypadkach naruszenia bezpieczeństwa systemu na skutek ataku intruza niż zagrożenia wewnętrznego. Prowadzone badania wskazują, że większość ujawnianych przestępstw komputerowych popełnianych jest przez pracowników zatrudnianych w przedsiębiorstwach. Mimo to policja powiadamiana jest o nich znacznie rzadziej niż o atakach pochodzących z zewnątrz sieci.

Jak korzystać z prawa do bezpiecznej sieci?

W porównaniu do przestępstw tradycyjnych, przestępstwa popełniane w sieciach komputerowych mają swoją specyfikę, która wynika m.in. z "ulotnej natury" śladów, jakie pozostawiają po sobie ich sprawcy. Zabezpieczenie tych śladów dla celów dowodowych nie jest obowiązkiem pokrzywdzonego. W wielu jednak przypadkach może mieć ono decydujący wpływ na wydanie postanowienia o wszczęciu postępowania karnego.

Zagadnieniu ścigania przestępstw komputerowych nie poświęcono w nowym kodeksie postępowania karnego żadnych unormowań szczególnych. Mają więc do nich zastosowanie ogólne zasady procesowe, które w interesującym nas zakresie przedstawiają się następująco.


TOP 200