Prawo do bezpiecznej sieci

Każdy, kto zetknie się z przypadkiem karygodnego naruszenia bezpieczeństwa informacji w sieci, może o tym zawiadomić policję lub prokuraturę. Organy te mają obowiązek przyjąć zawiadomienie o przestępstwie i po przeprowadzeniu czynności sprawdzających zawiadomić osobę zgłaszającą o wszczęciu albo odmowie wszczęcia postępowania. Jeżeli organ procesowy nie podejmie takiej decyzji w ciągu sześciu tygodni, wówczas zawiadamiający o przestępstwie może wnieść zażalenie na bezczynność organu procesowego do nadzorującego ten organ prokuratora.

W przypadku włamania się do systemu i jego nie uprawnionej penetracji połączonej z przeglądaniem plików i kasowaniem danych - tylko pokrzywdzony zamachem na poufność lub integralność informacji (art. 267 lub 268 k.k.) może domagać się wszczęcia postępowania karnego. Bez złożenia przez niego wniosku o ściganie przestępstwa postępowanie nie będzie się toczyć. Brak wniosku jest jednak tylko przeszkodą formalną i złożenie go wcale nie daje pokrzywdzonemu gwarancji, że do wszczęcia postępowania dojdzie. Do tego potrzebne jest bowiem uzasadnione podejrzenie popełnienia przestępstwa. Składając wniosek o ściganie, pokrzywdzony powinien zatem ujawnić wszelkie znane mu okoliczności, które będą uzasadniać podejrzenie o popełnienie przestępstwa. W praktyce może to oznaczać konieczność dostarczenia organowi procesowemu logów systemowych i dokonania ich interpretacji. Trudno bowiem oczekiwać od przyjmującego wniosek o ściganie przestępstwa funkcjonariusza policji lub prokuratora eksperckiej wiedzy, umożliwiającej mu powzięcie "uzasadnionego podejrzenia" na podstawie samodzielnej analizy materiałów dokumentujących ruch w sieci. Na powołanie w tym celu biegłego nie zezwala natomiast treść art. 307 §2 k.p.k., który wyklucza możliwość przeprowadzenia dowodu z opinii biegłego po to, by wyjaśnić czy zachodzą podstawy do wszczęcia postępowania.

Wydanie postanowienia o wszczęciu postępowania można więc w tych okolicznościach uznać za osiągnięcie pokrzywdzonego. Sukcesem wymiaru sprawiedliwości będzie natomiast wykrycie sprawcy przestępstwa i udowodnienie mu winy.

Prowadzenie postępowań karnych w sprawach o przestępstwa komputerowe jest trudne, kosztowne, długotrwałe i rzadko kończy się skazaniem sprawcy. W USA w latach 1989-1993 zapadło tylko 76 wyroków skazujących wydanych na podstawie ustawy federalnej the Computer Fraud and Abuse Act z 1986 r., która penalizuje najpoważniejsze, a więc ścigane z dużą determinacją przez FBI, przestępstwa komputerowe<sup>4</sup>. W ciągu 1997 r. w sprawach o przestępstwa komputerowe wniesiono 21 aktów oskarżenia, aresztowano 42 podejrzanych i wydano 30 wyroków skazujących.

W stosunku do skali problemu przestępczości komputerowej i wielkości nakładów, jakie przeznacza się w USA na zwalczanie tego zjawiska, nie są to jednak liczby imponujące. Nie powinny one zatem wpływać deprymująco na przedstawicieli polskiego wymiaru sprawiedliwości, przed którymi nowy kodeks karny stawia niełatwe zadanie ścigania przestępstw w cyberprzestrzeni.

<hr size=1 noshade>

1 Obowiązek stosowania zabezpieczeń informacji pod rygorem odpowiedzialności karnej za zaniechanie wykonania tego obowiązku przewiduje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883).

2 Computer-Related Crime. Recommendation No.R (89) 9 on computer-related crime and final report of the European Committee on Crime Problems, Council of Europe, Strasbourg 1990, s. 46-49.

3 Około 20% osób, którym ukradziono z kieszeni pieniądze lub usiłowano włamać się do mieszkania zawiadamia o tym policję (por. A.Alvazzi del Frate, U.Zvekic, J.J.M. van Dijk /red./, Understanding Crime. Experiences of Crime and Crime Control, UNICRI Publication No. 49, Rome 1993).

4 X. Raskin, J. Schaldach-Paiva, Computer crimes, American Criminal Law Review, t. 33, 1996, s. 554

<hr size=1 noshade>dr Andrzej Adamski# jest pracownikiem Katedry Prawa Karnego i Polityki Kryminalnej UMK w Toruniu.

Art. 269 k.k.

&#167;1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji lub funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

&#167;2. Tej samej karze podlega, kto dopuszcza się czynu określonego w &##167;1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.


TOP 200