Przest pczo komputerowa – karalno w prawie

polskim

Omówienie g ównych form przest pczo ci komputerowej oraz przepisy reguluj ce ich karalno

w polskim prawie.

W pa stwach rozwini tych komputery sta y si nieod cznym elementem dzia alno ci, a elektroniczne

systemy przetwarzania danych s dzi niezb dne do funkcjonowania spo ecze stwa. W zwi zku z tak silnym

rozwojem systemów elektronicznego przetwarzania danych rozwin a si forma przest pczo ci okre lanej jako

przest pczo komputerowa lub nadu ywanie komputerów. Istnieje wiele metod dzia ania przest pczo ci komputerowej.

Do najcz stszych i najbardziej rozpowszechnionych nale :

niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);

tzw. konie troja skie i inne wirusy komputerowe;

metoda salami, czyli kradzie ma ych sum z ró nych róde ;

superzapping, czyli bezprawne wykorzystywanie programów u ytkowych przez zmiany, zniszczenie lub

ujawnienie danych;

tzw. podnoszone drzwi (urz dzenia sprzyjaj ce dokonaniu przest pstwa);

przeciek danych;

asynchroniczne ataki i tzw. bomby logiczne;

pods uch;

ywanie komputera jako narz dzia planowania oraz kontroli przest pczo ci;

oczyszczanie, czyli przeszukiwanie komputera;

piggybacking (nieupowa nione wej cie do obiektów strze onych);

impersonacja (podszywanie si pod uprawnionego u ytkownika).

Polskie prawo karne przewiduje kilka rodzajów przest pczo ci komputerowej. Przepisy te nie s zebrane

w ca

lecz rozmieszczone w poszczególnych rozdzia ach Kodeksu karnego z 1997 r., dodatkowo osobno

zebrane zosta y formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r.

o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z pó n. zm.). Osobno uj to równie nielegalne kopiowanie uk adów scalonych. Zaj a si tym zagadnieniem ustawa z dnia 30 marca

2002 r. Prawo w asno ci przemys owej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia nast puj ce rodzaje przest pstw komputerowych:

1. W rozdziale Przest pstwa przeciwko Rzeczpospolitej Polskiej wymieni mo na: szpiegostwo albo

wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przest pstwo zagro one kar pozbawienia wolno ci na czas

nie krótszy od lat 3 (§ 2) lub pozbawienia wolno ci od 6 miesi cy do lat 8 (§ 3).

2. Rozdzia Przest pstwa przeciwko bezpiecze stwu powszechnemu przedstawia nast puj ce stany

faktyczne: sprowadzenie niebezpiecze stwa dla ycia i zdrowia wielu osób albo mienia w znacznych

rozmiarach (art. 165 § 1 K.k.), zagro one kar pozbawienia wolno ci od 6 miesi cy do lat 8 oraz

przest pstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagro one

kar pozbawienia wolno ci od 3 miesi cy do lat 5.

3. W rozdziale Przest pstwa przeciwko ochronie informacji s to: hacking komputerowy (art. 267 § 1 K.k.).

Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.

Nieuprawnione przechwytywanie informacji na zasadzie pods uchu komputerowego (art. 267 § 2 K.k.),

przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.

Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagro one kar pozbawienia wolno ci do lat 3, tzw. sabota komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przest pstwo zagro one

kar pozbawienia wolno ci od 6 miesi cy do lat 8, pozbawienia wolno ci od 3 miesi cy do lat 5 oraz

pozbawienia wolno ci do lat 3.

4. Przest pstwa przeciwko wiarygodno ci dokumentów: fa szerstwo dokumentów, zarówno w ca

ci jak

i w cz ciach np. podpis (art. 270 § 1 K.k.) zagro one kar grzywny, ograniczenia wolno ci lub

pozbawienia wolno ci od 3 miesi cy do lat 5.

5. W rozdziale Przest pstwa przeciwko mieniu wymieni nale y: nielegalne uzyskanie programu

komputerowego (art. 278 § 2 K.k.), kradzie karty bankomatowej (art. 278 § 5 K.k.) przest pstwa karane

pozbawieniem wolno ci od 3 miesi cy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane

pozbawieniem wolno ci do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagro one kar pozbawienia

wolno ci od 3 miesi cy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagro one kar

pozbawienia wolno ci od 3 miesi cy do lat 5.

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje si zagadnieniem piractwa

komputerowego. Ustawa wymienia siedem form dzia alno ci pirackiej:

1. Przyw aszczenie autorstwa lub wprowadzenie w b d co do autorstwa ca

ci lub cz ci utworu (art. 115

ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.

2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115

ust. 2). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.

3. Rozpowszechnianie bez upowa nienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116

ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.

4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu)

(art. 117 ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci

do lat 2.

5. Paserstwo przedmiotu b

cego no nikiem programu (art. 118). Przest pstwo zagro one kar

pozbawienia wolno ci od 3 miesi cy do lat 5.

6. Wytwarzanie urz dze lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych

zabezpiecze przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie

obrotu tymi urz dzeniami albo ich reklamowanie (art. 1181). Przest pstwo zagro one kar grzywny,

ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.

7. Uniemo liwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119).

Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do 1 roku.