Przejdź do menu Przejdź do treści

Przestępczość komputerowa

(computer crime) – jest związana z wykorzystywaniem nowoczesnych technologii w celach sprzecznych z ustanowionym prawem i polega na dokonaniu czynów z użyciem komputera, które podlegają ochronie karnej. Pierwotnie termin ten był interpretowany na dwa sposoby. W pierwszym ujęciu to komputer był obiektem zamachu, a przestępczość komputerową definiowano jako każde działanie z jego zastosowaniem, które naruszało dowolne dobra prawne; w ujęciu drugim natomiast główną uwagę skupiono na konieczności posiadania specjalistycznej wiedzy i umiejętności z zakresu informatyki jako warunku niezbędnego do popełnienia przestępstwa.

Obecnie ze względu na szeroki zakres kodyfikacji karnych wynikających z różnorodnych przestępstw popełnianych z użyciem komputera pod pojęciem przestępstw komputerowych kryją się zarówno działania, w których komputer lub sieć mogą być narzędziem do popełnienia czynu zagrożonego, jak i sytuacje, w których komputer lub sieć stanowią przedmiot zamachu (zachowania skierowane przeciwko elektronicznym systemom przetwarzania danych), czy też zdarzenia, w których komputer lub sieć służą do realizacji zadań dodatkowych związanych z przestępstwem (przechowywanie danych o nielegalnych przedsięwzięciach). Dlatego właśnie problematyka przestępstw komputerowych może być przedmiotem analizy zarówno w aspekcie materialno-prawnym (przedmiotem zamachu są dane, systemy i oprogramowania oraz czyny naruszające dobra chronione przez prawo karne), jak i karnoprocesowym (system komputerowy może zwierać dowody na popełnienie przestępstwa).

Należy zaznaczyć, że nie istnieje jedna zgodna definicja tego zjawiska, a pojawiające się w nich różnice są związane z szybkim postępem technologicznym implikującym konieczność ich ciągłych modyfikacji i aktualizacji. Zdaniem K.J. Jakubskiego przestępstwo komputerowe jest zjawiskiem kryminologicznym obejmującym działania przestępcze w zakresie elektronicznego przetwarzania danych, wpływające na ich obieg w systemie połączeń komputerowych, a także godzące w samo oprzyrządowanie oraz prawo do programu komputerowego. Obecnie coraz częściej do określenia nowoczesnych form przestępczości komputerowej wykorzystuje się pojęcie cyberprzestępstwa (taka nazwa figuruje w Konwencji Rady Europy o cyberprzestępczości stanowiącej jedną z najważniejszych inicjatyw regulujących kwestię zwalczania przestępczości komputerowej na arenie międzynarodowej).

Z uwagi na nieustanny i dynamiczny rozwój nowoczesnych technologii definiowanie zjawiska przestępstw komputerowych jedynie przez pryzmat komputera stało się obecnie zbyt ogólnikowe. Badacze omawianej problematyki, starając się określić istotę tego rodzaju przestępstw, coraz częściej odwołują się do ogółu technologii informacyjnych i telekomunikacyjnych, akcentując ich związek z cyberprzestrzenią. W tym kontekście kluczowego znaczenia nabiera podział na: cyberprzestępstwo w ujęciu wąskim (przestępstwo komputerowe) – obejmujące jedynie ten rodzaj zamachów, których dokonanie nie jest możliwe poza cyberprzestrzenią, a ich przykładem są nielegalne działania godzące w bezpieczeństwo systemów komputerowych i przetwarzanych przez nie danych; cyberprzestępstwo w ujęciu szerokim (przestępstwo dotyczące komputerów) – obejmujące wszelkie czyny, w których komputer jest narzędziem przestępstwa lub stanowi przedmiot czy też środowisko zamachu, czego wyrazem jest ogół zachowań przestępczych zrealizowanych z wykorzystaniem urządzeń teleinformatycznych.

Jak trafnie zauważa A. Završnik, zawiłość terminologiczna na tym polu jest spowodowana m.in. rozwojem coraz to bardziej wyspecjalizowanych form popełniania cyberprzestępstw. W pierwszej ich generacji dominowały zamachy na komputery i sieci komputerowe, w drugiej przeważały ataki na sieci teleinformatyczne (tzw. hakertswo), w obecnej zaś – trzeciej generacji – coraz częściej są to tzw. ataki zautomatyzowane, do których wykorzystuje się specjalne oprogramowanie. Jak widać, jest to jedna najszybciej rozwijających się form przestępczości transgranicznych.

Jednej z pierwszych szczegółowych klasyfikacji przestępczości komputerowej dokonał w 1989 r. Komitet Ekspertów Rady Europy. Wyodrębniona wówczas typologia (w raporcie przedstawiono minimalny i fakultatywny podział przestępstw) zawierała wykaz czynów, które powinny być regulowane przez ustawodawstwa wszystkich krajów członkowskich. Do pierwszej grupy zaliczono: oszustwa i fałszerstwa komputerowe, nielegalne uzyskanie dostępu do systemu komputerowego, sabotaż komputerowy, nieuprawnione powielanie półprzewodników, zniszczenie programów lub danych komputerowych, piractwo komputerowe oraz podsłuch komputerowy, natomiast na liście fakultatywnej znalazły się: modyfikacja danych lub programów komputerowych, szpiegostwo komputerowe, korzystanie z komputera lub programu komputerowego bez legalnego oprogramowania.

Dokonując klasyfikacji czynów zabronionych, w których podstawowym narzędziem przestępczym lub celem działania przestępczego są komputery i systemy informatyczne, można się powołać na komunikat Komisji Europejskiej z 7 lutego 2013 r., w świetle którego wyodrębniono trzy kategorie zamachów. Pierwszą z nich stanowią przestępstwa pospolite popełnione z wykorzystaniem technologii komputerowej (np. sfałszowanie dokumentów). Do drugiej kategorii należy zaliczyć publikację treści zakazanych przez uregulowania prawne w mediach elektronicznych (np. materiały o charakterze pedofilskim), natomiast ostatnią grupę tworzą przestępstwa mające na celu naruszenie dóbr poprzez wykorzystanie sieci łączności elektronicznej (np. hakerstwo). Z kolei systematyka przestępstw komputerowych według Międzynarodowej Organizacji Policji Kryminalnych „Interpol” obejmuje sześć obszarów: nieupoważniony dostęp do zasobów, przechwytywanie danych i ich modyfikację, oszustwa komputerowe, nielegalne powielanie programów, sabotaż sprzętu i jego oprogramowania oraz przechowywanie danych zabronionych prawem.

Na tle regulacji polskiego prawa grupa przestępstw komputerowych jest objęta kilkoma aktami normatywnymi, w tym m.in. Kodeksem karnym, Ustawą o ochronie danych osobowych, Ustawą o prawie autorskim i prawach pokrewnych, Ustawą o podpisie elektronicznym, Ustawą o świadczeniu usług drogą elektroniczną, czy też Ustawą o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym.

W myśl Ustawy z dnia 6 czerwca 1997 r. – Kodeks karny istnieje kilka rodzajów przestępstw komputerowych: przestępstwa przeciwko ochronie informacji (hacking komputerowy – art. 267 § 1 k.k., nielegalny podsłuch, inwigilacja przy użyciu urządzeń technicznych – art. 267 § 2 i § 3 k.k., naruszenie integralności zapisu informacji – art. 268 § 1 k.k., bezprawne niszczenie informacji – art. 268a k.k., sabotaż komputerowy – art. 269 § 1 i k.k., zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej – 269a k.k., wytwarzanie lub udostępnianie urządzeń lub programów do popełnienia przestępstwa – 269b k.k.); przestępstwa przeciwko mieniu (nielegalne uzyskanie programu komputerowego – art.278 § 2 k.k., paserstwo programu komputerowego – art. 293 § 1 k.k., oszustwo komputerowe – art. 287 k.k., oszustwo telekomunikacyjne – art. 285 k.k.); przestępstwa przeciwko bezpieczeństwu powszechnemu (sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach poprzez zakłócenie, uniemożliwienie lub wpływanie na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych – art. 165 k.k.); przestępstwa przeciwko Rzeczypospolitej Polskiej (szpiegostwo lub wywiad komputerowy – art. 130 § 3 k.k.), przestępstwa przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu (fałszerstwo komputerowe – art. 270 § 1 k.k., zniszczenie dokumentu elektronicznego – art. 276 k.k., nierzetelne prowadzenie dokumentacji działalności gospodarczej – art. 303 k.k., sfałszowanie kart płatniczych – art. 310 k.k.). 

Do przestępstw komputerowych według zapisów Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych należą także różne formy piractwa komputerowego, takie jak: przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu, rozpowszechnianie cudzego utworu bez podania nazwiska lub pseudonimu twórcy, rozpowszechnianie, utrwalanie lub zwielokrotnianie bez upoważnienia albo wbrew jego warunkom cudzego utworu, paserstwo przedmiotu będącego nośnikiem utworu, uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z utworu. Ponadto do przestępstw komputerowych należy również zaliczyć nielegalne kopiowanie układów scalonych, które jest zabronione Ustawą z dnia z dnia 30 czerwca 2000 r. – Prawo własności przemysłowej.

Należy zaznaczyć, że wiele z tych zabronionych przez prawo karne czynów może mieć charakter masowy, a ich skutki mogą wystąpić niezależnie od odległości miejsca, w którym doszło do popełnienia przestępstwa. Na niespotykaną dotychczas skalę zaczynają się pojawiać nowe formy międzynarodowych oszustw komputerowych (m.in. występowanie pod cudzym nazwiskiem, kradzież z elektronicznych środków przekazu, oszustwa związane z bankowością, oszustwa związane z elektronicznym hazardem, piramidy finansowe w poczcie elektronicznej), co jest wynikiem coraz to większych umiejętności przestępców w zakresie korzystania z nowoczesnych technologii. Ponadto obecnie można zaobserwować tendencję do podejmowania współpracy organizacji przestępczych ze specjalistami z dziedziny nowoczesnych technologii celem popełnienia czynów zabronionych na niespotykaną dotychczas skalę. Dzięki przeniesieniu swojej działalności do cyberprzestrzeni kierowanie grupą przestępczą okazało się łatwiejsze i przyczyniło się do zwielokrotnienia nielegalnych zysków w stosunkowo niedługim czasie, jednak przy tym, niestety, trudniejsza stała się możliwość zidentyfikowania sprawców. Jak wskazują bowiem dotychczasowa praktyka oraz orzecznictwo sądowe, istnieją ograniczone możliwości ścigania sprawców przestępstw komputerowych, co wynika głównie ze specyfiki tego rodzaju czynów (charakter transgraniczny, możliwość zdalnego działania, ich szybkość i skala, łatwość kamuflażu, częsty brak dowodów). Zasadniczo można wyodrębnić dwie grupy sprawców przestępstw komputerowych. Pierwszą stanowią przestępcy, którzy wykorzystują swoje wysokie kompetencje informatyczne oraz używają zaawansowanych narzędzi informatycznych, by popełnić czyn karalny (tzw. hakerzy, krakerzy). W drugiej grupie znajdują się osoby, dla których komputer lub sieć komputerowa stanowią jedynie narzędzie dodatkowe (poszukiwanie za pomocą sieci swoich ofiar lub przechowywanie danych dotyczących działalności przestępczej).

Dynamiczny rozwój nowoczesnych technologii oraz rola komputera, który stał się nieodłącznym elementem niemal każdej dziedziny naszego życia, znacząco wpłynęły na obszar związany z przestępstwami komputerowymi i przyczyniły się do zwiększenia ich popularności. Wciąż narastający poziom zagrożenia wnikający z wykorzystywania komputerów i internetu do przestępstw komputerowych przynosi nowe wyzwania i implikuje potrzebę podjęcia skoordynowanych i strategicznych działań nie tylko przez krajowe organa ścigania, ale również organizacje międzynarodowe. By nadążać za zmianami technologicznymi, niezbędne jest dokonywanie stałego przeglądu uregulowań prawnych celem ich aktualizacji. Kluczowym elementem zwalczania przestępczości komputerowej są również techniczne zabezpieczenia systemów informatycznych oraz inicjowane na szeroką skalę czynności prewencyjne i podejmowane w celu wykrywania nielegalnych działań. Jedynie dzięki takim skoordynowanym działaniom mamy szansę zmniejszyć ryzyko stania się ofiarą tego rodzaju przestępstw.

Magdalena Szumiec

A. Adamski, Prawo karne komputerowe, C.H. Beck, Warszawa 2000; B. Fischer, Przestępstwa komputerowe i ochrona informacji. Aspekty prawnokryminalistyczne, Zakamycze, Kraków 2000; M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, Wydawnictwo UE, Kraków 2014; B. Hołyst, Kryminalistyka, LexisNexis, Warszawa 2007; K.J. Jakubski, Przestępczość komputerowa – podział i definicja, „Przegląd Kryminalistyki” 1997, nr 2/7; K.J. Jakubski, Przestępczość komputerowa – zarys problematyki, „Prokuratura i Prawo” 1996, nr 12; Patologie w cyberświecie, S. Bębas, J. Plis, J. Bednarek (red.), WSH, Radom 2012; M. Siwicki, Cyberprzestępczość, C.H. Beck, Warszawa 2013; Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny, Dz.U. z 1997 r. Nr 88, poz. 553.