Przejdź do menu Przejdź do treści

Sabotaż komputerowy

umyślne i bezprawne spowodowanie poważnego zakłócenia funkcjonowania systemu na skutek czynności związanych z danymi komputerowymi, a więc ich: wprowadzania, przesłania, niszczenia, usunięcia, uszkadzania, zmiany lub zakłócenia dostępu do nich. Sabotaż komputerowy jest przestępstwem penalizowanym w polskim Kodeksie karnym. Głównym przedmiotem ochrony czynu zabronionego określonego w art. 269 § 1 k.k. są dane informatyczne o szczególnym znaczeniu dla obronności, komunikacji lub działalności instytucji państwowych oraz prawidłowe funkcjonowanie systemu informatycznego. W przepisie art. 269 k.k. wskazano następujące formy przestępstwa:

  • niszczenie, uszkadzanie, usuwanie, zmienianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego (art. 269 § 1);
  • zakłócanie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 269 § 1);
  • uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 269 § 1);
  • dopuszczanie się czynu określonego w art. 269 § 1 k.k. poprzez niszczenie albo wymienianie informatycznego nośnika danych (art. 269 § 2);
  • dopuszczanie się czynu określonego w art. 269 § 1 k.k. poprzez niszczenie albo uszkadzanie urządzenia służącego do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych (art. 269 § 2).

Czyn z art. 269 k.k. we wszystkich formach jest przestępstwem umyślnym i może być popełniony zarówno z zamiarem bezpośrednim, jak i ewentualnym. Ze względu na wysoką szkodliwość czynów z art. 269 § 1 i 2 ich ściganie odbywa się z urzędu. Przestępstwo z art. 269 § 1 i 2 jest zagrożone karą pozbawienia wolności od 6 miesięcy do 8 lat.

Dodatkowo w art. 269a k.k. rozszerzono katalog zachowań związanych z sabotażem komputerowym m.in. na serwery i domeny związane z sektorem prywatnym. Przedmiotem ochrony tego przepisu jest niezakłócone funkcjonowanie systemu komputerowego lub sieci teleinformatycznej, w czym zawiera się także bezpieczeństwo przetwarzanych elektronicznie informacji. Bezpośrednim przedmiotem ochrony są poufność, integralność i dostępność danych informatycznych i systemów oraz bezpieczeństwo informacji przetwarzanych elektronicznie. Przestępstwo z art. 269a k.k. jest zagrożone karą pozbawienia wolności od 3 miesięcy do 5 lat. Zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej podlega penalizacji w sytuacji, gdy jest istotne i zostało dokonane poprzez: transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu, zmianę danych informatycznych.

Podsumowując, sabotaż komputerowy to atak, którego celem jest zakłócenie funkcjonowania systemu komputerowego lub zablokowanie jego działania. Musi być on skierowany na dane lub programy komputerowe. Metodami działania cyberprzestępców w tym zakresie są m.in.: wirusy komputerowe, robaki, bomby logiczne, atak odmowy dostępu (DoS, DDoS), wykorzystanie podatności w urządzeniach, nieuprawniona zmiana informacji, nieuprawniony dostęp do informacji lub ich nieuprawnione wykorzystanie, skanowanie danych, wykorzystanie podatności aplikacji.

Agnieszka Warchoł

Cyberbezpieczeństwo. Zarys wykładu, C. Banasiński (red.), Wolters Kluwer, Warszawa 2018; A. Kura, Zagrożenia dla bezpieczeństwa informacyjnego państwa u progu XXI wieku, Sztafeta, Stalowa Wola 2016; M. Siwicki, Cyberprzestępczość, C.H. Beck, Warszawa 2013; Konwencja Rady Europy o cyberprzestępczości z dnia 23 listopada 2001 r., Dz.U. 2015 poz. 728; Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny, Dz.U. z 1997 r. Nr 88, poz. 553.