Prawne aspekty zwalczania cyberprzestępczości w Polsce
Pojęcie cyberprzestępczości jest ściśle związane z powstaniem społeczeństwa informacyjnego, które T. Goban-Klas zdefiniował jako dysponujące zaawansowanymi środkami przetwarzania informacji i komunikowania, które stanowią dla niego podstawę tworzenia dochodu narodowego i stają się źródłem utrzymania dla większości obywateli. Obecnie proces rozwoju społeczeństwa informacyjnego ma charakter wyjątkowo dynamiczny, z uwagi na rozwój techniki komputerowej i ciągłą rozbudowę sieci informatycznych. To powoduje, że coraz częściej informacje, będące towarem mającym określoną wartość materialną, stają się przedmiotem bezprawnych zamachów. Narodziła się więc potrzeba stworzenia ius informationis – nowej gałęzi prawa, która regulowałaby prawidłowe i bezpieczne korzystanie z sieci, przy jednoczesnym ściganiu sprawców naruszających te zasady. W Rządowym Programie Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2016–2025 cyberprzestrzeń zdefiniowano jako: „cyfrową przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami”. W prawie międzynarodowym podczas X Kongresu ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców (Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) doszło do zdefiniowania cyberprzestępczości, przy jednoczesnym jej podziale na:
- cyberprzestępstwo w sensie wąskim – obejmujące wszelkie zamachy skierowane przeciwko bezpieczeństwu systemów komputerowych i przetwarzanych przez nie danych, przeprowadzane przy wykorzystaniu operacji elektronicznych;
- cyberprzestępstwo w ujęciu szerokim – obejmujące nielegalne działania dokonane za pomocą systemów lub sieci komputerowych lub skierowane przeciwko nim, obejmujące nielegalne posiadanie oraz udostępnianie lub rozpowszechnianie informacji za pomocą komputera bądź sieci.
Niestety, nadal brakuje jednolitych uregulowań normatywnych ukierunkowanych na profilaktykę oraz zwalczanie nowoczesnych form przestępczości komputerowej, co wynika w dużej mierze z niechęci, a nawet niezdolności państw do wypracowywania jednolitych, wspólnych stanowisk, ale także spóźnionego podejmowania odpowiednich inicjatyw legislacyjnych. Problemem jest ciągła przewaga dynamicznego tempa zmian technologicznych nad zmianami prawnymi. Aby działania w obszarze prawnym były skuteczne, konieczny jest proces stałych, bieżących korekt legislacyjnych zarówno w prawie międzynarodowym, jak i w regulacjach krajowych. Praca prawników winna się tu odbywać w ścisłym współdziałaniu z ekspertami z dziedziny informatyki. Tak się niestety nie dzieje, co w konsekwencji doprowadziło do powstania wyjątkowo niespójnej oraz niejednorodnej siatki terminologicznej dotyczącej cyberprzestępczości. W doktrynie pojawił się nawet pogląd, że pojęcia te mają niekiedy bardziej charakter popularno-publicystyczny niż naukowy.
Zyski z cyberprzestępczości czynią tę działalności jedną z najbardziej dochodowych. Pozostaje ona przy tym aktywnością stosunkowo tanią, stwarzającą ogromne możliwości nie tylko osiągania celów finansowych, ale także terrorystycznych. Jednocześnie gwarantuje większe bezpieczeństwo niż konwencjonalne, bardziej ryzykowne formy działalności przestępczej, biorąc pod uwagę zarówno reakcję organów ścigania oraz wymiaru sprawiedliwości, jak konkurencyjnych sprawców przestępstw. W Polsce przestępstwa komputerowe pozostają w zainteresowaniu nie tylko pojedynczych osób, ale i zorganizowanych grup przestępczych, które traktują internet i systemy komputerowe jako nowe narzędzie prowadzenia nielegalnych działań. W polskiej doktrynie terminu „przestępstwo komputerowe” jako pierwszy użył A. Adamski, wprowadzając go do swojej monografii Prawo karne komputerowe. To ważna pozycja z zakresu prawnego badania przestępczości komputerowej. Przestępstwami sensu stricto komputerowymi Adamski określił te akty karalne, które są zamachami na systemy, dane lub programy. Są to czyny, w których technologie informatyczne są przedmiotem zamachu lub też stanowią środowisko do jego przeprowadzenia. Przestępstwami komputerowymi w ujęciu szerokim autor nazwał te działania, których regulacja normatywna wprowadza wyraźnie posłużenie się komputerem jako narzędziem do ich popełnienia. Występuje tu powiązanie nowoczesnych form przestępczości z technologią komputerową.
Najważniejszym aktem prawnym, na którym opiera się zwalczanie cyberprzestępczości w Polsce, jest Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny, a w szczególności następujące jej uregulowania: art. 190a § 2 k.k. – podszywanie się pod inną osobę poprzez tworzenie fałszywych profili, przy wykorzystaniu wizerunku lub innych jej danych osobowych, w celu wyrządzenia jej szkody majątkowej lub osobistej, art. 202 k.k. – dotyczy prezentacji i rozpowszechniania pornografii, art. 256 k.k. – propagowanie faszyzmu lub innego ustroju totalitarnego lub nawoływanie do nienawiści, art. 267 § 1 k.k. – nieuprawnione uzyskanie informacji (hacking), art. 267 § 2 k.k. – podsłuch komputerowy (sniffing), art. 268 § 2 k.k. – udaremnienie uzyskania informacji, art. 268a k.k. – niszczenie, uszkadzanie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych lub zakłócanie czy uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych, art. 269 § 1 i 2 k.k. – niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji albo zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (sabotaż komputerowy), art. 269a k.k. – zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej poprzez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych (cracking), art. 269b k.k. – wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzenia lub programów komputerowych przystosowanych do popełnienia przestępstwa, a także hasła komputerowego, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej (narzędzia hakerskie), art. 271 k.k. – handel fikcyjnymi kosztami, art. 286 k.k. – oszustwo popełniane za pośrednictwem internetu, art. 287 k.k. – oszustwo komputerowe. Głównym aktem normatywnym, który tworzy materialne podstawy ścigania sprawców naruszających prawa autorskie i prawa pokrewne, wchodzące w ramach zwalczania przestępczości gospodarczej w zakres szeroko rozumianej przestępczości komputerowej, jest Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Pozostałe uregulowania, które mają charakter subsydiarny, to przede wszystkim: Ustawa z dnia 17 listopada 1964 r. – Kodeks postępowania cywilnego, Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych, Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym oraz Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Warto zauważyć, że dynamika rozwoju technologicznego implikuje stałą potrzebę modyfikacji narzędzi informatycznych, ale równie szybko winny być tworzone adekwatne regulacje prawne, które zbyt często pojawiają się z dużym opóźnieniem. Ponadto penalizacja na gruncie samego kodeksu karnego jest dalece niewystarczająca. Nie ma ona charakteru uniwersalnego, dlatego normy zawarte w tej ustawie winny być stosowane pomocniczo, łącznie z innymi przepisami znajdującymi się we wskazanych wyżej aktach prawnych.
Kluczową rolę w egzekwowaniu wymienionych przepisów karnych odgrywa Biuro do Walki z Cyberprzestępczością będące ogniwem organizacyjnym Komendy Głównej Policji. Do jego głównych zadań należą:
- monitorowanie, organizowanie oraz wspieranie działań kierowanych przez komendy wojewódzkie (stołeczną) Policji w ramach podjętych czynności operacyjno-rozpoznawczych ukierunkowanych na wyeliminowanie cyberprzestępczości;
- współpraca z instytucjami państwowymi, podmiotami prywatnymi oraz organami administracji państwa skoncentrowana wyłącznie na działaniach pozostających we właściwości biura;
- całodobowa służba w celu koordynacji działań Policji dotyczących zagrożeń cyberprzestępczością.
Jednakże ze względu na skalę tego zjawiska zwalczanie cyberprzestępczości przez samą Policję byłoby nieefektywne. Niezbędne jest tu współdziałanie zarówno z ekspertami w dziedzinie informatycznej, jak i z samymi użytkownikami internetu, którzy powinni być w stanie rozpoznać znamiona przestępczości w sieci i niezwłocznie zgłaszać je organom ścigania. Do tego potrzebna jest wiedza prawna, ale równie niezbędne są podstawy wiedzy informatycznej, którą można uzyskać poprzez edukację oraz realizację programów uświadamiających zagrożenia. Ciągłe i stale aktualizowane szkolenia winny obejmować wszystkie podmioty zaangażowane w zwalczanie cyberprzestępczości. Z uwagi na to, że ma ona charakter międzynarodowy, niezbędna jest w tym obszarze współpraca w ramach Unii Europejskiej oraz NATO. Sojusznikami polskiej Policji w tych przedsięwzięciach są: EUROPOL (Europejski Urząd Policji), INTERPOL (Międzynarodowa Organizacja Policji) oraz CEPOL (Europejskie Kolegium Policyjne).
Niestety, współdziałanie z wymienionymi organizacjami utrudniają komplikacje wynikające z różnic w kontekście prawnym, a związane z brakiem spójności w ustawodawstwie regulującym ściganie cyberprzestępczości. Aby współpraca międzynarodowa w zakresie zwalczania cyberprzestępczości była efektywna, konieczne jest przyjęcie jednorodnych środków karnych w ustawodawstwie poszczególnych krajów. I chociaż polskie władze miały świadomość takiej konieczności, to nie wprowadziły unormowań w pełni kompatybilnych z uregulowaniami prawa międzynarodowego. Niektóre z przestępstw tam określonych w ogóle nie trafiły do polskiego porządku prawnego lub też zostały nieprawidłowo do niego inkorporowane. To legislacyjne wyzwanie stoi jeszcze przed polskim ustawodawcą, choć trzeba mieć stale na uwadze, że nawet najlepsze akty normatywne nie spełnią swej roli jeśli użytkownicy sieci nie będą mieli na co dzień świadomości jakie implikuje dynamiczny rozwój nowych technologii informatycznych.
T. Goban-Klas, P. Sienkiewicz, Społeczeństwo informacyjne: Szanse, zagrożenia, wyzwania, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1999; M. Siwicki, Cyberprzestępczość, C.H. Beck, Warszawa 2013; D.L. Shinder, Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Helion, Gliwice 2004; J. Kosiński, S. Kmiotek, Międzynarodowa współpraca w zwalczaniu cyberprzestępczości, [w:] Cyberterroryzm: nowe wyzwania XXI wieku, T. Jemioła, J. Kisielnicki, K. Rajchel (red.), Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009; T. Aleksandrowicz, A. Bógdal-Brzezińska, J. Gryz, I. Oleksiewicz, G. Ostasz, Terroryzm i cyberterroryzm jako największe wyzwanie bezpieczeństwa współczesnego państwa, Chicago 2016; A. Adamski, Prawo karne komputerowe, C.H. Beck, Warszawa 2000; Ustawa z dnia 6 czerwca 1997 roku – Kodeks karny, Dz.U. z 1997 r. Nr 88, poz. 553, z późn. zm., https://repozytorium.uwb.edu.pl/jspui/bitstream/11320/6538/1/J_Wasilewski_Cyberprzestepczosc.pdf [dostęp: 12.02.2019]; Oficjalna strona Policji, Biuro do Walki z Cyberprzestępczością, http://policja.pl/pol/kgp/bwc/33358,Biuro-do-Walki-z-Cyberprzestepczoscia.html [dostęp: 26.03.2019]; http://www.unic.un.org.pl/przestepczosc/cyber.php [dostęp: 16.02.2019].