Przestępstwa przeciwko ochronie informacji (ze szczególnym uwzględnieniem art. 267 § 1)

Zapraszam do lektury pracy magisterskiej autorstwa Marcina Karolewskiego, zatytułowanej "Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kryminalizującego „hacking” na tle unormowań Rady Europy". Praca została napisana w Zakładzie Prawa Karnego Porównawczego pod kierownictwem dr Anny Walczak - Żochowskiej, Warszawa 2005.

Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kryminalizującego „hacking” na tle unormowań Rady Europy
Marcin Karolewski

Niniejszy dokument zawiera jedynie wybór z pracy. Cała praca znajduje się w pliku mgr_m_karolewski.pdf (2 MB).

Uwagi dotyczące cytowania:
Marcin Karolewski, "Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kryminalizującego „hacking” na tle unormowań Rady Europy", Warszawa 2005, http://www.vagla.pl

Spis treści

Wstęp

1. Rozdział I – Zagadnienia wprowadzające
1.1 Rozwój informatyki
1.2 Informatyzacja społeczeństw – powstanie społeczeństwa informacyjnego
1.3 Pojęcie „informacji”. Informacja jako dobro prawnie chronione
1.4 Historia przestępstw popełnianych z wykorzystaniem komputera
1.5 Kształtowanie się karalności przestępstw komputerowych

2. Rozdział II – Przestępczość komputerowa
2.1 Pojęcie i podział tzw. „przestępstw komputerowych”
2.2 Przestępczość komputerowa – techniki przestępcze
2.3 Sposoby zabezpieczeń
2.4 Statystyki przestępstw – skala zjawiska i straty przez nie powodowane
2.5 Wybrane zagadnienia problematyki ścigania „przestępstw komputerowych”

3. Rozdział III – „Hacking” i hackerzy – analiza zjawiska
3.1 Hackerzy. Niejasności terminologiczne
3.2 Zjawisko „hackingu” w odbiorze społecznym
3.3 Metody przestępczego działania

4. Rozdział IV – Inicjatywy i standardy OECD i Rady Europy w zakresie ochrony informacji (przestępczości komputerowej)
4.1 Przestępstwa związane z komputerem: analiza polityki legislacyjnej –– Computer-Related Crime: Analysis of legal policy, OECD, Paris 1986
4.2 Zalecenie Nr (89) 9 o przestępczości komputerowej i końcowe sprawozdanie Komitetu Problemów Przestępczości Rady Europy – Council of Europe: Computer-Related Crime, Recommendation No. R(89)9 on computer-related crime and final report of the European Committee on Crime Problems
4.3 Zalecenie Komitetu Ministrów Rady Europy No. R(95)13 w sprawie problemów karnoprocesowych związanych z nowoczesną technologią przetwarzania informacji – Problems of Criminal Procedural Law Connected with Information Technology, Strasbourg 1995
4.4 Konwencja Rady Europy o Cyberprzestępczości – Convention on Cybercrime, Budapest 23.11.2001, European Treaty Series No. 185

5. Rozdział V – Przestępstwa komputerowe w polskim Kodeksie Karnym z 1997 r.
5.1 Wprowadzenie
5.2 Przestępstwa komputerowe sensu stricte Rozdział XXXIII – Przestępstwa przeciwko ochronie informacji
5.3 Przestępstwa komputerowe sensu largo w Kodeksie Karnym
„Przestępstwa komputerowe” przeciw wiarygodności dokumentów zawarte w rozdziale XXXIV
„Przestępstwa komputerowe” przeciwko mieniu zawarte w rozdziale XXXV KK
„Przestępstwa komputerowe” przeciwko Rzeczypospolitej Polskiej zawarte w Rozdziale XVII KK
„Przestępstwa komputerowe” przeciwko bezpieczeństwu powszechnemu w Rozdziale XX KK
5.4 Porównanie polskich przepisów dotyczących przestępczości komputerowej sensu stricte z rozwiązaniami przyjętymi w Konwencji Rady Europy o Cyberprzestępczości

6. Rozdział VI – Nieuprawnione uzyskanie informacji („hacking”) w ujęciu art. 267 § 1 Kodeksu Karnego z 1997 r.
6.1 Wprowadzenie
6.2 Charakterystyka przepisu
6.3 art. 267 § 1 a metody działań przestępczych
6.4 ocena końcowa art. 267 § 1 KK
6.5 art. 267 § 1 KK na tle Konwencji o Cyberprzestępczości
6.6 Art. 267 § 1 na tle wybranych rozwiązań legislacyjnych państw europejskich

7. Rozdział VII – Tendencje rozwojowe w zakresie problematyki „przestępczości komputerowej”
7.1 Kierunki rozwoju „przestępczości komputerowej”
7.2 Cyberterroryzm – zjawisko i jego konsekwencje
7.3 Tendencje zmian przepisów karnych regulujących materię „przestępczości komputerowej” w Polsce i na świecie
7.4 Przyszłościowe tendencje zwalczania „przestępczości komputerowej”

Zakończenie

Bibliografia

Wstęp

Założeniem niniejszej pracy było dokonanie przeglądu przygotowania polskiego prawa karnego do konfrontacji ze zjawiskiem rosnącej przestępczości komputerowej (ze szczególnym uwzględnieniem przestępstwa „hackingu”) w dobie lawinowej informatyzacji życia codziennego.

Rozwój ów jest czynnikiem, który przeniósł ciężar rozważań i analizy zjawiska przestępczości komputerowej z płaszczyzny stricte teoretycznej na praktyczną – tzw. Rewolucja Informacyjna stała się faktem, a powszechna komputeryzacja i tworzenie się społeczeństwa informacyjnego stworzyły swoistą niszę ekologiczną dla czynów niezgodnych z prawem, dotychczas nieznanych, popełnianych z zastosowaniem zaawansowanej technologii lub przeciw niej – przestępczości komputerowej.

Komputery wdarły się przebojem w każdą dziedzinę życia – usprawniają funkcjonowanie np. wszelakiego rodzaju komunikacji, telekomunikacji, energetyki. Tam, gdzie nie zastosowano ich w praktyce, istnieją teoretyczne podstawy ich wykorzystania. Powstanie i dynamiczny rozwój ogólnoświatowej otwartej sieci zwanej Internetem przyniosło początek elektronicznego handlu i bankowości (e-commerce, e-banking), przeżywające obecnie burzliwy rozkwit. Naturalną koleją rzeczy było powstanie kategorii czynów przestępnych, przystosowanych do egzystencji w tym specyficznym środowisku. Każda inno-wacja niesie ze sobą problem nowych zagrożeń – tych dotychczas nieznanych oraz istniejących, lecz w nowej postaci, przygotowanych do istnienia w nowych warunkach.

Samo pojęcie „przestępstw komputerowych” jest bardzo szerokie i do tej pory, mimo podejmowanych licznych prób, brak jest jego pełnej, nie budzącej wątpliwości, definicji. Ten stan rzeczy spowodowany jest m.in. różnorodnością przestępstw, metod działań przestępnych, oraz przedmiotów przestępstw.

W pracy niniejszej postaram się przedstawić porównanie polskich przepisów karnych odnoszących się do „przestępstw komputerowych” z ustawodawstwem unijnym oraz z przepisami wybranych państw członkowskich Unii Europejskiej. Szczególną uwagę poświęciłem art. 267 § 1 KK jako przepisowi kryminalizującemu przestępstwo „hackingu”.

W rozdziale pierwszym przedstawiłem genezę powstania społeczeństwa infor-macyjnego, począwszy od upowszechnienia się technologii informatycznej po lawinowy rozwój globalnej sieci, uwzględniając jednocześnie początki wykorzystywania tej techno-logii w celach kolidujących z prawem. Rozdział drugi poświęcony jest w całości problematyce „przestępczości komputerowej” i obejmuje zarówno podsumowanie podjętych dotychczas prób zdefiniowania zjawiska, opis technik stosowanych przez sprawców i sposobów mających na celu zabezpieczenie się przed nimi, jak i przedstawienie skali zjawiska oraz kwestii problemów, jakie napotyka ściganie czynów należących do tej kategorii. Rozdział trzeci ma na celu przybliżenie zachowania określanego mianem „hackingu” i stanowi próbę odpowiedzi na pytanie czym jest to zachowanie, oraz kim, w związku z tym, jest „hacker”. Zagadnienie powyższe jest istotne o tyle, iż stanowi punkt wyjścia do dalszych rozważań na temat stosunku nauk prawnych do tego zjawiska. W rozdziale czwartym zawarłem omówienie podstawowych standardów Rady Europy odnoszących się do szeroko rozumianej „ochrony informacji”. Treść rozdziału piątego stanowi omówienie problematyki „przestępczości komputerowej” pod kątem polskiej kodyfikacji karnej z 1997 r. Poza głównym przedmiotem analizy, jakim są uregulowania zawarte w przepisach rozdziału XXXIII Kodeksu Karnego – „Przestępstwa przeciwko ochronie informacji”, przedstawię również regulacje znajdujące się w pozostałych częściach Kodeksu Karnego. Rozdział szósty poświęciłem w całości przestępstwu określanemu potocznie mianem „hackingu” – tak jego typizowaniu przez przepis art. 267 § 1 KK, także na tle regulacji przyjętej przez Konwencję o Cyberprzestępczości, jak i przez ustawodawstwa kilku wybranych państw członkowskich Unii Europejskiej. Tendencje rozwoju zjawiska „przestępczości komputerowej” oraz światowe i krajowe kierunki zmian w uregulowaniach prawnokarnych dotyczących tej materii omówiłem w rozdziale siódmym. Zakończenie pracy stanowią wnioski, jakie wyciągnąłem w trakcie analizowania przedstawionej materii.

Jak można zauważyć z powyższego przeglądu treści poszczególnych rozdziałów niniejszej pracy, wiele zagadnień zostało omówionych dość pobieżnie, niektóre wręcz celowo pominąłem (takie jak np. pozakodeksowe regulacje dotyczące materii „przestępczości komputerowej”) starając się ustawić środek ciężkości na kodeksowej ochronie informacji.

W celu uniknięcia niejasności terminologicznych chciałbym zwrócić szczególną uwagę, iż jeden zwrot może być używany w kilku jego zakresach znaczeniowych, w zależności od kontekstu wypowiedzi. Najlepszym przykładem takiego stanu rzeczy może być pojęcie, które stanowi temat tej pracy, jako że poza znaczeniami, które nie charakteryzują zjawiska „hackingu” jako czynu przestępnego, także w regulacjach prawnych różnych krajów można spotkać odmienne interpretacje tego hasła. Skróty użyte w pracy wyjaśniłem bezpośrednio w tekście.

Bibliografia

monografie
A. Adamski – Prawo karne komputerowe, Warszawa 2000;
A. Adamski (red.) – Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych tech-nologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994;
A. Adamski – Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Pol-sce na tle projektu konwencji Rady Europy, wyd. TNOiK Toruń 2001;
D. Doroziński – „Hakerzy. Technoanarchiści cyberprzestrzeni.”, wyd. Helion 2001;
B. Fischer – Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Kantor wydawniczy „Zakamycze” 2000;
L. Gardocki – Prawo karne, wyd. C. H. Beck, Warszawa, 2001;
O. Górniok (red.) – Komentarz do Kodeksu Karnego, wyd. Lexis Nexis 2004;
J. Kosiński (red.) – Przestępczość teleinformatyczna. Materiały seminaryjne Szczytno 2004;
A. Marek – Kodeks karny. Komentarz. Dom Wydawniczy ABC, 2005, wyd. II;
M. Molski, S. Opala – Elementarz bezpieczeństwa systemów informatycznych, wyd. Mikom, War-szawa 2002;
D. Parker – Crime by Computer, New York 1976;
A. Płaza – Przestępstwa komputerowe, Rzeszów 2000;
C. Stroll – The Cuckoo’s Egg; Tracking a Spy through the Maze of Computer Espionage, New York 1989;
M. Świtała – Wirusy komputerowe. analiza prawnokarna, Poznań 2001;
A. Zoll (red.), G. Bogdan, K. Buchała, Z. Ćwiąkalski, M. Dąbrowska-Kardas, P. Kardas, J. Majew-ski, M. Rodzynkiewicz, M. Szewczyk, W. Wróbel – Kodeks karny. Część szczególna. Komentarz do art. 177-277. Tom II, Zakamycze 1999;

akty prawne
Recommendation of the Council of the OECD concerning Guidelines for the Security of Informa-tions Systems OECD/GD (92) 10 Paris, 1992;
Council of Europe, Computer-Related Crime: Recommendation No. R(89)9 on computer-related crime and final report of the European Committee of Crime problems, Strasbourg 1989;
Problems of Criminal Procedural Law Connected with Information Technology. Recommendation No. R(95) 13 adopted by the Committee of Ministers of the Council of Europe on 11 Sep-tember 1995 and explanatory memorandum, Council of Europe Publishing, 1996;
Council of Europe – Convention on Cybercrime, Budapest 23.11.2001 r.; European Treaty Series No. 185;
Ustawa z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks Karny, ustawy – Kodeks Postępowa-nia Karnego oraz ustawy – Kodeks Wykroczeń (Dz. U. z 2004 r. Nr 69 poz. 626);
druk sejmowy nr 2031 i druki związane; źródło – http://www.sejm.gov.pl;
Poselski „Projekt Kodeksu Karnego z 2002 r.” druk sejmowy nr 387; źródło – http://www.sejm.gov.pl;
Prezydencki projekt ustawy o zmianie ustawy – Kodeks Karny z dnia 20 grudnia 2001 r. druk sej-mowy nr 181; źródło – http://www.sejm.gov.pl;
Rozporządzenie Prezydenta Rzeczypospolitej z dnia 11 lipca 1932 r. – Kodeks Karny (Dz. U. z 1932 r. Nr 60 poz. 571 z późn. zm.);
Ustawa z dnia 6 czerwca 1997 r. – Kodeks Karny (Dz. U. z 1997 r., Nr 88 poz. 553 z późn. zm.);
Ustawa z dnia 19 kwietnia 1969 r. – Kodeks Karny (Dz. U. z 1969 r. Nr 13 poz. 94 z późn. zm.);

źródła encyklopedyczne
Wielka Encyklopedia PWN, Warszawa 2002;
Słownik Języka Polskiego, PWN, Warszawa 1978;
W. Kopaliński – Słownik Wyrazów Obcych i zwrotów obcojęzycznych, wyd. XVII, Warszawa 1979;
A. Marciniak, M. Jankowski – Słownik informatyczny angielsko – polski, PWN 1991;
J. Stanisławski – Wielki słownik angielsko-polski. Wiedza Powszechna 1975;

artykuły i opracowania
A. Adamski – Rządowy projekt dostosowania polskiego kodeksu karnego do Konwencji Rady Eu-ropy o cyberprzestępczości. Materiały z konferencji Secure 2003; źródło: CERT Polska, http://www.cert.pl;
A. Adamski – Prawna reglamentacja zachowań użytkowników i administratorów sieci komputero-wych, materiały seminarium Secure 97; źródło: http://www.law.uni.torun.pl/KOMP-LEX/zegrze97.html
A. Adamski – Hacking a nowy kodeks karny; „Informatyka” nr 9/1998 str. 9-12, źródło: http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
J. Böttler – Threats posed by Cyber Terror and Possible Responses of the United Nations;
CERT Polska – Raport 2000. Przypadki naruszające bezpieczeństwo teleinformatyczne; źródło: http://www.cert.pl;
CERT Polska – Raport 2001. Przypadki naruszające bezpieczeństwo teleinformatyczne; źródło: http://www.cert.pl;
CERT Polska – Raport 2002. Przypadki naruszające bezpieczeństwo teleinformatyczne; źródło: http://www.cert.pl;
CERT Polska – Raport 2003. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003; źródło: http://www.cert.pl
CERT Polska, Raport 2004 – Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w 2004 roku; źródło: CERT Polska, http://www.cert.pl;
D. E. Denning – Cyberterrorism, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, 2000; http://www.cs.georgtown.edu/~denning/infosec/cyberterror.html
S. Górniak – Robaki sieciowe – historia i studium przypadku; materiały konferencji Secure 2003 ; http://www.cert.pl;
S. Górniak – Obecne trendy w zagrożeniach sieciowych, źródło: http://www.cert.pl
K. J. Jakubski – Przestępczość komputerowa – zarys problematyki. Prokuratura i Prawo, nr 12/96, str. 34;
P. Kościelniak – Nikt nie jest bezpieczny; Rzeczpospolita z dnia 8 maja 1997 r.;.
P. Kościelniak, M. Kopyt – „Sieć apokalipsy”. Elektroniczne przestępstwa; Rzeczpospolita z dnia 6 listopada 1997 r.
M. Maj – Sieć zagrożeń w sieci Internet. Raport CERT Polska 2004; http://www.cert.pl
M. Maj, P. Jaroszewski – „Bezpieczeństwo przeglądarek internetowych”; źródło: CERT Polska, http://www.cert.pl;
M. Maj – Bezpieczeństwo systemów; materiały konferencji Secure 2000; źródło: http://www.cert.pl;
M. Maj – Metoda szacowania strat powstałych w wyniku ataków komputerowych, materiały konfe-rencji Secure 2002; źródło: CERT Polska, http://www.cert.pl;
Ministerstwo Łączności – ePolska. Plan działania na rzecz rozwoju społeczeństwa informacyjnego w Polsce na lata 2001 – 2006 z dnia 14 czerwca 2001 r
M. Płachta – Opinia w sprawie projektu ustawy o zmianie Kodeksu karnego, Kodeksu postępowa-nia karnego oraz kodeksu wykroczeń (druk 2031), opinia zlecona, Biuro Ekspertyz i Ana-liz, Gdańsk 12.01.2004
J. Siwek – Cele sił zbrojnych – zdolność reagowania na incydenty komputerowe; materiały konfe-rencji Secure 2003; źródło: CERT Polska, http://www.cert.pl;
U. Sieber – Przestępczość komputerowa, a prawo karne informatyczne w międzynarodowym spo-łeczeństwie informacji i ryzyka, Przegląd Policyjny, Nr 3(39)/95;
P. Waglowski – Spam ofensywny seksualnie;
J. Wierzbołowski, referat na konferencji naukowej „Integracja europejska wobec wyzwań ery infor-macyjnej (proindustrialnej)” zorganizowanej przez Centralny Urząd Planowania oraz Instytut Rozwoju i Studiów Strategicznych;
W. Wiewiórowski – Profesjonalny haker. Paradoks odpowiedzialności karnej za czyny związane z ochroną danych i systemów komputerowych. Materiały z konferencji naukowej „Bezpieczeństwo sieci komputerowych a hacking. Internetki V, Lublin, 4-5 marca 2005”, wyd. UMCS, Lublin 2005
W. Wróbel – Przestępstwa przeciwko ochronie informacji, Rzeczpospolita Nr 206 (3550) z dnia 3 września 1993 r.
„Łapią hakerów z Warez City” – Gazeta Wyborcza, nr 198. 4712 z dnia 24 sierpnia 2004 r.;

źródła internetowe
„1999 Report on Cyberstalking: A new challenge for law enforcement and industries”, http://www.usdoj.gov/criminal/cybercrime/cyberstalking.htm
S. Gibson – Distributed Reflection Denial of Service. Description and analysis of a potent, increas-ingly prevalent, and worrisome Internet attack; http://grc.com/dos/drdos.htm;
Hobbes’ Internet Timeline – the definitive ARPAnet & Internet history v5.6; http://www.zakon.org/robert/internet/timeline/
Kerberos – Zagrożenia bezpieczeństwa i przedmioty ochrony w systemie informatycznym. Modele bezpieczeństwa; źródło: http://kerberos.w.pl;
B. Szewczyk – Przestępstwa internetowe; http://stud.wsi.edu.pl/~dratewka/crime/przestepczosc.htm;
P. Waglowski – Aby spać mógł ktoś; http://www.vagla.pl/felietony/felieton_050.htm;
P. Waglowski – And justice for all dot com; http://www.vagla.pl/felietony/felieton_001.htm;
P. Waglowski – Nadchodzi czas wielkiej kwarantanny; źródło: http://www.vagla.pl/felietony/felieton_062.htm
P. Waglowski – Wirtualny terror; http://www.vagla.pl/felietony/felieton_040.htm
The Internet Worm of 1988; http://world.std.com/~franl/worm.html
124
http://gicek.tripod.com/
http://hacking.pl/articles.php?id=56
http://www.biznesnet.pl/pp/16066/Aresztowany-za-spam-na-komunikatory

adresy WWW
http://www.vagla.pl;
http://www.cert.pl;
http://kerberos.w.pl;
http://www.sejm.gov.pl;
http://www.ws-webstyle.com/cms.php/en/netopedia/;
http://www.cybercrimelaw.net/tekster/international_agencys.html;
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=04/11/2005&CL=ENG;
http://hacking.pl;
http://hack.pl;

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>