Naruszenie bezpieczeństwa informacji nie jest ścigane z urzędu

Autor: Justyna Plechowska-Łukowska
Data: 02-07-2014 r.

Gdy dojdzie do kradzieży danych z systemu informatycznego, czynności zmierzające do ukarania sprawcy zostaną podjęte dopiero gdy poszkodowany złoży doniesienie o popełnieniu przestępstwa.

Komputery, Internet i urządzenia elektroniczne stały się nieodłącznym towarzyszem codziennego dnia, ale nie do końca jasne są zasady dotyczące popełniania tzw. przestępstw komputerowych. Ponadto wiele czynności zaliczanych do cyberprzestępczości faktycznie stanowi czyny karalne skierowane przeciwko innym dobrom chronionym prawem (np. mienie, godność, wiarygodność dokumentów itp.), zaś komputer jest tylko narzędziem w rękach sprawcy. Jest też kategoria przestępstw godzących bezpośrednio w bezpieczeństwo użytkowników zarówno sprzętu komputerowego, jak i bezpieczeństwo w sieci.

Bezpieczeństwo informacji

Zacznijmy od wyliczenia najpoważniejszych czynów zabronionych, skierowanych przeciwko ochronie danych, czyli zabezpieczeniom elektronicznie przetwarzanej informacji i systemów komputerowych. Na bezpieczeństwo systemów i danych składa się ich poufność, integralność i dostępność.

Przestępstwem jest m.in. uzyskanie przez hakera dostępu do informacji dla niego nieprzeznaczonej, poprzez podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub innego zabezpieczenia. Najpopularniejszym przykładem takiego działania jest przejęcie hasła dostępu do czyjegoś profilu na portalu społecznościowym bądź do konta mailowego. Częstym zjawiskiem jest też uzyskanie dostępu do całości lub części systemu informatycznego, np. podłączenie do sieci Wi-Fi zabezpieczonej kodem dostępu, który sprawca uzyskał bezprawnie lub ominął.

Przestępstwem jest również niszczenie, uszkadzanie, usuwanie lub zmiana zapisu informacji, zwłaszcza jeśli jest zapisana na informatycznym nośniku danych, albo udaremnianie w inny sposób lub utrudnianie osobie uprawnionej zapoznanie się z nią. Karalne jest także utrudnianie dostępu do danych informatycznych albo zakłócanie lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Przykładami takich czynów jest przejęcie pendriva zabezpieczonego hasłem dostępowym i zmiana tego hasła, czy też zmiana zawartości danych przechowywanych na tym nośniku.

Obronność kraju

Jest kategoria przestępstw, których ściganie nie zależy od woli pokrzywdzonego. To tzw. sabotaż komputerowy czyli niszczenie, uszkadzanie, usuwanie lub zmiana danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej lub innego organu państwowego. Cechą charakterystyczną dla tego przestępstwa jest to, że nie ma znaczenia posiadanie uprawnień do tego typu działania. Sabotaż komputerowy jest przestępstwem ściganym z urzędu.

Karalne są również czynności będące swoistym przygotowaniem do popełnienia niektórych z wymienionych wyżej przestępstw. Niedozwolone jest wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń lub programów komputerowych, które są przystosowane do popełnienia niektórych z omówionych wcześniej przestępstw. Chodzi mianowicie o oprogramowanie i urządzenia szpiegujące w celu zdobywania informacji nieuprawnionych. Ponadto zalicza się tutaj narzędzia do niszczenia, uszkadzania, usuwania, zmiany lub utrudnianiu dostępu do danych oraz zakłócania automatycznego przetwarzania, danych. Zakazane jest również wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym. W takich sytuacjach będzie odpowiadał informatyk, który tworzy program pozwalający na ominięcie zabezpieczeń informatycznych.

Justyna Plechowska-Łukowska, prokurator

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 35235 )
Array ( [docId] => 35235 )

Array ( [docId] => 35235 )