
Rozpoczynam cykl „35 cyberprzestępstw w polskim prawie karnym”.
Przestępczość komputerowa i cyberprzestępczość trudne są do jednoznacznego zdefiniowania. Przyjmuje się, że ciągły postęp techniczny nie sprzyja przyjęciu stałej definicji przestępstwa komputerowego (A. Adamski).
W polskim prawie karnym nie znajdziemy definicji ani przestępstwa komputerowego ani cyberprzestępstwa. Taka definicja znajduje się w przyjętej w 2013 roku Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej:
„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.
Według Interpolu przestępczość komputerowa obejmuje czyny skierowane przeciwko systemowi komputerowemu (ujęcie wertykalne) i czyny dokonane przy użyciu komputera jako narzędzia (ujęcie horyzontalne).
Powyższe czyni pożądaną próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z prawnego punktu widzenia.
Oto plan publikacji poszczególnych wpisów na blogu z cyklu „35 cyberprzestępstw w polskim prawie karnym”:
- Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
- Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.
- Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k
- Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k. i art. 268a k.k.
- Naruszenie integralności systemu (spamming, ataki DDos, Ping flod itp.) – art. 269 k.k.
- Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
- Wytwarzanie narzędzi hackerskich – art. 269b k.k.
- Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276
- Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
- Kradzież impulsów telefonicznych – art. 285 k.k.
- Oszustwo (popełnione przy wykorzystaniu komputera) – art. 286 k.k.
- Oszustwo komputerowe – art. 287 k.k.
- Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
- Przestępstwa przeciwko czci, czyli zniewaga i zniesławienie – art. 212 k.k., 216 k.k
- Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
- Cyberstalking – art. 190a k.k.
- Kradzież tożsamości – art. 190a § 2 k.k.
- Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k. i art. 292 k.k.
- Cyberszpiegostwo – art. 130 k.k.
- Naruszenie praw własności intelektualnej – art. 115 – 123 ustawy o prawie autorskim i prawach pokrewnych.
- Handel kosztami – art. 271 k.k., art. 62 kodeksu karnego skarbowego (k.k.s.).
- Obrażanie uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
- Zbywanie własnego lub cudzego dokumentu stwierdzającego tożsamość w cyberprzestrzeni – art. 274 k.k.
- Rozpowszechnianie lub publiczne prezentowanie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione – art. 255a k.k.
- Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
- Nielegalne ujawnienie informacji uzyskanej w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową – art. 266 § 1 k.k.
- Ujawnienie informacji niejawnej o klauzuli „zastrzeżone” lub „poufne” przez funkcjonariusza publicznego – art. 266 § 2 k.k.
- Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
- Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
- Handel towarami licencjonowanymi bez posiadania odpowiednich dokumentów, w tym obrót dobrami nielegalnymi (narkotyki i prekursory do ich produkcji, broń, materiały wybuchowe i odczynniki chemiczne, chronione gatunki zwierząt).
- Nielegalny handel towarami akcyzowymi, w tym wyrobami tytoniowymi.
- Handel przedmiotami pochodzącymi z przestępstw i nielegalny obrót dobrami dziedzictwa narodowego.
- Wymuszenia i kierowanie gróźb karalnych przez zorganizowane grupy przestępcze.
- Nielegalny hazard w cyberprzestrzeni.
- Inne.
Już jutro pierwszy wpis o hackingu. Zapraszam!
Stan na dzień: 13 października 2020 roku
Zdjęcie: http://www.pixabay.com
Najwazniejsze to chronić sie przed cyberprzestepstwem, Cyberprzestępstwa nie należą do rzadkości, a ich liczba stale rośnie. Wystarczy spojrzeć na statystyki. Warto też poczytać o Outsourcing cyberprzestepstwa https://kpmgspot.pl/produkt/outsourcing-cyberbezpieczenstwa-ciso-in-the-box/ warto poznać sposoby, które pozwalają im zapobiegać.
PolubieniePolubienie