REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Wirusy komputerowe a prawo

Jarosław Góra
Aplikant adwokacki
inforCMS

REKLAMA

REKLAMA

Wirusy komputerowe i złośliwe oprogramowanie zagrażają bezpieczeństwu sieci. Czy prawo nadąża za cyberprzestępczością?

Wirusy komputerowe a prawo

REKLAMA


Do niedawna malware wykorzystywany był celem dokonywaniadrobnych aktów komputerowego wandalizmu oraz przysporzenia rozgłosu i reputacji jego twórcy. Dziś chodzi przede wszystkim o pieniądze i to zarówno w aspekcie tworzenia wirusów i złośliwego oprogramowania (produkcja), jak i korzystania z niego. Obok działających w pojedynkę hackerów pojawiły się dobrze zorganizowane„przedsiębiorstwa cyberprzestępcze”. Organizacje przestępcze szybko zauważyły bowiem olbrzymi potencjał w złośliwym oprogramowaniu, jako drogim produkcie lub narzędziu do popełniania przestępstw.   

REKLAMA


Ludzie zajmujący się tworzeniem systemów i narzędzi bezpieczeństwa informacji stają dziś przed wyzwaniem odparcia ataku zaawansowanego malware-u, który został„uszyty na miarę”, w celu dokonania konkretnego rodzaju ataku na konkretną organizację. Powtarzalne wirusy, które mogły zostać zatrzymane przez programy antywirusowe, zostały obecnie zastąpione zindywidualizowanym malwarem, który potrafi przystosować się, w zależności od tego jaki cel zainfekuje. Celem ataków są dziś wszelkie urządzenia (od PC, przez smartfony, po komputery przemysłowe), niezależnie od środowiska systemowego, jaki wykorzystują.


Porozmawiaj o tym na naszym FORUM!


Czy prawo nadąża za zmieniającą się rzeczywistością cyberprzestępczości w zakresie zaawansowanego malware-u?

REKLAMA


W związku z narastająca aktywnością grup cyberprzestępczych ustawodawcy pracują nad rozwiązaniami prawnymi, które umożliwią organom ścigania skuteczną z nimi walkę. Analizując te właśnie kwestie związane z istnieniem złośliwego oprogramowaniem w pierwszej kolejności należy zwrócić uwagę na dwa akty prawne uchwalone na poziomie europejskim. Chodzi mianowicie o decyzję ramową Rady Unii Europejskiej 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne oraz konwencję Rady Europy o cyberprzestępczości z 23 listopada 2001 r. Konieczność dostosowania polskich regulacji do wskazanych aktów prawnych spowodowała m.in. wprowadzenie do kodeksu karnego (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm., dalej również KK) zmian oraz nowych przepisów. Mówię tu o artykułach 267-269b w rozdziale XXXIII kodeksu karnego, które określają przestępstwa przeciw ochronie informacji.


Zainfekowanie danego systemu złośliwym oprogramowaniem może nastąpić na kilka sposobów. Oczywiście może wynikać z nieostrożnego zachowania użytkowników tego systemu (klasyczne kliknięcie w nieznany plik/link itp.), jednak równie często następuje to poprzez przełamanie zabezpieczeń danego systemu, uzyskanie do niego dostępu i zainstalowanie malware-u. Złośliwe oprogramowanie umożliwia zaś cyberprzestępcy między innymi pozyskanie chronionych danych. Takie zachowanie stanowi przestępstwo z art. 267 KK.

Dalszy ciąg materiału pod wideo


Zobacz: Zwolnienie z długu pomiędzy podmiotami powiązanymi


Oprócz wykradzenia danych malware może posłużyć do ich zniszczenia, zmodyfikowania lub zaszyfrowania, np. celem uzyskania okupu. W takim przypadku w grę wchodzą dwa przepisy, a mianowicie art. 268 KK oraz art. 268a KK. Przesłanki drugiego z przepisów zostaną spełnione np. gdy malware umożliwi przejęcie kontroli nad danym komputerem (w szerokim oczywiście rozumieniu).


Warto zwrócić uwagę, iż wskazane wyżej przestępstwa są ścigane na wniosek pokrzywdzonego.


W przypadku złośliwego oprogramowania, które umożliwia przeprowadzania ataków DDoS(Distributed Denial of Service) w grę wchodzi art. 269a KK.


Warto wskazać również przepis z art. 165 § 1 pkt. 4 KK, zgodnie z którym przestępstwem jest sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach, poprzez zakłócenie, uniemożliwiające lub w inny sposób wpływające na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych. Przepis ten może znaleźć zastosowanie np. w przypadku ataku cyberterrorystycznego.


Zobacz: Podatek od piractwa


Jeśli natomiast chodzi o przestępstwo polegające na tworzeniu, posiadaniu i udostępnianiu malware-u, to zostało ono przewidziane w art. 269b KK, gdzie przeczytamy, że zabronione jest wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstw, o których pisałem wyżej. Dotyczy to również haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej. Taki proceder zagrożony jest karą pozbawienia wolności do lat 3. Na marginesie warto wskazać, że w USA samo stworzenie i posiadanie złośliwego oprogramowania nie jest karalne. Dopiero jego „szkodliwe użycie” grozi odpowiedzialnością. W Europie nielegalne jest już samo posiadanie malwaru na swoim sprzęcie, co może rodzić pewne wątpliwości w przypadku osób, których sprzęt został bez ich wiedzy zainfekowany.


Jak we wszystkich sprawach karnych związanych z cyberprzestrzenią wykrycie przestępstwa to jedno, natomiast zdecydowanie trudniej zidentyfikować sprawcę, zgromadzić i zabezpieczyć materiał dowodowy, złapać cyberprzestępce i wreszcie doprowadzić go przed oblicze polskiego sądu i udowodnić winę. Mając na uwadze tak wiele przeszkód, zarówno faktycznych jak i prawnych (Internet w końcu nie zna granic i cyberprzestępstw można dokonywać z każdego miejsca na ziemi), w wielu przypadkach ukaranie sprawcy będzie po prostu niemożliwe.


Zobacz: Obligacje jako sposób finansowania działalności


Oczywiście należy również pamiętać, że pokrzywdzeni przez cyberprzestępców mogą wystąpić z roszczeniami cywilnoprawnymi i domagać się odszkodowania.


Jednak z cywilistycznego punktu widzenia dużo ciekawsza wydaje się kwestia ewentualnej odpowiedzialności np. administratora danego systemu, który w niedostateczny sposób zabezpieczył system danej firmy przed malwarem albo operatora poczty elektronicznej, którego filtry nie wykryły złośliwego oprogramowania załączonego do maila, czy też operatora strony www, który dopuścił do zainfekowania strony i naraził na to samo odwiedzających ją użytkowników. W pewnych okolicznościach przypisanie odpowiedzialności cywilnej tym podmiotom wydaje się możliwe.


Zobacz: Wypowiedzenie umowy e-mailem przez pracodawcę

 

 

Autopromocja

REKLAMA

Źródło: Kancelaria Ślązak, Zapiór i Wspólnicy

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Nowe przepisy: Po świętach rząd zajmie się cenami energii. Będzie bon energetyczny

    Minister klimatu i środowiska Paulina Hennig-Kloska zapowiedziała, że po świętach pakiet ustaw dotyczących cen energii trafi pod obrady rządu. Dodała też, że proces legislacyjny musi zakończyć się w pierwszej połowie maja.

    Wielkanoc 2024. Polacy szykują się na święta przed telewizorem?

    Jaka będzie tegoroczna Wielkanoc? Z badania online przeprowadzonego przez firmę Komputronik wynika, że leniwa. Polacy są zmęczeni i marzą o odpoczynku. 

    Biznes kontra uczelnie – rodzaj współpracy, korzyści

    Czy doktorat dla osób ze świata biznesu to synonim synergii? Wielu przedsiębiorców może zadawać sobie to pytanie podczas rozważań nad podjęciem studiów III stopnia. Na ile świat biznesu przenika się ze światem naukowym i gdzie należy szukać wzajemnych korzyści?

    Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

    Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

    REKLAMA

    By utrzymać klientów tradycyjne sklepy muszą stosować jeszcze nowocześniejsze techniki marketingowe niż e-commerce

    Konsumenci wciąż wolą kupować w sklepach stacjonarnych produkty spożywcze, kosmetyki czy chemię gospodarczą, bo chcą je mieć od razu, bez czekania na kuriera. Jednocześnie jednak oczekują, że tradycyjne markety zapewnią im taki sam komfort kupowania jak sklepy internetowe.

    Transakcje bezgotówkowe w Polsce rozwijają się bardzo szybko. Gotówka jest wykorzystywana tylko do 35 proc. transakcji

    W Polsce około 2/3 transakcji jest dokonywanych płatnościami cyfrowymi. Pod tym względem nasz kraj jest w światowej czołówce - gotówka jest wykorzystywana tylko do ok. 35 proc. transakcji.

    Czekoladowa inflacja (chocoflation) przed Wielkanocą? Trzeci rok z rzędu produkcja kakao jest mniejsza niż popyt

    Ceny kakao gwałtownie rosną, ponieważ 2024 r. to trzeci z rzędu rok, gdy podaż nie jest w stanie zaspokoić popytu. Z analiz Allianz Trade wynika, że cenę za to będą płacić konsumenci.

    Kończy się najostrzejsza zima od 50 lat. Prawie 5 mln zwierząt hodowlanych zginęło z głodu w Mongolii

    Dobiegająca końca zima w Mongolii, najostrzejsza od pół wieku, doprowadziła do śmierci niemal 5 mln kóz, owiec i koni, które nie są w stanie dotrzeć do pożywienia. To duży cios w gospodarkę kraju zamieszkanego przez ok. 3,3 mln ludzi, z których ok. 300 tys. utrzymuje się z hodowli zwierząt - podkreśliło Radio Swoboda.

    REKLAMA

    Nowe technologie pomogą ograniczyć marnowanie żywności?

    Każdy długi weekend czy święta to ogromne kolejki do marketów spożywczych. Polacy, pomimo wysokich cen, znów kupią więcej jedzenia niż potrzebują a duża część trafi na śmietnik. Niegospodarne podejście do żywności jest ogromnym wyzwaniem w obliczu zmian klimatycznych i coraz większego wysiłku, jaki trzeba będzie włożyć, by ją wyprodukować. Jak wykorzystać do tego nowa technologię? 

    Słowo "siostrzeństwo" w słownikach języka polskiego?

    Sondaż przeprowadzony przez Answear.LAB wskazuje  że ponad połowa kobiet uważa, że słowo „siostrzeństwo” powinno zostać wprowadzone do słowników języka polskiego. 97 proc. zauważa i docenia sukcesy kobiet.

    REKLAMA