REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Wirusy komputerowe a prawo

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jarosław Góra
Aplikant adwokacki
inforCMS

REKLAMA

REKLAMA

Wirusy komputerowe i złośliwe oprogramowanie zagrażają bezpieczeństwu sieci. Czy prawo nadąża za cyberprzestępczością?

Wirusy komputerowe a prawo

REKLAMA


Do niedawna malware wykorzystywany był celem dokonywaniadrobnych aktów komputerowego wandalizmu oraz przysporzenia rozgłosu i reputacji jego twórcy. Dziś chodzi przede wszystkim o pieniądze i to zarówno w aspekcie tworzenia wirusów i złośliwego oprogramowania (produkcja), jak i korzystania z niego. Obok działających w pojedynkę hackerów pojawiły się dobrze zorganizowane„przedsiębiorstwa cyberprzestępcze”. Organizacje przestępcze szybko zauważyły bowiem olbrzymi potencjał w złośliwym oprogramowaniu, jako drogim produkcie lub narzędziu do popełniania przestępstw.   

REKLAMA


Ludzie zajmujący się tworzeniem systemów i narzędzi bezpieczeństwa informacji stają dziś przed wyzwaniem odparcia ataku zaawansowanego malware-u, który został„uszyty na miarę”, w celu dokonania konkretnego rodzaju ataku na konkretną organizację. Powtarzalne wirusy, które mogły zostać zatrzymane przez programy antywirusowe, zostały obecnie zastąpione zindywidualizowanym malwarem, który potrafi przystosować się, w zależności od tego jaki cel zainfekuje. Celem ataków są dziś wszelkie urządzenia (od PC, przez smartfony, po komputery przemysłowe), niezależnie od środowiska systemowego, jaki wykorzystują.


Porozmawiaj o tym na naszym FORUM!


Czy prawo nadąża za zmieniającą się rzeczywistością cyberprzestępczości w zakresie zaawansowanego malware-u?

REKLAMA


W związku z narastająca aktywnością grup cyberprzestępczych ustawodawcy pracują nad rozwiązaniami prawnymi, które umożliwią organom ścigania skuteczną z nimi walkę. Analizując te właśnie kwestie związane z istnieniem złośliwego oprogramowaniem w pierwszej kolejności należy zwrócić uwagę na dwa akty prawne uchwalone na poziomie europejskim. Chodzi mianowicie o decyzję ramową Rady Unii Europejskiej 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne oraz konwencję Rady Europy o cyberprzestępczości z 23 listopada 2001 r. Konieczność dostosowania polskich regulacji do wskazanych aktów prawnych spowodowała m.in. wprowadzenie do kodeksu karnego (Dz. U. z 1997 r., nr 88, poz. 553 z późn. zm., dalej również KK) zmian oraz nowych przepisów. Mówię tu o artykułach 267-269b w rozdziale XXXIII kodeksu karnego, które określają przestępstwa przeciw ochronie informacji.


Zainfekowanie danego systemu złośliwym oprogramowaniem może nastąpić na kilka sposobów. Oczywiście może wynikać z nieostrożnego zachowania użytkowników tego systemu (klasyczne kliknięcie w nieznany plik/link itp.), jednak równie często następuje to poprzez przełamanie zabezpieczeń danego systemu, uzyskanie do niego dostępu i zainstalowanie malware-u. Złośliwe oprogramowanie umożliwia zaś cyberprzestępcy między innymi pozyskanie chronionych danych. Takie zachowanie stanowi przestępstwo z art. 267 KK.

Dalszy ciąg materiału pod wideo


Zobacz: Zwolnienie z długu pomiędzy podmiotami powiązanymi


Oprócz wykradzenia danych malware może posłużyć do ich zniszczenia, zmodyfikowania lub zaszyfrowania, np. celem uzyskania okupu. W takim przypadku w grę wchodzą dwa przepisy, a mianowicie art. 268 KK oraz art. 268a KK. Przesłanki drugiego z przepisów zostaną spełnione np. gdy malware umożliwi przejęcie kontroli nad danym komputerem (w szerokim oczywiście rozumieniu).


Warto zwrócić uwagę, iż wskazane wyżej przestępstwa są ścigane na wniosek pokrzywdzonego.


W przypadku złośliwego oprogramowania, które umożliwia przeprowadzania ataków DDoS(Distributed Denial of Service) w grę wchodzi art. 269a KK.


Warto wskazać również przepis z art. 165 § 1 pkt. 4 KK, zgodnie z którym przestępstwem jest sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach, poprzez zakłócenie, uniemożliwiające lub w inny sposób wpływające na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych. Przepis ten może znaleźć zastosowanie np. w przypadku ataku cyberterrorystycznego.


Zobacz: Podatek od piractwa


Jeśli natomiast chodzi o przestępstwo polegające na tworzeniu, posiadaniu i udostępnianiu malware-u, to zostało ono przewidziane w art. 269b KK, gdzie przeczytamy, że zabronione jest wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstw, o których pisałem wyżej. Dotyczy to również haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej. Taki proceder zagrożony jest karą pozbawienia wolności do lat 3. Na marginesie warto wskazać, że w USA samo stworzenie i posiadanie złośliwego oprogramowania nie jest karalne. Dopiero jego „szkodliwe użycie” grozi odpowiedzialnością. W Europie nielegalne jest już samo posiadanie malwaru na swoim sprzęcie, co może rodzić pewne wątpliwości w przypadku osób, których sprzęt został bez ich wiedzy zainfekowany.


Jak we wszystkich sprawach karnych związanych z cyberprzestrzenią wykrycie przestępstwa to jedno, natomiast zdecydowanie trudniej zidentyfikować sprawcę, zgromadzić i zabezpieczyć materiał dowodowy, złapać cyberprzestępce i wreszcie doprowadzić go przed oblicze polskiego sądu i udowodnić winę. Mając na uwadze tak wiele przeszkód, zarówno faktycznych jak i prawnych (Internet w końcu nie zna granic i cyberprzestępstw można dokonywać z każdego miejsca na ziemi), w wielu przypadkach ukaranie sprawcy będzie po prostu niemożliwe.


Zobacz: Obligacje jako sposób finansowania działalności


Oczywiście należy również pamiętać, że pokrzywdzeni przez cyberprzestępców mogą wystąpić z roszczeniami cywilnoprawnymi i domagać się odszkodowania.


Jednak z cywilistycznego punktu widzenia dużo ciekawsza wydaje się kwestia ewentualnej odpowiedzialności np. administratora danego systemu, który w niedostateczny sposób zabezpieczył system danej firmy przed malwarem albo operatora poczty elektronicznej, którego filtry nie wykryły złośliwego oprogramowania załączonego do maila, czy też operatora strony www, który dopuścił do zainfekowania strony i naraził na to samo odwiedzających ją użytkowników. W pewnych okolicznościach przypisanie odpowiedzialności cywilnej tym podmiotom wydaje się możliwe.


Zobacz: Wypowiedzenie umowy e-mailem przez pracodawcę

 

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Kancelaria Ślązak, Zapiór i Wspólnicy

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Polscy wykonawcy działający na rynku niemieckim powinni znać VOB/B

VOB/B nadal jest w Niemczech często stosowanym narzędziem prawnym. Jak w pełni wykorzystać zalety tego sprawdzonego zbioru przepisów, minimalizując jednocześnie ryzyko?

BCC ostrzega: firmy muszą przyspieszyć wdrażanie KSeF. Ustawa już po pierwszym czytaniu w Sejmie

Prace legislacyjne nad ustawą wdrażającą Krajowy System e-Faktur (KSeF) wchodzą w końcową fazę. Sejm skierował projekt nowelizacji VAT do komisji finansów publicznych, która pozytywnie go zaopiniowała wraz z poprawkami.

Zakupy w sklepie stacjonarnym a reklamacja. Co może konsument?

Od wielu lat obowiązuje ustawa o prawach konsumenta. W wyniku implementowania do polskiego systemu prawa regulacji unijnej, od 1 stycznia 2023 r. wprowadzono do tej ustawy bardzo ważne, korzystne dla konsumentów rozwiązania.

Ponad 650 tys. firm skorzystało z wakacji składkowych w pierwszym półroczu

Zakład Ubezpieczeń Społecznych informuje, że w pierwszym półroczu 2025 r. z wakacji składkowych skorzystało 657,5 tys. przedsiębiorców. Gdzie można znaleźć informacje o uldze?

REKLAMA

Vibe coding - czy AI zredukuje koszty tworzenia oprogramowania, a programiści będą zbędni?

Kiedy pracowałem wczoraj wieczorem nad newsletterem, do szablonu potrzebowałem wołacza imienia – chciałem, żeby mail zaczynał się od “Witaj Marku”, zamiast „Witaj Marek”. W Excelu nie da się tego zrobić w prosty sposób, a na ręczne przerobienie wszystkich rekordów straciłbym długie godziny. Poprosiłem więc ChatGPT o skrypt, który zrobi to za mnie. Po trzech sekundach miałem działający kod, a wołacze przerobiłem w 20 minut. Więcej czasu zapewne zajęłoby spotkanie, na którym zleciłbym komuś to zadanie. Czy coraz więcej takich zadań nie będzie już wymagać udziału człowieka?

Wellbeing, który naprawdę działa. Arłamów Business Challenge 2025 pokazuje, jak budować silne organizacje w czasach kryzysu zaangażowania

Arłamów, 30 czerwca 2025 – „Zaangażowanie pracowników w Polsce wynosi jedynie 8%. Czas przestać mówić o benefitach i zacząć praktykować realny well-doing” – te słowa Jacka Santorskiego, psychologa biznesu i społecznego, wybrzmiały wyjątkowo mocno w trakcie tegorocznej edycji Arłamów Business Challenge.

Nie uczą się i nie pracują. Polscy NEET często są niewidzialni dla systemu

Jak pokazuje najnowszy raport Polskiej Agencji Rozwoju Przedsiębiorczości, około 10% młodych Polaków nie uczy się ani nie pracuje. Kim są polscy NEET i dlaczego jest to realny problem społeczny?

Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

REKLAMA

Firma za granicą jako narzędzie legalnej optymalizacji podatkowej. Fakty i mity

W dzisiejszych czasach, gdy przedsiębiorcy coraz częściej stają przed koniecznością konkurowania na globalnym rynku, pojęcie optymalizacji podatkowej staje się jednym z kluczowych elementów strategii biznesowej. Wiele osób kojarzy jednak przenoszenie firmy za granicę głównie z próbą unikania podatków lub wręcz z działaniami nielegalnymi. Tymczasem, właściwie zaplanowana firma za granicą może być w pełni legalnym i etycznym narzędziem zarządzania obciążeniami fiskalnymi. W tym artykule obalimy popularne mity, przedstawimy fakty, wyjaśnimy, które rozwiązania są legalne, a które mogą być uznane za agresywną optymalizację. Odpowiemy też na kluczowe pytanie: czy polski przedsiębiorca faktycznie zyskuje, przenosząc działalność poza Polskę?

5 sprawdzonych metod pozyskiwania klientów B2B, które działają w 2025 roku

Pozyskiwanie klientów biznesowych w 2025 roku wymaga elastyczności, innowacyjności i umiejętnego łączenia tradycyjnych oraz nowoczesnych metod sprzedaży. Zmieniające się preferencje klientów, rozwój technologii i rosnące znaczenie relacji międzyludzkich sprawiają, że firmy muszą dostosować swoje strategie, aby skutecznie docierać do nowych odbiorców. Dobry prawnik zadba o zgodność strategii z przepisami prawa oraz zapewni ochronę interesów firmy. Oto pięć sprawdzonych metod, które pomogą w pozyskiwaniu klientów w obecnym roku.

REKLAMA