Oszustwo komputerowe i przestępstwa cybernetyczne, to coraz częstszy rodzaj przestępstwa w dobie cyfryzacji. Internet stał się nieodłączną częścią naszego życia i nieuchronnie stajemy się ofiarami również i na tej płaszczyźnie. Wszelkie nielegalne działania, w których komputer jest celem ataku, jak również jego narzędziem, z użyciem którego dokonuje się czynu zabronionego określa się mianem przestępstw komputerowych. Przestępca może uzyskać dostęp do cudzego komputera, co wiąże się z naruszeniem prywatności.
Rodzaje przestępstw komputerowych oraz odpowiedzialność karna za przestępstwa komputerowe.
Polski system prawny wyróżnia kilka typów przestępstw określonych jako przestępstwa komputerowe, a mianowicie:
Oszustwa popełniane za pośrednictwem Internetu kwalifikowane są również z art. 286 kodeksu karnego. Do typowych oszustw internetowych nalezą m.in: zakupy online i podrabianie, oszustwa związane ze zdrowiem i urodą, usługami typu pożyczki, dotacje, stypendia, fałszywe oferty pracy.
Art. 267 § 1 kk – nielegalne uzyskanie informacji, czyli tzw. (hacking). Przestępstwo to polega na bezprawnym uzyskaniu dostępu do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując, omijając elektroniczne, informatyczne lub inne szczególne zabezpieczenia. Za powyższe grozi do 2 lat pozbawienia wolności. Należy pamietac, że przestępstwa tego można dokonać tylko w zamiarze bezpośrednim. I co ważne, nie stanowi przestępstwa hackingu bezprawne posługiwanie się hasłami i kodami umożliwiającymi dostęp do informacji.
Hacking, to sytuacja w której niepowołana osoba uzyskuje dostęp do poufnych informacji znajdujących się na komputerze. Taka osoba znajduje luki w systemach oprogramowania, zabezpieczeniach, programach komputerowych itp. Hacking, to także uzyskiwanie dostępu do prywatnych danych za pośrednictwem Sieci. Hakerzy, posługując się zaawansowanymi programami i technikami potrafią łamać hasła dostępu do kont internetowych, docierają do danych przechowywanych w archiwach komunikatorów internetowych.
Art. 267 § 2 kk – przestępstwo polegające na bezprawnym uzyskaniu informacji do całości lub części systemu informatycznego (sniffing)- podsłuch sieciowy, zagrożone jest karą do 2 lat pozbawienia wolności. To oszustwo polegające na monitorowaniu przepływu informacji w sieci i analizowania tychże informacji. W ten sposób sprawcy mogą pozyskiwać wrażliwe informacje, w tym dane logowania. Należy podkreślić, ze Sniffig niestety pozostaje nadal jedną z najbardziej nieuchwytnych informacji i nie ma całkowicie skutecznego sposobu na jego wykrycie. Jedynie profilaktyka, może uchronić nas jako użytkowników sieci przed tego typu niepożądanym zjawiskiem.
Art. 268§ 2 kk – udaremnienie uzyskania informacji, niszczenie informacji na nośniku informatycznym, czyn zagrożony karą do 5 lat pozbawienia wolności.
Art. 268a kk – udaremnienie dostępu do danych informatycznych, czyli szkoda w bazach danych. Czyn zagrożony karę do 5 lat pozbawienia wolności. Należy wskazać, że przepis ten penalizuje dwa rodzaje zakazanego zachowania, a mianowicie po pierwsze niszczenie, uszkadzanie, usuwanie , zmiana lub utrudnianie dostępu do wszystkich danych informatycznych. Drugi rodzaj niepożądanego zachowania to zakłócanie lub uniemożliwianie działania całego procesu.
W art. 269 § 1 i 2 kk określone jest przestępstwo, tzw. sabotażu komputerowego, a polegające na niszczeniu, uszkadzaniu, usuwaniu, zmianie danych i informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji. Czyn ten zagrożony jest karą pozbawienia wolności nawet do lat 8.
Art. 269a kk – tzw. rozpowszechnianie złośliwych programów oraz cracking, przestępstwo polegające na zakłóceniu pracy sieci poprzez transmisje, zniszczenie, usuniecie uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, systemu teleinformatycznego lub sieci. Czyn ten podlega karze do 5 lat pozbawienia wolności.
Art. 269b kk – wykorzystanie programów i danych, czyli wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń i programów komputerowych do popełnienia przestępstw. Czynności sprawcze przewidziane w tym przepisie mogą również polegać na wykorzystaniu haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie informatycznym, w systemie teleinformatycznym lub sieci teleinformatycznej. Czyn ten zagrożony jest kara pozbawienia wolności do lat 5. Przedmiotem ochrony art. 269b KK są informacje oraz dane informatyczne znajdujące się w systemach informatycznych lub sieciach teleinformatycznych, Ochrony ta odnosi się także do innych dóbr prawnych, których bezpieczeństwo zależy od prawidłowego funkcjonowania systemów informatycznych. Czynność sprawcza polega na wytwarzaniu narzędzi hakerskich, co jest właśnie efektem własnej działalności sprawcy.
Czyn ten jest przestępstwem powszechnym i ma charakter umyślny. W niniejszym przypadku nie wymaga od sprawcy działania z zamiarem bezpośrednim, dopuszcza także zamiar ewentualny.
Czy potrzebujesz pomocy prawnej związanej z przestępstwem, o którym mówi ten artykuł?
Skontaktuj się z naszą kancelarią prawną już dzisiaj. Uzyskaj wsparcie doświadczonego adwokata, który pomoże Ci zrozumieć Twoje prawa i - jeśli zajdzie taka potrzeba - będzie Cię reprezentował. Pamiętaj, że im wcześniej się z nami skontaktujesz, tym więcej zwykle mamy możliwości skutecznego działania w Twojej sprawie.