STOPNIE ALARMOWE (I-IV): ALFA, BRAVO, CHARLIE, DELTA

Na podstawie ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, stopnie alarmowe lub stopnie alarmowe CRP wprowadza, zmienia i odwołuje w drodze zarządzenia – w zależności od rodzaju zagrożenia zdarzeniem terrorystycznym – Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw wewnętrznych i Szefa ABW, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw wewnętrznych, po zasięgnięciu opinii Szefa ABW, informując o tym niezwłocznie Prezesa Rady Ministrów.

Dla określonych placówek zagranicznych RP lub w odniesieniu do systemów teleinformatycznych ministra właściwego do spraw zagranicznych, stopnie alarmowe wprowadza, zmienia i odwołuje, w drodze zarządzenia, w zależności od rodzaju zagrożenia zdarzeniem o charakterze terrorystycznym, Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw zagranicznych i Szefa Agencji Wywiadu, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw zagranicznych, po zasięgnięciu opinii Szefa Agencji Wywiadu, informując o tym niezwłocznie Prezesa Rady Ministrów.

Rodzaje stopni alarmowych

I. PIERWSZY STOPIEŃ ALARMOWY (ALFA) – PIERWSZY STOPIEŃ ALARMOWY CRP (ALFA–CRP)

Pierwszy stopień alarmowy można wprowadzić w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia o charakterze terrorystycznym, którego rodzaj i zakres jest trudny do przewidzenia.

II. DRUGI STOPIEŃ ALARMOWY (BRAVO) – DRUGI STOPIEŃ ALARMOWY CRP (BRAVO–CRP)

Drugi stopień alarmowy można wprowadzić w przypadku zaistnienia zwiększonego i przewidywalnego zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym, jednak konkretny cel ataku nie został zidentyfikowany.

III. TRZECI STOPIEŃ ALARMOWY (CHARLIE) – TRZECI STOPIEŃ ALARMOWY CRP (CHARLIE–CRP)

Trzeci stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym, godzącego w:
    1. bezpieczeństwo lub porządek publiczny albo
    2. bezpieczeństwo Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwo innego państwa lub organizacji międzynarodowej oraz stwarzającego potencjalne zagrożenie dla Rzeczypospolitej Polskiej lub
  2. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym, którego skutki mogą dotyczyć obywateli polskich przebywających za granicą lub instytucji polskich albo polskiej infrastruktury mieszczących się poza granicami Rzeczypospolitej Polskiej.

IV. CZWARTY STOPIEŃ ALARMOWY (DELTA) – CZWARTY STOPIEŃ ALARMOWY CRP (DELTA–CRP)

Czwarty stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia o charakterze terrorystycznym powodującego zagrożenie:
    1. bezpieczeństwa lub porządku publicznego albo
    2. bezpieczeństwa Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwa innego państwa lub organizacji międzynarodowej oraz stwarzającego zagrożenie dla Rzeczypospolitej Polskiej, lub
  2. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym, które ma być wymierzone w obywateli polskich przebywających za granicą lub w instytucje polskie albo polską infrastrukturę mieszczące się poza granicami Rzeczypospolitej Polskiej, a zebrane informacje wskazują jednocześnie na nieuchronność takiego zdarzenia.

Źródło: https://www.gov.pl/web/mswia/rodzaje-stopni-alarmowych

Stan prawny na dzień: 23.02.2022 r.

(10): Kradzież impulsów telefonicznych (art. 285 k.k.)

O uruchomieniu (potocznie kradzieży) impulsów telefonicznych słów kilka…

Przestępstwo uruchomienia impulsów telefonicznych uregulowane zostało w art. 285 Kodeksu karnego. Przepis jest odpowiedzią na problem prowadzenia rozmów telefonicznych na cudzy rachunek. Potocznie nazywane jest kradzieżą impulsów, ale różni go bezprawne korzystanie z czyichś praw, a nie zabór rzeczy.

Kim może być sprawca przestępstwa uruchomienia impulsów telefonicznych i jak taki sprawca się zachowuje? 

Sprawcą przestępstwa uruchomienia impulsów telefonicznych może być każdy. Sprawca uruchamia na cudzy rachunek impulsy telefoniczne przez włączenie się do urządzenia telekomunikacyjnego. Taki sprawca najpierw włącza się do urządzenia, a następnie uruchamia impulsy. 

Ochronie podlega mienie należące do przedsiębiorcy telekomunikacyjnego, abonenta i podmiotu uprawnionego przez abonenta do korzystania z przysługujących mu praw. 

O jakich urządzeniach telekomunikacyjnych mowa w tym przepisie? 

Zgodnie z art. 2 pkt 46 Prawa telekomunikacyjnego – urządzenie telekomunikacyjne to urządzenie elektryczne lub elektroniczne przeznaczone do zapewnienia telekomunikacji, np. telefon, smartfon, komputer, tablet.

Jak rozumieć pojęcie impulsów telefonicznych? 

Impulsy telefoniczne są odmianą energii elektromagnetycznej, której naliczanie umożliwia dokonywanie rozliczeń między abonentem a przedsiębiorcą telekomunikacyjnym. 

Jaka kara grozi za popełnienie przestępstwa kradzieży impulsów telefonicznych? 

Za popełnienie przestępstwa kradzieży impulsów telefonicznych grozi kara 3 lat pozbawienia wolności.

Przestępstwo ścigane jest z urzędu. Natomiast w przypadku, gdy pokrzywdzonym jest osoba najbliższa ściąganie odbywa się na wniosek. 

Czy wykorzystanie telefonu służbowego niezgodnie z ustaleniami albo telefonowanie ze skradzionego telefonu wyczerpuje znamiona przestępstwa z art. 285 k.k.? 

W pierwszym przykładzie, sprawca ma uprawnienia do korzystania ze służbowego aparatu telefonicznego, ale jedynie nie stosuje się do wcześniejszych uregulowań, więc nie popełnia przestępstwa uruchomienia impulsów telefonicznych. 

W drugim przypadku również nie dojdzie do popełnienia przestępstwa, gdyż sprawca telefonując ze skradzionego telefonu nie włącza się do urządzenia i nie uruchamia w ten sposób impulsów telefonicznych. Właściwa będzie inna kwalifikacja prawna.

Stan prawny na dzień: 13 lutego 2022 roku 

(9): Nielegalne uzyskanie programu komputerowego (art. 278 § 2 k.k.)

O kradzieży programu komputerowego…

W art. 278 Kodeksu karnego uregulowano przestępstwo kradzieży, w tym w § 2 tego przepisu kradzieży programu komputerowego i w § 5 przywłaszczenia karty uprawniającej do podjęcia pieniędzy z automatu bankowego. 

Jak zachowuje się sprawca kradzieży programu komputerowego? 

Sprawcą kradzieży może być każdy, kto dokonuje przywłaszczenia rzeczy ruchomej o wartości ekonomicznej, która jest czyjąś własnością i w czyimś posiadaniu. 

W przypadku kradzieży programu komputerowego istotne jest to, że do kradzieży programu komputerowego dochodzi nie poprzez kradzież nośnika (art. 278 §1 k.k.), na którym program został zapisany, ale poprzez uzyskanie programu, który wcale nie musi oznaczać, że jego właściciel został pozbawiony władztwa nad nim. Program komputerowy korzysta z ochrony zarówno wynikającej z kodeksu karnego, jak i art. 115 ust. 3 ustawy o prawie autorskim i prawach pokrewnych.  Nie ma definicji legalnej programu komputerowego.  

W przypadku karty uprawniającej do podjęcia pieniędzy z automatu do przestępstwa kradzieży dochodzi, gdy sprawca pozbawia właściciela władztwa nad kartą, ale sprawca nie musi karty wykorzystać. 

Przestępstwo kradzieży jest ścigane z urzędu, ale w przypadku, gdy sprawca jest osobą bliską dla pokrzywdzonego ściganie odbywa się na wniosek. 

Jaka kara grozi za kradzież programu komputerowego? 

Zarówno za kradzież programu komputerowego, jak i za kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego grozi kara pozbawienia wolności od 3 miesięcy do 5 lat. 

Kodeks karny dopuszcza w wypadku mniejszej wagi, czyli w sytuacji, gdy istnieją okoliczności łagodzące sąd może skazać sprawcę na karę grzywny, karę ograniczenia wolności lub karę pozbawienia wolności do roku. 

Czy wobec kradzieży programu komputerowego stosuje się rozróżnienie na przestępstwo i wykroczenie (tzw. czyn przepołowiony)? 

Aby sprawcy przypisać kwalifikację – przestępstwa kradzieży sprawca musi dokonać kradzieży rzeczy ruchomej, której wartość przekracza 500 zł, w innym wypadku zastosowanie będą miały przepisy kodeku wykroczeń art. 119 k.w. 

Jednakże takiego rozróżnienia nie stosuje się ani wobec przestępstwa kradzieży karty bankomatowej ani wobec programu komputerowego, co oznacza, że kradzież obu tych rzeczy stanowi przestępstwo, a nie wykroczenie.

Przykłady z orzecznictwa polskich sądów:

  1. „J. S. (1) został oskarżony o to, że w dniu 14 października 2010 r. przy ul. (…) w Z., pow. (…), woj. (…) działając w celu osiągnięcia korzyści majątkowej oraz w celu rozpowszechniania oprogramowania komputerowego, bez zgody przedstawiciela spółki (…) sp. z o.o. jako osoby uprawnionej, uzyskał cudze programy komputerowe w ten sposób, że po uprzednim podłączeniu swojego komputera do serwera spółki (…) sp. z o.o. bez uprawnienia zwielokrotnił programy komputerowe zawarte na tym serwerze poprzez skopiowanie na dysk swojego komputera plików, dokumentacji, sterowników i kodów źródłowych programów, które znajdowały się na folderach o następujących nazwach – przytoczonych w zarzucie – stanowiących mienie znacznej wartości, na łączną sumę strat 1.396.000 zł na szkodę (…) sp. z o.o. z/s przy ul. (…) w Z., tj. o czyn z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. w zb. z art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych w zw. z art. 11 § 2 k.k.” (Wyrok Sądu Apelacyjnego w Warszawie z dnia 7 kwietnia 2014 r., II AKa 75/14)
  2. „T. O. oskarżony o to, że w nieustalonym czasie, nie później niż 17 października 2012 r. w B., bez zgody podmiotu uprawnionego (…) Sp. z o.o. uzyskał cudze programy komputerowe do serwisu wózków widłowych marki J. w postaci (…) o wartości około 705.544,-zł i (…) o wartości 993.914,60 zł, a następnie w celu osiągnięcia korzyści majątkowej dokonał instalacji powyższego oprogramowania na dysku twardym jednostki komputera (…) stanowiącego jego własność, z którego korzystał jako serwisant wózków widłowych na terenie Przedsiębiorstwa (…) z siedzibą w B., przy ul (…) działając tym samym na szkodę (…) Sp. z o.o., tj. o przestępstwo z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k.” (Wyrok Sądu Apelacyjnego w Gdańsku z dnia 1 września 2016 r., II AKa 220/16). 
  3. „W okresie od czerwca 2008 r. do marca 2009 r. w X. w woj. (…), bez zgody osoby uprawnionej uzyskał cudze programy komputerowe, a to: T. (…), W. (…), N. (…), H. o łącznej wartości 805 zł zapisane na dysku twardym nr 1 swojego komputera oraz programy W. (…) i M. (…) o łącznej wartości 2.520 zł zapisane na dysku twardym nr 2 swojego komputera, działając na szkodę producentów i dystrybutorów tych programów, a to N. (…) Sp.J. z/s w W., S. sp. z o.o. z/s w W., M. sp. z o.o. z/s w W. oraz (…) P. przy czym czyn ten stanowi wypadek mniejszej wagi tj. o czyn z art. 278 § 2 i 3 k.k.” (Wyrok Sądu Najwyższego z dnia 10 lipca 2019 r., IV KK 224/18). 

Stan prawny na dzień: 8 luty 2022 roku

(8): Niszczenie dokumentów elektronicznych (art. 276 k.k.)

O przestępstwie niszczenia dokumentów elektronicznych…

Przestępstwo niszczenia dokumentów elektronicznych uregulowane zostało w art. 276 k.k. 

Kto może być sprawcą przestępstwa niszczenia dokumentów elektronicznych?

Sprawcą może być każdy z pominięciem osób, które mają prawo wyłącznej dyspozycji dokumentem. Sprawca:

  • niszczy (zarówno niszczenie kartki papieru, jak i zapisu komputerowego)
  • uszkadza
  • czyni bezużytecznym
  • ukrywa
  • usuwa dokument, którym nie ma prawa wyłącznie rozporządzać. 

Dokument zgodnie z art. 115 § 14 k.k. rozumiany jest jako „każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”.

Jeśli sprawca podejmuje czynności wobec różnych dokumentów można uznać, że doszło do dokonania jednego czynu zabronionego przy spełnieniu warunków z art. 12 k.k. 

Omawiane przestępstwo jest przestępstwem, które wymaga powstanie skutku i charakteryzuje je umyślność.  

Jaka kara grozi za popełnienie przestępstwa zniszczenia dokumentu elektronicznego? 

Przestępstwo zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Przestępstwo jest ścigane z oskarżenia publicznego. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących sabotażu komputerowego:

Sąd Rejonowy wyrokiem z dnia 24 lutego 2011 r., uznał M. K. i Ł. S. za winnych tego, że w nocy z 6 na 7 maja 2009 r. w L., działając wspólnie i w porozumieniu, grożąc A.R. pobiciem, a następnie używając wobec niego przemocy w postaci przyciskania go swoim ciałem do kanapy oraz dusząc go, zabrali w celu przywłaszczenia mienie w postaci laptopa, pendriva, noża, portfela, pieniędzy w kwocie 260 zł, karty bankomatowej oraz prawa jazdy, powodując w ten sposób straty na szkodę ww. pokrzywdzonego w łącznej kwocie 1.500 zł, przy czym Ł. S. czynu tego dopuścił się przed upływem 5 lat od odbycia ponad 6 miesięcy kary pozbawienia orzeczonej za umyślne przestępstwo podobne. Sąd przyjął, że czyn ten wyczerpuje dyspozycję art. 280 § 1 k.k. w zb. z art. 278 § 5 k.k. w zw. z art. 278 § 1 k.k. w zb. z art. 276 k.k. w zw. z art. 11 § 2 k.k

Wyrok Sądu Najwyższego z dnia 3 grudnia 2012 roku, III KK 45/12 odnoszący się do powyżej opisanej sprawy, w którym Sąd Najwyższy uznał, że:

Kradzież karty płatniczej stanowi przestępstwo z art. 278 § 5 k.k. niezależnie od tego, jaki charakter ma ta karta, gdy umożliwia dokonanie wypłaty oraz niezależnie od kwoty, jaką można przy jej użyciu pobrać w automacie bankowym. Przepis art. 278 § 5 k.k. jest lex specialis wobec § 1 art. 278 k.k., jako obejmujący kradzież każdej karty, o jakiej w nim mowa; wyłącza on też stosowanie art. 119 § 1 k.w., bo nie ma znaczenia, jaką kwotę można pobrać skradzioną kartą”.

Stan prawny na dzień: 6 lutego 2022 roku

(7): Wytwarzanie narzędzi hackerskich (art. 269b k.k.)

O wytwarzaniu programów komputerowych (narzędzi hackerskich) …

W art. 269b k.k. uregulowano przestępstwo wytwarzania narzędzi hackerskich. Przepis ten realizuje art. 6 Konwencji o cyberprzestępczości. Przy zastosowaniu art. 269b k.k. dochodzi do karalności podejmowania czynności przygotowawczych. 

Kto może być sprawcą przestępstwa wytwarzania narzędzi hackerskich i jakich zachować dotyczy przepis art. 269b k.k.? 

Sprawcą przestępstwa wytwarzania narzędzi hackerskich może być każdy, kto wytwarza urządzenia lub programy komputerowe przystosowane do popełnienia. Przepis ten odnosi się tylko do takich narzędzi, które został celowo przystosowane do popełnienia przestępstw. 

Nowelizacją z marca 2017 roku doszło do wyłączenia odpowiedzialności karnej w przypadku działalności prowadzonej w ramach white hacking (inaczej etyczny hacking). 

Omawiane przestępstwo charakteryzuje umyślność. 

Jaka kara grozi za popełnienie przestępstwa wytwarzania narzędzi hackerskich?

Przestępstwo zagrożone jest następującą karą:

  • karą pozbawienia wolności od 3 miesięcy do 5 lat.

W § 2 przepisu 269b k.k. uregulowano obligatoryjny przepadek narzędzi hackerskich, a jedynie w przypadku, gdy narzędzia te nie należą do sprawcy albo nie ustalono ich właściciela przepadek jest fakultatywny. Przestępstwo jest ścigane z oskarżenia publicznego. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących wytwarzania narzędzi hackerskich:

  1. A. P. (P.) w nieustalonym dniu i w nieustalony sposób oraz bez uprawnienia pozyskał hasło komputerowe umożliwiające dostęp do serwisu internetowego (…) do konta M. B. i D. P., a następnie w dniu 18 września 2018 r. w M. ul. (…) o godz. 09:19 za pomocą tego hasła i bez uprawnienia uzyskał dostęp do systemu informatycznego (…) przy użyciu numeru klienta M. B. i D. P., skąd pobrał informacje tam przechowywane, a dla niego nieprzeznaczone, dotyczące historii przelewów tego rachunku, które to informacje następnie wykorzystał, składając jako dowód przed Sądem Okręgowym w Katowicach w sprawie z jego powództwa o sygnaturze akt: XVII C 78/18, tj. o czyn z art. 267 § 1 k.k. i art. 269b § 1 k.k. przy zast. art. 11 § 2 k.k. (Wyrok Sądu Rejonowego w Mikołowie z dnia 30.03.2021 r., sygn. akt II K 1/21).
  2. M. P. został oskarżony o to, że w okresie od nieustalonego dnia nie później niż w dniu 06 czerwca 2013 roku w (…) Banku (…) przy ul. (…) w T. w zamiarze, aby n/n osoba pozyskała hasła do konta internetowego prowadzonego przez (…) S.A., a następnie dokonała zmiany bez upoważnienie istniejących numerów kont zdefiniowanych odbiorców na rachunku bankowym należącym do firmy (…) S.C. z/s w P., udostępnił jej swój rachunek bankowy o numerze (…) prowadzony przez bank (…) w celu przelania środków pieniężnych i osiągnięcia korzyści majątkowej w kwocie 24 244,78 zł na szkodę firmy (…) S.C. z/s w P. firmy czym pomógł w dokonaniu czynu zabronionego – tj. o czyn z art. 18 § 3 kk w zw. z art. 287 § 1 kk w zb. z art. 269 b § 1 kk w zw. z art. 11 § 2 k.k. (Wyrok Sądu Okręgowego w Toruniu z dnia 8 stycznia 2015 roku, sygn. akt IX Ka 579/14); 

Stan prawny na dzień: 3 lutego 2022 roku;

(6): Sabotaż komputerowy (art. 269a k.k.)

O sabotażu komputerowym…

W art.269a k.k. uregulowano przestępstwo sabotażu komputerowego. Przepis ten chroni bezpieczeństwo systemów informatycznych i teleinformatycznych oraz sieci teleinformatycznej. 

Kim jest sprawca tego przestępstwa i jak się zachowuje? 

Sprawcą przestępstwa sabotażu komputerowego może być każdy. Przestępstwo można popełnić poprzez działanie, jak i zaniechanie. Charakteryzuje je umyślność. 

Oprócz wskazanych już w art. 268a k.k. czynności – zniszczenia, usunięcia, uszkodzenia lub zmiany danych informatycznych, w omawianym przepisie dodano jeszcze zakłócenie pracy systemu komputerowego lub sieci telekomunikacyjnej. 

Aby można było uznać, że doszło do popełnienia omawianego przestępstwa musi wystąpić skutek w postaci istotnego zakłócenia pracy systemu komputerowego lub sieci teleinformatycznej. 

Jaka kara grozi za popełnienie przestępstwa sabotażu komputerowego? 

Przestępstwo sabotażu komputerowego zagrożone jest karą pozbawienia wolności od 3 miesięcy do lat 5. Ściganie odbywa się z oskarżenia publicznego. 

Czym różni się przestępstwo sabotażu komputerowego z art. 269a k.k. od przestępstwa niszczenia baz danych z art. 268a k.k.?

W przypadku tych przestępstw należy postawić wyraźnie granicę ze względu na istotne podobieństwa między nimi oraz odmienny tryb ścigania i zagrożenie karą. Niektórzy z przedstawicieli doktryny (np. A. Adamski) optują za usunięciem art. 268a z kodeksu karnego.  

Jedno z podejść do problemu zastosowania przepisów art. 269a, 268a i 268 k.k. wskazuje, że należy przyjąć kwalifikację z art. 269a i wyłączyć pozostałe dwa przepisy. 

Drugie z podejść do tego problemu wskazuje na kwalifikowane zakłócenie automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych w art. 269a k.k.. W sytuacji jedynie zakłócenia automatycznego przetwarzania danych znaleźć może zastosowanie art. 268a k.k., a w przypadku, gdyby oprócz zakłócenia automatycznego przetwarzania danych doszło dodatkowo do ingerencji w funkcje systemu, zastosowany powinien zostać art. 269a k.k. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących sabotażu komputerowego:

  1. Wyrok Sądu Okręgowego w Świdnicy z dnia 9.01.2018 r. sygn. akt IV K 720/17; w okresie od października 2013 r. do kwietnia 2014 r. w J. i w K., województwa (…), nie będąc do tego uprawnionym, poprzez składanie fałszywych zamówień oraz transmisję danych informatycznych utrudnił dostęp do sytemu komputerowego obsługującego pracę sklepu internetowego na stronie (…) w istotnym stopniu zakłócając jego pracę, działając na szkodę A. L. K., to jest czynu z art. 269a k.k. w zw. z art. 12 k.k.;
  2. Wyrok Sądu Okręgowego w Bydgoszczy z dnia 13 maja 2015 r., sygn. akt IV Ka 141/15: w dniu 10 października 2012 r. o godz. 18:17 nie będąc do tego uprawnionym, po uprzednim zalogowaniu się w serwisie internetowym (…), do którego podłączony jest Zespół Szkół Ogólnokształcących Nr (…) w B., dokonał w nim zmian poprzez usunięcie konta użytkownika przypisanego do jednego z nauczycieli, tj. P. D., tj. o czyn z art. 269a k.k.;
  3. Wyrok Sądu Okręgowego w Elblągu z dnia 12.02.2015 r., sygn. akt IV Ka 11/15: w dniu 31 maja 2013 r. w miejscowości Z. nie będąc do tego uprawnionym przy pomocy karty (…) oraz oprogramowania znajdującego się na dysku laptopa (…) wysyłał pakiety SYN blokując pracę systemu komputerowego oraz strony internetowej (…) w istotnym stopniu zakłócając pracę systemu komputerowego, czym działał na szkodę M. Ż., tj. o czyn z art. 269a k.k.

Stan prawny na dzień: 31 stycznia 2022 roku;

(5): Niszczenie baz danych, damage to databases (art. 268a k.k.)

O niszczeniu baz danych…

Przestępstwo z art. 268a kodeksu karnego nazywane jest przestępstwem niszczenia baz danych. Ochronie podlega bezpieczeństwo danych informatycznych, na które składa się ich poufność, integralność i dostępność.  

Art. 268a § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 268 k.k. chroni zapis informacji. Natomiast art. 268a k.k. odnosi się do danych informatycznych. Zgodnie z definicją zawartą w Konwencji o cyberprzestępczości „dane informatyczne to dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny”. 

Przyjmuje się, że ochronie podlegają jedynie dane informatyczne zapisane w formie elektronicznej. 

Kim jest sprawca przestępstwa niszczenia baz danych i jak się zachowuje? 

Niszczenie baz danych odbywa się poprzez działanie i może zostać dokonanie przez każdego, a przez zaniechanie jedynie w przypadku osoby, która odpowiada za bezpieczeństwo bazy danych.

Przestępstwo polega na zniszczeniu, uszkodzeniu, usunięciu, zmianie i utrudnieniu dostępu do danych informatycznych, zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych będącym następstwem działania sprawcy, niezależnym od samego działania lub zaniechania.

Nie dochodzi do popełnienia przestępstwa, jeśli doszło do uzupełnienia danych, które nie wpłynęło na ich sens np. dopisanie nieistotnej treści do kodu źródłowego. Samo uzyskanie dostępu do systemu bez uszkodzenia danych nie może spowodować przypisania omawianego przestępstwa. W takim przypadku przypisać można przestępstwo z art. 267 § 2 k.k. 

Rozstrzygając o przypisaniu sprawstwa należy wziąć pod uwagę, czy działanie sprawcy wpłynęło w jakikolwiek sposób na procesy zachodzące w systemach informatycznych, czyli należy ocenić, czy stopień społecznej szkodliwości czynu jest wyższy niż znikomy. 

Jaka kara grozi za niszczenie baz danych?

Za niszczenie baz danych z § 1 grozi kara pozbawienia wolności od 1 miesiąca do 3 lat. Natomiast w przypadku § 2 przewiduje się karę od 3 miesięcy do 5 lat pozbawienia wolności. 

Przestępstwo ścigane jest na wniosek pokrzywdzonego. 

Kiedy dochodzi do popełnienia przestępstwa z art. 268a, a kiedy z art. 268 kodeksu karnego? 

W wielu przypadkach trzeba będzie wybrać, czy należy zastosować art. 268a czy art. 268. Jeśli zachowanie sprawcy dotyczyć będzie danych informatycznych, które będą miały cechy informacji należy zastosować art. 268 k.k., a w przypadku danych informatycznych właściwy będzie art. 268a k.k. (lex specialis). 

Kiedy może dojść do wyrządzenia znacznej szkody majątkowej wskazanej w § 2 art. 268a k.k.? 

Przestępstwo określone w art. 268a § 2 k.k. charakteryzuje skutek w postaci powstania znacznej szkody majątkowej. Wartość takiej szkody przekracza 200 000 zł (art. 115 § 5 k.k.). 

Przykłady orzecznictwa dotyczącego przestępstwa niszczenia baz danych:

  • „W dniu 25 września 2019 r. w miejscu dotychczas nieustalonym, a ujawnionym w L. woj. (…), poprzez wykorzystanie adresu email tj. (…) i hasła nadanego mu w trakcie zatrudnienia w firmie Centrum (…) z siedzibą w W. na ul. (…) z G. (…) należącej do G. P., nie będąc już w niej zatrudnionym, uzyskał bez uprawienia dostęp do internetowego profilu w serwisie (…) o nazwie „. (…).PL” należący do wymienionej firmy, a następnie usunął ww. profil wraz z znajdującymi sią tam danymi informatycznymi, czym działał na szkodę G. P., Centrum (…) z siedzibą w W., na ul. (…) z G. (…), tj. o czyn z art. 268a § 1 k.k. (wyrok Sądu Rejonowego w Legionowie z dn. 6.10.2020 r., sygn. akt II K 1222/19);
  • „W okresie od września 2013 r. do 3 lutego 2015 r., prowadząc działalność gospodarczą pod nazwą (…) świadcząc usługi wdrożenia systemu księgowo – kadrowego C. (…) na rzecz firmy Przedsiębiorstwa Handlowo Produkcyjno-Usługowego (…) pomimo zerwania współpracy i wezwania do zwrotu haseł odmówił przekazania danych dostępowych do funkcji administratora systemu C. (…), ograniczając prawa użytkownika do legalnie zakupionego programu, co w istotnym stopniu zakłóciło automatyczne przetwarzanie danych w ten sposób, ze firma Przedsiębiorstwa Handlowo Produkcyjno-Usługowe (…) bez posiadania haseł administratora mogła korzystać jedynie z ww. programu w zakresie użytkowym, bez możliwości dokonywania zmian konfiguracyjnych/parametrycznych, właściwego reagowania na awarie, aktualizowania systemu, wykonania kopii zapasowych baz danych czym działał na szkodę ww. firmy powodując straty w kwocie nie mniej niż 50 000 zł, tj. o czyn z art. 268a § 1 k.k. w zw. z art. 12 k.k.” (wyrok Sądu Rejonowego w Kaliszu z dn. 31.08.2020 r., sygn.. akt II K 357/18). 

Co o niszczeniu baz danych mówi Sąd Najwyższy?

W wyroku z dnia 30 września 2015 roku (II K 115/15) Sąd Najwyższy uznał, że:

„Przepis art. 268a k.k. penalizuje dwa rodzaje zakazanego zachowania się sprawcy. Pierwszym z nich jest niszczenie, uszkadzanie, usuwanie, zmiana oraz utrudnianie dostępu do wszystkich danych informatycznych. Drugi rodzaj zachowania godzi w proces prawidłowego automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych w stopniu istotnym. Zachowanie to może polegać na zakłócaniu lub uniemożliwianiu działania procesu. Pojęcie zaś zakłócenia automatycznego przetwarzania, przekazywania lub gromadzenia danych informatycznych obejmuje wszelkie czynności oddziałujące na te procesy, których skutkiem jest ich nieprawidłowy przebieg lub spowolnienie, a także zniekształcenie czy modyfikacja przetwarzanych, przekazywanych lub gromadzonych danych informacji. Uniemożliwienie natomiast oznacza zatrzymanie tych procesów lub niemożność ich podjęcia. 

Dane informatyczne, o których mowa w przepisie art. 268a k.k. to zapis określonej informacji przechowywanej na dysku komputera lub na innym komputerowym nośniku informacji”.

Stan prawny na dzień: 22.01.2022 r.

Prywatność w sieci

Prywatność trudno zdefiniować, gdyż nie ma jednej definicji legalnej tego pojęcia. Ale spośród wielu definicji wskazać można chociażby następującą definicję „swoboda rozporządzania informacjami na swój temat” (J. Kohler). Wraz z rozwojem Internetu coraz istotniejsza staje się ochrona prywatności również w wirtualnej rzeczywistości. Większa świadomość społeczeństwa sprawia, że dostrzegamy znaczenie prawa do prywatności.

Prawo do prywatności jako prawo człowieka i dobro osobiste

Prawo do prywatności rozumiane może być jako prawo człowieka, jak również jako dobro osobiste. 

Zaliczone zostało do katalogu praw podstawowych i uznawane jest za prawo człowieka pierwszej generacji. Konstytucja RP z 1997 roku w art. 47 gwarantuje każdemu prawo do prywatności. Natomiast kolejne przepisy (art. 48-51) Konstytucji stanowią uzupełnienie tej regulacji. 

Jako dobro osobiste prawo do prywatności podlega ochronie na podstawie przepisów Kodeksu cywilnego, choć nie zostało wymienione w katalogu dóbr osobistych (art. 23 Kodeksu cywilnego) uznaje się, że należy do tego otwartego katalogu. 

Po raz pierwszy w 1984 roku Sąd Najwyższy uznał prywatność jako dobro osobiste (patrz: wyrok SN z 18 stycznia 1984 roku, sygn. akt I CR 400/83). 

Sama koncepcja right to privacy wywodzi się prawa anglosaskiego. Dopiero po II wojnie światowej zauważono, że prywatność powinna być chroniona. Wcześniej deprecjonowano wszelkie prawa człowieka, w tym to do prywatności. 

Prywatność nie jest objęta ochroną absolutną, co oznacza, że prawo do prywatności może zostać ograniczone, gdy jest to niezbędne w demokratycznym państwie prawnym i poddane jest ścisłym regułom przewidzianym przez zasadę proporcjonalności. 

„Prywatność ma podlegać ochronie właśnie dlatego i tylko dlatego, że przyznaje się każdej osobie prawo do wyłącznej kontroli tej sfery życia, która nie dotyczy innych, a w której wolność od ciekawości innych jest swoistą conditio sine qua non swobodnego rozwoju jednostki”. ~ M. Safjan 

Prawo do prywatności w prawie międzynarodowym

Artykuł 12 Powszechnej Deklaracji Praw Człowieka z 10 grudnia 1948 roku stwierdza: „Nikt nie będzie poddany arbitralnemu wkraczaniu w jego życie prywatne, rodzinnę, mieszkanie lub korespondencję, ani też zamachom na jego honor i reputację. Każdy jest uprawniony do ochrony prawnej przed takim wkraczaniem lub takimi zamachami”. 

Artykuł 17 Międzynarodowego Paktu Praw Obywatelskich i Politycznych mówi, że: 

1. „Nikt nie będzie poddany arbitralnej lub bezprawnej ingerencji w jego życie prywatne, rodzinne, mir domowy czy korespondencję, ani też bezprawnym zamachom na jego cześć́ i dobre imię̨. 

2. Każdy ma prawo do ochrony prawnej przed tego rodzaju ingerencją lub zamachami”. 

Artykuł 8 Europejskiej Konwencji Praw Człowieka stanowi, że: 

1. „Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. 

2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków przewidzianych przez ustawę̨ i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne oraz dobrobyt gospodarczy kraju, ochronę̨ porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę̨ praw i wolności innych osób. 

Prawo do prywatności a prawo do ochrony danych osobowych

  • Odmienny charakter prawny przepisów o ochronie danych osobowych – ukierunkowanych na prewencję i zapobieganie naruszeniom, podczas, gdy mechanizmy ochrony prywatności zorientowane są na działanie post factum (M. Safjan). 
  • Ochrona prywatności jest pojęciem pomniejszym niż ochrona danych osobowych. 
  • Niektóre zachowania mogą naruszać czyjąś prywatność, ale nie muszą jednocześnie naruszać przepisów dotyczących przetwarzania danych osobowych. 

Unijny model ochrony danych osobowych

Model ochrony prywatności i danych osobowych funkcjonujący w Unii Europejskiej jest powszechnie uznawany za najbardziej kompleksowy i odzwierciedlający złożoność rynku przetwarzania informacji w erze społeczeństwa informacyjnego. 

Źródło: G. Buttarelli, The EU GDPR as a clarion call for a new global digital gold standard, International Data Privacy Law 2016, t. 6, z. 2, s. 77. 

Stan prawny na dzień: 29 listopada 2021 roku

Zdjęcie: pixabay.com

Przestępczość teleinformatyczna XXI 2021, Gdynia – relacja z konferencji

Relacja z konferencji „Przestępczość Teleinformatyczna XXI 2021” Gdynia #ptxxi

W dniach 21-23 września 2021 roku brałam udział w konferencji naukowej „Przestępczość Teleinformatyczna XXI 2021”, która organizowana jest obecnie przez Akademię Marynarki Wojennej w Gdyni (dawniej znana wszystkim z branży jako TAPT w Szczytnie).

Moje wystąpienie dotyczyło problematyki współpracy międzynarodowej organów ścigania w zwalczaniu przestępczości kryptowalutowej.

Każdy z biorących udział w dyskusjach przedstawicieli różnych służb, rządu, świata akademickiego i sektora prywatnego podkreślał i postulował konieczną, szeroką i powszechną edukację społeczeństwa w zakresie walki z cyberprzestępczością. Tutaj nie ma co się ścigać o wyniki, nie ma wygranych, a wygrać możemy tylko współpracując. Skala i skuteczność działania oszustów w sieci budzi przerażenie. Codziennie dzwonią klienci, którzy stali się ofiarami fraudu inwestycyjnego lub innego podobnego. Pamiętajmy, że ofiarami stosowanych metod socjotechnicznych sprawców może się stać każdy bez względu na wiek, płeć czy wykształcenie.

Przed podjęciem decyzji o inwestycji sprawdźcie przynajmniej:

– dane rejestrowe danego podmiotu np. platformy inwestycyjnej

– czy nie wydano żadnego komunikatu prasowego o prowadzonych postępowaniach lub ostrzeżeniach wydanych przez Komisję Nadzoru Finansowego albo czy w raportach Rzecznika Finansowego nie znajduje się wzmianka o tym podmiocie

– treść strony internetowej tego podmiotu i umieszczone na niej informacje (treść często zawiera błędy językowe)

Pamiętajcie również, że:

– kryptowaluty nie są regulowane przepisami prawa

– nie są pieniędzmi – inwestycje w kryptowaluty nie są chronione przez Bankowy Fundusz Gwarancyjny

– inwestujecie na własne ryzyko

#PrzestępczośćTeleinformatyczna #PrzestępczośćKryptowalutowa #Kryptowaluty #AMWGdynia

https://ptxxi.amw.gdynia.pl

(4): Niszczenie informacji, destruction of information (art. 268 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”


Art. 268 Kodeksu karnego

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego

I. Na czym polega przestępstwo niszczenia informacji?  

Przepis art. 268 Kodeksu karnego chroni istotną informację, jej integralność, dostęp do niej oraz interesy osoby nią dysponującej. Przestępstwo niszczenia informacji może popełnić każdy, o ile nie jest uprawniony do podejmowanych działań. 

Przestępstwo niszczenia informacji popełnić można poprzez przykładowo wymienione w tym przepisie:

  1. Niszczenie zapisu istotnej informacji;
  2. Uszkodzenie zapisu istotnej informacji;
  3. Usuwanie zapisu istotnej informacji;
  4. Zmienianie zapisu istotnej informacji;
  5. Inny sposób udaremnienia lub znacznego utrudnienia zapoznania się z nią; 

Istotna informacja może zostać zapisana w różnoraki sposób:

  • jako notatka,
  • na taśmie magnetofonowej,
  • na płycie,
  • na fotografii,
  • jako nagranie na kamerze. 

Jeśli taka istotna informacja zapisana została na nośniku danych zastosowanie znajdzie kwalifikacja prawna z § 2 art. 268 k.k. Zapis może zostać usunięty lub zniszczony w sposób fizyczny lub elektronicznie. Do popełnienia takiego przestępstwa dochodzi najczęściej w sytuacji, gdy sprawca wykorzystuje do usunięcia lub zniszczenia zapisu program w postaci (A. Adamski, Przestępstwa komputerowe, s. 71):

  • wirus komputerowy;
  • robaka komputerowego
  • „bomby logiczne”
  • „bomby czasowe” (rodzaj bomby logicznej)

Czyn z § 1 zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności do lat 2. Natomiast surowsza kara grozi w przypadku obu postaci kwalifikowanych czynu z § 2 i 3. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

II. Przykłady czynów polegających na niszczeniu informacji 

Przykład nr 1: Oskarżona stanęła pod zarzutem popełnienia przestępstwa z art. 268 § 1 i 2 k.k. polegającego na tym, że w dniu 3 sierpnia 2015 roku w G. w siedzibie firmy (…) s.c. J. Ż., K. Ż., G. Ż., nie będąc osobą uprawnioną, a także działając umyślnie i wykorzystując mechanizm kosza systemowego, w ustalonym czasie pomiędzy godziną 11.39.56 i 11.42.02 usunęła z informatycznych nośników danych w postaci dwóch dysków twardych S. istotne informacje w postaci co najmniej 231 plików. (SO Gliwice, VI Ka 1076/17)

Przykład nr 2: Sąd Rejonowy (…) wyrokiem z dnia 23 czerwca 2016 r., sygn. akt VI K 727) 15, uznał oskarżone za winne tego, że w dniu 15 kwietnia 2015 r. w S. przy ul. (…), działając wspólnie i w porozumieniu, dokonały zniszczenia laptopa marki A. o wartości deklarowanej 1.000 zł na szkodę M. B. (1) w celu usunięcia zapisów na informatycznym nośniku danych, kwalifikując ten czyn z art. 268 § 2 k.k.

Problemy natury prawne

1. Osoba uprawniona

Osobą uprawnioną do działań opisanych w tym przepisie jest często osoba fizyczna wykonująca pracę lub czynności w organach państwowych, organach samorządowych oraz osoby prawne i jednostki organizacyjne niemające osobowości prawnej, które przetwarzają dane w związku z prowadzoną działalnością.

2. Istotność informacji

Pojęcie istotnej informacji jest pojęciem ocennym i dlatego dokonując analizy należy wziąć pod uwagę czynniki kulturowe i zwyczajowe, a owa istotność oceniana powinna być z punktu widzenia ogółu. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 23 sierpnia 2021 roku