referat aspekty prawne, PWr, aspekty prawne i etyczne pracy inż


Temat referatu:

Z zakresu tematu Sprawiedliwość w prawie:

Walka z cyberprzestępczością a naruszenie praw człowieka w społeczeństwie informacyjnym.

Wykaz aktów prawnych

  1. Ustawa z dnia 6 czerwca 1997 r. - Kodeks Karny (Dz.U. z 1997 r., nr 88, poz. 553 z późn. zm.).

  2. Konwencja Rady Europy o cyberprzestępczości, podpisana w Budapeszcie dnia 23 listopada 2001r.

Wykaz literatury

  1. K. Jakubski, Przestępczość komputerowa - próba zdefiniowania zjawiska, [w:] Internet - problemy prawne pod red. R. Skubisza, Wydawnictwo Polihymnia, Lublin 1999, s. 282.

  2. W. Wiewiórkowski, Bezpieczeństwo sieci komputerowych a hacking [w:] Materiały z konferencji naukowej „Internetki”, Lublin 4 - 5 marca 2005 r., Wydawnictwo UMCS, Lublin 2005, s. 38 - 47.

  3. D. Shinder, Cyberprzestępczość - jak walczyć z włamaniem w sieci, Warszawa 2004, s. 35.

  4. J. W. Wójcik, Przestępstwa komputerowe, Część I, Warszawa 1999, s. 52.

  5. S. Bukowski, Przestępczość komputerowa - synteza zjawiska, Gazeta Sądowa 2003, nr 10/11, s. 58.

  6. ABC Unii Europejskiej, Przedstawicielstwo Komisji Europejskiej w Polsce, Warszawa 2004, s. 1.

  7. A. Adamski, Prawo karne komputerowe, Wydawnictwo C. H. Beck, Warszawa 2000, s. 9 i n.

  8. A. Adamski, Przestępstwa w cyberprzestrzeni, [w:] „ Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy”, Wydawnictwo „ Dom Organizatora”, wyd. 1., Toruń 2001.

  9. J. W. Wójcik, Przestępstwa komputerowe w nowym kodeksie karnym „Przegląd organizacyjny”, nr 11/98, s. 33.

Spis treści

Wstęp...........................................................................................................................5

1. Historia cyberprzestępczości...............................................................................7

2. Podstawowe pojęcia referatu...............................................................................8

3. Walka z nadużyciem komputerowym.................................................................11

4. Przestępstwa komputerowe w KK......................................................................12

5. Naruszenie praw człowieka a walka z cyberprzestępczością............................16

Zakończenie...............................................................................................................18

Załączniki...................................................................................................................19

Wstęp

Tematem niniejszej pracy jest przedstawienie działań służących zapobieganiu i ograniczeniu cyberprzestępstw w kontekście ochrony podstawowych praw człowieka w społeczeństwie informacyjnym. Zadaniem niniejszej pracy jest zdefiniowanie pojęć niezbędnych w opracowaniu tego tematu referatu. Szczególnie chodzi o wyjaśnienie takich określeń jak: „komunikacja”, „cyberprzestępstwo” i „społeczeństwo informacyjne”. W analizie tematu uwzględnię szereg naruszeń praw człowieka związanych z walką z cyberprzestępczością. Prawa człowieka są problemem na skalę międzynarodową, którymi zajęła się Organizacja Narodów Zjednoczonych oraz Rada Europy wydając szereg aktów prawnych. Celem referatu jest również przybliżenie tej problematyki w ujęciu polskiego Kodeksu karnego z 1997 roku. Chciałabym w niej zasygnalizować obowiązujące dokumenty Rady Europy kładące nacisk na problemy polityki legislacyjnej wobec nadużyć komputerowych. Przede wszystkim zwrócę uwagę na przestępstwa przeciwko ochronie informacji; przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu oraz na przestępstwa przeciwko mieniu, które znajdują swoje miejsce w poszczególnych rozdziałach Kodeksu karnego. W pracy tej zakładam, iż przestępstwa komputerowe stanowią zagrożenie dla praworządnych obywateli. Walka z cyberprzestępczością zmniejsza w pewnym stopniu niebezpieczeństwo płynące z nowoczesnej technologii informacyjnej, która to istnieje niemalże w każdej dziedzinie naszego życia, lecz nie chroni w sposób zupełny praw człowieka. Skuteczna walka z przestępstwami mającymi związek z Internetem będzie miała pozytywny skutek w przypadku sprawnie funkcjonującej współpracy międzynarodowej. Organizacja Narodów Zjednoczonych zwraca przede wszystkim uwagę na zagadnienia związane z zapobieganiem przestępstwom komputerowym. Opracowanie tematu oparłam na literaturze dotyczącej walki z cyberprzestępczością autorstwa D. L. Shinder, która specjalizuje się w sieciach komputerowych i zabezpieczeniach. Nie umknęły mojej uwadze ciekawe pozycje książkowe specjalisty w tej dziedzinie wiedzy A. Adamskiego, który w jednej ze swych licznych publikacji przedstawia prawne środki przeciwdziałania przestępczości w Polsce na tle Konwencji Rady Europy o cyberprzestępczości z 2001 roku oraz inne, na które to, również powołałam się w referacie. Problematyka ta nie jest obca oprócz wyżej wymienionych przede wszystkim następującym znawcom tematu: B. Fischerowi, J. Wójcikowi, J. Barta, W. Wiewiórkowskiemu, S. Bukowskiemu, K. Jakubskiemu i innym. Opracowanie poniższe, rzecz jasna, nie aspiruje do wyczerpania całej problematyki związanej z walką z cyberprzestępczością. Moim celem jest zarysowanie problemów mających powiązanie z tematem referatu a wymagających zwrócenia nań uwagi.

  1. Historia cyberprzestępczości

Korzenie sieci komputerowej sięgają lat 60., okresu zimnej wojny, gdy w USA pojawił się projekt systemu łączności. Sieć wykorzystująca te idee powstała w 1969 roku o nazwie ARPANET. Początkowo połączyła cztery komputery w Ameryce. Miała na celu sprawdzenie łączności transmisji danych w przypadku uszkodzenia pewnej jej części. Z biegiem czasu dołączały do niej inne ośrodki naukowe i rządowe. Następuje szybki rozwój tejże sieci. Stworzenie systemu Telnet pozwoliło na łączenie się z innymi komputerami jak również zapewniało zdalną pracę na nich jak na komputerze lokalnym. Zostaje wysłana pierwsza wiadomość za pomocą poczty elektronicznej e-mail. Dochodzi do pierwszego połączenia międzykontynentalnego. W ten właśnie sposób z sieci tej powstał Internet. Mają miejsce pierwsze wypadki oszustw, sabotażu. Rozpoczęło się również masowe przetwarzanie informacji o danych osobowych, które jest naruszeniem praw obywatelskich i zagrożeniem dla osób korzystających z sieci internetowych. Występują także nadużycia komputerowe w postaci hackingu. Lata 80., zwłaszcza ich druga połowa, to okres zwiększenia szybkości transmisji w sieci. Przyłączają się do niej ośrodki państw spoza USA. W tych latach rozwinęło się wykonywanie pirackich kopii programów komputerowych. W 1991 roku na Wydziale Fizyki Uniwersytetu Warszawskiego powstaje polski węzeł internetowy. Powołana do życia instytucję o nazwie Naukowe i Akademickie Sieci Komputerowe - NASK. Koordynowała ona organizację sieci w Polsce. Następnie ma miejsce pojawienie się stron WWW, które powodują duży wzrost informacji umieszczonej w sieci. A co za tym idzie wykorzystywanie jej powszechności do celów nielegalnych. W latach dziewięćdziesiątych zakupy dokonywane w sklepach internetowych uważa się za zjawisko normalne. Obecnie jesteśmy świadkami i uczestnikami urzeczywistniania wizji powstania globalnego systemu sieciowego dostępnego dla wszystkich mieszkańców. Internet stał się nowym sposobem na komunikowanie się ludzi na całym świecie. Za jego pomocą można przesyłać pocztę elektroniczną, wyszukiwać informacje na wiele tematów, jak również prowadzić rozmowy z ludźmi z całego globu ziemskiego.

Sieć internetowa spowodowała w dość szybkim czasie, że zaczęły pojawiać się pierwsze przypadki działań cyberprzestępców. Dane i programy przechowywane w komputerze zostały narażone na niebezpieczeństwa.

Zjawisko przestępczości komputerowej pomimo urządzeń zabezpieczających i organów wymiaru sprawiedliwości nadal istnieje. Aby temu przeciwdziałać, tworzone są kodeksy postępowania, odpowiednie zapisy prawne. Polski ustawodawca dostosowuje polskie prawo do przepisów znajdujących się w Konwencji Rady Europy o cyberprzestępczości mając na uwadze wzrastająca liczbę przestępstw. W. Wiewiórkowski słusznie stwierdza, że zmiana przepisów karnych nie spowoduje szybkiego polepszenia bezpieczeństwa sieci. Coraz więcej występuje przestępstw zarówno kryminalnych jak i gospodarczych związanych z używaniem programów komputerowych. Służą również perfekcyjnemu zacieraniu śladów przestępczych.

  1. Podstawowe pojęcia referatu

W niniejszej części pracy przedstawię zagadnienia teoretyczne. Idzie głównie o prezentację podstawowych pojęć takich jak: komunikacja, cyberprzestępstwo oraz społeczeństwo informacyjne.

Obecnie funkcjonujemy w świecie globalnej komunikacji. Samo pojęcie pochodzi od łac. Słowa communicare /połączyć, uczynić wspólnym/ oraz communio /wspólność, poczucie łączności/. Odbywa się między oddalonymi od siebie miejscami. Dzieli się ona na łączność, która ma na celu przekazywanie informacji. Komunikację można sklasyfikować następująco:

KOMUNIKACJA

0x08 graphic
0x08 graphic

PRZEWODOWA BEZPRZEWODOWA

● telegraf ● radio

● telefon ● telewizja

● telefaks ● radiotelefon

● Internet ● telefon komórkowy

● łączność satelitarna

Źródło: opracowanie własne

Komunikacja łączy ludzi i ich poczynania, zarówno w małym regionie, jak i w wielkich krajach a także na całym świecie. Sprzyja przede wszystkim niebezpiecznemu rozwojowi cyberprzestępstw.

Cyberprzestępstwo kojarzy się z przestępstwami związanymi z Internetem. Komputer może być celem bądź narzędziem działalności przestępczej. Choć definicja przestępstw komputerowych jako czynów, gdzie komputer jest celem lub obiektem ataku spotyka się u P. Kardasa z krytyką na gruncie prawa karnego. Lecz uważa on, że może być według niego wykorzystywana z powodzeniem, np. w kryminalistyce.

D. Parker określił przestępstwa komputerowe jako akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych. Jednak ze względu na ciągły postęp techniczny komputerowych definicje te nie są wystarczające.

Obok tych definicji istnieje wiele innych określeń. Organizacja Narodów Zjednoczonych podaje definicje cyberprzestępstwa w wąskim sensie, gdzie przestępstwa komputerowe to: „wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciwko bezpieczeństwu systemów komputerowych i procesowych przez te systemy danych”. Zaś w szerokim sensie przestępstwo dotyczące komputerów to: „wszelkie działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych”. Definicje te utrudnia fakt, że działanie w jednym kraju nielegalne, w innym może być dozwolone. Podano bardziej konkretne przykłady, w tym: nieautoryzowany dostęp; uszkodzenie komputera, danych lub programu; sabotaż komputerowy i szpiegostwo komputerowe. Jak widać pojęcie cyberprzestępczość jest nieprecyzyjne i wieloznaczne. K. Jakubski twierdzi, że istnieje bardziej radykalne spojrzenie na to zjawisko. Według którego termin ten jest raczej hasłem, a nie nazwą określającą istniejące realne oraz dające się zdefiniować lub opisać zjawisko normatywne.

Następnie dokonam prezentacji kolejnego pojęcia, którym jest społeczeństwo informacyjne. Rozwój technologii powoduje duże zmiany społeczne i ekonomiczne. Unia Europejska tworzy sprzyjające warunki, wyznacza strategiczne zadania i co najważniejsze finansuje działania służące rozwijaniu społeczeństwa informacyjnego. Konkurencyjność przemysłu i usług zależy w dużej mierze od zarządzania informacją, jej jakości i szybkości przepływu. Społeczeństwo informacyjne charakteryzuje się powszechnym dostępem do elektronicznych nośników przekazu informacji, zróżnicowanej techniki komunikacyjnej, nieskrępowanego dostępu do sieci wszystkich operatorów i usługodawców oraz zdolności wzajemnego łączenia się i przetwarzania danych. Opublikowany w 1994 roku raport Bangemanna „Europa i społeczeństwo globalnej informacji” wykazywał, że rozwój społeczeństwa informacyjnego prowadzi do dużych przeobrażeń społecznych i gospodarczych. Posiadanie oraz umiejętność przetwarzania i wykorzystywania informacji staje się podstawowym dobrem zapewniającym ciągły rozwój społeczeństwa.

W grudniu 1999 roku w Helsinkach podczas szczytu Unii Europejskiej przewodniczący Komisji Europejskiej ogłosił inicjatywę stworzenia programu wspólnego działania w celu budowy społeczeństwa informacyjnego. Unia Europejska poparła program. Zobowiązała się do realizacji celów strategicznych. Działania UE zmierzają w kierunku ułatwienia dostępu do sieci komputerowej i zapewnienia dokonywania bezpiecznych transakcji elektronicznych. Obecnie dostęp do Internetu stale rośnie.

  1. Walka z nadużyciem komputerowym

W niniejszym rozdziale przedstawię walkę z przestępczością komputerową. Rozmiary poszczególnych przestępstw przedstawia poniższa tabela:

0x08 graphic

Źródło: Główna Komenda Policji

Zwalczanie cyberprzestępczości zyskało charakter globalny w momencie, gdy w grudniu 1990 roku w Hawanie Zgromadzenie Ogólne ONZ przyjęło rezolucję pt. „Zapobieganie Przestępczości i Postępowanie z Przestępcami. Dotyczy ona głównie przestępstw związanych z wykorzystaniem komputerów. Jednym ze sposobów walki z przestępczością komputerową jest technologia kryptograficzna zapewniająca bezpieczeństwo informacji. W warunkach otwartych i niezabezpieczonych sieci komputerowych jak Internet, asymetryczne systemy kryptograficzne oparte na zasadzie klucza publicznego i prywatnego, najlepiej odpowiadają wymogom bezpieczeństwa. Do efektywnych strategii zwalczania przestępstw komputerowych można zaliczyć edukację, trenowanie każdego, kto bierze udział w działaniach prewencyjnych, śledczych oraz mających na celu przygotowanie raportów i oskarżeń. Znajomość technologii informacyjnej, elementów wiedzy o tym, jak działa komputer i w jaki sposób komputery i sieci mogą służyć do popełnienia przestępstw stanowi podstawę w zwalczaniu nadużyć komputerowych.

Innym sposobem przeciwdziałaniu przestępczości w Internecie jest wspieranie grup rówieśniczych, aby wywierały presję na swoich członków. Najlepszą bronią do zwalczania przestępstw komputerowych jest zastosowanie technologii. Firmy, które zajmują się bezpieczeństwem komputerów i sieci komputerowych włożyły wiele wysiłku w rozwój sprzętu i oprogramowania, którego zadaniem jest wykrywanie intruzów i obrona przed nimi.

Cyberprzestepczość to problem, który wciąż wzrasta. Do zwalczania przestępczości komputerowej stosujemy wiele taktyk, technik, najnowszych technologii, presję rówieśników i wykorzystujemy stan prawny.

  1. Przestępstwa komputerowe w KK

W ustawie z dnia 6 czerwca 1997 roku KK obowiązuje od dnia

1 września 1998 roku. Zagadnienie przestępstw komputerowych zostało ujęte w kilku następujących rozdziałach:

Do najważniejszych przestępstw komputerowych Komitet Ekspertów Rady Europy zaliczył: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie danych lub programów, sabotaż komputerowy, podsłuch komputerowych, piractwo komputerowe i bezpłatne kopiowanie. Na liście fakultatywnej znalazło się między innymi modyfikacją danych lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia i używanie prawnie chronionego programu komputerowego bez upoważnienia.

W tym rozdziale przedstawię polskie ustawodawstwo karne w aspekcie dostosowania go do postanowień Konwencji Rady Europy o cyberprzestępczości z 2001 roku. Celem tejże Konwencji to zapoczątkowanie procesu upowszechniania w skali globalnej standardów prawnych służących ściganiu przestępstw teleinformatycznych.

Do kategorii przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji można zaliczyć następujące rodzaje niedozwolonych czynów:

    1. hacking - art. 267§ 1 KK,

    2. podsłuch komputerowy - art. 267§ 2 KK,

    3. bezprawne niszczenie informacji - art. 268§ 2 KK

    4. sabotaż komputerowy - art. 269§ 1 i 2 KK.

Słowo „hacker” stało się międzynarodowym określeniem osoby, która włamując się do sieci komputerowej, pokonuje zabezpieczenia w postaci kodów i haseł broniących dostęp do zgromadzonej i przetwarzanej informacji. Podmiotem omawianego przestępstwa może być każdy, kto bez uprawnienia narusza tajemnicę. Naruszenie tajemnicy informacyjnej jest występkiem umyślnym. Czynów zawartych w art. 267§ 1 KK można dopuścić się jedynie w zamiarze bezpośrednim. Hackerowi grozi kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2.

Podsłuch komputerowy uregulowany został w art. 267§ 2 KK., Kto zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem specjalnym w celu uzyskania informacji, do której sprawca nie jest uprawniony podlega karze grzywny, ograniczeniu wolności albo pozbawieniu wolności do lat 2.

Bezprawne niszczenie informacji znalazło swoje miejsce, w art. 268§ 2 KK. W artykule tym przedmiotem ochrony jest informacja, a przede wszystkim integralność jej zapisu. W przypadku, gdy nielegalna ingerencja dotyczy zapisu na komputerowym nośniku informacji. KK przewiduje dla sprawcy karę pozbawienia wolności do lat 3.

Sabotaż komputerowy to przestępstwo uwzględnione w art. 269 KK. Polega na zakłóceniu lub uniemożliwieniu automatycznego przetwarzania, gromadzenia lub przesyłania określonych w tym przepisie danych informatycznych. Sprawca tego przestępstwa, który niszczy, usuwa, zmienia informacje zapisane na komputerowym nośniku a które to mają szczególne znaczenie dla obronności kraju, bezpieczeństwa komunikacji, funkcjonowania administracji rządowej, samorządowej lub innego organu państwowego podlega karze pozbawienia wolności od 6 miesięcy do 8 lat.

W rozdziale XXXIV dotyczącym przestępstw przeciwko wiarygodności dokumentów wykazać można fałszerstwo komputerowe w art. 270§ 1 KK Polega ono na podrobieniu lub przerobieniu dokumentu. Przez podrobienie dokumentu rozumie się sporządzenie pisma, druku itp., które ma imitować dokument autentyczny. Zaś przerobienie polega na bezprawnym dokonaniu przekształceń w autentycznym dokumencie. Zostaje nadana mu inna treść bądź znaczenie. Użycie fałszywego dokumentu podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do 5 lat. Tej samej karze podlega osoba wypełniająca blankiet zaopatrzony w cudzy podpis wbrew woli podpisanego a także na jego szkodę. O karalności osób przygotowujących do fałszerstwa dokument mówi § 3. Przestępca ten podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do 2 lat.

Przestępstwa przeciwko mieniu zostały uregulowane w rozdziale XXXV. Określono w nim następujące czyny karalne:

    1. nielegalne uzyskiwanie programów komputerowych

- art. 278§ 2 KK,

    1. paserstwo programu komputerowego - art. 293§ 1 KK,

    2. oszustwo komputerowe - art. 287§ 1 KK.

Uzyskiwanie programu komputerowego bez zgody osoby uprawnionej podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. Celem przestępcy jest zarówno osiągnięcie korzyści majątkowej - czyli zwiększenie aktywów lub zmniejszenie pasywów.

W art. 293§ 1 KK została przewidziana odpowiedzialność za paserstwo programu komputerowego. Mamy tutaj do czynienia z paserstwem umyślnym i nieumyślnym programu komputerowego. Za paserstwo odpowiada nabywca programu komputerowego tzw. pirackiego. Przepis ten przewiduje karę pozbawienia wolności os 3 miesięcy do lat 5. W przypadku mniejszej wagi sprawca podlega karze grzywny, karze ograniczenia wolności a także pozbawienie wolności do jednego roku.

Odpowiedzialność za oszustwo komputerowe została określona w art. 287 KK. Polega ona na takim zachowaniu się sprawcy, który działając w celu osiągnięcia korzyści majątkowej lub wyrządzenia szkody innej osobie wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie informacji. Podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

Przestępstwa te polegają na niekonwencjonalnym sposobie działania sprawców, a co za tym idzie konieczne są nowe metody walki z tego typu przestępczością.

  1. Naruszenie praw człowieka a walka z cyberprzestępczością

Nie sposób wyobrazić sobie w dzisiejszym świecie normalnego, codziennego życia bez istnienia technologii informacyjnej. Zaspokaja ona w pewny sposób część ludzkich potrzeb. Mimo wszelkich zalet jakie wypływają z całej komputeryzacji dochodzi do wielu naruszeń praw człowieka. Prawa człowieka stały się problemem międzynarodowym. Zajęła się nimi Organizacja Narodów Międzynarodowych oraz Rada Europy. Opracowały dokumenty, który w sposób całościowy określają prawa człowieka. Są to: Powszechna Deklaracja Praw Człowieka uchwalona przez ONZ 10 grudnia 1948 roku w Paryżu, Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności uchwalona przez Radę Europy w Rzymie w 1950 roku, a obowiązująca od 1953 roku, Międzynarodowy Pakt Praw Obywatelskich i Politycznych oraz Międzynarodowy Pakt Praw Ekonomicznych, Socjalnych i Kulturalnych uchwalona przez ONZ 16 grudnia 1966 roku, weszły w życie w 1976 roku po ratyfikowaniu przez 35 państw. Polska ratyfikowała wszystkie te dokumenty. Zobowiązana jest do ich przestrzegania. Idea, która przyświeca wszystkim sformułowaniom tych dokumentów głosi, że: „wszyscy ludzie rodzą się wolni i równi w swej godności i w swych prawach”. Prawa człowieka reguluje w zakresie cyberprzestępstw również Konwencja Rady Europy o cyberprzestępczości z 2001 roku. Konwencja ta ma celu zapewnienie obywatelom należytego respektowania ich praw.

Dostęp do informacji i możliwość jej przekazywania składają się na status informacyjny jednostki w państwie. M. Wyrzykowski twierdzi, że system informatyczny to normy regulujące prawo dostępu do informacji o działaniach władzy publicznej, prawo do prywatności, prawo do milczenia w sprawach danych osobowych .... Na status informacyjny człowieka składają się więc między innymi takie uprawnienia: wolność wyrażania swoich poglądów; prawo do uzyskiwania informacji; prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia; prawo do ochrony danych osobowych i inne.

Wraz z rozwojem techniki informatycznej pojawiło się też wiele nowych problemów z zakresu praw autorskich. Wiąże się to z powstaniem nowej kategorii utworów objętych ochroną prawną, dla których sieci komputerowe stanowią podstawowe i naturalne środowisko ich eksploatacji. Zagadnienie ochrony baz danych jest obecnie jednym z ważniejszych zagadnień w dziedzinie prawa własności intelektualnej. Polskie prawo autorskie chroni każdy utwór lub dzieło, niezależnie od tego, czy został formalnie zarejestrowany. Nie może być rozpowszechniany bez wiedzy i zgody autora.

Podejmowane działania zasługują na najwyższe uznanie, bowiem wpisują się w proces doskonalenia systemu ochrony praw człowieka i obywatela

w Unii Europejskiej.

Zakończenie

Reasumując należy zauważyć, że technologia informacyjna towarzyszy nam w codziennym życiu i wielu przyprawia o „ból głowy”. Może się nią posługiwać każdy człowiek. Choć nie oznacza to, że wszyscy z tego prawa korzystamy. Duże znaczenie mają względy ekonomiczne, społeczne, psychologiczne i zawodowe. Globalny charakter tejże technologii powoduje znaczny wpływ na działalność człowieka zarówno w sensie zawodowym, jak i prywatnym. Brak dostępu do sieci obniża poziom życia ludzkiego. Jak zaznaczono w niniejszych rozważaniach walka z przestępczością komputerową stanowi problem międzynarodowy. Zbyt drastyczne wykorzystywanie sieci komputerowej powoduje pogwałcenie praw i wolności człowieka.

Załączniki:

Załącznik nr 1

Art. 267 KK

Naruszenie tajemnicy informacji

§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub § 2 ujawnia innej osobie.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Załącznik nr 2

Art. 268 § 2 KK

Utrudnianie dostępu i niszczenie informacji

§ 2. Jeżeli czyn określony w § 1 (kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią) dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.

Załącznik nr 3

Art. 269 KK

Sabotaż komputerowy

§ 1 Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Załącznik nr 4

Art. 270 § 1 KK

Fałszerstwo dokumentu

§ 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

Załącznik nr 5

Art. 278 KK

Nielegalne uzyskiwanie programów komputerowych

§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2.Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

§ 3. W przypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

§ 5. Przepisy §1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.

Załącznik nr 6

Art. 293§ 1 KK

Paserstwo programu komputerowego

§ 1. Przepisy art. 291 (§ 1. kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5, § 2. w przypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku) i art. 292 (§ 1. kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przepuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo te rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2, § 2. w przypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5) stosuje się odpowiednio do programu komputerowego.

Załącznik nr 7

Art. 287§ 1

Oszustwo komputerowe

§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Poczta elektroniczna to list podobny do zwykłego, tyle że zapisany w pamięci komputera, a nie na papierze. Potem zostaje wysłany w formie elektronicznej, a nie zaś wrzucony do skrzynki pocztowej.

W. Wiewiórkowski, Bezpieczeństwo sieci komputerowych a hacking [w:] Materiały

z konferencji naukowej, „Internetki”, Lublin 4 - 5 marca 2005 r., Wydawnictwo UMCS, Lublin 2005.

D. Shinder, Cyberprzestępczość - jak walczyć z łamaniem prawa w sieci, Warszawa 2004.

Cyt. za: S. Bukowski, Przestępczość komputerowa - synteza zjawiska, Gazeta Sądowa 2003, nr 10/11, s. 58.

J. Wójcik, Przestępstwa komputerowe, część I, Warszawa 1999, s. 52.

D. Shinder, Cyberprzestępczość..., s. 36.

K. Jakubski, Przestępczość komputerowa - próba zdefiniowania zjawiska [w:] Internet

- problemy prawne pod red. R. Skubisza, Wydawnictwo Polihymnia, Lublin 1999, s. 282.

ABC Unii Europejskiej, Społeczeństwo informacyjne „Przedstawicielstwo Komisji Europejskiej w Polsce”, Warszawa 2004, s. 1 (7).

Europe and the Global Information Society.

Po kilku miesięcznych dyskusjach został opracowany plan działania e- Europe 2002. Przyjęto go podczas szczytu w Feira w czerwcu 2000 roku. Celem programu jest przyśpieszenie modernizacji ekonomicznej krajów członkowskich a także zniwelowanie różnic w dostępie do informacji.

Między innymi do upowszechniania cywilizacji informacyjnej wśród obywateli Europy, szkół, przedsiębiorstw oraz administracji publicznej; wspierania rozwoju nowych technologii informatycznej i komunikacji a także wzmocnienia spójności socjalnej.

Rezolucja Zgromadzenia Ogólnego nr 45/121 z 15.12.1990 r.

A. Adamski, Prawo karne komputerowe, Wydawnictwo C. H. Beck, Warszawa 2000,

s. 9 i n.

A. Adamski, Prawo karne komputerowe..., s. 26.

D. Shinder, Cyberprzestępczość..., s. 59.

Dz. U. nr 88, poz. 553.

A. Adamski, Przestępczość w cyberprzestrzeni [w:] „Prawne środki przeciwdziałania zjawisku w Polsce na tle Konwencji Rady Europy”, Wydawnictwo „Dom Organizatora”, wyd. 1., Toruń 2001, s. 16.

Pełna treść art. 267 KK, patrz załącznik nr 1.

Patrz załącznik nr 2.

Pełna treść art. 269, patrz załącznik nr 3.

K. Jakubski, Przestępczość komputerowa - zarys problematyki, „Prokuratura i Prawo” 12/1996, s. 39.

Szerzej patrz P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym

z perspektywy przestępstwa komputerowych, CzPKiNP 2000, nr 1.

Patrz załącznik nr 4.

Patrz załącznik nr 5.

Patrz załącznik nr 6.

J. Wójcik, Przestępstwa komputerowe w nowym kodeksie karnym „Przegląd organizacji” 11/1998, s. 33.

M. Wyrzykowski, Status informacyjny obywatela [w:] „Prawo i ład społeczny”. Księga jubileuszowa dedykowana Profesor Annie Turskiej, Warszawa 2000, s. 245.

Oszustwo komputerowe art. 287 par.1-2

Uzyskanie informacji art. 267 par. 1-3

Zniszczenie lub zmiana istotnej informacji art.
268 par. 1-3 i 268a

Zniszczenie lub zmiana informacji art. 269 par. 1-2

Sabotaż komputerowy art. 269a

2005

568

269

98

3

1

2004

390

248

89

0

-

2003

168

232

138

2

-

2002

368

215

167

12

-

2001

279

175

118

5

-

2000

323

240

48

5

-

1999

217

113

49

1

-



Wyszukiwarka

Podobne podstrony:
ASPEKTY POPRAWNE, PWr, aspekty prawne i etyczne pracy inż
Aspekty Prawne i Etyczne Referat Informacje Niejawne, INFORMACJE NIEJAWNE strona 1 sza, INFORMACJE N
Aspekty Prawne i Etyczne Referat Informacje Niejawne, Bibliografia, Bibliografia:
notatki ze zwierząt, Prawne i etyczne aspekty w IB
17 Prawne i etyczne aspekty psychiatrii, orzecznictwo lekarskie w zaburzeniach i chorobach psychiczn
PRAWNE I ETYCZNE ASPEKTY PSYCHIATRII 3
Prawne i etyczne aspekty psychiatrii popr nowe J Pełka
17 Prawne i etyczne aspekty psychiatrii, orzecznictwo lekarskie w zaburzeniach i chorobach psychiczn
Gosia - odpowiedzi do pytań, Prawne i etyczne aspekty w IB
Medyczne aspekty hałasu w środowisku pracy
praca magisterska normy prawne i etyczne w reklamie MIGRU5QJW42ZRZEJCVNRCUOECNANSGDJEHAJVEA
Akty prawne ochrony pracy
praca magisterska reklama a normy prawne i etyczne APFLWVV2VCC7ZPDKLQZQSFKWP7STCJGVP6N4QKY
Porady Prawne - Prawo Pracy, Prawo Pracy
Problemy prawne i etyczne

więcej podobnych podstron