Przest pczo komputerowa – karalno w prawie
polskim
Omówienie g ównych form przest pczo ci komputerowej oraz przepisy reguluj ce ich karalno
w polskim prawie.
W pa stwach rozwini tych komputery sta y si nieod cznym elementem dzia alno ci, a elektroniczne
systemy przetwarzania danych s dzi niezb dne do funkcjonowania spo ecze stwa. W zwi zku z tak silnym
rozwojem systemów elektronicznego przetwarzania danych rozwin a si forma przest pczo ci okre lanej jako
przest pczo komputerowa lub nadu ywanie komputerów. Istnieje wiele metod dzia ania przest pczo ci komputerowej.
Do najcz stszych i najbardziej rozpowszechnionych nale :
niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);
tzw. konie troja skie i inne wirusy komputerowe;
metoda salami, czyli kradzie ma ych sum z ró nych róde ;
superzapping, czyli bezprawne wykorzystywanie programów u ytkowych przez zmiany, zniszczenie lub
ujawnienie danych;
tzw. podnoszone drzwi (urz dzenia sprzyjaj ce dokonaniu przest pstwa);
przeciek danych;
asynchroniczne ataki i tzw. bomby logiczne;
pods uch;
ywanie komputera jako narz dzia planowania oraz kontroli przest pczo ci;
oczyszczanie, czyli przeszukiwanie komputera;
piggybacking (nieupowa nione wej cie do obiektów strze onych);
impersonacja (podszywanie si pod uprawnionego u ytkownika).
Polskie prawo karne przewiduje kilka rodzajów przest pczo ci komputerowej. Przepisy te nie s zebrane
w ca
lecz rozmieszczone w poszczególnych rozdzia ach Kodeksu karnego z 1997 r., dodatkowo osobno
zebrane zosta y formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r.
o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z pó n. zm.). Osobno uj to równie nielegalne kopiowanie uk adów scalonych. Zaj a si tym zagadnieniem ustawa z dnia 30 marca
2002 r. Prawo w asno ci przemys owej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia nast puj ce rodzaje przest pstw komputerowych:
1. W rozdziale Przest pstwa przeciwko Rzeczpospolitej Polskiej wymieni mo na: szpiegostwo albo
wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przest pstwo zagro one kar pozbawienia wolno ci na czas
nie krótszy od lat 3 (§ 2) lub pozbawienia wolno ci od 6 miesi cy do lat 8 (§ 3).
2. Rozdzia Przest pstwa przeciwko bezpiecze stwu powszechnemu przedstawia nast puj ce stany
faktyczne: sprowadzenie niebezpiecze stwa dla ycia i zdrowia wielu osób albo mienia w znacznych
rozmiarach (art. 165 § 1 K.k.), zagro one kar pozbawienia wolno ci od 6 miesi cy do lat 8 oraz
przest pstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagro one
kar pozbawienia wolno ci od 3 miesi cy do lat 5.
3. W rozdziale Przest pstwa przeciwko ochronie informacji s to: hacking komputerowy (art. 267 § 1 K.k.).
Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.
Nieuprawnione przechwytywanie informacji na zasadzie pods uchu komputerowego (art. 267 § 2 K.k.),
przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.
Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagro one kar pozbawienia wolno ci do lat 3, tzw. sabota komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przest pstwo zagro one
kar pozbawienia wolno ci od 6 miesi cy do lat 8, pozbawienia wolno ci od 3 miesi cy do lat 5 oraz
pozbawienia wolno ci do lat 3.
4. Przest pstwa przeciwko wiarygodno ci dokumentów: fa szerstwo dokumentów, zarówno w ca
ci jak
i w cz ciach np. podpis (art. 270 § 1 K.k.) zagro one kar grzywny, ograniczenia wolno ci lub
pozbawienia wolno ci od 3 miesi cy do lat 5.
5. W rozdziale Przest pstwa przeciwko mieniu wymieni nale y: nielegalne uzyskanie programu
komputerowego (art. 278 § 2 K.k.), kradzie karty bankomatowej (art. 278 § 5 K.k.) przest pstwa karane
pozbawieniem wolno ci od 3 miesi cy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane
pozbawieniem wolno ci do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagro one kar pozbawienia
wolno ci od 3 miesi cy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagro one kar
pozbawienia wolno ci od 3 miesi cy do lat 5.
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje si zagadnieniem piractwa
komputerowego. Ustawa wymienia siedem form dzia alno ci pirackiej:
1. Przyw aszczenie autorstwa lub wprowadzenie w b d co do autorstwa ca
ci lub cz ci utworu (art. 115
ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.
2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115
ust. 2). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.
3. Rozpowszechnianie bez upowa nienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116
ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do lat 2.
4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu)
(art. 117 ust. 1). Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci
do lat 2.
5. Paserstwo przedmiotu b
cego no nikiem programu (art. 118). Przest pstwo zagro one kar
pozbawienia wolno ci od 3 miesi cy do lat 5.
6. Wytwarzanie urz dze lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych
zabezpiecze przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie
obrotu tymi urz dzeniami albo ich reklamowanie (art. 1181). Przest pstwo zagro one kar grzywny,
ograniczenia wolno ci lub pozbawienia wolno ci do lat 3.
7. Uniemo liwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119).
Przest pstwo zagro one kar grzywny, ograniczenia wolno ci lub pozbawienia wolno ci do 1 roku.