Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputerowych
w warunkach komunikacji elektronicznej310. Sam Adamski311 rozróżnia „przełamanie" zabezpieczeń od ich „obejścia", przy czym uznaje za „obejście" takie działanie, które „nie oddziaływuje bezpośrednio na istniejące zabezpieczenia i nie usuwa ich", a jako przykłady tak rozumianych „obejść" podaje „przechwytywanie sesji (ang. session hijacking) i fragmentację-reasemblację pakietów" powołując się na książkę Larsa Klandera Hacker proof312.
Z punktu widzenia biegłego, takie „uszczelnienie" musi budzić szereg wątpliwości. Choć - jak już wspomniano wcześniej - nie jest rolą biegłego wyrokowanie o stanie faktycznym i prawnym, łatwo można sobie wyobrazić sytuację, w której sąd zapragnie uzyskać informację o tym, na czym polegały działania oskarżonego, aby na tej podstawie móc wnioskować, czy doszło do owego przełamania lub ominięcia: dwa znamiona czynu zabronionego
- wymagają od organu procesowego umiejętności rozróżnienia różnych technik penetracji i zaklasyfikowania ich do którejś z wyodrębnionych kategorii (przełamywanie/ominięde). Nie można bowiem wykluczyć, że da się uzyskać dostęp do informacji jeszcze jakąś inną drogą. Gdyby ustawodawca uznał, że każdy sposób dostępu do informacji nieprzeznaczonej dla sprawcy winien być penalizowany, to nie musiałby szczegółowo precyzować czasownikowych znamion czynu zabronionego. Znormalizowana terminologia informatyczna nie zna jednak rozróżniania obejścia i przełamania zabezpieczeń. Definicja zawarta w Polskiej Normie brzmi: „Włamanie przełamanie
- takie obejście lub zneutralizowanie jakiegoś elementu bezpieczeństwa systemu informatycznego, wykryte lub nie, którego skutkiem może być penetracja systemu przetwarzania danych"313. Podobnie nie rozróżniają go inne autorskie klasyfikacje ataków na systemy informatyczne314. Trudno spodzie-
310 Za: A. Adamski: Opinia..., op. cit.
311 A. Adamski: Prawo..., op. cit., s. 51 i nast.
312 L. Klander: Hacker Proof: The Ultimate Guide to NetWork Securitif, Jamsa Pr., 1997; edycja polska L. Klander: Hacker proof, czyli jak się bronić przed intruzami, Mikom, Warszawa 1997.
313 W wersji anglojęzycznej: „Breach - The Circunwention or disablement of some element of Computer security, with or without detection, which could result in a penentration of the data Processing system". Zob. PN-ISO/IEC 2382-8:2001 - 08.05.17.
314 Przykładowe klasyfikacje zostały omówione w artykule M. Szmit, I. Politowska: O artykule 267..., op. cit.
139