Problemy prawnokarne wirusów komputerowych.



Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Przestępczość komputerowa

Przegląd rodzajów ataków hackerskich

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

OPINIA KRAJOWEJ RADY SĄDOWNICTWA z dnia 23 czerwca 2016 r. w przedmiocie projektu ustawy o zmianie ustawy Kodeks karny oraz niektórych innych ustaw

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Opinia do ustawy o zmianie ustawy Kodeks karny. (druk nr 69)

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Internet. Bezpieczeństwo. Wojciech Sobieski

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Szkolenie. z zakresu ochrony. informacji niejawnych

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

dr Beata Zbarachewicz

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

KATEGORIA OBSZAR WIEDZY

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Rozdział I Zagadnienia ogólne

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Regulamin usług świadczonych drogą elektroniczną dla strony

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

PARTNER.

Zagrożenia związane z cyberprzestępczością

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Podstawy technik informatycznych i komunikacyjnych

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

CYBERPRZEMOC I INNE ZAGROŻENIA

Szkolenie. Ochrona danych osobowych

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Obowiązek powiadomienia organów ścigania o popełnieniu czynu karalnego przez nieletniego:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

REGULAMIN. I. Definicje

Ustawa o postępowaniu w sprawach nieletnich z dnia r (Dz.U. nr 11 poz. 109 z 2002 r. ze zm.)

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Robaki sieciowe. + systemy IDS/IPS

POLITYKA E-BEZPIECZEŃSTWA

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Ryński (przewodniczący) SSN Krzysztof Cesarz SSN Przemysław Kalinowski (sprawozdawca)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

ODPOWIEDZIALNOŚĆ PODMIOTÓW ZBIOROWYCH ZA CZYNY ZABRONIONE POD GROŹBĄ KARY

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Spis treści. 1. Uwagi wprowadzające... 71

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

OPROGRAMOWANIE UŻYTKOWE

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ustawa. z dnia r. o zmianie ustawy - Kodeks karny. Art. 1

Polityka bezpieczeństwa przetwarzania danych osobowych

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

- podżeganie - pomocnictwo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

Polityka Bezpieczeństwa ochrony danych osobowych

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

PROGRAMY NARZĘDZIOWE 1

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Transkrypt:

Problemy prawnokarne wirusów komputerowych. Rozwijający się internet staje się środkiem masowego przekazu. Najnowsze prognozy wskazują, że w ciągu najbliższych dwóch do trzech lat ok. 14% ludności na świecie będzie miało dostęp do internetu. Dane szacunkowe mówią o około 1,3 miliarda wykonanych podłączeń do internetu do 2005 roku. 1 Taki rozwój wymiany informacji na tak wielką skalę niesie za sobą wiele korzyści, ale i stwarza także wiele problemów. Jednym z nich jest zagadnienie rozprzestrzeniania się poprzez sieci połączeń komputerowych szkodliwych programów zwanych powszechnie wirusami komputerowymi. Pojęcie wirus komputerowy jeży włosy na głowie niejednemu użytkownikowi komputera czy firmie, której działalność opiera się na systemie komputerowym. Tymczasem jest to zwykły program, którego zadaniem jest niszczenie, uszkadzanie danych, zakłócenie pracy czy wreszcie spowodowanie anomalii w zachowywaniu się komputera. Pierwszy raz w historii problemem wirusów komputerowych zajął się dr Frederick Cohen, który w swej pracy doktorskiej na Uniwersytecie w Dortmundzie sformułował ich definicję. Określił wirusa komputerowego jako kod programu, który rekursywnie replikuje kopię samego siebie w obrębie sieci. Definicja ta traktuje jednak rzecz wąsko, gdyż nie obejmuje wirusów polimorficznych, które same zmieniają swoją postać wraz z infekcją kolejnych plików. Najnowsze definicje traktują wirusy jako programy komputerowe mające możliwość produkowania swych kopii w innych programach, mogących się wewnętrznie różnić, zmieniając jednocześnie kod tego programu, wykonując swój kod w określonym przez autora 1 Komunikat pochodzący z badań Mummert & Partner doradztwo dla przedsiębiorców, Hamburg 1

wirusa momencie. Ta definicja jest bardziej adekwatna do obecnej mnogiej twórczości autorów destrukcyjnych programów komputerowych. W środowisku informatycznym można spotkać się z kilkoma podziałami wirusów komputerowych. Ja przytoczę jedno z najbardziej znanych zestawień. Bomba logiczna jest to kod umieszczony w programie, który uaktualnia się po spełnieniu określonych warunków, najczęściej spotykane są bomby czasowe (tzw. time bomb). Koń trojański jest to dowolny program, który zawiera kod realizujący funkcje inne od spodziewanych przez użytkownika. Robak ma zbliżone zasady funkcjonowania do wirusa, z pewnymi jednak odmiennościami. Działa w sieci przesyłając swoje kopie do różnych systemów. Jest samodzielnym programem wykonywalnym w środowisku systemu operacyjnego. W przeciwieństwie do wirusa nie potrzebuje nosiciela. Królik jest to program namnażający się aż do wyczerpania zasobów systemu. Łańcuszek szczęścia jest to replikant komunikatu wysyłanego pocztą elektroniczną lub przez krótkie wiadomości tekstowe SMS. Muł trojański jest to złośliwy kod komputerowy, który pobudza nieprawdziwe komunikaty, naśladujące normalny dialog z komputerem, bez właściwych efektów. 2 Wirusy komputerowe posiadają zdolność oddziaływania na dowolny element systemu komputerowego, w szczególności przez: Wyświetlania nietypowych obrazów na ekranie (rysunków, znaków albo napisów), 2 B. Fischer, Przestępstwa komputerowe i ochrona informacji, Zakamycze 2000 op. cit. s.42 2

Zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowania danych, oznaczanie miejsc na dysku jako uszkodzone, przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów), Zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów Zakłócanie danych w połączeniach modemowych, inicjowanie fałszywych połączeń telefonicznych, czy też zmiana położenia lub kierunku działania myszki), Spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych), Powodowania fizycznych uszkodzeń podzespołów systemu komputerowego. Nowe rodzaje wirusów pojawiły się wraz z ekspansją oprogramowania biurowego typu Microsoft Office. Pakiet ten został wzbogacony o tzw. makra, które to można napisać w ten sposób, aby realizowały procedury destrukcyjne i rozprzestrzeniały się zarażając kolejne dokumenty. Rozwój internetu i poczty elektronicznej spowodował istny nawał wirusów dołączonych do poczty elektronicznej. Wynikiem działania takiego wirusa jest samodzielne jego powielanie i rozsyłanie do adresatów z książki adresowej programu pocztowego. Przykładem wirusa pocztowego jest wirus Monopoly. Wirus pojawia się na komputerze 'ofiary' w postaci załącznika do listu elektronicznego zawierającego, niegroźną z pozoru aplikację wyświetlającą okienko dialogowe z tekstem: Bill Gates is guilty of monopoly. Here is the proof.:- ) oraz obrazek przedstawiający Billa na planszy gry Monopoly. Przechodząc do omówienia problemów stricte prawnokarnych nie sposób pominąć faktu, że mimo wielorakich rodzajów 3

przestępstw komputerowych wiele jest takich, które mogą być efektem działania wirusa komputerowego. Należy zaznaczyć, że żaden autor definicji wirusa nie wymienia faktu napisania wirusa ani wprowadzenia go do sieci jako przestępstwa komputerowego. W obecnym stanie prawnym w Polsce karalne jest zarówno wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym programów dezintegrujących dane i system komputerowy 3 jak i posługiwanie się nimi w taki sposób, aby wypełnić znamiona kodeksowe czynu zabronionego. Nowelizacja Kodeksu Karnego z 2004 roku wniosła zmianę w postaci wprowadzenia karalności pisania wirusów komputerowych. Przestępstwo to zagrożone jest karą pozbawienia wolności do lat 3. W razie skazania sprawcy za to przestępstwo sąd obligatoryjnie orzeka o przepadku napisanego wirusa, a może orzec ich przepadek, jeżeli nie stanowił własności sprawcy art. 269b 2 K.K. Jednym z głównych zagadnień przestępstw przeciwko bezpieczeństwie danych i systemów komputerowych jest problem informacji jako przedmiotu ochrony prawnej. Z uwagi na ciągłe przetwarzanie danych w systemach komputerowych informacji, jako przedmiotowi ochrony prawnej należy zapewnić nie tylko należytą ochronę techniczną, ale i odpowiednią ochronę prawną. Chodzi więc o gwarancję należytej poufności danych przy zachowaniu ich dostępności. Na ochronę informacji składają się trzy podstawowe składniki integralność, dostępność i poufność danych komputerowych. Wspólna ochrona tych trzech czynników jest warunkiem sine qua non należytej ochrony informacji. Brak ochrony któregokolwiek spowoduje bezużyteczność ochrony przez pozostałe. Postulatem jest więc ochrona informacji w sposób kompleksowy, w zakresie równym dla powyższych czynników. 3 Art.269b 1 KK, Dz.U.nr 88, poz. 553 4

Przestępstwo nielegalnej ingerencji w dane i nielegalnej ingerencji w funkcjonowanie systemu komputerowego to dwa podstawowe typy przestępstw przeciwko bezpieczeństwu danych i systemów komputerowych. Czyny te są penalizowane przez państwasygnatariuszy Konwencji Rady Europy o cyberprzestępczości w art. 4 i 5 wspomnianego aktu. Zakaz dokonywania nieuprawnionych ingerencji w dane ma chronić integralność elektronicznego zapisu informacji, a tym samym zapewnić poprawność i kompletność przetwarzanych danych oraz kompatybilność funkcjonowania programów komputerowych. Nieuprawnione naruszenie integralności danych przechowywanych lub przetwarzanych w systemie informatycznym to często sprawka wirusów komputerowych o właściwościach destrukcyjnych, które modyfikują lub niszczą dane. 4 Kodeks karny do nowelizacji w 2004 roku nie bardzo inkryminował tego rodzaju incydenty. Sam art. 268 2 kk nie był skutecznym narzędziem do ścigania przestępstw naruszenia integralności danych komputerowych z uwagi na to, że przepis dotyczył informacji istotnej. Zasadniczym elementem przesądzającym o istotności informacji będzie jej obiektywnie oceniane znaczenie dla podmiotu, którego informacja dotyczy. O istotności informacji decydować będą zatem przede wszystkim jej treść, waga i znaczenie. Podstawą oceny istotności jest w tym kontekście standard obowiązujący w danej dziedzinie, do której odnosi się informacja. 5 Nowelizacja kodeksu karnego w 2004 roku wprowadziła kilka zmian odnośnie przestępstwa naruszenia integralności danych komputerowych. Dodanie art. 268a 1 K.K. spowodowało penalizację 4 A. Adamski, Buszujący w sieci, http://www.klub-odgik.org.pl/biuletyn/nov2003/bezkarne.htm 5 P. Kardas, Czasopismo Prawa Karnego i Nauk Penalnych, 2000/1/25 t.-6 5

przestępstwa posługiwania się wirusami komputerowymi w celu niszczenia, uszkadzania, usuwania, zmieniania lub utrudniania dostępu do danych informatycznych albo w istotnym stopniu zakłócania lub uniemożliwiania automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Czyn ten wg artykułu 268b zagrożony jest karą pozbawienia wolności do lat 3. Kolejnym przestępstwem z zakresu bezpieczeństwa danych i systemów komputerowych jest nielegalna ingerencja w funkcjonowanie systemu. Jednym i zarazem najczęstszym sposobem dokonania tego czynu jest zainfekowanie systemu komputerowego ofiary programem odpowiednio przygotowanym w celu złamania zabezpieczeń chroniących dostęp do komputera, a następnie zatarcie śladów swojej działalności przez wprowadzenie do komputera wirusa, bomby logicznej lub robaka komputerowego w celu zatarcia śladów swojego zachowania. Karalność sabotażu komputerowego przewiduje art. 269 k.k. Istota czyny zabronionego została określona jako zakłócenie lub uniemożliwienie automatycznego gromadzenia lub przekazywania danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji lub funkcjonowania administracji publicznej, bądź też niszczenie, uszkadzanie, usuwanie lub zmienianie zapisu takich danych informatycznych albo urządzeń służących do ich gromadzenia albo przetwarzania. 6 W znowelizowanym kodeksie wprowadzono art.269a którego zadaniem była kryminalizacja zniszczenia, usunięcia, uszkodzenia lub zmiany danych informatycznych, które w istotnym stopniu zakłócają pracę systemu komputerowego lub sieci teleinformatycznej. Określenia: "w istotnym stopniu zakłóca lub uniemożliwia automatyczne 6 A. Adamski, Przestępczość w cyberprzestrzeni Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń 2001, s. 33 6

przetwarzanie, gromadzenie lub przekazywanie danych" (art. 268a 1 k.k. in fine) oraz "w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej" (art. 269a k.k.) są w gruncie rzeczy tożsame. Praca systemu komputerowego polega na przetwarzaniu, gromadzeniu lub przekazywaniu danych. Zakłócenie lub uniemożliwienie tych procesów odbija się na pracy systemu. 7 Takie rozwiązanie prawne budzi kontrowersje i brak spójności systemu prawnego. Obie te normy o bardzo podobnej formie mają różne zagrożenie karne. Art. 268a 1 przewiduje zagrożenie karą pozbawienia wolności do lat 3. Natomiast art. 269a przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W mojej opinii należy zmienić te zapisy formułując jeden art. 268 jako przestępstwo karalnej ingerencji w dane, 1 powinien dotyczyć karalności ingerencji w dane komputerowe, natomiast kolejne paragrafy dotyczyłyby kwalifikowanych odmian tego przestępstwa. Karalna ingerencja w system komputerowy powinna zawarta być w artykule następnym i powinno zastosować się podobną technikę legislacyjną jak w odniesieniu do ingerencji w dane komputerowe. Typem podstawowym powinien być sabotaż komputerowy dotyczący każdego systemu komputerowego, natomiast typy kwalifikowane powinny penalizować pod wyższym zagrożeniem karnym sabotaż komputerowy przeciwko obronności kraju, bezpieczeństwu w komunikacji, funkcjonowaniu administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego. Zakaz pisania programów działających destrukcyjnie na dane i system komputerowy zaczął obowiązywać wiele krajów zanim doszło do spektakularnych incydentów z kilkoma najbardziej znanymi wirusami. Jednym z najpopularniejszych był wirus Anna Kurnikowa, który 7 A. Damski, Buszujący 7

zaatakował w 2001 r. Autorem kodu okazał się 20 letni mężczyzna z holenderskiej Fryzji. Podczas jego przesłuchania podejrzany stwierdził, że nie chciał nikomu zaszkodzić, powiedział także, że wykorzystał nieostrożność użytkowników, którzy otwierali wiadomości w skrzynkach e-mail. 8 Rozpowszechnianie wirusów jest karalne we Włoszech, Izraelu, Szwajcarii, USA, Holandii, Federacji Rosyjskiej, Finlandii, a od ubiegłego roku także w Polsce. Wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom programu komputerowego przystosowanego do popełnienia przestępstwa określonego w art. 268a, art. 269 2 albo art. 269a jest zagrożone w Polsce karą pozbawienia wolności do lat 3. Interpretując semantycznie ww. przepis czynem karalnym nie jest przechowywanie takich programów na nośnikach danych we własnym celu czy używanie ich w celu sprawdzenia systemu zabezpieczenia własnego komputera. Sprawę podobnie traktuje Konwencja o cyberprzestępczości. W art. 6 pt. 2 mówi, że niniejszego artykułu nie należy interpretować jako mającego na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie, dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w ustępie 1 niniejszego artykułu, nie jest dokonywane w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji, jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego. W razie skazania za przestępstwo wytwarzania, udostępniania, pozyskiwania lub zbywania sąd orzeka obligatoryjnie przepadek określonych w nim przedmiotów, a może orzec ich 8 I. Wetemeier, Zwalczanie przestępczości internetowej jako międzynarodowe wyzwanie, Rozmowy Gdańskie 2002 8

przepadek, jeżeli nie stanowiły własności sprawcy. Takie rozwiązanie wydaje się być w pełni racjonalne do popełnionych czynów. 9