Trudno chronić hakerów działających w dobrej wierze [OPINIA]

autor: Mikołaj Małecki09.05.2017, 17:00
komputer

Kontrowersje wzbudza treść art. 269b par. 1 k.k., który na pierwszy rzut oka penalizuje pożyczenie komuś smartfona czy laptopaźródło: ShutterStock

Przepisy uchylające odpowiedzialność karną za niektóre przejawy hackingu weszły w życie 27 kwietnia 2017 r. Do zmian w rozdziale XXXIII k.k., dotyczącym przestępstw przeciwko bezpieczeństwu informacji, doszło z inicjatywy Senatu (zob. ustawę z 23 marca 2017 r., Dz.U. z 2017 r. poz. 768).

Przepisy są reakcją na kontrowersje związane z odpowiedzialnością karną testerów wyszukujących błędy w systemach i sieciach informatycznych, w celu zwrócenia uwagi ich dysponentom, że posiadają one wady lub luki (tzw. testy penetracyjne, w ramach programu bug bounty lub z własnej inicjatywy). Kontrowersje wzbudzała także treść art. 269b par. 1 k.k., który na pierwszy rzut oka penalizuje zupełnie niewinne zachowania, polegające na pożyczeniu komuś smartfona czy laptopa. Notabene sankcja za popełnienie tego czynu została podniesiona (bez merytorycznych powodów) z trzech do pięciu lat więzienia.

Receptą na nieracjonalną surowość prawa ma być art. 269b par. 1a oraz art. 269c k.k. Pierwszy z nich stanowi, że „nie popełnia przestępstwa określonego w par. 1 (a więc wytwarzania, pozyskiwania, zbywania lub udostępniania innym osobom urządzeń przystosowanych do popełnienia przestępstwa informatycznego lub odpowiednich haseł), kto działa wyłącznie w celu zabezpieczenia systemu (...) przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia”. Druga z uchwalonych regulacji dotyczy uzyskania bez uprawnienia dostępu do całości lub części systemu informatycznego lub istotnego zakłócania pracy systemu lub sieci. Zgodnie z art. 269c k.k.: „Nie podlega karze za przestępstwo określone w art. 267 par. 2 lub art. 269a, kto działa wyłącznie w celu zabezpieczenia systemu (...) albo opracowania metody takiego zabezpieczenia i niezwłocznie powiadomił dysponenta tego systemu lub sieci o ujawnionych zagrożeniach, a jego działanie nie naruszyło interesu publicznego lub prywatnego i nie wyrządziło szkody”.


Pozostało 62% tekstu

Prenumerata wydania cyfrowego

Dziennika Gazety Prawnej
9,80 zł
cena za dwa dostępy
na pierwszy miesiąc,
kolejny miesiąc tylko 79 zł
Oferta autoodnawialna
KUPUJĘ

Pojedyncze wydanie cyfrowe

Dziennika Gazety Prawnej
4,92 zł
Płać:
KUPUJĘ
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Kup licencję

Polecane

Reklama

Komentarze (2)

  • brawo rząd(2017-05-10 12:40) Zgłoś naruszenie 20

    Krok w dobrym kierunku. Nadmierna ochrona prawna usypia administrujących systemami. Z bezpieczeństwem sieci jest jak z systemem odpornościowym, jeśli trzymamy go z dala od zarazków, to nie będzie wiedział jak sobie z nimi radzić, jak ekspozycja będzie zbyt duża to padnie. Dlatego umiarkowana ekspozycja jest korzystna dla wszystkich. Wyrobienie dobrych nawyków i świadomość ograniczonej ochrony państwowej najlepiej zabezpieczy przed obcą agresją na nasze systemy elektroniczne.

    Pokaż odpowiedzi (1)Odpowiedz

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Galerie

Polecane