statystyki

Nadążyć za rozwojem informatyki: Jak prawo powinno radzić sobie z przestępstwami komputerowymi?

autor: dr Artur Kotowski19.03.2019, 11:21; Aktualizacja: 19.03.2019, 12:09
domena, internet

Stały postęp w dziedzinie telekomunikacji i informatyki powodują problemy z interpretacją, czy określony stan faktyczny można uznać za odpowiadający nazwom, którymi posługuje się ustawodawca, penalizując poszczególne zachowania w kodeksie karnymźródło: ShutterStock

Wyzwaniem dla prawodawcy jest określenie granic kryminalizacji przestępstw komputerowych i nadążanie za zmianami technicznymi w sferze informatyki.

S ąd Najwyższy rozpoznał 5 marca 2019 r. interesującą sprawę. Dotyczyła ona prawnej kwalifikacji zachowania oskarżonego, które polegało na tym, że w ustalonym okresie, w krótkich odstępach czasu, w wykonaniu z góry powziętego zamiaru oraz w celu osiągnięcia korzyści majątkowej, po uprzednim podłączeniu się i przełamaniu fizycznych oraz elektronicznych zabezpieczeń systemu szyfrowania pamięci flash dekoderów dużego operatora telewizji satelitarnej, świadczył usługi poprzez wydobywanie tzw. kluczy parujących (kluczy transmisyjnych) z tych dekoderów. Następnie udostępniał je swoim klientom na stronie internetowej (prowadził działalność gospodarczą pod własną firmą). Wobec odmowy wszczęcia postępowania przez oskarżyciela publicznego, osoba ta została oskarżona przez oskarżyciela subsydiarnego – m.in. o popełnienie czynu z art. 267 par. 1 i 4 k.k.

Ta z pozoru skomplikowana przez zawiłości techniczne sprawa okazała się dla wymiaru sprawiedliwości łatwa. Interesująca jest natomiast z dwóch powodów.

Pierwszym jest sposób rozumienia informacji na gruncie art. 267 k.k. (przestępstwo bezprawnego uzyskania informacji). Chodzi o prawidłowe rozumienie dobra chronionego określonego w rozdziale XXXIII kodeksu, zatytułowanym „Przestępstwa przeciwko ochronie informacji”. Jednocześnie też – niejako w tle – sprawa dotyka normatywnego rozumienia nazw używanych przez ustawodawcę w innych przepisach tego rozdziału kodeksu karnego, np.: kod dostępu, dane umożliwiające nieuprawniony dostęp do informacji czy system teleinformatyczny (m.in. w art. 269b par. 1 k.k.). Z pewnością jednak na gruncie niniejszej sprawy najistotniejsze pozostanie określenie prawnego charakteru tzw. klucza parującego (zwanego też kluczem dostępu) w kontekście normatywnego znaczenia nazwy „informacja” jako przedmiotu ochrony prawa karnego.

Usługa: omijanie zabezpieczenia


Pozostało jeszcze 75% treści

Czytaj wszystkie artykuły na gazetaprawna.pl oraz w e-wydaniu DGP
Zapłać 97,90 zł Kup abonamentna miesiąc
Mam kod promocyjny
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Kup licencję

Polecane

Reklama

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Galerie

Polecane