Prawne aspekty zwalczania cyberprzestępczości
3. Analiza terminologiczna pojęcia cyberprzestępczości na gruncie polskiego prawa karnego
Biorąc pod uwagę ustawodawstwo polskie należy zauważyć, że na jego gruncie termin „cyberprzestępczość” występuje sporadycznie i bardziej łączony jest z przestępstwami tzw. komputerowymi. Rozpatrując pojęcie przestępstwa komputerowego, zauważa się, że istnieje wiele definicji tego zjawiska, które polega na naruszeniu za pomocą urządzeń informatycznych dóbr prawnych chronionych przez prawo. W różnych publikacjach oraz artykułach spotyka się z określeniem „przestępstwo komputerowe”, „cyberprzestępstwo”, „przestępstwa IT” czy „przestępstwa z wykorzystaniem komputera”. Przyczyną braku ścisłości w nazewnictwie i klasyfikacji opisywanego problemu jest przede wszystkim rozległość zakresu technologii umożliwiających manipulowanie i przesyłanie informacji, różnorodność przestępstw informatycznych oraz często niewystarczający stan wiedzy technicznej osób zajmujących się opisywaną problematyką od strony prawnej.
W doktrynie prawnej podjęto szereg badań mających na celu zakreślenie pełnego desygnatu znaczenia terminu „cyberprzestępczość”. W literaturze przedmiotu za termin ten uważa się wszelką działalność lub aktywność, w której komputer lub sieć komputerowa stanowi narzędzie lub przedmiot albo środowisko działalności przestępczej. Z tego powodu pojęcie „cyberprzestępczość” łączono z przestępstwami komputerowymi. W latach 80. Ulrich Sieber[1], uznał przestępstwa komputerowe za nieetyczne, nieupoważnione i bezprawne zachowania odnoszące się do przetwarzania lub przekazywania danych. Stwierdził też, że nie ma jednoznacznie określonej definicji przestępczości komputerowej. W tamtym okresie na gruncie polskiego prawa brak było definicji prawnej dotyczącej przestępczości komputerowej, przestępczości internetowej czy cyberprzerstępczości. Zauważa się jednak, że były podejmowane próby zdefiniowania przestępstw komputerowych. W polskiej literaturze przedmiotu zdefiniowania przestępstw komputerowych podjął się K. J. Jakubowski, który uznał przestępczość komputerową za zjawisko kryminologiczne obejmujące wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, które to godzą bezpośrednio w przetwarzaną informację, w jej nośnik i obieg zarówno jak i w komputerze, jak i w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy i oprogramowanie programowe[2]. W myśl takiej definicji za przestępstwa komputerowe będzie uważać się wszelkie czyny dokonane przy pomocy techniki komputerowej lub skierowane przeciwko takim technikom. Zbliżone stanowisko reprezentuje A. Adamski, który zauważa, że ciągły postęp techniczny nie sprzyja stabilności przyjmowanych przez piśmiennictwo definicji przestępstwa komputerowego, dalej stwierdza , że na gruncie prawa karnego materialnego przestępstwa komputerowe oznaczają w zasadzie dwie grupy czynów: zamachy skierowane na systemy, dane i programy komputerowe i przestępstwa , w których to komputer jest narzędziem przestępstwa[3]. W Polsce jedna z pierwszych definicji dotycząca przestępstw komputerowych została wypracowana przez organy ścigania jednak nie znalazła odzwierciedlenia w regulacjach rangi aktu normatywnego. Zgodnie z polskim prawem za przestępczość komputerową uważa się wszelakie bezprawne, nieetyczne i nieupoważnione zachowania odnoszące się do procesu przetwarzania lub przekazywania danych[4]. W myśl definicji nie stanowią wyjątku znowelizowane przepisy obowiązującego prawa i procedury karnej zawarte w ustawie z dnia 6 czerwca 1997r[5]. Według B. Fischera przestępczość komputerowa to zbiór pojęciowy przestępstw, których wspólną cechą jest występowanie w nich komputerów, informacji zdigitalizowanej[6], ściśle powiązanej z funkcjonowaniem elektronicznego przetwarzania danych[7]. Jednocześnie ten sam autor stwierdza, że definicja ta jest niewystarczająca i mało przydatna, gdyż zbiór pojęciowy nie powinien być zbiorem zamkniętym. W przypadku, gdy staje się zbiorem zamkniętym to jego desygnaty nie oddadzą istoty specyfiki dotyczącej przestępczości komputerowej. Dalej B. Fischer stwierdza, że samo pojęcie przestępczości komputerowej jest mało precyzyjne i należy je traktować bardziej jako hasło niż jako określenie konkretnego działania przestępnego[8]. Definicje dotyczące przestępstw komputerowych cały czas są rozszerzane jak i modyfikowane, ze względu na to, że nie ma stałych jednoznacznie określonych „ przestępstw komputerowych”. W kryminologii mianem przestępczości komputerowej nazywa się zarówno kradzież sprzętu komputerowego oprogramowania, wprowadzenie fałszywych danych, a także wszelkie działania hakerów komputerowych i umyślne wprowadzania wirusów które mają na celu albo przejąć dane lub je zniszczyć. Definicje przestępstw komputerowych w kryminalistyce i kryminologii są w pewnym stopniu choć niewystarczającym zbieżne z karnoprawnymi. Należy jednak zaznaczyć, że są dość rozbieżne w ustawach poszczególnych państw, a to oznacza, że nie ma definicji uniwersalnych określających jednoznacznie przestępstwo komputerowe[9]. M. Sowa, który przestępstwa internetowe tratuje jako kategorię przestępstw komputerowych i definiuje je jako przestępstwa, w przypadku których usługi sieciowe (możliwości oferowane przez Internet) umożliwiły lub co najmniej ułatwiły sprawcy realizację zamierzonego czynu przestępnego albo jego poszczególnych stadiów[10]. Innymi słowy przestępczość internetowa zachodzi wtedy, gdy bez użycia sieci do popełnienia określonego czynu dojść by nie mogło lub jego dokonanie byłoby znacznie bardziej utrudnione[11]. Niezależnie od przyjętej definicji pojęcia przestępstwa internetowego zawsze będą to czyny zabronione, skierowane przeciwko systemowi komputerowemu (komputer jest celem), jak i czyny dokonane przy użyciu komputera (komputer jest narzędziem). W polskim systemie prawnym przepisy dotyczące przestępczości komputerowej nie są zebrane w całość w jednym akcie normatywnym. Przestępstwa te w układzie systemowym mogą zostać podzielone na dwie podstawowe grupy, które obejmują: przestępstwa ujęte w przepisach części szczególnej Kodeksu karnego i przestępstwa uregulowane w ramach przepisów karnych poszczególnych ustaw.
Dynamiczny rozwój Internetu sprawił, że świat wkroczył w nową erę, a przed użytkownikami sieci otworzyły się zupełnie nowe możliwości. Jednakże, rozwój nowoczesnych technologii ma też swoją „ciemną stronę”, czego przejawem jest rozwój przestępczości w nowej wirtualnej rzeczywistości na niespotykaną dotąd skalę. W literaturze przedmiotu na określenie nowego zjawiska używa się takich pojęć jak „przestępstwo komputerowe”, „przestępstwo związane z wykorzystaniem komputera”, „przestępstwo internetowe”, „cyberprzestępstwo”, „przestępstwa związane z technologią cyfrową”. Według M. Madeja „cyberprzestępczość” „odnosi się do wszelkiej nielegalnej działalności podmiotów pozapaństwowych prowadzonej w cyberprzestrzeni i za jej pośrednictwem, niezależnie od leżących u jej podstaw motywacji i celów”[12]. Już sam problem znalezienia adekwatnej nazwy dla omawianego zagadnienia budzi kontrowersje. Zgodnie z terminologią zawartą w Konwencji Rady Europy o cyberprzestępczości właściwym terminem powinno być „cyberprzestępstwo”. Częściej jednak używa się nazwy przestępstwo komputerowe, co jest zgodne z określeniami występującymi w językach innych państw, jako przykład można wskazać „computer criminality” czy „Komputerkriminalität”. Według K. J. Jakubskiego przestępstwo komputerowe jest to zjawisko kryminologiczne, obejmujące wszelkie zachowania przestępne, które są związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawo do programu komputerowego. Według A. Adamskiego problematyka przestępstw komputerowych może być rozpatrywana zarówno w ujęciu materialnoprawnym, jak i karnoprocesowym. Na gruncie prawa karnego materialnego przestępstwa komputerowe oznaczają dwa rodzaje zamachów: W pierwszym przypadku ma się do czynienia, gdy przedmiotem zamachu są systemy, dane oraz programy komputerowe. System komputerowy może także stanowić środowisko zamachu, gdy dochodzi do naruszenia jego integralności i modyfikacji znajdujących się w nim danych, przy wykorzystaniu złośliwego oprogramowania komputerowego (tzw. przestępstwa stricte komputerowe). Drugą grupę stanowią czyny, których celem jest naruszenie dóbr prawnych tradycyjnie chronionych przez prawo karne przy wykorzystaniu elektronicznych systemów przetwarzania informacji. Do takich przestępstw będzie należeć m.in. oszustwo (oszustwo komputerowe oraz oszustwo telekomunikacyjne), fałszerstwo dokumentów, paserstwo programu komputerowego, zniesławienie lub zniewaga przy wykorzystaniu środków komunikacji elektronicznej, czy też tzw. pranie brudnych pieniędzy. Natomiast w ocenie A. Adamskiego przestępstwo komputerowe w aspekcie karnoprocesowym wiąże się z faktem, iż system komputerowy może zawierać dowody działalności przestępnej. Inaczej rzecz ujmując do kategorii przestępstw komputerowych można zaliczyć, wszelkie czyny zabronione przez prawo karne, gdzie ściganie następuje przy wykorzystaniu systemów teleinformatycznych jako takich. W wyniku ostatnich nowelizacji polskie prawo karne materialne oraz procedura karna odpowiadają w dużej mierze standardom wyznaczonym przez ustawodawstwo unijne oraz Konwencję o cyberprzestępczości. Celem wprowadzonych zmian było zapewnienie wysokiego poziomu bezpieczeństwa teleinformatycznego. Zbudowanie bezpiecznego systemu i aplikacji jest warunkiem koniecznym efektywnego funkcjonowania elektronicznego. Mimo podejmowanych inicjatyw i trwających prac naukowo–badawczych z uwagi na złożoność i czasochłonność wielu spośród proponowanych procesów, luki w zabezpieczeniach stanowią istotny i wymierny problem dla użytkowników sieci informatycznych[13]. Brak jednej, precyzyjnej definicji określającej przestępstwo komputerowe jest problemem prawnym w Polsce, gdzie przestępczość komputerową traktuje się raczej jako zjawisko kryminologiczne, które obejmuje swym zakresem zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania informacji i jednocześnie godzące w sposób bezpośredni w przetwarzaną informację. W rozumieniu tak postawionej definicji nie ma znaczenia, czy informacja zapisana jest na odpowiednich nośnikach, czy też w całym systemie połączeń komputerowych. Ważniejszy jest fakt naruszenia prawa do programu komputerowego, a samo popełnienie przestępstwa komputerowego wiąże się z faktem, że system komputerowy, którego użył sprawca do dokonania czynu niezgodnego z prawem może zawierać lub zawiera dowody jego działalności przestępczej. Zalicza się tu wszelkie czyny zabronione przez prawo karne, których ściganie wymaga od organów sprawiedliwości pozyskania dostępu do informacji już przetworzonych systemach komputerowych czy teleinformatycznych. Przestępstwo komputerowe w ujęciu karnoprocesowym dotyczy zarówno przypadków, w których system komputerowy jest przedmiotem jak i narzędziem zamachu. W sytuacji, gdy system komputerowy jest jednocześnie przedmiotem i narzędziem „przestępstwa”, to mamy do czynienia z przestępczością komputerową, gdzie wszystkie czyny dokonywane przy pomocy sprzętu komputerowego, odpowiedniego oprogramowania z wykorzystaniem sieci powodują zmianę danych lub ich przejęcie[14]. Reasumując przestępstwa komputerowe to wszystkie czyny dokonywane przy użyciu technik komputerowych lub skierowane przeciwko tym technikom.
Prawo karne podlega zmianom zwłaszcza poprzez wprowadzanie nowych typów czynów zabronionych zarówno przestępstw kodeksowych, jak i pozakodeksowych. Istotnym zatem staje się dokonanie analizy zjawiska i instytucji, które zajmują się tworzeniem określonych norm prawnokarnych jak i powodów wprowadzania nowych przepisów ustaw karnych (powodów kryminalizacji oraz ich odniesienie do roli i funkcji przypisywanych prawu karnemu). Przestępczość komputerowa rozwija się szybko i obszernie dlatego reakcja prawna musi pojawiać równolegle do rozwijającego zjawiska społecznego jakim jest cyberprzetępczość. Rozważania teoretyczne stają się podstawą opisu reakcji prawa na nowe zjawisko w życiu społecznym jakim jest cyberprzestępczość ze szczególnym zwróceniem uwagi na ewolucję w zakresie kryminologii poprzez przedstawienie mechanizmów powstawania nowych typów czynów zabronionych na etapach kształtowania się przepisów karnych. Istotnym faktem w kształtowaniu się nowych przepisów karnych związanych z cyberprzestępczością jest modyfikacja kryminalizacji od roku 2001. W tym roku Polska podpisała konwencję o przestępczości w cyberprzestrzeni, co skutkowało wdrożeniem określonych norm do rodzimego porządku prawnego. Aby zmiany w zakresie kryminalizacji były wystarczające należy pamiętać, że pojecie przestępczości komputerowej obejmuje kilka kategorii czynów. Przede wszystkim należy uwzględnić podział przestępstw komputerowych w sensie stricto i sensie largo. W pierwszym przypadku przestępstw tych nie można popełnić poza środowiskiem komputerowym, zaś w drugim komputer ułatwia popełnienie czynów tradycyjnie penalizowanych w nowy lub dotychczasowy sposób[15]. Ważne znaczenie posiada także klasyfikacja przestępstw komputerowych na: przestępstwa związane z treścią, przestępstwa związane z naruszeniem praw autorskich oraz przestępstwa hakerskie (to jest przestępstwa przeciwko poufności, integralności i dostępności danych i systemów komputerowych, w tym tradycyjnych utworów, naruszane na nowe sposoby przy pomocy technik komputerowych)[16]. Przyjęta systematyka w zakresie kryminalizacji przestępstw komputerowych umożliwia uwidocznienie zachodzących zmian w tej materii. Według P. Kardasa w przypadku przestępstw związanych z przetwarzaniem informacji koniecznym jest stworzenie rozwiązań prawnych, które będą zapewniać ochronę interesu jednostek (prawa do prywatności) i swobody przepływu danych w społeczeństwie (prawa do informacji) rozumianą jako ochronę wymienionych dóbr prawnych. Autor za zasadne uważa dwa cele dotyczące kryminalizacji: wzmocnienie uregulowań sfery prawa zapewniającej ochronę oraz możliwość stosowania prawa karnego w sytuacji, w których inne mechanizmy nie są wystarczające[17]. W pierwszej polskiej monografii prawa karnego komputerowego, której autorem jest A. Adamski stwierdza się istnienie dwóch powodów, które stały się podstawą decyzji kryminalizacyjnej w myśl, której rozwój i historia nadużyć komputerowych i ich charakter generują przeciwdziałania przestępstwom komputerowym, poprzez ograniczanie możliwości ich popełniania, zatem kryminalizacja przestępstw ma zapewnić ochronę dóbr prawnych, którym czyny tego rodzaju zagrażają[18]. O dążeniu do uzyskania pewnej zgodności z wymogami międzynarodowymi świadczy treść przepisów Kodeksu karnego i jako podstawowy cel nowych uregulowań wskazuje się nie tylko sama ochronę zagrożonych dóbr prawnych, lecz przede wszystkim kształtowanie społeczności społecznej stosunków społecznych w ramach zachowań odnoszących się do komputerów[19].
W Polsce rozwój i upowszechnianie technologii miało nagły charakter i nie przebiegało ewolucyjnie. Nagłe wprowadzenie kompletnego i zaawansowanego systemu technologicznego napotkało na próżnię w sensie społecznym, a osoby które zetknęły się i zaczęły korzystać z oferowanych przez komputery możliwości nie posiadały wytworzonych przekonań i systemu wartości, a nie istniały również utrwalone społecznie normy jak i nie wytworzyła się ogólna świadomość względem powstawania nowych zagrożeń wynikających z nowości technologii komputerowej. W wyniku rozszerzania się przestępstw komputerowych stało się konieczne stworzenie jednolitego systemu przepisów prawnych, które stanowiłyby podstawę do wykrywania i karania cyberprzestępców będącymi jednocześnie w zgodzie z zasadą adekwatności przyjętą w przepisach prawnych. Istotna stała się również prewencja generalna, w której przyjmuje się, iż już samo zagrożenie sankcją karną podkreśla wagę prawnokarnego zakazu i tym samym stanowi istotny czynnik umacniania przekonania o niedopuszczalności naruszania takiego zakazu, czyli prowadzić ma do stabilizacji systemu prawnego. Zagrożenie sankcją karną ma zniechęcać do popełniania zakazanych czynów bądź to z powodu wywołania reakcji emocjonalnej, bądź też w wyniku kalkulacji[20]. Zagrożenie prawnokarne ma uruchomić podwójny mechanizm eliminowania zakazanych zachowań: eksternalizację wynikającą ze zinternalizowania prawnokarnych zakazów oraz uleganie wynikające z obawy poniesienia sankcji karnych, nie mniej do skuteczności takich działań wymagane jest spełnienie dwóch warunków, to jest stosowna informacja musi dotrzeć do właściwych adresatów oraz musi być ona zdolna do wywarcia pożądanego wpływu na ich zachowanie[21]. Dzięki uchwaleniu przez Sejm Rzeczypospolitej Polskiej ustawy z dnia 6 czerwca 1997 roku, Kodeks karny oraz ustawy z dnia 29 sierpnia 1997r.o ochronie danych osobowych, zaistniały podstawy powstania prawa informatycznego w Polsce.
[1] U. Sieber, Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka, Przegląd Policyjny, Nr 3/95, Szczytno 1995, s. 2.
[2] K. J. Jakubski, Sieci komputerowe a przestępczość, Materiały z konferencji Bezpieczeństwo sieci teleinformatycznych.
[3] A. Adamski, Prawo karne komputerowe, Warszawa 2000., s. 29.
[4] B. Foscher, Przestępstwa komputerowe i ochrona informacji, Kraków 2000, s. 23-24.
[5] Ustawa z dnia 13 czerwca 2003 roku: o zmianie ustawy- Kodeks karny oraz niektórych innych ustaw (Dz. U.) z 2003r., Nr111, poz.1061), a także Ustawy z dnia 18 marca 2004r. o zmianie ustawy- Kodeks karny, ustawy Kodeks postępowania karnego oraz ustawy- Kodeks wykroczeń (tekst jedn. Dz. U. z2004r., Nr 69. poz.626).
[6] Informacja zdigitalizowana - informacja, która posiada zmienione dane w postaci analogowej na postać cyfrową.
[7] M. Białkowski, Ocena prawna i kryminalistyczna przestępczości komputerowej. Warszawa 2016 r., s. 42.
[8] B. Fischer, Przestępstwa komputerowe… op. cit, s. 23.
[9] B. Hołyst, …op. cit., s. 278-280m.
[10] M. Sowa, Odpowiedzialność karna sprawców internetowych. Prokuratura i Prawo 2002, nr 4, s. 42.
[11] Tamże, s. 44.
[12] M. Madej, Cyberterroryści, cyberprzestepcy i hakerzy, w: J. Symonides (red.), Świat wobec współczesnych wyzwań i zagrożeń, Wydawnictwo Naukowe SCHOLAR, Warszawa 2010, s. 397–398.
[13]Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze, Zeszyt 17, Przestępstwa komputerowe w nowym kodeksie karnym, Ministerstwo Sprawiedliwości Departament Kadr i Szkolenia, Warszawa 1998 r., s. 15 –24 oraz A. Adamski, Prawo karne komputerowe, Warszawa, 2000.
[14] A. Adamski, Prawo karne, Warszawa 2000 r., s.50.
[15] B. Fischer, Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, 2000r., s.30.
[16] B. Acohido, Malware New Spreads Mostly Throught Tained Websites USA Today , 4 05. 2013 r., s. 34.
[17] P. Kardas, Prawnokarna... s. 24.
[18] A. Adamski, Prawo..., s. 1 – 30.
[19] B. Fischer, Przestępstwa komputerowe, s. 62.
[20] J. Błachut, A. Gaberle, K. Krajewski, Kryminologia, s. 475.
[21] J. Barta, M. Czajkowska-Dąbrowska, Z. Ćwiąkalski, R. Markiewicz, E. Traple, Prawa autorskie i prawa pokrewne. Komentarz, pod redakcją J. Barty i R. Markiewicza, wyd. Wolters Kluwers Polska 2011, ,s. 476.