Zapewnianie bezpieczeństwa IT to nie tylko kwestia odpowiedniego sprzętu czy aplikacji. To także – a niekiedy przede wszystkim – umiejętnie wdrażane procedury dotyczące poufności danych oraz właściwa komunikacja i relacje z pracownikami.
Praktyczne problemy z dochodzeniem roszczeń wynikających z cyberprzestępczości omawiała podczas zorganizowanej przez ośrodek THINKTANK konferencji dr Izabela Szczygielska, adwokatka w kancelarii prawnej WKB Wierciński, Kwieciński, Baehr.
Cyberprzestępstwa i ich znamiona w polskim porządku prawnym
Polskie prawo karne nie wskazuje legalnej definicji cyberprzestępstwa. Cyberataki mogą wyczerpywać znamiona szeregu różnych paragrafów Kodeksu karnego. Wśród przykładów dr Izabela Szczygielska wylicza: nielegalne uzyskanie dostępu do informacji (art. 267 KK), niszczenie informacji (art. 268 KK), szkoda w bazach danych (art. 268a KK), sabotaż komputerowy (art. 287 KK), czy zakłócanie pracy w sieci (art. 269a KK).
Szczególnie ryzykowne może okazać się uzyskanie przez niepowołane osoby dostępu do cennych danych i informacji należących do firmy. „Najprostszym przykładem takiej sytuacji – abstrahując od cyberprzestrzeni – jest otwarcie listu, który nie był do mnie zaadresowany” – mówi dr Szczygielska. „Nie muszę go nawet czytać, nie muszę tych informacji ujawniać; sam fakt, że mam dostęp do informacji, która nie jest dla mnie przeznaczona, powoduje, że przełamuję pewne zabezpieczenie informacji w sposób nieuprawniony”.
Czy uzyskanie cudzego loginu jest w takim razie przestępstwem polegającym na nieuprawnionym uzyskaniu dostępu do informacji? Czy naruszenie bezpieczeństwa sieci automatycznie wypełnia znamiona takiego czynu? Otóż nie. „Takie działanie, choć jest naganne, i na pewno można tu zadziałać na innej podstawie prawnej, akurat tym przestępstwem nie będzie” – wyjaśnia dr Szczygielska. Podobnie, nie…
Fragment artykułu, więcej przeczytasz na: http://www.computerworld.pl