Z ostatniej chwili

Naruszenia cyberbezpieczeństwa – dochodzenie roszczeń

Zapewnianie bezpieczeństwa IT to nie tylko kwestia odpowiedniego sprzętu czy aplikacji. To także – a niekiedy przede wszystkim – umiejętnie wdrażane procedury dotyczące poufności danych oraz właściwa komunikacja i relacje z pracownikami.

Praktyczne problemy z dochodzeniem roszczeń wynikających z cyberprzestępczości omawiała podczas zorganizowanej przez ośrodek THINKTANK konferencji dr Izabela Szczygielska, adwokatka w kancelarii prawnej WKB Wierciński, Kwieciński, Baehr.

Cyberprzestępstwa i ich znamiona w polskim porządku prawnym

Polskie prawo karne nie wskazuje legalnej definicji cyberprzestępstwa. Cyberataki mogą wyczerpywać znamiona szeregu różnych paragrafów Kodeksu karnego. Wśród przykładów dr Izabela Szczygielska wylicza: nielegalne uzyskanie dostępu do informacji (art. 267 KK), niszczenie informacji (art. 268 KK), szkoda w bazach danych (art. 268a KK), sabotaż komputerowy (art. 287 KK), czy zakłócanie pracy w sieci (art. 269a KK).

Szczególnie ryzykowne może okazać się uzyskanie przez niepowołane osoby dostępu do cennych danych i informacji należących do firmy. „Najprostszym przykładem takiej sytuacji – abstrahując od cyberprzestrzeni – jest otwarcie listu, który nie był do mnie zaadresowany” – mówi dr Szczygielska. „Nie muszę go nawet czytać, nie muszę tych informacji ujawniać; sam fakt, że mam dostęp do informacji, która nie jest dla mnie przeznaczona, powoduje, że przełamuję pewne zabezpieczenie informacji w sposób nieuprawniony”.

Czy uzyskanie cudzego loginu jest w takim razie przestępstwem polegającym na nieuprawnionym uzyskaniu dostępu do informacji? Czy naruszenie bezpieczeństwa sieci automatycznie wypełnia znamiona takiego czynu? Otóż nie. „Takie działanie, choć jest naganne, i na pewno można tu zadziałać na innej podstawie prawnej, akurat tym przestępstwem nie będzie” – wyjaśnia dr Szczygielska. Podobnie, nie…

Fragment artykułu, więcej przeczytasz na: http://www.computerworld.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA