Cyberprzestępczość
W Polsce, pomimo ciągle rosnącej liczby publikacji, wiedza na temat najnowszych
trendów dotyczących zagrożeń płynących z sieci i systemów komputerowych stanowi
rodzaj wiedzy specjalistycznej, niedostępnej i często niezrozumiałej dla dużej
części społeczeństwa. W szczególności niska świadomość wśród podmiotów
stosujących prawo oraz użytkowników Sieci na temat natury cyberprzestępczości, jest
szczególnie niebezpieczna. Przyczynia się ona m.in. do lekceważenia środków
bezpieczeństwa, niezauważania przez pokrzywdzonych włamań do ich systemów
komputerowych, niewielkiej gotowości ofiar przestępstw do angażowania Policji w ich
ściganie oraz w niskiego prawdopodobieństwa wykrycia sprawcy. W rezultacie
przestępczość zorganizowana skupiona wokół tzw. »podziemia komputerowego« przynosi
znaczne zyski przy niewielkim ryzyku pociągnięcia do odpowiedzialności karnej.
Przeciwdziałanie tej przestępczości, tak charakterystycznej dla społeczeństwa
nazywanego w języku socjologii – informatycznym, wymaga jednak nie tylko zwiększenia
świadomości użytkowników oraz organów ścigania i karania o zagrożeniach i kosztach
powodowanych cyberprzestępczością, ale również ciągłego dostosowywania prawa do
dynamicznie zmieniającej się w tym zakresie rzeczywistości.
Wychodząc naprzeciw powyższym potrzebom niniejsze opracowanie obejmuje cztery grupy
merytorycznie powiązanych ze sobą zagadnień: charakterystykę zjawiska
cyberprzestępczości uwzględniającą statystyczno-empiryczne aspekty tego
zjawiska, przedstawienie międzynarodowych standardów kryminalizacji
wybranych cyberprzestępstw, analizę przepisów prawnych odnoszących
się do tych nadużyć przyjętych na gruncie polskiego ustawodawstwa oraz problematykę
zapobiegania cyberprzestępczości z wykorzystaniem środków pozaprawnych.
Ocena zakresu i sposobu kryminalizacji cyberprzestępstw dokonana została m.in. z
uwzględnieniem wypracowanych na gruncie prawa karnego wybranych państw instrumentów
prawnych, na tle prawa unijnego oraz wybranych dokumentów międzynarodowych, w tym w
szczególności: Konwencji Rady Europy o cyberprzestępczości, Prawa Modelowego Wspólnot
Narodów dotyczącego przestępstw komputerowych i przestępstw związanych z komputerami
(Commonwealth Model Law on Computer and Computer Related Crime) oraz przygotowanego pod
auspicjami ONZ przez Międzynarodowy Związek Telekomunikacyjny opracowania pt. »ITU
Cybercrime Legislation Toolkit«. W założeniu powyższe ma posłużyć nie tylko celom
czysto poznawczym, co przede wszystkim opracowaniu instrumentalnie skutecznej strategii
zapobiegania oraz ocenie polskiego ustawodawstwa karnego materialnego w aspekcie
dostosowania zawartych w nim rozwiązań do międzynarodowych standardów normatywnych w
zakresie ścigania cyberprzestępczości.
Publikacja adresowana jest do prawników praktyków zainteresowanych szeroko rozumianą
cyberprzestępczością. Lektura niniejszej monografii może okazać się także nader
pożyteczna dla studentów prawa i bezpieczeństwa wewnętrznego, jak również dla
wszystkich osób korzystających w życiu codziennym z komputerów i Sieci.
Przedmowa
Wykaz skrótów
Wykaz literatury
Wprowadzenie
Rozdział I. Cyberprzestepczość - charakterystyka zjawiska
§ 1. Pojęcie i kategoryzacja cyberprzestępstw
I. Problematyka terminologiczna
II. Pojęcie cyberprzestępczości
§ 2. Tendencje legislacyjne w zakresie karalności i przeciwdziałania
cyberprzestępczości
I. Historia kontroli społecznej cyberprzestępstw
II. Wybrane inicjatywy międzynarodowe przeciwko
cyberprzestępczości
1. Globalne strategie przeciwko cyberprzestępczości
A. Grupa G8
B. ONZ
C. Międzynarodowy Związek Telekomunikacyjny
2. Inicjatywy regionalne przeciwko cyberprzestępczości
A. Rada Europy
B. Wspólnota Europejska (potem Unia)
C. OECD
D. Inne organizacje o charakterze regionalnym
§ 3. Rozmiary i tendencje cyberprzestępczości
I. Przestępstwa stricte komputerowe
II. Przestępstwa związane z treścią informacji
III. Przestępstwa związane z instrumentalnym wykorzystaniem elektronicznych sieci i
systemów komputerowych
§ 4. Czynniki utrudniające ściganie cyberprzestępczości
§ 5. Zapobieganie cyberprzestępczości
Rozdział II. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej
informacji
§ 1. Informacja jako przedmiot ochrony prawnej
I. Pojęcie informacji
II. Pojęcie danych komputerowych
§ 2. Typy przestępstw stricte komputerowych
I. Nielegalny dostęp do systemu komputerowego (hacking)
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
II. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji)
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
III. Naruszenie integralności danych komputerowych
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
A. Utrudnianie dostępu i niszczenie informacji
B. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych
3. Ocena polskiego ustawodawstwa
IV. Naruszenie integralności systemu komputerowego
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
A. Sabotaż informatyczny
B. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej
3. Ocena polskiego ustawodawstwa
V. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc. "narzędzi hakerskich"
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
Rozdział III. Przestępstwa związane z treścią informacji
§ 1. Przestępstwa seksualne na szkodę małoletniego
I. Pojęcie pornografii dziecięcej
1. Problematyka terminologiczna
2. Pozorowana i wirtualna pornografia dziecięca
II. Międzynarodowe standardy kryminalizacji pornografii pedofilskiej
1. Grooming
2. Produkowanie pornografii dziecięcej
3. Dystrybucja i rozpowszechnianie
4. Posiadanie pornografii pedofilskiej
III. Przestępstwa przeciwko wolności seksualnej na szkodę
małoletniego na gruncie polskiego ustawodawstwa
1. Nawiązanie kontaktu z małoletnim za pośrednictwem systemu teleinformacyjnego lub
sieci telekomunikacyjnej (grooming)
2. Prezentowanie, produkcja, rozpowszechnianie oraz posiadanie treści pornograficznych z
udziałem małoletniego poniżej lat 15
3. Ocena polskiego ustawodawstwa
§ 2. Przestępstwa przeciwko czci
I. Zniesławienie
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
A. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie
B. Obrona społecznie uzasadnianego interesu
C. Kontratyp dozwolonej krytyki
D. Pozostałe podstawy wyłączenia odpowiedzialności pomawiającego
3. Ocena polskiego ustawodawstwa
II. Zniewaga
1. Ustawodawstwo polskie
2. Ocena polskiego ustawodawstwa
Rozdział IV. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i
systemów teleinformatycznych
§ 1. Przestępstwa przeciwko mieniu
I. Oszustwo i oszustwo komputerowe
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
A. Oszustwo
B. Oszustwo komputerowe
3. Ocena polskiego ustawodawstwa
II. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw
pokrewnych
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
A. Rozpowszechnianie utworu bez uprawnienia lub wbrew jego warunkom
B. Utrwalanie lub zwielokrotnianie cudzego utworu w celu rozpowszechniania
C. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich
komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych
technicznych zabezpieczeń
3. Ocena polskiego ustawodawstwa
§ 2. Inne typy przestępstw związanych z użyciem komputera i sieci teleinformatycznych
w KK
I. Cyberstalking
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
II. Kradzież tożsamości
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
III. Fałszerstwo komputerowe
1. Międzynarodowe standardy kryminalizacji
2. Ustawodawstwo polskie
3. Ocena polskiego ustawodawstwa
Podsumowanie
Indeks rzeczowy
317 stron, A5, oprawa miękka