HACKING
Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.
PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU
Wymagane przesłanki popełnienia “klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:
brak upoważnienia do uzyskania dostępu do tych informacji;
samo uzyskanie dostępu wystarczy;
informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
uprzednie ustanowienie zabezpieczeń
działanie poprzez przełamanie lub ominięcie zabezpieczeń.
JAK DZIAŁA SPRAWCA HACKINGU?
W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.
Hacker może działać:
przełamując albo
omijając
elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.
W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.
INNE FORMY HACKINGU – “CZYSTY DOSTĘP” I SPOOFING
W § 2 tego przepisu pojawia się uzyskanie dostępu do informacji bez przełamywania zabezpieczeń, co oznacza, że mamy tutaj do czynienia z tzw. “czystym dostępem”. Zagrożenie karą w takim przypadku jest stosunkowo surowe, a w praktyce przepis stosowany jest przy rozsyłaniu malware w celu przejęcia dostępu do systemu i to uzasadnia surową karę.
W § 3 pojawia się hacking z wykorzystaniem podsłuchu, czyli spoofing. Przestępstwo to może polegać na instalowaniu oprogramowania (spyware), które ma za zadanie monitorować pracę systemu i przechwytywać hasła lub inne dane. Sprawca działać musi w tym przypadku z zamiarem uzyskania informacji.
ODPOWIEDZIALNOŚĆ KARNA
Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Za jego popełnienie grozi kara grzywny, ograniczenia wolności i kara pozbawienia wolności do lat 2. W zależności od okoliczności za taki czyn może grozić też kara z innych przepisów kodeksu karnego lub innych ustaw. Na odpowiedzialność narażone są również inne osoby, które uzyskały dostęp do tych informacji od sprawcy.
Nie ponosi odpowiedzialności za ten czyn, kto przypadkowo lub automatycznie uzyskał dostęp do takich informacji (wyjątek w § 3, gdzie wymagane jest działanie w celu uzyskania informacji poprzez założenie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
LEGALNY HACKING
W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody.
Stan na dzień: 17 stycznia 2019 roku
Foto: pixabay.com
Comments