Slider

Tajemnica przedsiębiorstwa i przestępstwa komputerowe

Online Security TechnologyBezprawny dostęp do systemu informatycznego

Żyjemy w erze informatycznej i zdecydowana większość informacji przetwarzana jest za pomocą komputerów. Stąd naruszenie tajemnicy przedsiębiorstwa, a zwłaszcza jej pozyskanie, często następuje przy wykorzystaniu komputerów oraz systemów informatycznych.

Skoro wszyscy korzystamy z komputerów, to warto wiedzieć, kiedy można popełnić przestępstwo komputerowe. Ta wiedza może być dla wielu bardzo zaskakująca.

Wystarczy wspomnieć, że przestępstwem jest nie tylko pozyskanie informacji bez zgody i wiedzy uprawnionego poprzez przełamanie lub ominięcie zabezpieczeń, co wydaje się dosyć oczywiste, ale również sam dostęp bez uprawnienia do systemu informatycznego.

Na swój sposób zabawne jest to, że wspomniane przestępstwa komputerowe zostały uregulowane w tym samym artykule Kodeksu karnego, na podstawie którego odpowiadają słynni ostatnio kelnerzy z pewnej restauracji w Warszawie, w której można zamówić ośmiorniczki. Takie ryzyko zawodowe. Ale do rzeczy, to znaczy wprost, że się tak wyrażę.

Przestępstw komputerowych jest wiele, dzisiaj chciałbym przybliżyć Ci przestępstwo polegające na uzyskaniu bez uprawnienia dostępu do systemu informatycznego. Zgodnie z przepisem art. 267 § 2 k.k. przestępstwo to zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Można je popełnić tylko z winy umyślnej i jest ono ścigane na wniosek pokrzywdzonego.

Pracownik hakerem?

Przepis stanowi, że przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.).

Wbrew temu, co w tej chwili myślisz, wcale nie chodzi tu o ataki hakerskie. To znaczy chodzi, ale nie tylko. Najczęściej chodzi o dostęp do systemu informatycznego po wygaśnięciu uprawnień lub bez uprawnień.

Do popełnienia tego przestępstwa nie jest wymagane złamanie jakichkolwiek zabezpieczeń. I co najważniejsze, by popełnić to przestępstwo nie trzeba zapoznać się z informacją zawartą w systemie. Wystarczy bezprawne uzyskanie dostępu do systemu informatycznego, czyli samo zalogowanie się.

Jakie to mogą być sytuacje?

Przykładowo można wskazać następujące sytuacje, w których dochodzi do popełnienia tego przestępstwa:

  • zalogowanie się do systemu informatycznego pracodawcy po ustaniu stosunku pracy, albo nawet wcześniej, ale już po uzyskaniu informacji o utracie uprawnień dostępu. Fakt, że pracodawca nie zablokował loginu i hasła nie oznacza, że można z nich korzystać.
  • wykorzystanie loginu i hasła kolegi lub koleżanki z pracy, przy czym nie ma tu znaczenia, czy login i hasło zostały przekazane dobrowolnie, uzyskane podstępem albo tylko zapamiętane. Ważne, że zostały wykorzystane bez uprawnień.

Jak więc widzisz, nie trzeba być hakerem, by popełnić typowo hakerskie przestępstwo komputerowe.

Zapraszam do zapoznania się z następnym wpisem, w którym przedstawię wyrok w takiej właśnie sprawie.

{ 0 komentarze… dodaj teraz swój }

Dodaj komentarz

Poprzedni wpis:

Następny wpis: