Przestępstwa komputerowe – część II

Zawód tłumacza w dzisiejszych czasach praktycznie nie istnieje bez technologii komputerowych i teleinformatycznych. Korzystanie z nich od dawna już obwarowane jest szeregiem przepisów, definiujących działania nielegalne i zagrożone nawet karą więzienia. Tych najpoważniejszych raczej nie da się popełnić przypadkowo, warto jednak je znać – można się bowiem z nimi spotkać „na żywo”, korzystając z Globalnej Sieci.

I. Przestępstwa komputerowe przeciwko ochronie informacji

Ta grupa przestępstw komputerowych dotyczy uzyskiwania nielegalnie dostępu do cudzego systemu i przechowywanych w nim danych w celu:

  • zniszczenia, uszkodzenia, usunięcia lub zmiany zapisu informacji;
  • zakłócania lub uniemożliwiania automatycznego gromadzenia lub przekazywania informacji;
  • zniszczenia lub uszkodzenia urządzenia służącego automatycznemu przetwarzaniu, gromadzeniu i przesyłaniu informacji;
  • zniszczenia albo zmiany nośnika informacji.

Cyberprzestępca uderza więc bezpośrednio w bezpieczeństwo danych do niego nie należących. W praktyce oznaczać to może na przykład zdalne skasowanie dużego projektu, nad którym pracuje wielu tłumaczy (dlatego właśnie zresztą warto robić kopie danych na nośnikach zewnętrznych).

1. Hacking, czyli nieuprawniony dostęp do zasobów teleinformatycznych

Pierwotnie hakerzy byli po prostu bardzo ciekawskimi i dobrze wykształconymi ludźmi, testującymi na cudzych serwerach swoje umiejętności w zakresie łamania zabezpieczeń. Działania takie zostały po pewnym czasie zakazane prawnie, większość uprawiających ten „sport” ludzi jednak wcale to nie przeszkadza.

Przez nieuprawniony dostęp do zasobów teleinformatycznych rozumie się obejście, złamanie bądź naruszenie zabezpieczeń systemów komputerowych: haseł, kodów dostępu, programów chroniących serwer. Przepisy mówią wprost, że każde takie działanie skierowane w odpowiednio zabezpieczone, przeznaczone do użytku niepublicznego innych osób fizycznych, firm lub instytucji (także państwowych), jest zabronione.

Można więc korzystać z udostępnionych w Internecie informacji, nie wolno jednak łamać żadnych istniejących zabezpieczeń w celu uzyskania dostępu do danych.

2. Podsłuch komputerowy

Dane, które przesyłamy w systemach teleinformatycznych – na przykład e-maile, wgrywane na serwer pliki, wiadomości prywatne, hasła do elektronicznej obsługi konta bankowego – mogą zostać przechwycone przez cyberprzestępców. Na tym właśnie polega podsłuch: osoba zamierzająca przejąć takie informacje, zwykle za pomocą specjalnego oprogramowania, włącza się w sposób nieuprawniony do sieci komputerowej i uzyskuje w ten sposób dostęp do przekazywanych za jej pośrednictwem treści.

Przepisy jednak nie precyzują konkretnego urządzenia czy programu używanego do podsłuchu. Równie dobrze może to być aplikacja przechwytująca, jak i kamera zamontowana tak, żeby nagrać wpisywane przez kogoś hasło. Nie jest istotny także cel przechwytywania danych – niezależnie od niego, działanie takie jest nielegalne.

Prawo to służy głównie ochronie danych osobowych, ale również innych poufnych informacji.

3. Sabotaż komputerowy

Działanie z kategorii sabotażu komputerowego zmierza zwykle do uniemożliwienia prawidłowej pracy oprogramowania bądź systemu teleinformatycznego. Jest to jedno z najbardziej niebezpiecznych cyberprzestępstw, ponieważ aktualnie od sprawnego działania sieci firmowych i urzędowych zależy nie tylko funkcjonowanie szeregu wielkich korporacji i instytucji. Problemy mogą dotyczyć również systemów zawierających dane istotne ze względu na interes państwa, związane na przykład z obronnością kraju.

Funkcjonuje nawet pojęcie „cyberwojny” – jest to właśnie sabotowanie systemów teleinformatycznych wroga w celu uzyskania znacznej przewagi. Jest to całkowicie realne, jako że większość urządzeń, także militarnych, opiera się obecnie na elektronice.

Czy przestępstwo przeciwko ochronie informacji można popełnić nieświadomie?

Zależy to w dużej mierze od interpretacji przepisów, jaką zastosuje sąd, choć zwykle zwraca się tu uwagę na intencje oskarżonego o zabronione działania. Jeśli przykładowo uzyskamy dostęp do prywatnego serwera, ponieważ administrator źle go zabezpieczył, i nie trzeba było w tym celu łamać żadnych haseł – nadal jest to dostęp nieuprawniony. Osoba, której dane w ten sposób uzyskaliśmy, może to zgłosić. Raczej jednak nie grozi nam żadna kara.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *