Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Cyberprzemoczagrożeniemcywilizacjiinformacyjnej
zaliczamygłównie:wirusyirobakisieciowe,konietrojańskie(tzw.trojany),
dialeryorazbotnety3.Zuwaginaichdestrukcyjneoddziaływanienainformację
iprocesyinformacyjneorazkoniecznośćichzdecydowanegozwalczaniaistnieje
potrzebaichbadaniaiupowszechnianiawiedzynaichtemat.
Wobszarzecyberprzestrzeniniedopuszczalneczyny,działaniaiprzestępstwa
różnorodniedefiniowane,trudnoteżojednoznacznąiuniwersalnądefinicjęwtym
zakresie.Najczęściejnadajesięimokreślenia:cyberprzestępstwo,przestępstwakom-
puterowe,przestępczośćkomputerowa.Niekiedyteżzamiennieużywasiętychokre-
śleń,copowodujechaospojęciowy.Wliteraturzeprzedmiotunauwagęzasługują
definicjecyberprzestępstwa,któresprowadzająsiędotego,żecyberprzestępstwoto
grupaczynów,którapoleganaposługiwaniusięsystemamilubsieciamiinformatycz-
nymidonaruszeniajakiegokolwiekdobraprawnegochronionegoprzezprawokarne4.
WRzeczypospolitejPolskiejcyberprzestępstwookreślonejestjakonczynzabro-
nionypopełnionywobszarzecyberprzestrzeni”5.Definicjatajestczęstoprzytaczana
iprzyjmowanadorozważańwliteraturzeprzedmiotu.Macharakterbardzoogólny
inaogółniekolidujezinnymiprezentowanymiokreśleniamiwtymzakresie.
Analizująckategorieprzestępstwwcyberprzestrzeni,należyzwrócićuwagęna
ustaleniaizaleceniawynikającezuwarunkowańprawnychUniiEuropejskiejoraz
krajowych.NaplanpierwszywysuwasięKonwencjaRadyEuropyocyberterroryź-
mieorazZalecenienrR(89)9KomitetuMinistrówRadyEuropywsprawieprze-
stępstwkomputerowych,którezostałouwzględnionewprzedmiotowejkonwencji6.
Wkonwencjiprzedstawionowykazprzestępstwkomputerowychusystematy-
zowanychwnastępującegrupy:
przeciwkopoufności,integralnościidostępnościdanychinformatycznych
isystemów;
komputerowe;
zewzględunacharakterzawartychinformacji;
związaneznaruszeniemprawautorskichiprawpokrewnychorazinne.
Wobszarzeklasyfikacjicyberprzestępczościnauwagęzasługujeokreślenie
przestępczośćkomputerowa,ujętewliteraturzeprzedmiotuorazwaktachpraw-
nychpolicjiipolskimKodeksiekarnym7.
3
Podobnąklasyfikacjęoprogramowaniazłośliwegoprzyjętowcert.gov.pl.
4
M.Siwicki,Podziałidefinicjacyberprzestępstw,ProkuraturaiPrawo,nr7-8,2012.
5
RządowyprogramochronycyberprzestrzeniRPnalata2011-2016,RCB,Warszawa,czerwiec2010.
6
KonwencjaRadyEuropyocyberprzestępczości,sporządzonawBudapeszciednia23listopada
2001r.,podanadopowszechnejwiadomościprzezPrezydentaRzeczypospolitejPolskiejwdniu
27maja2015r.(Dz.U.RP,Warszawa,dnia27maja2015r.,poz.728).
7
Określenietostosowanejestwsłużbachpolicji(międzynarodowejikrajowej)orazwynika
zKodeksukarnego.
10