Spis treści
Pozostałe kategorie cyberprzestępstw to te, które dotyczą bezpieczeństwa powszechnego oraz wiarygodności dokumentów. Nie są one zbyt dobrze znane, co nie znaczy, że nie można się z nimi spotkać w codziennym użytkowaniu Internetu i komputera. Warto więc choćby teoretycznie i w skrócie wiedzieć, z czym wiążą się tego typu karalne działania.
III. Przestępstwa komputerowe przeciwko bezpieczeństwu powszechnemu
Są one szczególnie chronione regulacjami prawnymi, mają bowiem wpływ nie tylko na poszczególnych obywateli czy firmy działające w danym kraju, ale ogólnie na funkcjonowanie państwa jako całości.Zapewnienie bezpieczeństwa powszechnego jest naczelnym zadaniem każdego suwerennego kraju i może być realizowane na wiele różnych sposobów. Również poprzez przechowywane na serwerach militarnych strategie systemu obronności, czy zapewnienie stabilnego działania systemu komputerowego, w którym zamieszczone są istotne informacje państwowe.
1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach
Na podstawie przepisów obejmujących przestępstwa z tej kategorii odpowiadać może karnie osoba, która, wykorzystując nielegalny dostęp do systemów teleinformatycznych, zagroziła na przykład funkcjonowaniu:
- portu lotniczego i ruchu samolotów – przykładowo: zmieniła dane dotyczące lotów, powodując ryzyko kolizji;
- stacji kolejowej lub ruchowi pociągów – przykładowo: spowodowała katastrofę kolejową;
- urządzeń dostarczających takie media jak gaz, woda, prąd – przykładowo: zakłóciła funkcjonowanie elektrowni, wywołała wyciek gazu;
- obiektów chronionych, w tym wojskowych – przykładowo poprzez zainfekowanie wirusem systemów obronności kraju.
Kary za tego rodzaju przestępstwa są wyższe, jeśli w wyniku podjętych działań wiele osób doznało ciężkiego uszczerbku na zdrowiu lub straciło życie. Ścigane bezwzględnie są jednak również wszelkiego rodzaju modyfikacje systemów komputerowych, od których zależy bezpieczeństwo i sprawne działanie organów administracji państwowej, obronności kraju czy funkcjonowania rządu.
2. Nieumyślne zakłócenie automatycznego przetwarzania informacji związane z publikowaniem chronionego prawnie programu komputerowego
Sprowadzenie niebezpieczeństwa powszechnego nie musi być celowe i zamierzone. Karalne jest również w sytuacji, kiedy sprawca nie miał takiego zamiaru, ale podjęte przez niego czynności spowodowały rzeczywiste zagrożenie o takim samym charakterze, jak w przypadku celowego działania na szkodę publiczną.Nieumyślność polega tutaj na nieprzestrzeganiu reguł ostrożności, co na gruncie prawa karnego określa się jako sytuację, w której sprawca przewiduje możliwość popełnienia czynu zabronionego, lecz bezpośrednio nie ma takiego zamiaru. Przykładem niech będzie tu nielegalne upublicznienie oprogramowania komputerowego takiego samego typu jak używane w administracji publicznej. Pozwala to innym osobom na poznanie jego słabych stron, obniża więc bezpieczeństwo jego stosowania w systemie państwowym. Może to powodować zakłócenie rozmaitych ważnych dla funkcjonowania kraju procesów, takich jak np. rzetelność wyborów do sejmu i senatu.
IV. Przestępstwa komputerowe przeciwko wiarygodności dokumentów
Szczególna kategoria, na którą powinien zwrócić uwagę tłumacz. Pojęcie „dokumentu” jest w polskim prawie bardzo szerokie i obejmować może potwierdzenia wpłat bankowych, dowody osobiste, paszporty, prawa jazdy, zaświadczenia lekarskie, indeksy studenckie, legitymacje szkolne. Ogólnie więc chodzi o wszystkie przedmioty mające moc prawną i poświadczające pewne informacje. Bardzo często kontakt z nimi mają osoby dokonujące uwierzytelnionych przekładów.Część dokumentów (według definicji prawnej) ma charakter poufny lub tajny i nieuprawnione ich kopiowanie, nawet na użytek własny, jest również nielegalne.
1. Fałszerstwo komputerowe
Sprowadza się w zasadzie do wszelkich działań związanych z przerabianiem lub podrabianiem dokumentów w formie zapisu elektromagnetycznego, możliwego do odczytu tylko przez wyspecjalizowane urządzenia. Przestępstwa te dzielą się na dwie kategorie:
- komputerowe fałszowanie fizycznych dokumentów, na przykład dowodu osobistego;
- fałszerstwo dokumentów elektronicznych, czyli przykładowo zmiany w zapisach w księgach podatkowych i rozmaitych ewidencjach, ale też modyfikacja zapisu na karcie płatniczej, pozwalająca na jej nieautoryzowane użycie.
Istotny jest jak widać sam fakt zmiany treści dokumentu posiadającego moc prawną – mniej ważne natomiast, w jakiej postaci on występuje i jakie zostaną do tego użyte środki.
2. Szpiegostwo komputerowe
Szpiegostwa jest uniwersalnie opisane jako „forma działalności wywiadowczej, która bazuje na pozyskiwaniu danych, będącymi tajemnicą i przekazywanie ich wywiadowi”. W czasach współczesnych jednak definicja ta uległa znacznemu rozszerzeniu i nie obejmuje już wyłącznie polityki.Obecnie jako szpiegostwo komputerowe rozumie się wszelkie działania związane z wykradaniem i przekazywaniem osobom nieuprawnionym poufnych lub tajnych informacji, z wykorzystaniem nośników danych, komputerów, urządzeń cyfrowych lub sieci teleinformatycznych.Szpiegostwo komputerowe dotyczyć więc może osobistych informacji o osobach prywatnych lub publicznych, znacznie częściej jednak chodzi o poufne dane firm, na przykład związane z nowymi urządzeniami, których nie wprowadzono jeszcze na rynek, czy korzystającymi z oferowanych przez przedsiębiorstwo usług klientami i szczegółami umów. To wszystko stanowi cenną zdobycz dla konkurencji, dlatego z jednej strony jest pilnie chronione, z drugiej zaś zawsze będzie celem ataków hackerskich.
Dlaczego znajomość prawa w zakresie technologii cyfrowych jest tak ważne?
Jak już zostało wcześniej wykazane, niektóre czyny zabronione można popełnić nawet nieświadomie, jeżeli nie zna się dotyczących ich przepisów. Z innymi spotkamy się stosunkowo często po prostu jako regularni użytkownicy komputera lub Internetu. Możemy stać się ofiarą oszustwa, zakupić lub ściągnąć nielegalnie program – każda z tych sytuacji naraża nas potencjalnie nie tylko na wiele nieprzyjemności, ale i utratę narzędzi pracy, nie wspominając już o reputacji wśród klientów. Mało który zechce wrócić do tłumacza, który miał problemy z prawem.Znajomość przepisów jest więc niezbędna nie tylko po to, aby etycznie postępować, ale również do ochrony własnego majątku i bezpieczeństwa danych swoich i klientów.