Przedsiębiorcy a przestępczość komputerowa
2011-01-11 11:45
Nawet, gdy próby włamania do sieci komputerowych są nieskuteczne, warto na nie reagować. Nic tak nie zachęca do ponownych ingerencji w system, jak brak stosownej reakcji po stronie poszkodowanego.
Przeczytaj także: Rośnie przestępczość internetowa w Polsce
W odniesieniu do przestępczości komputerowej karalności podlegają takie działania jak: nielegalne uzyskanie informacji, niszczenie informacji i baz danych, zakłócanie pracy sieci komputerowych, pomoc w tego typu działaniach, np. przekazanie haseł i koniecznego oprogramowania oraz szeroko rozumiane oszustwo komputerowe, polegające na ingerencji w systemy komputerowe w celu osiągnięcia korzyści majątkowej. Nawet, gdy opisywane działania nie dojdą do skutku, to sama próba ich realizacji podlega karalności, zgodnie z art. 13 kk, jako tzw. usiłowanie.Choć nieprawnikom trudno czasami jednoznacznie zakwalifikować konkretne zachowania do jednej z kategorii wspomnianych przestępstw, to upraszczając – każdą próbę ingerencji w sieć firmową, polegającą na zmianie danych, np. wprowadzeniu na stronie www treści niepochodzących od firmy, nieuprawnionym dostępie do informacji przechowywanych w bazach danych czy choćby nawet zablokowaniu płynnego działania serwerów – można uznać za przestępstwo lub jego usiłowanie i brak jest tu konieczności wykazania skuteczności opisywanych działań czy osiągnięcia z tego powodu przez przestępcę korzyści.
Gdy zdaniem firmy doszło do jednego ze wskazanych nadużyć lub wykryto tylko jego usiłowanie, przedsiębiorca powinien niezwłocznie zgłosić powyższe nadużycie organom ścigania, tj. zawiadomić o przestępstwie policję lub prokuraturę. Z punktu widzenia praktyki najwłaściwszym podmiotem będzie miejscowa komórka policji zajmująca się ściganiem przestępczości gospodarczej. W chwili obecnej większość ze wspominanych jednostek organizacyjnych posiada bądź to stosowną wiedzę, bądź zaplecze umożliwiające skuteczne działanie w toku realizowania czynności procesowych.
Większość wspomnianych przestępstw ścigana jest na wniosek. Zatem istotne jest złożenie, wraz ze zgłoszeniem przestępstwa, wniosku o jego ściganie. Po złożeniu wniosku organy procesowe będą dalej prowadzić sprawę, tak samo jak w wypadku przestępstw ściganych z urzędu. Wniosek taki winien zawierać oznaczenie organu go składającego, wraz z adresem, datą złożenia i podpisem reprezentanta firmy oraz wskazanie żądania, wraz z uzasadnieniem, które może czasami ograniczyć się tylko do wskazania prawnych podstaw ścigania danego czynu.
Jeśli przedsiębiorca dysponuje możliwościami technicznymi, m.in. wykwalifikowanymi administratorami sieci, warto wraz z takim zgłoszeniem złożyć dane związane ze zdarzeniem. Samodzielne określenie, na przykład metody działania przestępców czy ich numerów IP, może wydawać się wyręczaniem policji, jednak bez wątpienia przyspieszy postępowanie i nastawi pozytywnie działających w naszym interesie funkcjonariuszy.
W toku postępowania, gdy uda się ustalić osoby sprawców, co wbrew powszechnemu odbiorowi nie jest wcale rzadkością, warto złożyć do organów postępowania tzw. wniosek o orzeczenie obowiązku naprawienia szkody. Może on być złożony do momentu zakończenia przesłuchania pokrzywdzonego w sądzie (na rozprawie głównej) i daje podstawę do choćby częściowego powetowania firmie szkód powstałych w związku z przestępstwem. Ich określenie podlega kontroli sądowej, jednak brak jest tu przeciwwskazań do swobodnej oceny ze strony przedsiębiorcy i np. kwalifikowania jako szkody zwiększonego nakładu pracy firmy – wycenianego jako roboczogodzina pracownika lub zewnętrznego specjalisty zaangażowanego w sprawę – związanego z usuwaniem skutków naruszenia lub z jego wykryciem.
Więcej na ten temat:
cyberprzestępczość, bezpieczeństwo sieci firmowych, ataki hakerów, przestępstwa internetowe