Wraz z przepisami dotyczącymi konfiskaty rozszerzonej, umożliwiającej zajęcie mienia uzyskanego na drodze przestępstwa, Sejm przyjął regulacje dotyczącą internetu. Nowe zasady przewidują surową karę dla osób, które wytwarzają, udostępniają i rozpowszechniają oprogramowanie mające na celu łamanie haseł i nieuprawnioną penetrację systemów teleinformatycznych.
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Przepisy są restrykcyjne i przeciętny internauta powinien o nich wiedzieć. Ściągając z sieci oprogramowanie za pomocą sieci torrent udostępniamy je. Wystarczy więc pobrać pakiet "hakerskiego" oprogramowania, nawet bez intencji włamywania się gdziekolwiek, by "podpaść" pod paragraf, który przewiduje karę za udostępnianie. Tego typu programy można też ściągnąć pod postacią aktywatorów do aplikacji i systemów komputerowych. Tu ryzyko jest mniejsze, ale istnieje.
Problemem mogą też okazać się całkowicie legalne narzędzia służące specjalistom do normalnej pracy.
Czyli pobierając (pozyskując) taki np. Kali Linux, który może służyć do popełnienia praktycznie dowolnego przestępstwa komputerowego automatycznie podpada się pod paragraf?! Już takim NetCatem można zrobić dużo szkód…, albo o zgrozo, zwykłą przeglądarką
- kpi jeden z czytelników Niebezpiecznika.
To właśnie specjaliści od cyberzabezpieczeń mają największe powody do zmartwień mają. Przepisy nie "przejmują się" bowiem intencjami. Nie odróżniają dobrych hakerów i testerów zabezpieczeń od przestępców. Karalny może być udział w programach typu bug bounty.
Warto pamiętać o tym, że nowe przepisy mogą być przyczyną tych, którzy włamują się dla zabawy. Dla samej satysfakcji z pokonania zabezpieczeń.
Spore wątpliwości może też budzić przepis umożliwiający podsłuchiwanie osób wytwarzających oprogramowanie do łamania zabezpieczeń.
Polska stała się ostatnio celem kilku cyberataków, wprowadzenie nowych regulacji nie jest więc nieuzasadnione. Wrzucanie do jednego worka specjalistów od zabezpieczeń i pospolitych przestępców nie jest jednak rozwiązaniem problemu.
Możnaby w tym zakresie znacznie poprawić Kodeks karny i jest już gotowy pomysł jak to zrobić. Ten pomysł w listopadzie ub.r. przedstawiła minister cyfryzacji Anna Streżyńska. Zaproponowała ona wprowadzenie do kodeksu karnego tzw. kontratypów, czyli przepisów wyłączających karalność “szukania dziur” w określonych okolicznościach. Niestety jak dotąd nie widzieliśmy żadnego projektu ustawy, który wprowadzałby te kontratypy.
- wyjaśnia Niebezpiecznik.pl
O tym jak krzywdzące może być nieprecyzyjne prawo przekonujemy się w przypadku spraw związanych z piractwem. Przepisy przewidują karę za rozpowszechnianie filmów i programów. Prokuratura i policja ściga więc również tych, którzy udostępnili za pomocą sieci torrent niewielki fragment pliku. Przeszukania, konfiskata komputera, wezwania na przesłuchania nie są zbyt miłe, a właśnie to grozi tym, którzy naruszą niezbyt precyzyjne prawo dotyczące łamania zabezpieczeń.
Czytaj też: Polak dowodził gangiem wyłudzaczy. Nie możemy pokazać jego twarzy.