Cyberlaw by Judyta

Cyberlaw by Judyta

Art. 267 § 1 k.k. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (…). 

Na czym polega przestępstwo nielegalnego dostępu do informacji? 

Występek z art. 267 § 1 k.k. dotyczy czynu zabronionego polegającego na uzyskaniu bez uprawnień dostępu do informacji. Stanowi przestępstwo umyślne, które może zostać popełnione z zamiarem bezpośrednim. Nie ma natomiast wymogu zapoznania się z treścią tej informacji i jej zrozumienia, aby doszło do jego popełnienia. Przepis chroni prawo do dysponowania informacją, w tym prawo dostępu do informacji i prawo do tajemnicy przekazu informacji. 

Aby można było przypisać popełnienie przestępstwa hackingu należy rozpatrzyć, czy doszło do spełnienia dwóch elementów:

  1. Czy uzyskano informację nieprzeznaczoną dla sprawcy?
  2. Czy doszło do wdarcia się do miejsca przechowywania informacji poprzez przełamanie zabezpieczeń lub ich ominięcie? 

Sprawca może działać w trojaki sposób poprzez:

  1. otwarcie zamkniętego pisma, 
  2. podłączenie się do sieci telekomunikacyjnej, 
  3. przełamanie albo ominięcie zabezpieczenia. 

Podłączenie się do sieci telekomunikacyjnej polega na przyłączeniu urządzenia odbiorczego do takiej sieci, pozwalającego na pozyskanie przekazywanych za jej pośrednictwem informacji. Sieć telekomunikacyjna rozumiana jest jako „system transmisyjny oraz urządzenia komputacyjne lub przekierowujące, a także inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju” (art. 2 pkt 35 ustawy – Prawo telekomunikacyjne).

Przełamanie zabezpieczeń rozumiane jest jako usunięcie „wszelkiego rodzaju konstrukcji uniemożliwiających lub utrudniających dostęp do informacji” lub zniwelowania na jakiś czas ich funkcji zabezpieczających. 

Ominięcie zabezpieczenia stanowi stworzenie możliwość dojścia do informacji poprzez ścieżkę dostępu nieobjętą zabezpieczeniem (por. P. Kardas, Prawnokarna ochrona informacji, s. 71-72). 

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na nielegalnym dostępie do systemu

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie są: 

  • rozszyfrowanie kodu lub hasła dostępu do informacji, 
  • zabór nośnika lub skopiowanie zapisu informacji, 
  • wykorzystanie w luki w zabezpieczeniu dostępu do sieci,
  • użycie zapisu magnetycznego uruchamiającego urządzenie 

Problem natury prawnej

Dostęp do sieci bezprzewodowej:

Problem związany z przestępstwem nielegalnego dostępu do informacji dotyczy samej definicji sieci telekomunikacyjnej, która zdaniem przeważającej części doktryny nie odnosi się do sieci bezprzewodowych, chyba, że dostęp do niej zabezpieczony kodem dostępu lub koniecznością skorzystania ze specjalnego urządzenia odbiorczego (por. W. Wróbel, Kodeks karny, t.15). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 20 sierpnia 2021 roku

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

%d blogerów lubi to: