Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(2) Nieuprawniony dostęp do całości lub części systemu informatycznego, art. 267 § 2 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.

Podstawy prawne

Art. 267 § 1 k.k.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 267 § 2 k.k.
Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Na czym polega przestępstwo nielegalnego dostępu do systemu informatycznego?

W sytuacji, gdy sprawca nie przełamuje zabezpieczeń, ale uzyskuje dostęp do całości lub części systemu informatycznego, jego czyn może zostać zakwalifikowany jako przestępstwo z art. 267 § 2 k.k.

Definicja systemu informatycznego znajduje się w innych aktach prawnych poza kodeksem karnym. Zgodnie z art. 1 lit. a ustawy o Krajowym Systemie Cyberbezpieczeństwa, system informatyczny oznacza „każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.”

Uzyskanie dostępu do całości lub części systemu informatycznego może skutkować dostępem do chronionych danych lub jedynie do jego konfiguracji (J. Wasilewski, Przestępczość, s. 172).

Przestępstwo to podlega karze grzywny, karze ograniczenia wolności albo karze pozbawienia wolności. Jest ścigane wyłącznie na wniosek pokrzywdzonego.

Przykłady nielegalnego dostępu do systemu informatycznego

Przykład 1

R.K. został oskarżony o to, że w okresie od 1 do 14 lutego 2015 r. w nieustalonym miejscu, bez uprawnienia, uzyskał dostęp do systemu informatycznego zapisanego w pamięci telefonu komórkowego Samsung G., użytkowanego wyłącznie przez I.K. Sprawca 1 lutego 2015 r. w S. wyrwał telefon z ręki pokrzywdzonej i zabrał go, a następnie, nie później niż 3 lutego 2015 r., uzyskał dostęp do przechowywanych na nim zdjęć i wiadomości tekstowych. (SO Poznań, sygn. akt IV Ka 5/18)

Przykład 2

A.Ś. został oskarżony o to, że w okresie od października 2013 r. do kwietnia 2014 r., w J. i K., posługując się oprogramowaniem do transferu plików, bez uprawnienia uzyskał dostęp do bazy danych programu komputerowego zawierającej nazwy użytkowników i odpowiadające im hasła dostępu, działając na szkodę A.L.K. (SO Świdnica, sygn. akt IV Ka 720/17)

Przykład 3

M.W. został oskarżony o to, że 29 kwietnia 2014 r. w W., bez uprawnienia, uzyskał dostęp do konta pocztowego, logując się na nie z komputera służbowego. Następnie, po skopiowaniu korespondencji, ujawnił zdobyte wiadomości przed Sądem Okręgowym w postępowaniu rozwodowym. (SO Warszawa-Praga, sygn. akt VI Ka 1461/16)

Problemy prawne

Czy włamanie do systemu informatycznego dla żartu jest karalne?

Tak. Nie ma znaczenia motywacja sprawcy – nawet jeśli uzyskał dostęp do systemu informatycznego „dla zabawy”, może zostać pociągnięty do odpowiedzialności karnej.
(J. Kosiński, Paradygmaty, s. 51)

Czy testy penetracyjne są karalne?

W przypadku działań pentesterów (tzw. etycznych hakerów), zastosowanie może znaleźć art. 269c k.k., który przewiduje brak karalności dla działań mających na celu zabezpieczenie systemu informatycznego. Więcej na ten temat w kolejnych wpisach.

Stan prawny na dzień: 21 sierpnia 2021 roku

Dodaj komentarz