Cyberlaw by Judyta

Cyberlaw by Judyta

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?  

Przepis § 3 art. 267 kodeksu karnego chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji albo na wykorzystaniu dla uzyskania informacji urządzeń podsłuchowych, wizualnych albo innych urządzeń lub oprogramowani. Podstawowy warunek, aby można było przypisać sprawstwo podsłuchującej osobie jest brak jej uprawnień do określonej informacji. Poufny charakter informacji oceniany jest raczej z woli osób biorących udział w spotkaniu, a nie z samej treść przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). 

Czynu tego można się dopuścić poprzez:

  1. „zakładanie” urządzeń podsłuchowych, czyli wszelkie czynności polegające na instalowaniu urządzenia specjalnego w miejscu pozyskania informacji (W. Wróbel, Kodeks karny, t. II 2007, s. 1293). 
  2. posługiwanie się urządzeniem podsłuchowym, wizualnym i innym urządzeniem lub oprogramowaniem stanowi wykorzystywanie takich urządzeń podczas uzyskiwania informacji. Takim urządzeniem może być „każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, dyktafon (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). Inni przedstawiciele doktryny uważają, że mowa tutaj o urządzeniach, które są przysposobione do uzyskiwania informacji (W. Wróbel, Kodeks Karny, t. 2, 2013, s. 1506-1507). 
  3. Posłużenie się oprogramowaniem, czyli posłużenie się szpiegującym programem komputerowym przechwytującym hasła, w tym:
  • koniem trojańskim (tojan), czyli z pozoru niewinny program, który umożliwiający hackerowi na dokonywanie działań wbrew intencji użytkownika;
  • spyware – program komputerowy przesyłający osobie nim posługującej się informacje o danych osobowych użytkownika, hasłach, numerach kart płatniczych; 
  • backdoor – program komputerowy umożliwiający hackerowi ominięcie zabezpieczeń i dostęp do systemu operacyjnego; 
  • keylogger – program sprawujący kontrolę nad systemem operacyjnym, który rejestruje naciśnięcia klawiatury i przechwytuje hasła. 

Przykłady urządzeń wykorzystywanych do popełnienia tego przestępstwa:

  • aparat fotograficzny,
  • magnetofon,
  • dyktafon,
  • mikrofon,
  • kamera,
  • telefon komórkowy,
  • komputer.

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na bezprawnym podsłuchu i naruszeniu tajemnicy komunikacji:

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie będą te polegające na założeniu podsłuchu: 

  • przy stoliku w restauracji, 
  • w samochodzie, 
  • w pokoju hotelowym,
  • w sali narad.

Zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy. Bezprawne zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy i tym samym o miejscu przebywania danej osoby jest niedozwolone i stanowi czyn zabroniony, o którym mowa w art. 267 § 3 k.k. 

Podsłuch a rozwód

Oskarżone od końca maja 2019r przez okres około dwóch tygodni w B., celem uzyskania informacji, do której nie była uprawniona posłużyła się urządzeniem podsłuchowym w postaci aplikacji szpiegującej w telefonie służbowym swojego męża Z. F. w celu wykrycia zdrady małżeńskiej i dla celów postępowania rozwodowego uzyskując bez uprawnienia dostęp do informacji dla niej nie przeznaczonej, czym działała na szkodę Z. F. (SR Bełchatów, sygn. akt II K 169/21). 

Problemy natury prawnej

Uprawniony do informacji 

Nie popełnia przestępstwa ten, kto posługuje się urządzeniem podsłuchowym opisanym w przepisie art. 267 § 3 k.k. w celu uzyskania informacji, o ile jest do jej uzyskania uprawniony.

Odpowiedzialność detektywów

Stosujący podsłuch detektyw naraża się taką samą odpowiedzialność karną, jak każda inna osoba, o ile do uzyskania informacji nie jest uprawniony. Artykuł 45 ustawy o usługach detektywistycznych penalizuje zachowania polegające na wykonywaniu podczas świadczenia usług detektywistycznych czynności ustawowo zastrzeżonych dla organów i instytucji państwowych. Przy wykonywaniu zleconych czynności detektyw ma obowiązek kierować się zasadami etyki oraz lojalnością wobec zlecającego usługę, poza tym powinien działać ze szczególną starannością, aby nie naruszyć wolności i praw człowieka i obywatela (art. 6 ustawy o usługach detektywistycznych). Natomiast zgodnie z art. 7 ww. ustawy, wykonując swoje czynności detektyw nie może stosować środków technicznych oraz metod i czynności operacyjno-rozpoznawczych, zastrzeżonych dla upoważnionych organów na mocy odrębnych przepisów.

Znieważenie w prywatnej rozmowie i ochrona dóbr osobistych

Rozmowa prywatna, poufna nie prowadzi do naruszenia godności osoby trzeciej, która w rozmowie nie uczestniczy, wobec tego nie ma ona uprawnienia do nagrywania takiej rozmowy. Dokonując nagrania popełnia przestępstwo i oczywiście działa bezprawnie z punktu widzenia oceny cywilnoprawnej. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 22 sierpnia 2021 roku

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

%d blogerów lubi to: