Bez kategorii

#1 Przestępstwo hackingu w polskim prawie karnym

HACKING W UJĘCIU Z ART. 267 § K.K.

CZYM JEST HACKING?

Myśląc zwykle o hackingu na myśl przychodzi zachowanie hackera, który wykorzystując swoje umiejętności techniczne bez uprawnienia przełamuje zabezpieczenie i uzyskuje dostęp do systemu lub informacji. Hackera charakteryzuje różnoraka motywacja, ale zwykle nie jest to uzyskanie korzyści majątkowej albo nie stanowi to jego głównego celu. 

JAK PRAWO CHRONI PRZED HACKINGIEM?

Polskie prawo karne nie przewiduje jednego przestępstwa, które odnosiłoby się do hackingu. 

Najczęściej czynom dokonywanym przez hackerów odpowiada art. 267 Kodeksu karnego i zgodnie z jego § 1 „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”. Uznać można, że jest to współczesne przestępstwo naruszenia tajemnicy korespondencji. 

Skala tego przestępstwa nie znajduje odzwierciedlenia w oficjalnych statystykach. 

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Aby móc przyjąć, że doszło do popełnienia „klasycznego” przestępstwa hackingu z art. 267 § 1 k.k. muszą zostać spełnione następujące przesłanki:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że sprawca uzyska do niej dostęp i to już naraża go na odpowiedzialność.

Hacker może działać:

  • przełamując albo
  • omijając

– elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.

W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.

JAKA KARA GROZI ZA HACKING?

Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Za jego popełnienie grozi kara grzywny, ograniczenia wolności i kara pozbawienia wolności do lat 2. W zależności od okoliczności za taki czyn może grozić też kara z innych przepisów kodeksu karnego lub innych ustaw. Na odpowiedzialność narażone są również inne osoby, które uzyskały dostęp do tych informacji od sprawcy.

Nie ponosi odpowiedzialności za ten czyn, kto przypadkowo lub automatycznie uzyskał dostęp do takich informacji (wyjątek w § 3, gdzie wymagane jest działanie w celu uzyskania informacji poprzez założenie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

LEGALNY HACKING

W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody (art. 269b k.k.).

PRZYKŁADY Z ORZECZNICTWA SĄDÓW

  1. Wyrok Sądu Apelacyjnego w Szczecinie z 14 października 2008r., sygn. akt: II AKa 120/08, „nie popełnia przestępstwa z art. 267 § 1 k.k. osoba uzyskująca nieuprawniony dostęp do informacji bez przełamania lub ominięcia zabezpieczenia, nawet jeśli zrobi to podstępem”.
  2. Wyrok Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019r., sygn. akt: IV Ka112/19, sprawca uniewinniono po wyroku skazującym na karę grzywny w I instancji): „Zabezpieczenie konta hasłem (kodem) stanowi przeszkodę w uzyskaniu dostępu do informacji przez osobę nieuprawnioną. Pokonanie tej przeszkody poprzez posłużenie się przez sprawcę kodem dostępu wbrew woli osoby uprawnionej traktować należy jako przełamanie zabezpieczenia elektronicznego. Użycie bowiem takiego kodu (hasła) przez osobę nieuprawnioną wbrew woli właściciela rachunku, prowadzi do przełamania przeszkody elektronicznej chroniącej dostęp czy to do konta bankowego, czy do konta użytkownika na portalu internetowym”. 
  3. Postanowienie Sądu Najwyższego z dnia 5 marca 2019 roku, sygn. akt II KK 208/18: Nie są informacją, jak zauważa F. Radoniewicz, „<hasła komputerowe i kody dostępu> – to przykładowe wyliczenie danych – zwykle w postaci ciągu znaków”, bowiem jak podkreśla ów autor, dopiero umożliwiają one „uzyskanie dostępu do informacji przechowywanych w systemach informatycznych i sieciach teleinformacyjnych” (…). Wobec powyższego nie sposób było uznać, że wydobycie „klucza parującego” stanowiło dostęp do informacji w rozumieniu przepisu art. 267 § 1 k.k. 

Stan prawny na dzień: 14 października 2020 roku

Zdjęcie: pixabay.com