Prawo karne | Criminal Law

(3) Illegal Eavesdropping and Violation of Communication Secrecy, known as Sniffing, Art. 267 § 3 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

Unlawful Eavesdropping and Violation of Communication Confidentiality (Sniffing) – Article 267 § 3 of the Polish Penal Code

Legal Basis

Article 267 § 1 of the Polish Penal Code
Anyone who, without authorization, gains access to information not intended for them by opening a sealed letter, connecting to a telecommunications network, or bypassing electronic, magnetic, IT, or other special security measures is subject to a fine, restriction of liberty, or imprisonment for up to 2 years.

Article 267 § 2 of the Polish Penal Code
The same penalty applies to anyone who, without authorization, gains access to all or part of an IT system.

Article 267 § 3 of the Polish Penal Code
The same penalty applies to anyone who, in order to obtain information they are not entitled to, installs or uses an eavesdropping device, visual device, or any other device or software.

What Constitutes the Crime of Unlawful Use of an Eavesdropping Device?

Article 267 § 3 of the Polish Penal Code protects the confidentiality of information transmission. Punishable eavesdropping involves intercepting the content of information during communication or using eavesdropping, visual, or other technical devices or software to obtain information.

To hold an individual liable for eavesdropping, a crucial condition is the lack of entitlement to the obtained information. The confidential nature of the information is assessed based on the intent of the participants in the conversation rather than solely on the content of the message (Supreme Court ruling of February 27, 2016, OSNKW 2016, No. 8, item 540).

Forms of Committing the Offense

The offense can be committed through:

  • Installing eavesdropping devices – any actions involving the installation of devices designed to intercept information (W. Wróbel, Kodeks Karny, vol. II, 2007, p. 1293).
  • Using an eavesdropping, visual, or other device or software – involves utilizing such tools to obtain information. Examples of such devices include:
    • Camera
    • Tape recorder
    • Voice recorder
    • Microphone
    • Mobile phone
    • Computer
  • Using spyware, such as:
    • Trojan horse (trojan) – seemingly harmless software that enables a hacker to act against the user’s intent.
    • Spyware – software that transmits a user’s personal data, passwords, or credit card numbers to the person operating it.
    • Backdoor – software that allows a hacker to bypass security measures and access an operating system.
    • Keylogger – software that records keystrokes to capture passwords and other confidential data.

Criminal Liability

This offense is punishable by:

  • fine,
  • Restriction of liberty,
  • Imprisonment for up to 2 years.

This is a crime prosecuted only upon the victim’s request.

Examples of Unlawful Eavesdropping Acts

Installing an eavesdropping device in public or private places, such as:

  • At a restaurant table,
  • In a car,
  • In a hotel room,
  • In a conference room.

Unlawful location monitoring
Installing a tracking device in someone else’s vehicle to record their travel route and location constitutes a criminal offense under Article 267 § 3 of the Polish Penal Code.

Eavesdropping in Divorce Cases – Court Example

The accused, from late May 2019 for about two weeks in B., used spyware installed on her husband Z.F.’s work phone to obtain information she was not entitled to. Her goal was to detect marital infidelity and gather evidence for divorce proceedings. As a result, she unlawfully accessed information not intended for her, thereby acting to the detriment of Z.F. (District Court in Bełchatów, case no. II K 169/21).

Legal Issues

1. When Is Using an Eavesdropping Device Not a Crime?

A person does not commit an offense if they use an eavesdropping device to obtain information they are entitled to.

2. Can a Private Investigator Use Eavesdropping Devices?

A private investigator who uses eavesdropping without proper authorization bears the same criminal liability as any other person.

According to Article 45 of the Private Investigative Services Act, private investigators are prohibited from performing activities reserved for state authorities. They must adhere to ethical principles, loyalty to clients, and respect human rights (Article 6 of the Act).

Furthermore, under Article 7 of the Act, a private investigator cannot use technical measures, operational methods, or surveillance techniques reserved for law enforcement authorities.

3. Defamation in Private Conversations and Protection of Personal Rights

private, confidential conversation does not violate the dignity of a third party who is not involved in the discussion. As a result, such a third party has no right to record the conversation.

Recording a private conversation is illegal and constitutes a criminal and civil offense (P. Księżak, MOP, „Non-public Defamation and the Admissibility and Consequences of Recording and Filming Private Situations – Commentary on Ruling V CSK 361/13”).

Legal Status as of August 22, 2021

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(3) Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing, art. 267 § 3 k.k. z cyklu „35 Cyberprzestępstw w Polskim Prawie Karnym”

Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing, art. 267 § 3 k.k.

Podstawy prawne

Art. 267 § 1 k.k.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 267 § 2 k.k.
Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Art. 267 § 3 k.k.
Tej samej karze podlega ten, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?

Przepis art. 267 § 3 k.k. chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji lub na wykorzystywaniu urządzeń podsłuchowych, wizualnych bądź innych narzędzi technicznych lub programów komputerowych do zdobycia informacji.

Aby można było przypisać sprawstwo osobie podsłuchującej, kluczowym warunkiem jest brak jej uprawnień do określonej informacji. Poufny charakter informacji ocenia się na podstawie woli osób biorących udział w rozmowie, a nie wyłącznie treści przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540).

Formy popełnienia przestępstwa

Przestępstwo może być popełnione poprzez:

  1. Zakładanie urządzeń podsłuchowych – obejmuje wszelkie czynności polegające na instalowaniu urządzeń umożliwiających przechwycenie informacji (W. Wróbel, Kodeks Karny, t. II, 2007, s. 1293).
  2. Posługiwanie się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem lub oprogramowaniem – polega na wykorzystywaniu takich narzędzi do zdobywania informacji.Przykłady urządzeń używanych do tego celu:
    • aparat fotograficzny,
    • magnetofon,
    • dyktafon,
    • mikrofon,
    • kamera,
    • telefon komórkowy,
    • komputer.
  3. Posługiwanie się oprogramowaniem szpiegującym, np.:
    • Koń trojański (trojan) – pozornie nieszkodliwy program, który umożliwia hakerowi wykonywanie działań wbrew intencji użytkownika.
    • Spyware – program przesyłający dane osobowe użytkownika, hasła lub numery kart płatniczych do osoby korzystającej z niego.
    • Backdoor – oprogramowanie pozwalające hakerowi ominąć zabezpieczenia i uzyskać dostęp do systemu operacyjnego.
    • Keylogger – narzędzie rejestrujące naciśnięcia klawiszy w celu przechwycenia haseł i innych poufnych danych.

Odpowiedzialność karna

Przestępstwo to zagrożone jest:

  • karą grzywny,
  • karą ograniczenia wolności,
  • karą pozbawienia wolności do lat 2.

Jest to przestępstwo ścigane na wniosek pokrzywdzonego.

Przykłady czynów polegających na bezprawnym podsłuchu

Zakładanie podsłuchu w miejscach publicznych lub prywatnych, np.:

  • przy stoliku w restauracji,
  • w samochodzie,
  • w pokoju hotelowym,
  • w sali narad.

Bezprawne monitorowanie lokalizacji osoby

Zainstalowanie w cudzym pojeździe urządzenia rejestrującego trasę jazdy i miejsce pobytu danej osoby jest czynem zabronionym na podstawie art. 267 § 3 k.k.

Podsłuch a rozwód – przykład sprawy sądowej

Oskarżona, od końca maja 2019 r. przez około dwa tygodnie w B., w celu uzyskania informacji, do której nie była uprawniona, posłużyła się aplikacją szpiegującą zainstalowaną na służbowym telefonie męża Z.F. Miała to na celu wykrycie zdrady małżeńskiej oraz zdobycie dowodów na potrzeby postępowania rozwodowego. W efekcie uzyskała bez uprawnienia dostęp do informacji dla niej nieprzeznaczonej, czym działała na szkodę Z.F. (SR Bełchatów, sygn. akt II K 169/21)

Problemy prawne

1. Kiedy posługiwanie się urządzeniem podsłuchowym nie jest przestępstwem?

Nie popełnia przestępstwa ten, kto korzysta z urządzenia podsłuchowego w celu uzyskania informacji, do której jest uprawniony.

2. Czy detektyw może stosować podsłuch?

Detektyw, który stosuje podsłuch bez odpowiednich uprawnień, ponosi taką samą odpowiedzialność karną jak każda inna osoba.

Zgodnie z art. 45 ustawy o usługach detektywistycznych, podczas świadczenia usług detektywistycznych zakazane jest wykonywanie czynności zastrzeżonych dla organów państwowych. Detektyw ma obowiązek działać zgodnie z etyką, lojalnością wobec klienta oraz z zachowaniem praw człowieka (art. 6 ustawy o usługach detektywistycznych).

Ponadto, zgodnie z art. 7 ww. ustawydetektyw nie może stosować środków technicznych oraz metod operacyjno-rozpoznawczych, które są zastrzeżone dla organów ścigania.

3. Znieważenie w prywatnej rozmowie a ochrona dóbr osobistych

Prywatna, poufna rozmowa nie może prowadzić do naruszenia godności osoby trzeciej, jeśli ta osoba nie brała w niej udziału. Wobec tego nie ma ona uprawnienia do jej nagrywania.

Dokonanie nagrania w takiej sytuacji jest nielegalne i narusza prawo zarówno w aspekcie karnym, jak i cywilnym. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13)

Stan prawny na dzień: 22 sierpnia 2021 roku

Bez kategorii

(2) Unauthorized Access to All or Part of an Information System, Art. 267 § 2 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

Unauthorized Access to an Entire or Partial IT System – Article 267 § 2 of the Penal Code (k.k.)

Legal Basis

Article 267 § 1 of the Penal Code
Whoever, without authorization, gains access to information not intended for them by opening a sealed letter, connecting to a telecommunications network, or bypassing or overcoming electronic, magnetic, IT, or other special security measures shall be subject to a fine, restriction of liberty, or imprisonment for up to 2 years.

Article 267 § 2 of the Penal Code
The same penalty applies to anyone who, without authorization, gains access to an entire or partial IT system.

What Constitutes the Crime of Unauthorized Access to an IT System?

If the perpetrator does not breach security measures but still gains access to an entire or partial IT system, their actions may be classified as an offense under Article 267 § 2 of the Penal Code.

The definition of an IT system is found in legal acts outside the Penal Code. According to Article 1(a) of the Act on the National Cybersecurity System, an IT system is „any device or group of interconnected or related devices, of which at least one, in accordance with a program, performs automatic data processing.”

Gaining access to an entire or partial IT system may result in access to protected data or merely to its configuration (J. Wasilewski, Crime, p. 172).

This offense is punishable by a fine, restriction of liberty, or imprisonment. It is prosecuted only upon the victim’s request.

Examples of Unauthorized Access to an IT System

Example 1

R.K. was accused of unlawfully accessing the IT system stored in the memory of a Samsung G. mobile phone, used exclusively by I.K., between February 1 and February 14, 2015, in an unspecified location. On February 1, 2015, in S., the perpetrator forcibly took the phone from the victim’s hand. Then, no later than February 3, 2015, they accessed stored photos and text messages. (Regional Court in Poznań, case no. IV Ka 5/18)

Example 2

A.Ś. was accused of unlawfully accessing an IT system by using file transfer software between October 2013 and April 2014 in J. and K. He accessed a database containing usernames and corresponding passwords stored in configuration files, thereby acting to the detriment of A.L.K. (Regional Court in Świdnica, case no. IV Ka 720/17)

Example 3

M.W. was accused of unlawfully accessing an email account on April 29, 2014, in W., by logging in from a company computer. After copying email correspondence, he disclosed it before the Regional Court during divorce proceedings. (Regional Court Warsaw-Praga, case no. VI Ka 1461/16)

Legal Issues

Is Gaining Unauthorized Access to an IT System as a Prank Punishable?

Yes. The perpetrator’s motivation is irrelevant—gaining access to an IT system “for fun” may still result in criminal liability. (J. Kosiński, Paradigms, p. 51)

Are Penetration Tests Punishable?

In the case of penetration testers (so-called ethical hackers), Article 269c of the Penal Code may apply, which exempts from liability actions aimed at securing an IT system. More on this topic in upcoming posts.

Legal status as of: August 21, 2021

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(2) Nieuprawniony dostęp do całości lub części systemu informatycznego, art. 267 § 2 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

Nieuprawniony dostęp do całości lub części systemu informatycznego – art. 267 § 2 k.k.

Podstawy prawne

Art. 267 § 1 k.k.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 267 § 2 k.k.
Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Na czym polega przestępstwo nielegalnego dostępu do systemu informatycznego?

W sytuacji, gdy sprawca nie przełamuje zabezpieczeń, ale uzyskuje dostęp do całości lub części systemu informatycznego, jego czyn może zostać zakwalifikowany jako przestępstwo z art. 267 § 2 k.k.

Definicja systemu informatycznego znajduje się w innych aktach prawnych poza kodeksem karnym. Zgodnie z art. 1 lit. a ustawy o Krajowym Systemie Cyberbezpieczeństwa, system informatyczny oznacza „każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.”

Uzyskanie dostępu do całości lub części systemu informatycznego może skutkować dostępem do chronionych danych lub jedynie do jego konfiguracji (J. Wasilewski, Przestępczość, s. 172).

Przestępstwo to podlega karze grzywny, karze ograniczenia wolności albo karze pozbawienia wolności. Jest ścigane wyłącznie na wniosek pokrzywdzonego.

Przykłady nielegalnego dostępu do systemu informatycznego

Przykład 1

R.K. został oskarżony o to, że w okresie od 1 do 14 lutego 2015 r. w nieustalonym miejscu, bez uprawnienia, uzyskał dostęp do systemu informatycznego zapisanego w pamięci telefonu komórkowego Samsung G., użytkowanego wyłącznie przez I.K. Sprawca 1 lutego 2015 r. w S. wyrwał telefon z ręki pokrzywdzonej i zabrał go, a następnie, nie później niż 3 lutego 2015 r., uzyskał dostęp do przechowywanych na nim zdjęć i wiadomości tekstowych. (SO Poznań, sygn. akt IV Ka 5/18)

Przykład 2

A.Ś. został oskarżony o to, że w okresie od października 2013 r. do kwietnia 2014 r., w J. i K., posługując się oprogramowaniem do transferu plików, bez uprawnienia uzyskał dostęp do bazy danych programu komputerowego zawierającej nazwy użytkowników i odpowiadające im hasła dostępu, działając na szkodę A.L.K. (SO Świdnica, sygn. akt IV Ka 720/17)

Przykład 3

M.W. został oskarżony o to, że 29 kwietnia 2014 r. w W., bez uprawnienia, uzyskał dostęp do konta pocztowego, logując się na nie z komputera służbowego. Następnie, po skopiowaniu korespondencji, ujawnił zdobyte wiadomości przed Sądem Okręgowym w postępowaniu rozwodowym. (SO Warszawa-Praga, sygn. akt VI Ka 1461/16)

Problemy prawne

Czy włamanie do systemu informatycznego dla żartu jest karalne?

Tak. Nie ma znaczenia motywacja sprawcy – nawet jeśli uzyskał dostęp do systemu informatycznego „dla zabawy”, może zostać pociągnięty do odpowiedzialności karnej.
(J. Kosiński, Paradygmaty, s. 51)

Czy testy penetracyjne są karalne?

W przypadku działań pentesterów (tzw. etycznych hakerów), zastosowanie może znaleźć art. 269c k.k., który przewiduje brak karalności dla działań mających na celu zabezpieczenie systemu informatycznego. Więcej na ten temat w kolejnych wpisach.

Stan prawny na dzień: 21 sierpnia 2021 roku

Prawo autorskie | Copyright Law, Prawo własności intelektualnej | Intellectual Property Law

Zgoda na rozpowszechnianie wizerunku

 Jak chroniony jest wizerunek według polskiego prawa?

Polskie prawo reguluje, w jaki sposób chroniony jest wizerunek w art 81 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych. 

Co do zasady, rozpowszechnianie wizerunku wymaga zgody osoby na niej przedstawionej. W ustawie nie zostało określone w jakiej formie ta zgoda powinna zostać udzielona. Zgoda może zostać udzielona ustnie, e-mailem, na piśmie. Forma pisemna jest najbardziej wartościowa pod względem dowodowym i w związku z tym zalecana.

Prawo dopuszcza dwa wyjątki, kiedy taka zgoda nie jest wymagana:

  1. osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
  2. osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Jakie uprawnienia przysługują osobie, której wizerunek jest rozpowszechniany bez jej zgody? 

  • żądanie zaniechania
  • żądanie usunięcia skutków poprzez złożenie publicznie oświadczenia o odpowiedniej treści i formie
  • w razie zawinienia żądanie przyznania odpowiedniej sumy tytułem zadośćuczynienia lub na żądanie twórcy zobowiązać do uiszczenia sumy pieniężnej na wskazany cel społeczny (art. 78 ust. 1 ustawy)

Zgoda na rozpowszechnianie wizerunku a zapłata 

Czytaj dalej „Zgoda na rozpowszechnianie wizerunku”
Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo usług płatniczych | Payment Service Law

Nieautoryzowane transakcje i utrata środków – co zrobić?

W związku z postępem technologicznym oraz wzmożoną aktywnością społeczeństwa w Internecie w czasie epidemii wzrasta liczba zgłaszanych nieautoryzowanych transakcji. Coraz częściej dochodzi do oszustw za pośrednictwem portali sprzedażowych i komunikatorów internetowych.

Kiedy transakcja jest nieautoryzowana? 

Regulacje dotyczące transakcji płatniczych nie zawierają definicji transakcji nieautoryzowanej. Znaleźć w nich można jedynie wyjaśnienie, kiedy transakcję można uznać za autoryzowaną. Transakcję uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą. Zgoda może dotyczyć także kolejnych transakcji płatniczych (art. 40 ustawy o usługach płatniczych). 

W związku z tym, za nieautoryzowaną transakcję uznaje się transakcję wykonaną bez zgody płatnika niezależnie, czy była dokonana z użyciem lub bez użycia instrumentu płatniczego. Co ma istotne znaczenie w sytuacjach, w których dochodzi do kradzieży, oszustw i innych przestępstw. 

Jakie obowiązki ma korzystający z instrumentu płatniczego?

Korzystający z instrumentu płatniczego powinien korzystać z instrumentu płatniczego zgodnie z postanowieniami zawartej umowy, w szczególności odpowiednio go przechowywać i nie udostępniać osobom trzecim. Natomiast w przypadku jego utraty niezwłocznie dokonać zgłoszenia (zastrzeżenia karty). 

Zastrzeżenia można dokonać telefonując na infolinię banku lub infolinię Zintegrowanego Systemu Zastrzegania Kart Płatniczych (usługa dostępna dla klientów niektórych banków). 

Prawo do zwrotu środków (chargeback)

W razie wystąpienia transakcji nieautoryzowanej płatnik powinien niezwłocznie poinformować o tym dostawcę. Termin na dokonanie zgłoszenia takiej transakcji wynosi 13 miesięcy od dnia wykonania takiej transakcji lub obciążenia rachunku. Po tym terminie roszczeni wygasają. 

Odpowiedzialność płatnika za nieautoryzowaną transakcję jest ograniczona do kwoty 50 euro po przeliczeniu jej według średniego kursu ogłoszonego przez NBP obowiązującego w dniu dokonania transakcji (art.46 ust. 2 ustawy o usługach płatniczych). Jedynie w dwóch przypadkach płatnik ponosi odpowiedzialność za dokonaną transakcję:

Czytaj dalej „Nieautoryzowane transakcje i utrata środków – co zrobić?”
Cyberprzestępczość | Cybercrime

Kampania „16 dni Akcji Przeciwko Przemocy Wobec Kobiet”; cyberprzemoc


Dzisiaj rusza kampania „16 dni akcji przeciwko przemocy wobec kobiet”. 

Przy tej okazji warto zwrócić uwagę na to, że kobiety doświadczają przemocy również w sieci. #PrzemocOnline #OnlineViolance#Cyberprzemoc

Jak podaje Amnesty International, aż ¼ młodych użytkowniczek Internetu (18-34) w Polsce doświadczyła cyberprzemocy przynajmniej raz. Zwykle były to seksistowskie czy przemocowe komentarze wobec nich. Przeważająca większość respondentek (78%) czuła bezradność i osamotnienie w obliczu cyberprzemocy. Większość doświadczyła też obniżenia samoceny i pewności siebie oraz poczucia izolacji. Zaskakujący może być wynik dotyczący sprawców: prawie połowa kobiet powiedziała, że była to osoba w jakiś stopniu jej znana. Natomiast 9% wskazała jako sprawcę byłego lub obecnego partnera. Więcej: https://amnesty.org.pl/cyberprzemoc-wobec-kobiet-powszechn…/

Bez kategorii

(1)Przestępstwo hackingu w polskim prawie karnym z serii „35 Cyberprzestępstw w Polskim Prawie Karnym”

Hacking w ujęciu art. 267 § 1 Kodeksu karnego (Hacking267)

Czym jest hacking?

Hacking kojarzy się z działaniami osób, które bez uprawnienia przełamują zabezpieczenia i uzyskują dostęp do systemów lub informacji. Motywacje hakerów bywają różne, choć często nie jest to korzyść majątkowa lub nie stanowi ona ich głównego celu.

Jak prawo chroni przed hackingiem?

Polskie prawo karne nie przewiduje jednolitej kwalifikacji prawnej dla hackingu. Najczęściej jednak zachowania hakerów podpadają pod art. 267 § 1 Kodeksu karnego, który penalizuje uzyskanie dostępu do informacji przeznaczonej dla innej osoby poprzez przełamanie lub ominięcie zabezpieczeń.

Zgodnie z tym przepisem hacking można uznać za współczesną formę naruszenia tajemnicy korespondencji. Jednak rzeczywista skala tego przestępstwa może być znacznie większa niż pokazują oficjalne statystyki.

Przesłanki popełnienia przestępstwa hackingu

Aby można było uznać, że doszło do przestępstwa hackingu w rozumieniu art. 267 § 1 k.k., muszą zostać spełnione następujące warunki:

  • brak upoważnienia do dostępu do informacji,
  • uzyskanie dostępu do chronionych informacji,
  • informacje nie są przeznaczone dla sprawcy,
  • ustanowione były zabezpieczenia,
  • działanie polegało na przełamaniu lub ominięciu zabezpieczeń.

Jak działa sprawca hackingu?

Art. 267 § 1 k.k. chroni tajemnicę korespondencji i obejmuje sytuacje, w których sprawca nie musi nawet zapoznać się z treścią informacji – samo uzyskanie dostępu już stanowi przestępstwo.

Haker może działać poprzez:

  • przełamanie,
  • ominięcie

– elektronicznych, magnetycznych, informatycznych lub innych szczególnych zabezpieczeń.

Zabezpieczeniem może być każde rozwiązanie utrudniające dostęp, np. szyfrowanie danych, zapory ogniowe, programy antywirusowe, hasła dostępu czy klucze uwierzytelniające.

Jaka kara grozi za hacking?

Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Grozi za nie kara grzywny, ograniczenia wolności lub pozbawienia wolności do 2 lat. W pewnych sytuacjach mogą zostać zastosowane także inne przepisy kodeksu karnego.

Jeśli sprawca uzyskał dostęp przypadkowo lub automatycznie, nie podlega odpowiedzialności karnej. Wyjątek stanowi art. 267 § 3 k.k., który penalizuje uzyskanie informacji poprzez użycie urządzeń podsłuchowych, wizualnych lub specjalistycznego oprogramowania.

Legalny hacking

Niektóre formy hackingu, np. testy penetracyjne (pentesting), mogą być legalne. Art. 269b k.k. pozwala na zwolnienie z odpowiedzialności osób przeprowadzających testy bezpieczeństwa, o ile nie naruszają interesu publicznego lub prywatnego i nie wyrządzają szkody.

Przykłady z orzecznictwa:

  • Wyrok SA w Szczecinie z 14 października 2008 r. (II AKa 120/08) – nie popełnia przestępstwa osoba, która uzyskała dostęp do informacji bez przełamania zabezpieczeń, nawet jeśli zrobiła to podstępem.
  • Wyrok SO w Świdnicy z 10 kwietnia 2019 r. (IV Ka 112/19) – użycie cudzego hasła dostępu uznano za przełamanie zabezpieczeń.
  • Postanowienie SN z 5 marca 2019 r. (II KK 208/18) – wydobycie „klucza parującego” nie jest równoznaczne z uzyskaniem dostępu do informacji.

Potrzebujesz pomocy prawnej?

Jeśli zostałeś oskarżony o hacking lub chcesz zabezpieczyć swoje dane przed cyberprzestępcami, skontaktuj się z ekspertem, aby uzyskać fachową pomoc.

To dopiero początek! W kolejnych wpisach omówimy inne cyberprzestępstwa, m.in. sniffing, oszustwa komputerowe i cyberstalking. Obserwuj serię, by poznać najważniejsze zagadnienia z zakresu polskiego prawa karnego! 🚀

Stan prawny na dzień: 14 października 2020 roku.

Bez kategorii

(1) Hacking Offense in Polish Criminal Law, from the series „35 Cybercrimes in Polish Criminal Law”

Hacking Under Article 267 § 1 of the Polish Penal Code

What is hacking?

Hacking is commonly associated with individuals who, without authorization, bypass security measures to gain access to systems or information. Hackers may have various motivations, though financial gain is often not their primary goal.

How does the law protect against hacking?

Polish criminal law does not provide a single, unified legal classification for hacking. However, hacker activities most commonly fall under Article 267 § 1 of the Penal Code, which criminalizes unauthorized access to information intended for someone else by breaking or bypassing security measures.

Under this provision, hacking can be considered a modern form of violating the confidentiality of correspondence. However, the true scale of this crime may be significantly greater than official statistics suggest.

Elements of the crime of hacking

To constitute hacking under Article 267 § 1 of the Penal Code, the following conditions must be met:

  • Lack of authorization to access the information,
  • Unauthorized access to protected information,
  • The information was not intended for the perpetrator,
  • Security measures were in place,
  • The act involved breaking or bypassing security measures.

How does a hacker operate?

Article 267 § 1 protects the confidentiality of correspondence and applies even if the perpetrator does not read or understand the information—merely gaining access is enough to constitute a crime.

A hacker may act by:

  • Breaking security measures,
  • Bypassing security measures.

Security measures include any method of restricting access, such as data encryption, firewalls, antivirus programs, passwords, or authentication keys.

What are the penalties for hacking?

Hacking is a crime prosecuted upon the victim’s request. The penalties include a fine, restriction of liberty, or imprisonment for up to 2 years. In some cases, other provisions of the Penal Code may also apply.

If access was gained accidentally or automatically, the perpetrator is not criminally liable. However, Article 267 § 3 penalizes the use of wiretapping devices, visual surveillance tools, or specialized software to obtain information.

Legal hacking

Some forms of hacking, such as penetration testing (pentesting), may be legal. Article 269b of the Penal Code allows security testers to be exempt from liability if they do not harm public or private interests and do not cause damage.

Case law examples

  • Court of Appeal in Szczecin, October 14, 2008 (II AKa 120/08) – A person who gains unauthorized access to information without breaking security measures does not commit a crime, even if they do so through deception.
  • District Court in Świdnica, April 10, 2019 (IV Ka 112/19) – Using someone else’s password was considered a breach of security.
  • Supreme Court, March 5, 2019 (II KK 208/18) – Extracting a „pairing key” is not equivalent to obtaining access to information.

Do you need legal assistance?

If you have been accused of hacking or want to protect your data from cybercriminals, contact an expert for professional legal support.

This is just the beginning!

In upcoming posts, we will cover other cybercrimes, including sniffing, computer fraud, and cyberstalking. Follow the series to stay informed about key aspects of Polish criminal law.

Legal status as of October 14, 2020.

Bez kategorii

35 Cybercrimes in Polish Criminal Law

I am starting a series titled „35 Cybercrimes in Polish Criminal Law.”

Computer crime and cybercrime are difficult to define unequivocally. It is generally accepted that the continuous technological progress complicates the adoption of a fixed definition of computer crime (A. Adamski).

Polish criminal law does not provide definitions for either computer crime or cybercrime. Such a definition can be found in the Polish Cybersecurity Policy adopted in 2013:
„Cybercrime is an act committed in the cyberspace.”

According to Interpol, computer crime includes acts directed against computer systems (vertical perspective) and acts committed using a computer as a tool (horizontal perspective).

The above lays the foundation for an attempt to systematize the most commonly committed cybercrimes from a legal perspective.

Here is the publication plan for individual posts in the series „35 Cybercrimes in Polish Criminal Law”:

  1. Illegal access to a system (hacking) – art. 267 § 1 Penal Code.
  2. Unauthorized access to all or part of an information system – art. 267 § 2 Penal Code.
  3. Violation of the confidentiality of communication (sniffing) – art. 267 § 3 Penal Code.
  4. Violation of data integrity (viruses, worms, Trojans) – art. 268 Penal Code and art. 268a Penal Code.
  5. Violation of system integrity (spamming, DDoS attacks, Ping flood, etc.) – art. 269 Penal Code.
  6. Computer sabotage (disturbing the computer system) – art. 269a Penal Code.
  7. Creation of hacking tools – art. 269b Penal Code.
  8. Destruction or deprivation of evidentiary value of an electronic document – art. 276 Penal Code.
  9. Illegal acquisition of computer programs – art. 278 Penal Code.
  10. Theft of telephone impulses – art. 285 Penal Code.
  11. Fraud (committed with the use of a computer) – art. 286 Penal Code.
  12. Computer fraud – art. 287 Penal Code.
  13. Sexual offenses against minors (grooming, etc.) – art. 200a Penal Code, art. 202 Penal Code.
  14. Offenses against honor, i.e., insult and defamation – art. 212 Penal Code, art. 216 Penal Code.
  15. Public promotion of fascist or other totalitarian regimes – art. 256 Penal Code.
  16. Cyberstalking – art. 190a Penal Code.
  17. Identity theft – art. 190a § 2 Penal Code.
  18. Wilful or negligent fencing (money mules in phishing) – art. 291 Penal Code and art. 292 Penal Code.
  19. Cyber espionage – art. 130 Penal Code.
  20. Violation of intellectual property rights – art. 115-123 of the Copyright and Related Rights Act.
  21. Cost manipulation – art. 271 Penal Code, art. 62 of the Fiscal Penal Code (k.k.s.).
  22. Offending religious feelings in cyberspace – art. 196 Penal Code.
  23. Sale of one’s own or someone else’s identity document in cyberspace – art. 274 Penal Code.
  24. Disseminating or publicly presenting content that may facilitate the commission of a terrorist-related crime, with the intention that such a crime will be committed – art. 255a Penal Code.
  25. Disclosure of classified information marked as „secret” or „top secret” – art. 265 Penal Code.
  26. Illegal disclosure of information obtained in connection with the performance of a function, job, public, social, economic, or scientific activity – art. 266 § 1 Penal Code.
  27. Disclosure of classified information marked as „restricted” or „confidential” by a public official – art. 266 § 2 Penal Code.
  28. Illegally distributing films, music, video games, and software
  29. Human and organ trafficking in cyberspace
  30. Trading licensed goods without proper documentation, including illegal goods (drugs and precursors for their production, weapons, explosives, and chemicals, protected animal species)
  31. Illegal trade in excise goods, including tobacco products
  32. Trading items originating from crimes and illegal turnover of national heritage goods
  33. Extortion and issuing criminal threats by organized criminal groups
  34. Illegal gambling in cyberspace
  35. Others

Tomorrow, the first post on hacking will be published. Stay tuned!

Date as of: October 13, 2020

Photo: www.pixabay.com