(2): Nieuprawniony dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”

Art. 267 § 1 k.k.  Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. (…)

Na czym polega przestępstwo nielegalnego dostępu do całości lub części systemu informatycznego? 

W sytuacji, gdy nie dochodzi do przełamania zabezpieczeń, ale sprawca uzyskuje dostęp do całości lub części systemu informatycznego zastosowanie znajdzie kwalifikacja prawna przestępstwa z art. 267 § 2 k.k. 

Definicja systemu informatycznego znajduje się poza kodeksem karnym w innych aktach prawnych. Zgodnie z art. 1 lit. a ustawy o Krajowym systemie cyberprzestępczości „system informatyczny oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem wykonuje automatyczne przetwarzanie danych”.

Uzyskując dostęp do tylko części lub całości systemu informatycznego można uzyskać dostęp do chronionych danych lub jedynie do części konfiguracyjnej (J. Wasilewski, Przestępczość, s.172). 

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na nielegalnym dostępie do systemu informatycznego

Przykład nr 1: R.K. został oskarżony o to, że w okresie od dnia 1 lutego 2015 r. do dnia 14 lutego 2015 r. w nieustalonym miejscu bez uprawnienia, uzyskał dostęp do systemu informatycznego zawartego w pamięci telefonu komórkowego Samsung G. nt (…)* użytkowanego wyłącznie przez I.K. w ten sposób, że w dniu 1 lutego 2015 r. w S. wbrew woli pokrzywdzonej I.K. wyrwał jej telefon z ręki i zabrał go, a następnie w nieustalonym dniu, ale nie później niż 3 lutego 2015 r., uzyskał dostęp do zapisanych w nim zdjęć i wiadomości tekstowych, tj. o przestępstwo z art. 267 § 2 k.k. (SO Poznań, sygn. akt IV Ka 5/18)

Przykład nr 2: A.Ś. został oskarżony o to, że w okresie od października 2013 roku do kwietnia 2014 roku w J. i w K., województwa (…), posługując się oprogramowaniem służącym do transferu plików bez uprawnienia uzyskał dostęp do całości systemu informatycznego to jest bazy danych programu komputerowego (…), nazw użytkowników i odpowiadających im haseł dostępu, które były zapisane w plikach konfiguracyjnych, czym działał na szkodę A.L.K., to jest popełnienia czynu wyczerpującego ustawowe znamiona występku określonego art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. i za to na podstawie art. 267 § 1 k.k. w zw. z art. 267 § 2 k.k. w zw. z art. 12 k.k. i w zw. z art. 4 § 1 k.k. (SO w Świdnicy, sygn. akt IV Ka 720/17)

Przykład nr 3: M.W. został oskarżony o to, że w dniu 29 kwietnia 2014 r. w W. nie będąc do tego uprawnionym, uzyskał dostęp do konta pocztowego (…), logując się do niego z komputera służbowego o numerze IP (…), a następnie po skopiowaniu znajdującej się tam korespondencji mailowej A.W. z K. C. w dniu 11 czerwca 2014 r. uzyskane w ten sposób bezprawnie wiadomości mailowe ujawnił przed Sądem Okręgowym w W. w postępowaniu o sygn. akt III C 1/14 o rozwód pomiędzy M.W. a A. W., tj. o czyn z art. 267 § 2 k.k. w zb. z art. 267 § 4 k.k. w zw. z art. 11 § 2 k.k. (SO Warszawa-Praga w Warszawie, sygn. akt VI Ka 1461/16). 

Problemy natury prawnej

  1. Włamanie do systemu informatycznego dla żartów 

Nie ma znaczenia nieistotność celu uzyskania dostępu do systemu informatycznego. Włamanie do systemu informatycznego chociażby dla żartu powoduje, że można przypisać sprawstwo tego czynu (J. Kosiński, Paradygmaty, s. 51). 

2. Czy wykonywania testów penetracyjnych jest karalne? 

W przypadku pracy pentesterów (etycznych hackerów) zastosowanie znajdzie art. 269c k.k., który czyni bezkarnymi działania mające na celu zabezpieczenie systemu informatycznego, o czym więcej już wkrótce. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 21 sierpnia 2021 roku

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s