Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(3): Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing (art. 267 § 3 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”

Art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?  

Przepis § 3 art. 267 kodeksu karnego chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji albo na wykorzystaniu dla uzyskania informacji urządzeń podsłuchowych, wizualnych albo innych urządzeń lub oprogramowani. Podstawowy warunek, aby można było przypisać sprawstwo podsłuchującej osobie jest brak jej uprawnień do określonej informacji. Poufny charakter informacji oceniany jest raczej z woli osób biorących udział w spotkaniu, a nie z samej treść przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). 

Czynu tego można się dopuścić poprzez:

  1. „zakładanie” urządzeń podsłuchowych, czyli wszelkie czynności polegające na instalowaniu urządzenia specjalnego w miejscu pozyskania informacji (W. Wróbel, Kodeks karny, t. II 2007, s. 1293). 
  2. posługiwanie się urządzeniem podsłuchowym, wizualnym i innym urządzeniem lub oprogramowaniem stanowi wykorzystywanie takich urządzeń podczas uzyskiwania informacji. Takim urządzeniem może być „każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, dyktafon (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540). Inni przedstawiciele doktryny uważają, że mowa tutaj o urządzeniach, które są przysposobione do uzyskiwania informacji (W. Wróbel, Kodeks Karny, t. 2, 2013, s. 1506-1507). 
  3. Posłużenie się oprogramowaniem, czyli posłużenie się szpiegującym programem komputerowym przechwytującym hasła, w tym:
  • koniem trojańskim (tojan), czyli z pozoru niewinny program, który umożliwiający hackerowi na dokonywanie działań wbrew intencji użytkownika;
  • spyware – program komputerowy przesyłający osobie nim posługującej się informacje o danych osobowych użytkownika, hasłach, numerach kart płatniczych; 
  • backdoor – program komputerowy umożliwiający hackerowi ominięcie zabezpieczeń i dostęp do systemu operacyjnego; 
  • keylogger – program sprawujący kontrolę nad systemem operacyjnym, który rejestruje naciśnięcia klawiatury i przechwytuje hasła. 

Przykłady urządzeń wykorzystywanych do popełnienia tego przestępstwa:

  • aparat fotograficzny,
  • magnetofon,
  • dyktafon,
  • mikrofon,
  • kamera,
  • telefon komórkowy,
  • komputer.

Czyn zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

Przykłady czynów polegających na bezprawnym podsłuchu i naruszeniu tajemnicy komunikacji:

Wśród przykładów czynów, które spełniają przesłanki wskazane w omawianym przepisie będą te polegające na założeniu podsłuchu: 

  • przy stoliku w restauracji, 
  • w samochodzie, 
  • w pokoju hotelowym,
  • w sali narad.

Zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy. Bezprawne zainstalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy i tym samym o miejscu przebywania danej osoby jest niedozwolone i stanowi czyn zabroniony, o którym mowa w art. 267 § 3 k.k. 

Podsłuch a rozwód

Oskarżone od końca maja 2019r przez okres około dwóch tygodni w B., celem uzyskania informacji, do której nie była uprawniona posłużyła się urządzeniem podsłuchowym w postaci aplikacji szpiegującej w telefonie służbowym swojego męża Z. F. w celu wykrycia zdrady małżeńskiej i dla celów postępowania rozwodowego uzyskując bez uprawnienia dostęp do informacji dla niej nie przeznaczonej, czym działała na szkodę Z. F. (SR Bełchatów, sygn. akt II K 169/21). 

Problemy natury prawnej

  1. Uprawniony do informacji 

Nie popełnia przestępstwa ten, kto posługuje się urządzeniem podsłuchowym opisanym w przepisie art. 267 § 3 k.k. w celu uzyskania informacji, o ile jest do jej uzyskania uprawniony.

2. Odpowiedzialność detektywów

Stosujący podsłuch detektyw naraża się taką samą odpowiedzialność karną, jak każda inna osoba, o ile do uzyskania informacji nie jest uprawniony. Artykuł 45 ustawy o usługach detektywistycznych penalizuje zachowania polegające na wykonywaniu podczas świadczenia usług detektywistycznych czynności ustawowo zastrzeżonych dla organów i instytucji państwowych. Przy wykonywaniu zleconych czynności detektyw ma obowiązek kierować się zasadami etyki oraz lojalnością wobec zlecającego usługę, poza tym powinien działać ze szczególną starannością, aby nie naruszyć wolności i praw człowieka i obywatela (art. 6 ustawy o usługach detektywistycznych). Natomiast zgodnie z art. 7 ww. ustawy, wykonując swoje czynności detektyw nie może stosować środków technicznych oraz metod i czynności operacyjno-rozpoznawczych, zastrzeżonych dla upoważnionych organów na mocy odrębnych przepisów.

3. Znieważenie w prywatnej rozmowie i ochrona dóbr osobistych

Rozmowa prywatna, poufna nie prowadzi do naruszenia godności osoby trzeciej, która w rozmowie nie uczestniczy, wobec tego nie ma ona uprawnienia do nagrywania takiej rozmowy. Dokonując nagrania popełnia przestępstwo i oczywiście działa bezprawnie z punktu widzenia oceny cywilnoprawnej. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13). 

Zdjęcie: pixabay.com

Stan prawny na dzień: 22 sierpnia 2021 roku

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law, Prawo kryptowalut & Blockchain, Prawo usług płatniczych | Payment Service Law

Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl

blockchain-3446557_1280

W dniu 8 lipca 2019 roku doszło do zamknięcia giełdy kryptowalut BitMarket. Powodem takiej decyzji była utrata płynności finansowej. Liczba pokrzywdzonych to może być nawet kilkadziesiąt tysiecy osób i miliony złotych start.

Każdy, kto utracił swoje środki w związku z tą sytuacją ma do wyboru dwie drogi postępowania – karną i cywilną. Jednakże, obecnie działania skupiają się na postępowaniu karnym (przygotowawczym) prowadzonym przez prokuraturę.

Co może zrobić pokrzywdzony przez giełdę BitMarket?

Pokrzywdzeni mogą składać „Zawiadomienie o podejrzeniu popełnienia przestępstwa” do Prokuratury Okręgowej w Olsztynie, Wydział II do Spraw Przestępczości Gospodarczej (adres: ul. Dąbrowszczaków 12, 10-959 Olsztyn) lub każdej innej prokuratury (zawiadomienia zostaną przekazane zgodnie z właściwością).

Zawiadomienia należy kierować do sygnatury sprawy „PO II Ds. 44.2019”. 

W zawiadomieniu należy podać takie informacje jak: Czytaj dalej „Pomoc prawna dla pokrzywdzonych przez giełdę kryptowalut BitMarket.pl”

Prawo karne | Criminal Law, Teoria cyberprawa | Cyberlaw theory

Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa

globalisation-3390877_1280

W związku z tym, że polską ustawę stosuje się do przestępstw, których miejsce popełnienia określono w ustawie i miejscowo właściwy do rozpoznania spraw jest sąd, w którego okręgu popełniono przestępstwa, to kluczowym staje się ustalenie miejsca  popełnienia takiego przestępstwa. Jak prawidłowo ustalić miejsce popełnienia przestępstwa i jak tego dokonać w przypadku przestępstw popełnionych w Internecie?

Miejsce popełnienia przestępstwa

Podstawa prawna

Zgodnie z polskim prawem karnym, miejscem popełnienia przestępstwa jest miejsce, w którym:

  • sprawca działał,
  • sprawca zaniechał działania, do którego był zobowiązany,
  • skutek nastąpił,
  • skutek miał według zamiaru nastąpić (art. 6 Kodeksu karnego).

Ustalenie powyższego pozwala określić, jaką ustawę (wg zasady terytorialności z art. 5 Kodeksu karnego).

Kryteria pomocnicze w ustalaniu miejsca popełnienia przestępstwa i właściwości miejscowej

W przypadku, gdy nie można ustalić miejsca popełnienia przestępstwa należy skorzystać z kryteriów pomocniczych z art. 32 kodeksu postępowania karnego, gdzie wskazuje się, że właściwym staje się sąd, w którego okręgu:

a) ujawniono przestępstwo, czyli miejsce, w którym Policja lub prokuratura poweźmie informację o przestępstwie,

b) ujęto oskarżonego, czyli miejsce jego zatrzymania lub ujęcia obywatelskiego,

3) oskarżony przed popełnieniem przestępstwa stale mieszkał lub czasowo przebywał, tj: każde miejsce, w którym oskarżony był z zamiarem pozostania na określony czas, a jego obecność nie miała charakteru okazyjnego.

– zależnie od tego, gdzie najpierw wszczęto postępowanie przygotowawcze.

Wszczęcie postępowania przygotowawczego następuje z chwilą wydania formalnej decyzji o wszczęciu postępowania, bądź z chwilą dokonania pierwszej czynności w niezbędnym zakresie.

Jeżeli nie można ustalić właściwości miejscowej sądu według przepisów poprzedzających, sprawę rozpoznaje sąd właściwy dla dzielnicy Śródmieście miasta stołecznego Warszawy.

Jak ustala się miejsce popełnienia przestępstwa, gdy sprawca dokonał czynu zabronionego w Internecie?

Szczególnie problematyczna staje się sytuacja, gdy pojawia się kolizja i należy ustalić miejsce popełnienia przestępstwa w celu określenia właściwości miejscowej organów, które mają prowadzić postępowanie w danej sprawie.

Transgraniczność Internetu również w tym kontekście stanowi problem. Czytaj dalej „Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego

hacker-2300772_1280

HACKING

Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.

Hacker może działać: Czytaj dalej „Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego”