Art. 267. Bezprawne uzyskanie informacji

Kodeks karny

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego.

Komentarze orzeczniczeKomentarze autorskieAnalizy

SP (AI)opracował Jacek Ignaczewski przy wykorzystaniu narzędzia AI ChatGPT (OpenAI): Czy dostęp do systemu po rozwiązaniu stosunku pracy może być uznany za „bez uprawnienia”?

Stan faktyczny:

Były pracownik działu IT loguje się do firmowego panelu administracyjnego kilka dni po zakończeniu zatrudnienia, używając starych danych dostępowych. Nie zmienia konfiguracji ani nie pobiera danych – jedynie przegląda zawartość systemu.

Problem prawny:

Czy takie działanie stanowi uzyskanie informacji bez uprawnienia w rozumieniu art. 267 k.k.? Czy posiadanie działającego loginu i hasła wyklucza bezprawność?

Rozwiązanie:

Dostęp do systemu informatycznego po zakończeniu zatrudnienia należy traktować jako działanie bez uprawnienia, nawet jeśli dane logowania nie zostały zablokowane. Uprawnienie do dostępu wygasa z chwilą zakończenia podstawy prawnej (np. rozwiązania umowy), a jego dalsze wykonywanie nie znajduje już legitymacji ani w relacji prawnej, ani w dorozumianym przyzwoleniu.

W takiej sytuacji sprawca wykorzystuje dane dostępowe w sposób bezprawny, ponieważ brakuje mu aktualnego tytułu do korzystania z systemu. Dodatkowo, mimo że fizycznie nie przełamuje żadnej przeszkody, to omija zabezpieczenie logiczne – dane dostępowe działają tylko dlatego, że nie zostały jeszcze technicznie dezaktywowane. To wystarcza do realizacji znamion czynu zabronionego.

Wyjaśnienie przez przykład:

Osoba, która jako były pracownik loguje się do systemu firmowego i przegląda korespondencję służbową, może odpowiadać z art. 267 § 2 k.k. Podobnie będzie w przypadku dostępów do chmury firmowej, baz danych kontrahentów, systemów wewnętrznych – nawet bez pobierania czy modyfikowania danych.

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.