Art. 267. Bezprawne uzyskanie informacji

Kodeks karny

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego.

Komentarze orzeczniczeKomentarze autorskieAnalizy

SP (AI)opracował Jacek Ignaczewski przy wykorzystaniu narzędzia AI ChatGPT (OpenAI): Czy zalogowanie się do otwartego, niezabezpieczonego panelu www wypełnia znamiona art. 267 k.k.?

Stan faktyczny:

Osoba wchodzi na adres panelu zarządzania treścią strony internetowej (np. system CMS) i odkrywa, że nie jest wymagane żadne hasło – może swobodnie przeglądać dane i konfigurację. Nie dokonuje zmian, tylko zapoznaje się z zawartością systemu.

Problem prawny:

Czy dostęp do otwartego systemu informatycznego, który nie jest technicznie zabezpieczony, można traktować jako czyn zabroniony? Czy brak hasła oznacza, że każdy może z niego legalnie korzystać?

Rozwiązanie:

Brak zabezpieczenia technicznego (np. logowania) nie oznacza automatycznie istnienia uprawnienia do dostępu. O tym, czy ktoś działa z uprawnieniem, decyduje nie tylko możliwość techniczna, ale przede wszystkim brak zgody właściciela systemu na taki dostęp.

Jeżeli dany panel administracyjny nie jest przeznaczony do publicznego korzystania, a osoba uzyskuje dostęp w wyniku przypadku, testowania lub z ciekawości – działa bez uprawnienia. Może odpowiadać z art. 267 § 2 k.k., mimo że nie pokonała żadnego hasła ani nie przełamała szyfru. W takim przypadku kluczowe jest, że system nie był przeznaczony dla ogółu użytkowników, a jedynie został nienależycie zabezpieczony.

Wyjaśnienie przez przykład:

Jeśli ktoś znajduje link do panelu „/admin” na firmowej stronie i widzi, że wejście do środka nie wymaga logowania, nie oznacza to, że wolno mu z tego skorzystać. Wchodząc do środka i przeglądając dane, mimo braku fizycznych barier, działa bez uprawnienia. Nawet jeśli nie wyrządzi szkody, może zostać pociągnięty do odpowiedzialności karnej.

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.