Art. 267. Bezprawne uzyskanie informacji

Kodeks karny

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego.

Komentarze orzeczniczeKomentarze autorskieAnalizy

SP (AI)opracował Jacek Ignaczewski przy wykorzystaniu narzędzia AI ChatGPT (OpenAI): Zainstalowanie aplikacji umożliwiającej przechwytywanie cudzej korespondencji (np. keyloggera)

Czy samo zainstalowanie aplikacji umożliwiającej przechwytywanie cudzej korespondencji (np. keyloggera) wyczerpuje znamiona art. 267 § 3 k.k., nawet jeśli nie doszło jeszcze do pozyskania danych?

Stan faktyczny:

Osoba instaluje na cudzym komputerze program typu keylogger, który rejestruje wprowadzane znaki z klawiatury, w tym treści wiadomości e-mail i haseł. Aplikacja działa w tle, ale na moment wykrycia jeszcze nie pozyskano żadnych konkretnych danych.

Problem prawny:

Czy sama instalacja oprogramowania szpiegującego – przed faktycznym pozyskaniem informacji – jest wystarczająca do przyjęcia odpowiedzialności karnej na gruncie art. 267 § 3 k.k.? Czy wymagane jest rzeczywiste uzyskanie wiadomości?

Rozwiązanie:

Przepis art. 267 § 3 k.k. penalizuje m.in. instalowanie urządzeń technicznych przeznaczonych do uzyskiwania informacji, których sprawca nie jest adresatem. Nie jest przy tym wymagane, aby doszło już do przejęcia treści – wystarczające jest samo stworzenie możliwości uzyskania informacji, przez umieszczenie stosownego narzędzia (np. urządzenia podsłuchowego lub programu szpiegującego).

Keylogger spełnia kryterium „urządzenia technicznego” w rozumieniu przepisu – choć jest to aplikacja, pełni funkcję technicznego narzędzia do pozyskiwania informacji. Sam fakt zainstalowania takiego programu, bez wiedzy i zgody użytkownika urządzenia, realizuje znamiona czynu zabronionego, niezależnie od tego, czy dane zostały już przejęte, czy dopiero miały być zbierane.

Wyjaśnienie przez przykład:

Osoba, która potajemnie instaluje aplikację szpiegującą na komputerze współlokatora lub służbowym laptopie pracownika, aby śledzić treść wiadomości i hasła, może odpowiadać z art. 267 § 3 k.k. Nawet jeśli program nie przekazał jeszcze żadnych danych lub nie został jeszcze użyty, sam fakt jego zainstalowania stanowi przestępstwo.

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.