Art. 267. Bezprawne uzyskanie informacji

Kodeks karny

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego.

Komentarze orzeczniczeKomentarze autorskieAnalizy

SP (AI)opracował Jacek Ignaczewski przy wykorzystaniu narzędzia AI ChatGPT (OpenAI): Bezprawne uzyskanie wiadomości na gruncie art. 267 k.k.

1. Uwagi ogólne

Przestępstwo z art. 267 k.k. należy do kategorii czynów przeciwko ochronie informacji, stanowiąc istotny element systemu penalizacji naruszeń prywatności i bezpieczeństwa teleinformatycznego. Przepis ten służy zabezpieczeniu tajemnicy komunikowania się, integralności systemów i sieci, a także ochronie danych, które – choć niekoniecznie objęte tajemnicą zawodową lub ustawową – są wyłączone spod dostępu osób nieuprawnionych. Zakres ochrony obejmuje zarówno klasyczne formy korespondencji (np. listy, dokumenty zamknięte), jak i nowoczesne środki komunikacji cyfrowej oraz struktury teleinformatyczne.

Art. 267 k.k. penalizuje nie tylko fizyczne lub logiczne uzyskanie informacji bez uprawnienia, ale także przygotowanie narzędzi służących do tego celu oraz dalsze wykorzystanie nielegalnie uzyskanych danych. Konstrukcja przepisu tworzy logiczny ciąg – od naruszenia prywatności poprzez dostęp (ust. 1 i 2), przez udostępnianie środków technicznych (ust. 3), po wtórne wykorzystanie informacji (ust. 4). Pozwala to objąć penalizacją pełne spektrum zjawisk towarzyszących naruszeniom prywatności w świecie fizycznym i cyfrowym.

Przepis ten ma charakter powszechny, co oznacza, że może być popełniony przez każdą osobę fizyczną. Ma też charakter formalny – nie wymaga skutku w postaci szkody lub ujawnienia informacji, wystarczające jest samo nieuprawnione działanie. Przestępstwo może być popełnione wyłącznie umyślnie, zarówno z zamiarem bezpośrednim, jak i ewentualnym.

W kontekście systemowym art. 267 k.k. pełni funkcję pomostową między ochroną tajemnicy komunikacji (por. art. 49 Konstytucji RP), a przepisami o ochronie danych osobowych, tajemnicy zawodowej i ochronie systemów informatycznych. Uzupełnia regulacje dotyczące:

  • tajemnicy korespondencji (art. 23 k.c. jako dobro osobiste),
  • ochrony danych osobowych (RODO, ustawa o ochronie danych osobowych),
  • dokumentów elektronicznych i integralności systemów (art. 269a, 269b k.k.),
  • tajemnicy zawodowej (art. 266 k.k., przepisy sektorowe np. medyczne, adwokackie),
  • naruszeń sfery prywatnej w środkach masowego przekazu (art. 14 ustawy Prawo prasowe).

W praktyce art. 267 k.k. bywa podstawą kwalifikacji czynów w sprawach dotyczących:

  • włamań do kont e-mail i profili społecznościowych,
  • instalowania oprogramowania szpiegującego,
  • obchodzenia zabezpieczeń systemów

Dostęp do pełnej treści jest płatny. Przejdź do premium

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.