Art. 269b. Pozyskiwanie haseł, kodów dostępu do systemów komputerowym i teleinformatycznych
Kodeks karny
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub art. 269a, art. 270 § 1 albo art. 270a § 1a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.
§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.
Komentarz redakcyjny
opracowano przy wykorzystaniu narzędzia AI ChatGPT (OpenAI)
1. Uwagi ogólne
Art. 269b k.k. wprowadzono jako odpowiedź na rosnące zagrożenie związane z obrotem narzędziami i danymi, które mogą zostać użyte do przełamywania zabezpieczeń systemów informatycznych, a także do innych przestępstw popełnianych przy użyciu technologii cyfrowych. Przepis ten penalizuje czynności przygotowawcze oraz udostępnianie instrumentów służących do naruszania bezpieczeństwa informatycznego, nawet jeśli same w sobie nie skutkują bezpośrednim szkodliwym skutkiem.
Charakterystyczną cechą art. 269b § 1 k.k. jest rozbudowana alternatywa czynności wykonawczych – penalizowane są zarówno wytwarzanie, pozyskiwanie, zbywanie, jak i udostępnianie osobom trzecim. Dodatkowo przepis obejmuje dwa rodzaje przedmiotów czynu zabronionego:
-
urządzenia i programy komputerowe przystosowane do popełnienia określonych przestępstw,
-
dane dostępowe (hasła, kody, inne dane), które umożliwiają dostęp do informacji przechowywanych w systemach informatycznych lub sieciach.
Struktura przepisu umożliwia objęcie sankcją karną zachowań podejmowanych zarówno przez sprawców przestępstw informatycznych, jak i przez osoby, które dostarczają im środki techniczne – często bez udziału w samym czynie zasadniczym. Penalizacja obejmuje działania typowe dla tzw. podziemia cyberprzestępczego, jak również przypadki nieautoryzowanego testowania lub obrotu komercyjnego narzędziami o potencjalnie przestępnym zastosowaniu.
Wprowadzony w § 1a kontratyp chroni działania podejmowane wyłącznie w celu zabezpieczenia systemów i sieci – co ma znaczenie dla legalności działań administratorów, audytorów czy analityków bezpieczeństwa. Równocześnie przepis § 2 ustanawia obligatoryjny przepadek wszystkich przedmiotów przestępstwa – w tym niematerialnych, takich jak dane dostępowe.
Art. 269b k.k. nie penalizuje samego faktu posiadania wiedzy informatycznej ani tworzenia narzędzi wielofunkcyjnych – kluczowe znaczenie ma cel, kontekst i sposób użycia. W praktyce stosowanie przepisu wymaga starannego ustalenia, czy dane działanie ma związek z przygotowaniem do czynu zabronionego, czy też mieści się w ramach działalności zgodnej z prawem.
2. Przedmiot ochrony
Przepis art. 269b § 1 k.k. został skonstruowany w celu ochrony bezpieczeństwa informacji oraz systemów informatycznych i teleinformatycznych. Pod pojęciem „bezpieczeństwa” należy tu rozumieć