Hacking, czyli bezprawne uzyskanie informacji (art.267§1 kk)

Przestępstwo hackingu uregulowane jest w art. 267§1 kk. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Przełamanie zabezpieczenia elektronicznego należy do ustawowych znamion przestępstwa z art.267 par.1 kk. „Zabezpieczenie konta hasłem (kodem) stanowi przeszkodę w uzyskaniu dostępu do informacji przez osobę nieuprawnioną. Pokonanie tej przeszkody poprzez posłużenie się przez sprawcę kodem dostępu wbrew woli osoby uprawnionej traktować należy jako przełamanie zabezpieczenia elektronicznego. Użycie bowiem takiego kodu (hasła) przez osobę nieuprawnioną wbrew woli właściciela rachunku, prowadzi do przełamania przeszkody elektronicznej chroniącej dostęp czy to do konta bankowego, czy do konta użytkownika na portalu internetowym”, ( wyrok Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019r., sygn.akt: IV Ka112/19).

Do znamion tego przestępstwa należy oprócz przełamania też „omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia, polegające na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami.
W każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter „szczególny” (Kardas, Prawnokarna ochrona, s. 71) (por. Mozgawa M. (red.), Budyn-Kulik M., Kozłowska-Kalisz P., Kulik M. Kodeks karny. Komentarz System Informacji Prawnej LEX). Przełamanie zabezpieczenia polega na bezpośredniej ingerencji w system zabezpieczeń, z reguły niszczącej je, a omijanie na pokonywaniu zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji,(R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Dla realizacji znamion art. 267 § 1 niezbędne jest przełamanie takiego zabezpieczenia, którego podstawową funkcją jest właśnie ochrona informacji przed dostępem do niej osób nieuprawnionych.
Według wyroku Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019r., sygn.akt: IV Ka112/19, „ istotą przestępstwa z art. 267 § 1 k.k. jest to, że sprawca nie znając sposobu zabezpieczenia (np. kodów dostępu do określonych informacji, czy też treści haseł) po zastosowaniu, podjęciu pewnych działań (w tym np. rozszyfrowanie kodu lub hasła dostępu do informacji) bądź dokonuje przełamania takiego szczególnego zabezpieczenia bądź takie szczególne zabezpieczenie omija.


Nie stanowi przestępstwa z art. 267par.1 kk „uzyskanie informacji, co do której nie przedsięwzięto żadnych środków ochronnych, chyba że polega na podłączeniu się do sieci telekomunikacyjnej”. (por. Wróbel W. (red.), Zoll A. (red.), Barczak-Oplustil A., Bielski M., Bogdan G., Ćwiąkalski Z., Iwański M., Jodłowski J., Kardas P., Małecki M., Pilch A., Raglewski J., Rams M., Sroka T., Szewczyk M., Wojtaszczyk A., Zając D., Zontek W Kodeks karny. Część szczególna. Tom II. Część II. Komentarz).
Reasumując z poniższych rozważań wynika, że zgodnie z wyrokiem SA w Szczecinie z 14 października 2008r., sygn..akt: II AKa 120/08, „nie popełnia przestępstwa z art. 267 § 1 k.k. osoba uzyskująca nieuprawniony dostęp do informacji bez przełamania lub ominięcia zabezpieczenia, nawet jeśli zrobi to podstępem”. Według wyroku Sądu Okręgowego w Świdnicy z dnia 10 kwietnia 2019r., sygn.akt: IV Ka112/19, z powyższego wynika, że „ uzyskanie dostępu, bez uprawnienia, do informacji o jakich mowa w treści art. 267 § 1 k.k. poprzez np. posłużenie się hasłem przekazanym, czy udostępnionym wcześniej przez pokrzywdzonego czy też np. hasłem zapamiętanym przez przeglądarkę internetową czy też pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu nie sposób uznać za przełamania hasła, a zatem powyższe nie wyczerpuje znamion występku z art. 267 § 1 k.k.”.
Ściganie przestępstwa hackingu następuje na wniosek pokrzywdzonego.

Aplikant radcowski

Amelia Ruszel

e-mail: kancelaria@kasztajanikowska.pl

Tagi: