Kategoria: Inne

Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Nieuprawnione kopiowanie informacji z telefonu żony

Marek Gola • Opublikowane: 2017-07-10

Mój mąż przejrzał mi wiadomości z telefonu z aplikacji Messenger. Telefon nie był zabezpieczony żadnym hasłem. Nie umiał sam skopiować tych wiadomości, więc telefon na godzinę dał swojemu koledze informatykowi, który je z mojego telefonu skopiował (mam świadka na to, że mąż przekazywał mu mój telefon). Kolega ten skopiował wszystkie informacje i nagrał na pendrive, który przekazał mężowi. Kolega ten jeszcze usunął z mojego telefonu wszystkie ślady swojego działania. Mąż przekazany materiał wydrukował i groził mi, że jeżeli nie przepiszę mu mieszkania, to wszystkie wiadomości upubliczni (nie mam na to świadka). Chciałabym, aby mąż z tym kolegą odpowiedzieli za ten czyn. Co mogę zrobić?

Marek Gola

»Wybrane opinie klientów

Bardzo szczegolowa i dokladna odpowiedz i bardzo pomocna bo wiem co mam dalej robic.Dziekuje.
Ewa
Bardzo dziękuję za porady które były bardzo fachowe, dokładne i bardzo szybko w niskiej cenie. Miałem możliwość zadania dodatkowych pytań w okresie kilku tygodni na które otrzymałem szybko odpowiedzi w tej samej cenie. Na pewno jak zajdzie taka potrzeba będę korzystał z serwisu ePorady24 oraz polecał w rodzinie i moim znajomym.
Stanisław, technik mechanik
Bardzo szybka i fachowa odpowiedź. Szczególne podziękowania dla Pani Izabeli Nowackiej-Marzeion. Polecam każdemu, kto potrzebuje rozwiać prawne wątpliwości.
Anna
Profesionalizm i szybkie / sprawne załatwienie omawianego temat.
Grzegorz, 63 lata, Kontroler Ruchu Lotniczego -Warszawa Obszar /Instruktor STD
Serdecznie dziękuję. Otrzymałam wyczerpującą poradę.
Agnieszka, 60 lat, urzędnik

Podstawę prawną opinii stanowią przepisy Kodeksu karnego (K.k.).

Istotne znaczenie z punktu widzenia Pani interesu ma przepis art. 267 K.k., zgodnie z którym:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

O ile osobiście uważam, że nie mamy do czynienia z czynem z art. 267 § 1 K.k., to jednak można oceniać zachowanie Pani męża z punktu widzenia § 2. Pozwoli Pani, iż posłużę się komentarzem. Zgodnie z nim „przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako »otworzyć« sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona..., s. 71-72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter »szczególny« (Kardas, Prawnokarna ochrona..., s. 71)”1.

Interesuje Cię ten temat i chcesz wiedzieć więcej? kliknij tutaj >>

Interesuje Cię ten temat i chcesz wiedzieć więcej? kliknij tutaj >>

W przedmiotowej sprawie nie doszło do przełamania zabezpieczeń, ani posłużenia się Pani hasłem i loginem. Z uwagi na to zachodzi pytanie, czy mąż uzyskał dostęp do części systemu informatycznego bez uprawnienia? „System informatyczny, zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei w świetle art. 2 dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218 z 14.08.2013, s. 8) system informatyczny oznacza urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez to urządzenie lub tę grupę urządzeń w celach ich eksploatacji, użycia, ochrony lub utrzymania; natomiast zgodnie z art. 7 pkt 2a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j.t. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; por. także definicję systemu teleinformatycznego w art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (j.t. Dz. U. z 2013 r., poz. 1422) oraz w art. 2 pkt 6 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228); § 2 omawianego przepisu ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia”2.

Zachodzi pytanie, czy wejście na „messengera” wymagało skorzystania z profilu, czy też nie. Nie można wykluczyć, że w sprawie musiałby się wypowiedzieć biegły z zakresu informatyzacji celem wydania opinii, czy działanie męża było uzyskaniem dostępu do systemu informatycznego. Jeżeli tak, wówczas można mówić o czynienie z art. 267 § 2 K.k. Należy jednak zwrócić uwagę na zagrożenie karą. Czyn taki podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zatem może Pani złożyć zawiadomienie o uzasadnionym podejrzeniu popełnienia przestępstwa z art. 267 § 2 K.k.

1. Patrycja Kozłowska-Kalisz, Komentarz do art. 267 Kodeksu karnego, 2014.09.01

2. Patrycja Kozłowska-Kalisz, Komentarz do art.267 Kodeksu karnego, 2014.09.01

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj >>

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj >>

Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)
Porad przez Internet udzielają
prawnicy z dużym doświadczeniem:
Prawnicy
wizytówka Zadaj pytanie »