Nieuprawnione kopiowanie informacji z telefonu żony

Autor: Marek Gola

Mój mąż przejrzał mi wiadomości z telefonu z aplikacji Messenger. Telefon nie był zabezpieczony żadnym hasłem. Nie umiał sam skopiować tych wiadomości, więc telefon na godzinę dał swojemu koledze informatykowi, który je z mojego telefonu skopiował (mam świadka na to, że mąż przekazywał mu mój telefon). Kolega ten skopiował wszystkie informacje i nagrał na pendrive, który przekazał mężowi. Kolega ten jeszcze usunął z mojego telefonu wszystkie ślady swojego działania. Mąż przekazany materiał wydrukował i groził mi, że jeżeli nie przepiszę mu mieszkania, to wszystkie wiadomości upubliczni (nie mam na to świadka). Chciałabym, aby mąż z tym kolegą odpowiedzieli za ten czyn. Co mogę zrobić?

Masz podobny problem? Kliknij tutaj i zadaj pytanie. Pomagamy w podobnych sprawach.

Nieuprawnione kopiowanie informacji z telefonu żony

Pobieranie informacji z cudzego telefonu bez zgody właściciela

Istotne znaczenie z punktu widzenia Pani interesu ma przepis art. 267 K.k., zgodnie z którym:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

Zobacz też: Szantaż na Messengerze

Przełamywanie lub omijanie zabezpieczeń bez uprawnień - haking

O ile osobiście uważam, że nie mamy do czynienia z czynem z art. 267 § 1 K.k., to jednak można oceniać zachowanie Pani męża z punktu widzenia § 2. Pozwoli Pani, iż posłużę się komentarzem. Zgodnie z nim „przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako »otworzyć« sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona..., s. 71-72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter »szczególny« (Kardas, Prawnokarna ochrona..., s. 71)”1.

Przeczytaj też: Włamanie do telefonu przestępstwo

Masz problem prawny? Kliknij tutaj i zapytaj prawnika ›

Uzyskanie bez uprawnień dostępu do systemu informatycznego lub jego części bez złamania jakiegokolwiek zabezpieczenia

W przedmiotowej sprawie nie doszło do przełamania zabezpieczeń, ani posłużenia się Pani hasłem i loginem. Z uwagi na to zachodzi pytanie, czy mąż uzyskał dostęp do części systemu informatycznego bez uprawnienia? „System informatyczny, zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei w świetle art. 2 dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218 z 14.08.2013, s. 8) system informatyczny oznacza urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez to urządzenie lub tę grupę urządzeń w celach ich eksploatacji, użycia, ochrony lub utrzymania; natomiast zgodnie z art. 7 pkt 2a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j.t. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; por. także definicję systemu teleinformatycznego w art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (j.t. Dz. U. z 2013 r., poz. 1422) oraz w art. 2 pkt 6 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228); § 2 omawianego przepisu ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia”2.

Sprawdzanie wiadomości w telefonie żony i kopiowanie danych na nośnik

Zachodzi pytanie, czy wejście na „messengera” wymagało skorzystania z profilu, czy też nie. Nie można wykluczyć, że w sprawie musiałby się wypowiedzieć biegły z zakresu informatyzacji celem wydania opinii, czy działanie męża było uzyskaniem dostępu do systemu informatycznego. Jeżeli tak, wówczas można mówić o czynienie z art. 267 § 2 K.k. Należy jednak zwrócić uwagę na zagrożenie karą. Czyn taki podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zatem może Pani złożyć zawiadomienie o uzasadnionym podejrzeniu popełnienia przestępstwa z art. 267 § 2 K.k.

1. Patrycja Kozłowska-Kalisz, Komentarz do art. 267 Kodeksu karnego, 2014.09.01

2. Patrycja Kozłowska-Kalisz, Komentarz do art.267 Kodeksu karnego, 2014.09.01

Nie znalazłeś odpowiedzi na swoje pytania? Opisz nam swoją sprawę wypełniając formularz poniżej  ▼▼▼ Zadanie pytania do niczego nie zobowiązuje.

Zapytaj prawnika - porady prawne online

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
Porad przez Internet udzielają
prawnicy z dużym doświadczeniem

Zapytaj prawnika

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
Zadaj pytanie »

eporady24.pl

spadek.info

odpowiedziprawne.pl

prawo-budowlane.info

prawo-pracy.pl

prawo-mieszkaniowe.info

rozwodowy.pl

spolkowy.pl

prawo-cywilne.info

sluzebnosc.info

poradapodatkowa.pl

praworolne.info

ewindykacja24.pl

prawozus.pl

Szukamy prawnika »