Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Nieuprawnione kopiowanie informacji z telefonu żony

Autor: Marek Gola • Opublikowane: 2017-07-10

Mój mąż przejrzał mi wiadomości z telefonu z aplikacji Messenger. Telefon nie był zabezpieczony żadnym hasłem. Nie umiał sam skopiować tych wiadomości, więc telefon na godzinę dał swojemu koledze informatykowi, który je z mojego telefonu skopiował (mam świadka na to, że mąż przekazywał mu mój telefon). Kolega ten skopiował wszystkie informacje i nagrał na pendrive, który przekazał mężowi. Kolega ten jeszcze usunął z mojego telefonu wszystkie ślady swojego działania. Mąż przekazany materiał wydrukował i groził mi, że jeżeli nie przepiszę mu mieszkania, to wszystkie wiadomości upubliczni (nie mam na to świadka). Chciałabym, aby mąż z tym kolegą odpowiedzieli za ten czyn. Co mogę zrobić?

Masz podobny problem? Kliknij tutaj i zadaj pytanie.

Nieuprawnione kopiowanie informacji z telefonu żony

Pobieranie informacji z cudzego telefonu bez zgody właściciela

Istotne znaczenie z punktu widzenia Pani interesu ma przepis art. 267 K.k., zgodnie z którym:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

Przełamywanie lub omijanie zabezpieczeń bez uprawnień - haking

O ile osobiście uważam, że nie mamy do czynienia z czynem z art. 267 § 1 K.k., to jednak można oceniać zachowanie Pani męża z punktu widzenia § 2. Pozwoli Pani, iż posłużę się komentarzem. Zgodnie z nim „przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako »otworzyć« sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona..., s. 71-72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter »szczególny« (Kardas, Prawnokarna ochrona..., s. 71)”1.

Uzyskanie bez uprawnień dostępu do systemu informatycznego lub jego części bez złamania jakiegokolwiek zabezpieczenia

W przedmiotowej sprawie nie doszło do przełamania zabezpieczeń, ani posłużenia się Pani hasłem i loginem. Z uwagi na to zachodzi pytanie, czy mąż uzyskał dostęp do części systemu informatycznego bez uprawnienia? „System informatyczny, zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei w świetle art. 2 dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218 z 14.08.2013, s. 8) system informatyczny oznacza urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez to urządzenie lub tę grupę urządzeń w celach ich eksploatacji, użycia, ochrony lub utrzymania; natomiast zgodnie z art. 7 pkt 2a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j.t. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; por. także definicję systemu teleinformatycznego w art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (j.t. Dz. U. z 2013 r., poz. 1422) oraz w art. 2 pkt 6 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228); § 2 omawianego przepisu ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia”2.

Sprawdzanie wiadomości w telefonie żony i kopiowanie danych na nośnik

Zachodzi pytanie, czy wejście na „messengera” wymagało skorzystania z profilu, czy też nie. Nie można wykluczyć, że w sprawie musiałby się wypowiedzieć biegły z zakresu informatyzacji celem wydania opinii, czy działanie męża było uzyskaniem dostępu do systemu informatycznego. Jeżeli tak, wówczas można mówić o czynienie z art. 267 § 2 K.k. Należy jednak zwrócić uwagę na zagrożenie karą. Czyn taki podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zatem może Pani złożyć zawiadomienie o uzasadnionym podejrzeniu popełnienia przestępstwa z art. 267 § 2 K.k.

1. Patrycja Kozłowska-Kalisz, Komentarz do art. 267 Kodeksu karnego, 2014.09.01

2. Patrycja Kozłowska-Kalisz, Komentarz do art.267 Kodeksu karnego, 2014.09.01

Jeśli masz podobny problem prawny, zadaj pytanie naszemu prawnikowi (przygotowujemy też pisma) – link do formularza z indywidualną pomocą prawną »

Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Podobne materiały

Upoważnienie do konta bankowego i oskarżenie o kradzież

Żona, opiekując się starszą osobą, została upoważniona do konta bankowego i dostała środki, które były na nim. Jednak po pewnym czasie osoba...

 

Szantaż męża kochanki

W przeszłości miałem przelotny romans z kobietą pozostającą w związku małżeńskim. Jej mąż wynajął detektywa i jest w posiadaniu...

 

Sfałszowany podpis na umowie pożyczki

Moja mama wzięła pożyczkę w firmie pożyczkowej na moje dane bez mojej wiedzy i zgody. Posłużyła się skanem dowodu i sfałszowała mój...

 

Wezwanie na policję w sprawie o przeciwdziałaniu narkomanii

Wezwanie na policję w sprawie o przeciwdziałaniu narkomanii

Otrzymałem wezwanie na policję w celu złożenia zeznań w sprawie o przeciwdziałaniu narkomanii. Miałem kilka razy kontakt z chłopakiem,...

Uszkodzenie samochodu na parkingu i ucieczka

Uszkodzenie samochodu na parkingu i ucieczka

Syn uderzył w stojący na parkingu samochód, nie było w nim ludzi. Uciekł z miejsca kolizji. Jakie konsekwencje mu grożą za taki czyn?

Kara za podrobione prawo jazdy

Miałam podrobione prawo jazdy i złapali mnie policjanci do kontroli. Wzięli mnie na komendę i napisali artykuł o umorzenie do sądu. Czego mam...

 

Porad przez Internet udzielają
prawnicy z dużym doświadczeniem:
Prawnicy
Szukamy ambitnego prawnika » Zadaj pytanie »