Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Nieuprawnione kopiowanie informacji z telefonu żony

Marek Gola • Opublikowane: 2017-07-10

Mój mąż przejrzał mi wiadomości z telefonu z aplikacji Messenger. Telefon nie był zabezpieczony żadnym hasłem. Nie umiał sam skopiować tych wiadomości, więc telefon na godzinę dał swojemu koledze informatykowi, który je z mojego telefonu skopiował (mam świadka na to, że mąż przekazywał mu mój telefon). Kolega ten skopiował wszystkie informacje i nagrał na pendrive, który przekazał mężowi. Kolega ten jeszcze usunął z mojego telefonu wszystkie ślady swojego działania. Mąż przekazany materiał wydrukował i groził mi, że jeżeli nie przepiszę mu mieszkania, to wszystkie wiadomości upubliczni (nie mam na to świadka). Chciałabym, aby mąż z tym kolegą odpowiedzieli za ten czyn. Co mogę zrobić?

Marek Gola

»Wybrane opinie klientów

Szybkie i profesjonalne odpowiedzi, które mnie satysfakcjonowały. Bardzo grzeczny stosunek do klienta. Dziękuje.
Barbara
Polecam. Szybka profesjonalna porada prawna.
Katarzyna
Szybka odpowiedź i możliwość zadawania dodatkowych pytań.
Lucyna, 62 lata, nauczyciel
Zagodnienie wyjaśnione obszernie, szczegółowo, wyczerpijąco. Odpowiedz przesłana szybko. Odpowiedzi na pytania dodatkowe również przesłano szybko. Porada bardzo pomocna w rozwiązaniu problemu.
Szymon, 55 lat
 Fachowa porada i błyskawiczna odpowiedź
Helena, 64 lata, sprzataczka

Podstawę prawną opinii stanowią przepisy Kodeksu karnego (K.k.).

Istotne znaczenie z punktu widzenia Pani interesu ma przepis art. 267 K.k., zgodnie z którym:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

O ile osobiście uważam, że nie mamy do czynienia z czynem z art. 267 § 1 K.k., to jednak można oceniać zachowanie Pani męża z punktu widzenia § 2. Pozwoli Pani, iż posłużę się komentarzem. Zgodnie z nim „przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako »otworzyć« sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona..., s. 71-72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter »szczególny« (Kardas, Prawnokarna ochrona..., s. 71)”1.

Interesuje Cię ten temat i chcesz wiedzieć więcej? kliknij tutaj >>

Interesuje Cię ten temat i chcesz wiedzieć więcej? kliknij tutaj >>

W przedmiotowej sprawie nie doszło do przełamania zabezpieczeń, ani posłużenia się Pani hasłem i loginem. Z uwagi na to zachodzi pytanie, czy mąż uzyskał dostęp do części systemu informatycznego bez uprawnienia? „System informatyczny, zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei w świetle art. 2 dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218 z 14.08.2013, s. 8) system informatyczny oznacza urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez to urządzenie lub tę grupę urządzeń w celach ich eksploatacji, użycia, ochrony lub utrzymania; natomiast zgodnie z art. 7 pkt 2a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j.t. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; por. także definicję systemu teleinformatycznego w art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (j.t. Dz. U. z 2013 r., poz. 1422) oraz w art. 2 pkt 6 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228); § 2 omawianego przepisu ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia”2.

Zachodzi pytanie, czy wejście na „messengera” wymagało skorzystania z profilu, czy też nie. Nie można wykluczyć, że w sprawie musiałby się wypowiedzieć biegły z zakresu informatyzacji celem wydania opinii, czy działanie męża było uzyskaniem dostępu do systemu informatycznego. Jeżeli tak, wówczas można mówić o czynienie z art. 267 § 2 K.k. Należy jednak zwrócić uwagę na zagrożenie karą. Czyn taki podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zatem może Pani złożyć zawiadomienie o uzasadnionym podejrzeniu popełnienia przestępstwa z art. 267 § 2 K.k.

1. Patrycja Kozłowska-Kalisz, Komentarz do art. 267 Kodeksu karnego, 2014.09.01

2. Patrycja Kozłowska-Kalisz, Komentarz do art.267 Kodeksu karnego, 2014.09.01

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj >>

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj >>

Indywidualne Porady Prawne

Masz problem z prawem karnym?
Opisz swój problem i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Podobne materiały

Szantaż za pomoc w dokonaniu aborcji

Pomogłem pewnej kobiecie w dokonaniu aborcji – dałem jej na to część pieniędzy. Do niczego jej nie namawiałem, ona sama chciała to zrobić. Teraz...

Upoważnienie do konta bankowego i oskarżenie o kradzież

Żona, opiekując się starszą osobą, została upoważniona do konta bankowego i dostała środki, które były na nim. Jednak po pewnym czasie osoba...

Szantaż męża kochanki

W przeszłości miałem przelotny romans z kobietą pozostającą w związku małżeńskim. Jej mąż wynajął detektywa i jest w posiadaniu...

Sfałszowany podpis na umowie pożyczki

Moja mama wzięła pożyczkę w firmie pożyczkowej na moje dane bez mojej wiedzy i zgody. Posłużyła się skanem dowodu i sfałszowała mój...

Zakup leków na receptę przez internet

Kupiłem leki przez stronę internetową. Były to leki na receptę, a ja takich nie posiadałem. Czy zgłaszając sprawę na policję mogę sam sobie...

Czy mogę złożyć wniosek o zatarcie skazania?

Zostałem skazany na karę grzywny i zakaz prowadzenia pojazdów na 3 lata za czyn z art. 178a § 1 Kodeksu karnego. Minął już ponad rok...

Groźby znajomego z internetu - co zrobić?

Mam problem, jak mi się wydaje, ze stalkingiem. Od 3 miesięcy korespondowałam ze znajomym poznanym przez Internet. Nigdy się w rzeczywistości nie...

Niechciane sms-y i e-maile

Czy wysyłanie niechcianych sms-ów i e-maili można uznać za stalking? Otrzymuję je pomimo mojego wielokrotnego sprzeciwu i wyraźnej informacji, że...

Porad przez Internet udzielają
prawnicy z dużym doświadczeniem:
Prawnicy
wizytówka Zadaj pytanie »