Nieuprawnione kopiowanie informacji z telefonu żony

• Data: 2024-06-15 Autor: Marek Gola

Mój mąż przejrzał mi wiadomości z telefonu z aplikacji Messenger. Telefon nie był zabezpieczony żadnym hasłem. Nie umiał sam skopiować tych wiadomości, więc telefon na godzinę dał swojemu koledze informatykowi, który je z mojego telefonu skopiował (mam świadka na to, że mąż przekazywał mu mój telefon). Kolega ten skopiował wszystkie informacje i nagrał na pendrive, który przekazał mężowi. Kolega ten jeszcze usunął z mojego telefonu wszystkie ślady swojego działania. Mąż przekazany materiał wydrukował i groził mi, że jeżeli nie przepiszę mu mieszkania, to wszystkie wiadomości upubliczni (nie mam na to świadka). Chciałabym, aby mąż z tym kolegą odpowiedzieli za ten czyn. Co mogę zrobić?

Masz podobny problem? Kliknij tutaj i zadaj pytanie. Pomagamy w podobnych sprawach.

Nieuprawnione kopiowanie informacji z telefonu żony

Pobieranie informacji z cudzego telefonu bez zgody właściciela

Istotne znaczenie z punktu widzenia Pani interesu ma przepis art. 267 K.k., zgodnie z którym:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

Zobacz też: Szantaż na Messengerze

Masz problem prawny? Kliknij tutaj i zapytaj prawnika ›

Przełamywanie lub omijanie zabezpieczeń bez uprawnień - haking

O ile osobiście uważam, że nie mamy do czynienia z czynem z art. 267 § 1 K.k., to jednak można oceniać zachowanie Pani męża z punktu widzenia § 2. Pozwoli Pani, iż posłużę się komentarzem. Zgodnie z nim „przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako »otworzyć« sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona..., s. 71-72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter »szczególny« (Kardas, Prawnokarna ochrona..., s. 71)”1.

Przeczytaj też: Włamanie do telefonu przestępstwo

Potrzebujesz pomocy prawnika? Kliknij tutaj i opisz swój problem ›

Uzyskanie bez uprawnień dostępu do systemu informatycznego lub jego części bez złamania jakiegokolwiek zabezpieczenia

W przedmiotowej sprawie nie doszło do przełamania zabezpieczeń, ani posłużenia się Pani hasłem i loginem. Z uwagi na to zachodzi pytanie, czy mąż uzyskał dostęp do części systemu informatycznego bez uprawnienia? „System informatyczny, zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei w świetle art. 2 dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218 z 14.08.2013, s. 8) system informatyczny oznacza urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych komputerowych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez to urządzenie lub tę grupę urządzeń w celach ich eksploatacji, użycia, ochrony lub utrzymania; natomiast zgodnie z art. 7 pkt 2a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (j.t. Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) przez system informatyczny rozumie się zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych; por. także definicję systemu teleinformatycznego w art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (j.t. Dz. U. z 2013 r., poz. 1422) oraz w art. 2 pkt 6 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228); § 2 omawianego przepisu ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia”2.

Kliknij tutaj i zapytaj prawnika online ›

Sprawdzanie wiadomości w telefonie żony i kopiowanie danych na nośnik

Zachodzi pytanie, czy wejście na „messengera” wymagało skorzystania z profilu, czy też nie. Nie można wykluczyć, że w sprawie musiałby się wypowiedzieć biegły z zakresu informatyzacji celem wydania opinii, czy działanie męża było uzyskaniem dostępu do systemu informatycznego. Jeżeli tak, wówczas można mówić o czynienie z art. 267 § 2 K.k. Należy jednak zwrócić uwagę na zagrożenie karą. Czyn taki podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zatem może Pani złożyć zawiadomienie o uzasadnionym podejrzeniu popełnienia przestępstwa z art. 267 § 2 K.k.

1. Patrycja Kozłowska-Kalisz, Komentarz do art. 267 Kodeksu karnego, 2014.09.01

2. Patrycja Kozłowska-Kalisz, Komentarz do art.267 Kodeksu karnego, 2014.09.01

Przykłady

 
Przejęcie wiadomości w pracy

Anna zauważyła, że jej mąż, Jan, stał się wyjątkowo zazdrosny i podejrzliwy. Kiedy raz zapomniała telefonu w domu, Jan postanowił przejrzeć jej wiadomości na Messengerze. Telefon nie był zabezpieczony hasłem, więc uzyskanie dostępu nie było trudne. Jan jednak nie umiał sam skopiować wiadomości, więc przekazał telefon koledze z pracy, który zajmuje się informatyką. Kolega ten skopiował wszystkie informacje na pendrive i usunął ślady swojej działalności z telefonu Anny. Jan następnie zagroził Annie, że jeśli nie przepisze mu mieszkania, upubliczni wiadomości, które mogłyby jej zaszkodzić. Anna zdecydowała się zgłosić sprawę na policję, powołując się na art. 267 K.k.

 
Szantaż emocjonalny

Marta od dłuższego czasu podejrzewała, że jej małżeństwo z Piotrem przeżywa kryzys. Pewnego dnia zauważyła, że Piotr przeszukuje jej telefon, kiedy była w łazience. Piotr, nie mogąc samodzielnie skopiować wiadomości, przekazał telefon swojemu znajomemu informatykowi, który pomógł mu w zgraniu danych na pendrive i usunięciu śladów z telefonu Marty. Po uzyskaniu tych informacji, Piotr zaczął szantażować Martę, grożąc, że jeśli nie przepisze mu udziałów w firmie, ujawni prywatne rozmowy z jej przyjaciółkami. Marta, mając świadka na przekazanie telefonu, zdecydowała się złożyć zawiadomienie o popełnieniu przestępstwa z art. 267 K.k.

 
Konflikt o opiekę nad dziećmi

Kasia i Tomek byli w trakcie burzliwego rozwodu. Kasia podejrzewała, że Tomek próbuje zdobyć kompromitujące ją informacje. Kiedy raz zostawiła telefon w domu, Tomek skorzystał z okazji i przekazał telefon swojemu koledze informatykowi. Kolega skopiował wszystkie wiadomości z Messengera na pendrive i usunął ślady swojej działalności. Tomek następnie zagroził Kasi, że jeśli nie zgodzi się na jego warunki dotyczące opieki nad dziećmi, upubliczni prywatne rozmowy, które mogłyby ją skompromitować w sądzie. Kasia, mając świadka na przekazanie telefonu, zdecydowała się zgłosić sprawę na policję, powołując się na art. 267 K.k., mając nadzieję, że Tomek i jego kolega poniosą odpowiedzialność za swoje działania.

Podsumowanie

 

Nieuprawnione kopiowanie informacji z telefonu żony jest poważnym naruszeniem prawa, które może prowadzić do odpowiedzialności karnej zgodnie z art. 267 K.k. Osoby dopuszczające się takich działań, jak również pomagające w uzyskaniu dostępu do danych, mogą zostać ukarane grzywną, ograniczeniem wolności lub pozbawieniem wolności do lat 2. Złożenie zawiadomienia na policję jest pierwszym krokiem, który może pomóc ofiarom takich działań w ochronie swoich praw i prywatności.

Oferta porad prawnych

 

Potrzebujesz pomocy prawnej w zakresie naruszenia prywatności? Skontaktuj się z nami online, aby uzyskać profesjonalne porady i przygotowanie niezbędnych pism prawnych. Aby skorzystać z naszych usług, opisz swój problem w formularzu pod artykułem.

Źródła:

1. Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny - Dz.U. 1997 nr 88 poz. 553

Nie znalazłeś odpowiedzi na swoje pytania? Opisz nam swoją sprawę wypełniając formularz poniżej  ▼▼▼ Zadanie pytania do niczego nie zobowiązuje.

Zapytaj prawnika - porady prawne online

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
Porad przez Internet udzielają
prawnicy z dużym doświadczeniem

Zapytaj prawnika

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
Zadaj pytanie »

eporady24.pl

spadek.info

odpowiedziprawne.pl

prawo-budowlane.info

prawo-pracy.pl

prawo-mieszkaniowe.info

rozwodowy.pl

spolkowy.pl

prawo-cywilne.info

sluzebnosc.info

poradapodatkowa.pl

praworolne.info

ewindykacja24.pl

prawozus.pl

Szukamy prawnika »