top of page
Zdjęcie autoraJudyta Kasperkiewicz

Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu

hacker-2300772_1280

HACKING

Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Wymagane przesłanki popełnienia “klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:

  1. brak upoważnienia do uzyskania dostępu do tych informacji;

  2. samo uzyskanie dostępu wystarczy;

  3. informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;

  4. uprzednie ustanowienie zabezpieczeń

  5. działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.

Hacker może działać:

  1. przełamując albo

  2. omijając

elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia informacji.

W tym kontekście zabezpieczenie rozumiane jest jako wszelka forma utrudniania dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu czy np. szyfrowania danych, zapory ogniowe i programy antywirusowe.

INNE FORMY HACKINGU – “CZYSTY DOSTĘP” I SPOOFING 

W § 2 tego przepisu pojawia się uzyskanie dostępu do informacji bez przełamywania zabezpieczeń, co oznacza, że mamy tutaj do czynienia z tzw. “czystym dostępem”. Zagrożenie karą w takim przypadku jest stosunkowo surowe, a w praktyce przepis stosowany jest przy rozsyłaniu malware w celu przejęcia dostępu do systemu i to uzasadnia surową karę.

W § 3 pojawia się hacking z wykorzystaniem podsłuchu, czyli spoofing. Przestępstwo to może polegać na instalowaniu oprogramowania (spyware), które ma za zadanie monitorować pracę systemu i przechwytywać hasła lub inne dane. Sprawca działać musi w tym przypadku z zamiarem uzyskania informacji.

ODPOWIEDZIALNOŚĆ KARNA

Przestępstwo hackingu ścigane jest na wniosek pokrzywdzonego. Za jego popełnienie grozi kara grzywny, ograniczenia wolności i kara pozbawienia wolności do lat 2. W zależności od okoliczności za taki czyn może grozić też kara z innych przepisów kodeksu karnego lub innych ustaw. Na odpowiedzialność narażone są również inne osoby, które uzyskały dostęp do tych informacji od sprawcy.

Nie ponosi odpowiedzialności za ten czyn, kto przypadkowo lub automatycznie uzyskał dostęp do takich informacji (wyjątek w § 3, gdzie wymagane jest działanie w celu uzyskania informacji poprzez założenie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.


art. 267 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

LEGALNY HACKING

W tym miejscu należy wspomnieć o tzw. legalnym hackingu, czyli zwolnieniu z odpowiedzialności pentesterów (osoba przeprowadzające kontrolowany atak na system) pod warunkiem, że nie naruszają interesu publicznego lub prywatnego oraz nie wyrządzają szkody.

Stan na dzień: 17 stycznia 2019 roku

Foto: pixabay.com

40 wyświetleń0 komentarzy

Ostatnie posty

Zobacz wszystkie

Comments


bottom of page