Przestępstwo Hackingu z art. 267 k.k.
Przepis ten obejmuje działania określane potocznie jako "hacking", czyli nieautoryzowane wchodzenie do systemów informatycznych, co w kontekście współczesnych realiów wymaga nowego spojrzenia na jego interpretację i zastosowanie.
Zgodnie z przepisem art. 267 par. 1 k.k.
Ten Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenia podlega karze
- grzywny;
- ograniczenia wolności;
- pozbawienia wolności do lat 2;
Jak więc widzimy uzyskanie informacji, która nie jest dla nas przeznaczona może spowodować wszczęcie postępowania karnego przeciwko nam.
Jednym z kluczowych pojęć przy rozpatrywaniu przestępstwa z art.267 k.k. jest pojęcie "systemu informatycznego". W miarę rozwoju technologii, rozumienie tego terminu musi się zmieniać. Obecnie obejmuje on nie tylko komputery, ale również inne urządzenia wyposażone w mikroprocesory, takie jak inteligentne lodówki, telewizory czy nawet pralki. Każde z tych urządzeń, mające możliwość przetwarzania i przesyłania danych, może być uznane za system informatyczny. Współczesne metody hackingu, takie jak tworzenie botnetów, wykorzystują różnorodne urządzenia podłączone do Internetu. Hakerzy mogą przejąć kontrolę nad dużą liczbą takich urządzeń, tworząc z nich sieci do przeprowadzania ataków na inne systemy informatyczne. Przestępstwa te, choć technicznie skomplikowane, znajdują swoje podstawy w art. 267 k.k., który penalizuje bezprawne uzyskanie dostępu do systemów informatycznych.
Przedmiotem ochrony są poufność informacji oraz prawo do dysponowania informacją.
Dostęp do informacji musi nastąpić bez uprawnienia, czyli mieć charakter nielegalny, naruszający prawo innego podmiotu. W zakresie tego przestępstwa wchodzą również kwestie związane z podsłuchami innych osób w sytuacji, gdy rozmowa nie była dla nas przeznaczona.
Kilka przykładów tego przestępstwa w bardziej przyziemnych sprawach to np. wejście na skrzynkę pocztową partnerki, wspólnika bez jego zgody. Przełamanie dostępu do telefonu. Tutaj sporną kwestią może być kwestia przełamania dostępu np. kiedy mieliśmy wiedzę o haśle.
Prawna interpretacja artykułu 267 k.k. musi nadążać z postępem technologicznym. Obejmuje to nie tylko tradycyjne komputery, ale także urządzenia codziennego użytku, które mogą być używane do przestępstw informatycznych. Przykładem może być uzyskanie dostępu do webowego panelu ustawień routera, co może prowadzić do poważniejszych naruszeń, takich jak przejęcie kontroli nad siecią domową.
Rozwój technologii wymusza na prawodawcach i sądach elastyczne podejście do interpretacji przepisów dotyczących przestępstw informatycznych. Artykuł 267 k.k. musi być stosowany w sposób umożliwiający ochronę przed nowoczesnymi zagrożeniami, co oznacza, że każde urządzenie mogące przetwarzać dane może być uznane za system informatyczny. Dzięki temu możliwe jest skuteczne przeciwdziałanie i ściganie przestępstw informatycznych, nawet w obliczu dynamicznie zmieniających się technologii.
Podsumowując, art. 267 k.k. jest kluczowym narzędziem w walce z przestępczością informatyczną. Jego interpretacja i stosowanie muszą być dostosowane do współczesnych realiów technologicznych, aby skutecznie chronić informacje i systemy informatyczne przed nieuprawnionym dostępem i działaniami hackerskimi.
Przedmiotowe przestępstwo jest bardzo często trudne do wykrycia, z uwagi na jego specjalistyczną wiedzę osób je popełniających. Organy ścigania mają problem z zabezpieczeniem odpowiednich dowodów związanych z przełamaniem różnych systemów informatycznych.
Przykładem przestępstwa z art. 267 k.k. może być:
- bezprawne instalowanie w cudzym pojeździe urządzenia służącego do pozyskiwania informacji o trasie jazdy i miejscu przebywania;
- założenie tzw. podsłuchu. Zgodnie z Wyrokiem Sądu Apelacyjnego w Warszawie z dnia 12 grudnia 2017 r., sygn. akt. II AKa 285/17 niewątpliwe czyn z art. 267 k.k. może być popełniony, gdy sprawca ma na celu uzyskanie informacji do której nie jest uprawniony i zakłada w tym celu urządzenie podsłuchowe.
Przedmiotowych przykładów można tworzyć bardzo dużo należy jednak pamiętać, że wszystkie sprawy należy oceniać indywidualnie, mając na uwadze wszystkie okoliczności sprawy. Art. 267 k.k. dotyczy zarówno bardziej pospolitych przestępstw jak stosowania podsłuchów, ale również skomplikowanych włamań do systemów informatycznych.