22:05
10/2/2016

Każdy kto interesuje się bezpieczeństwem powinien znać przepis jakim jest art. 267 § 1. Kodeksu karnego. Brzmi on następująco.

Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

Nie jest ważne jak Wy rozumiecie ten przepis. Ważne jak rozumieją go sądy. To one opisują prozę życia istną prawniczą poezją. Przyjrzyjmy się 2 ciekawym wyrokom, jakie w poprzednim roku ocierały się o tematykę tzw. hackingu.

Przypadek 1: Dostęp do skrzynki

19 marca 2015 roku Sąd Rejonowy dla Warszawy-Mokotowa wydał wyrok w sprawie mężczyzny, który wszedł w posiadanie hasła do skrzynki pocztowej swojej dziewczyny (sygnatura sprawy – XIV K 281/14). Związek tych ludzi nie trwał długo, ale najwyraźniej był gorący i na skrzynce kobiety pozostała intymna korespondencja. Mężczyzna postanowił skorzystać z dostępu do skrzynki i bez wiedzy kobiety logował się, usuwał wiadomości, przeglądał pocztę.

Sąd uznał, że zachowanie mężczyzny nie wyczerpało znamion czynu opisanego w art. 267 § 1 Kodeksu karnego. Oto fragment uzasadnienia wyroku.

Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, “osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter “szczególny”.

yywbr

Ostatecznie sąd uznał, że mężczyzna naruszył inny przepis – art. 268 § 1 KK dotyczący niszczenia lub usuwania informacji. Niemniej nie doszło do przełamania czy omijania zabezpieczeń.

Na podstawie tego jednego wyroku moglibyśmy uznać, że „przełamywanie i omijanie” zawsze musi przedstawiać jakąś trudność. Spójrzmy zatem na inny wyrok wydany 6 maja 2015 roku, również przez Sąd Rejonowy dla Warszawy-Mokotowa (sygn. akt III K 1151/13).

Przypadek 2: Karta zdrapka

W tym przypadku sprawa dotyczyła dwóch przyjaciół. Jeden z nich korzystając z dokumentów bankowych drugiego uzyskał dostęp do jego konta i wykonał 7 przelewów. Mężczyzna użył w tym celu karty zdrapki podebranej swojemu przyjacielowi.

Sąd uznał, że w tym przypadku doszło do naruszenia art. 267 § 1. Dlaczego? Oto co można przeczytać w uzasadnieniu wyroku (pisownia oryginalna)

…zdaniem Sądu, uzyskanie dostępu do systemu informatycznego za pomocą bezprawnie uzyskaniu kodów porównać można do uzyskania dostępu do czyjegoś mieszkania za pomocą kluczy nielegalnie dorobionych lub skradzionych, zatem niewątpliwie stanowi to przełamanie zabezpieczenia w tym przypadku informatycznego. W ocenie Sądu, login, hasło oraz karty kodów jednorazowych przeznaczone są wyłącznie dla posiadacza danego rachunku bankowego i nielegalne uzyskanie do nich dostępu porównać można do posłużenia się kluczem do mieszkania wbrew woli właściciela. Wobec powyższego, Sąd stanął na stanowisku, że oskarżony działaniem swoim wyczerpał również znamiona przestępstwa z art. 267 §1 k.k.

Czyli sąd uznał, że użycie czyjejś zdrapki to już hacking, bo sytuacja jest porównywalna do posługiwania się skradzionym kluczem. Tylko czy posługiwanie się skradzionym kluczem jest tym samym co otworzenie zamka wytrychem?

W tym samym uzasadnieniu sąd zauważył, że znane mu jest stanowisko Sądu Apelacyjnego w Szczecinie, który już w roku 2008 uznał, że przestępstwa z art. 267 nie stanowi bezprawne posługiwanie się hasłami lub kodami. Czytając uzasadnienie wyroku w sprawie dwóch przyjaciół i zdrapki można dojść do wniosku, że warszawski sąd nie do końca przekonująco uzasadnił dlaczego naruszono art. 267.

Nieprawomocne?

Opisane wyżej wyroki figurują w bazie orzeczeń jako „nieprawomocne”. To nie oznacza, że są nieprawomocne, bo czasami baza orzeczeń nie nadążą za rzeczywistością. Będziemy jeszcze śledzić te sprawy i będziemy pytać sądy o ich dalszy ciąg. Tymczasem sygnalizujemy Wam, że polskie sądy wciąż mogą mieć problem z określeniem czym jest hacking.

Zauważcie, że art. 267 dotyczy także otwierania zamkniętego pisma. Być może korzystanie ze zdrapki dałoby się porównać do otwierania zamkniętego listu? To miałoby sens, choć z uzasadnienia wyroku wcale nie wynika, by sędzia kierował się takim rozumowaniem.


Przeczytaj także:



36 komentarzy

Dodaj komentarz
  1. Odnośnie pierwszego – jak komus powiem jaki mam login i jakie mam hasło, a ten ktoś przy użyciu tych danych się zaloguje, to jest hackerem? Jak dla mnie nie, ale mogę mieć inną definicję hackera od was.

    • Jest, jeżeli razem z loginem i hasłem nie przekazałeś mu pozwolenia na ich wykorzystanie. Kwestią sporną będzie czy można potraktować to jako oczywiste, bo nie ma innego zastosowania dla loginu i hasła.

    • “Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej”. Jak Ci podam login i hasło, ale powiem żebyś się nie logował, to czy zostałeś uprawniony?

    • Ech, Wasz problem, drodzy domorośli “prawnicy” (niestety tyczy się to też zdziwionego autora tekstu), fundamentalny problem, polega na tym, że dokonując interpretacji tego przepisu popełniacie dwa absolutnie podstawowe i niedopuszczalne błędy:
      1) Uznajecie część przepisu za nieistniejącą,
      2) Rozszerzacie zakres odpowiedzialności karnej, mimo iż przepisy KK trzeba wykładać jak najbardziej ściśle.

      A teraz do rzeczy, co zrobiliście nie tak.
      Otóż nie można określać co jest, a co nie jest czynem zabronionym, korzystając tylko z części przepisu, ZAWSZE trzeba patrzeć na całość (a zresztą odnosić go także do innych, ogólnych przepisów KK, o których nie czas i miejsce pisać). Zatem przepis nie brzmi:

      “Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej”, tylko:

      “Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie”

      A zatem, przesłanką dla stwierdzenia nie jest jedynie “brak uprawnienia”, tylko:
      – Brak uprawnienia, ORAZ
      – Otwarcie zamkniętego pisma, przełamanie zabezpieczenia, jego ominięcie etc.
      Przesłanki te są połączone KONIUNKCJĄ. Jeśli CHOĆ jedna z nich nie zachodzi – NIE MA MOWY O POPEŁNIENIU CZYNU ZABRONIONEGO.

      Dlatego też w przykładzie pierwszym nie mogło dojść do skazania, gdyż mimo braku zgody – nie było żadnego przełamania. Podobnie jest np. z dostępem do treści w telefonie komórkowym – brak przełamania zabezpieczenia mimo braku zgody to brak tego przestępstwa.
      Z innej beczki można też przytoczyć przestępstwo włamania, gdzie również do przestępstwa nie dochodzi, gdy nie zostało przełamane zabezpieczenie – czyli wejście przez niezamknięte na klucz, a nawet niezalepione jakąś taśmą drzwi – nie jest uznawane za włamanie.

      I w ten sposób interpretując – drugi kazus podany przez autora tekstu – wypełnia JAK NAJBARDZIEJ przesłanki czynu opisanego w tym przepisie, gdyż doszło do przełamania zabezpieczenia jakim jest warstwa farby zabezpieczająca dane, do których dostępu zgody nie otrzymał.

      Na koniec prośba do autorów tekstu na niebezpieczniku – jesteście świetni w tym co robicie i chętnie Was czytuję, ale proszę, jeśli podejmujecie się tematów prawnych, to może po konsultacji z kimś, kto się na tym zna, a nie tylko na podstawie własnej interpretacji prawa :)

    • @takwlasnie: Oczywiście, że nie.

    • @DomorośliPrawnicy: czyli jeśli się włamię na Niebezpiecznika – to nie popełniłem przestępstwa z tego tytułu?
      Bowiem, jeśli muszą być spełnione obie przesłanki – uzyskanie informacji nieprzeznaczonej dla mnie POPRZEZ (czyli ORAZ) przełamanie zabezpieczeń – a ja wykonałem tylko jedną (przełamanie zabezpieczeń) to generalnie nic mi nie można zrobić (przynajmniej z tego paragrafu) Tak? :)

    • @BloodMan – a nie na takiej właśnie zasadzie działają badacze? Przełamują zabezpieczenia, ale nie kradną danych etc., tylko informują tego, czyje zabezpieczenia przełamali, jakie ma luki. Czyli jeśli tylko przełamiesz zabezpieczenia, ale nie ściągniesz np bazy emaili przypisanych do naszych nicków tutaj (jeśli Niebezpiecznik taką tworzy), albo innej bazy, która nie jest normalnie dostępna, to przestępstwa z tego artykułu nie popełniasz.

    • Hmm… zmieniły się zapisy chyba, bo obecnie to, o czym piszesz, w Polsce byłoby przestępstwem z art. 267 §2.

      § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

      No to badacze mają u nas przekopane, muszą zgłaszać luki z wykorzystaniem np. m.in. Tora. :-)

    • @BloodMan tam jest “uzyskuje dostęp do informacji dla niego nieprzeznaczonej” a nie “uzyskuje informacje…”. Czyli wystarczy ze uzyskasz dostep, nie ma nic czy z tego dostepu skorzystasz

  2. Czyli pishing to nie hacking – bo “ofiary” same podały loginy i hasła. Dla zlodzieja było to banalnie proste, nie namęczył się łamaniem haseł, czyli to nie hacking …tylko wyłudzenie. Ale w telewizji i tak powiedzą, że hakier obrabował tysiące osób.

  3. przypadek pierwszy nie wymagal przelamania zadnych zabezpieczen, sprawca znal login i haslo ktore ofiara sama mu przy jakiejs okazji podala, zostawila zapisane czy pozwolila zobaczyc, bo raczej nie padla ofiara phishingu czy innego mitm

    przypadek drugi polegal na *wykradzeniu* kodow zabezpieczajacych czyli sprawca *przelamal* zabezpieczenia

    co tu dziwnego?

    • @mr_ty: A jaka jest definicja “pozwolila zobaczyc”? Czy wliczasz w to również ukryte zaglądanie w czyiś ekran, gdy ta osoba się tego nawet nie spodziewa? A ukryte kamery i malware też wliczasz?

  4. Jeśli chodzi o pierwszy przypadek, to mamy sytuację gdy dajemy sąsiadowi klucze, by doglądał naszego mieszkania pod naszą nieobecność, a on wtedy wynosi np. telewizor. To wtedy jest to zwykła kradzież a nie kradzież z włamaniem. Wydaje mi się że stąd ta różnica.

  5. Ale czy to ma jakieś szczególne znaczenie, czy sąd skaże za hacking, za włamanie, za kradzież, czy za “przełamanie zabezpieczeń”? To tylko semantyka.

    Jakiekolwiek działania na szkodę użytkownika usług informatycznych, dokonane wbrew jego woli, czy przyzwolenia, winny być karane i w obu ww. przypadkach zostały ukarane. A to jaką im dolepimy nazwę to już kwestia akademicka. K.K. nie definiuje “hackingu”, bo najwyraźniej nie musi. Wystarczy, że definiuje czyny popełniane za jego pomocą.

    • Ma olbrzymie znaczenie, bo z reguły wiąże się to z różną karą za różne czyny.

  6. Tak jakby off-topic: wyroki sądów w polskim prawie nie stanowią wykładni prawa

  7. Nowe konstrukcje prawne to nowe problemy z orzecznictwem, to się po prostu musi samo ustabilizować, począwszy na orzecznictwie wyższych instancji (gdy kwalifikacja w ogóle będzie miała znaczenie i będzie sporządzone dobre uzasadnienie), poprzez publikacje, skończywszy na nauce studenciaków.

    Przykład, który bardziej ‘czują’ obecni prawnicy, to kradzież vs kradzież z włamaniem. Kwalifikacja jest bardzo istotna przy niskiej wartości łupu, bo to pierwsze jest przestępstwem przepołowionym i w takiej sytuacji staje się zwykłym wykroczeniem. No więc co będzie włamaniem? Będzie nim:
    – wejście przez drzwi zabezpieczone zasuwką, sznurkiem czy tasiemką (nie jest istotna realna skuteczność zabezpieczenia, a sam fakt, że w ogóle było jakiekolwiek, wymagające działania, niekoniecznie nawet z użyciem narzędzi – choćby zerwania ręką),
    – wejście przez drzwi przy użyciu dorobionych albo skradzionych kluczy.
    Co nie jest włamaniem?
    – przeskoczenie 5-metrowego ogrodzenia zwieńczonego drutem kolczastym i zabranie czegoś z budynku, w którym nie ma zamontowanego okna na 6 piętrze.

    Pomyślcie o tym tak: zabezpieczenie “skuteczne” (prawnie) to takie, które nie otworzy się w normalnych warunkach samo. A jeżeli gdzieś można wleźć (no, bardziej “wlecieć”) używając ewentualnych przeszkód po drodze co najwyżej zgodnie z ich przeznaczeniem (typu: naciskając klamkę w drzwiach, wciskając przycik w windzie, przekręcając klucz OBECNY w zamku), to nie ma włamania.

    A co się dzieje, gdy złodziej ukryje się w sklepie i po godzinach jego zamknięcia coś ukradnie, a dopiero wydostając się ze sklepu rozwali zamek? Konstrukcja taka to potoczna kradzież z ‘wyłamaniem’ – pomija się chronologię dokonania samego zaboru mienia oraz pokonania zabezpieczenia, wystarczy sama intencja. A gdy złodziej zasłoni się jej brakiem (“usnąłem w sklepie, budzę się, a tu zamknięte – wypiłem więc flaszkę i wyszedłem razem z szybą”)?

    Tak po prostu działa prawo. Paranoicy (w USA chyba) usuwali z promptów do logowania słowa ‘welcome’, bo w ten sposób potencjalny hacker miałby usprawiedliwienie (“pomyliłem adres IP, przywitali mnie – jakie zatem bezprawne wtargnięcie do systemu?”).

    Czy zgadniesz czyjeś hasło, czy je podejrzysz (czy to przez ramię, czy przez stronę phishingową) – przełamałeś zabezpieczenie, technika ataku nie jest istotna, tylko fakt, że samodzielnie pozyskałeś klucz. Nic się nie zmienia, gdy użyjesz wytrychu (wykorzystasz słabość softu – po prostu jakiś błąd) czy wejdziesz z drzwiami czy oknem – nadal przełamujesz zabezpieczenie. I to jest jedno.

    Natomiast sam nieuprawniony dostęp do informacji to drugie, coś jak naruszenie miru domowego – nawet jeśli są otwarte drzwi, to nie możesz ot tak sobie wejść i chodzić po czyimś mieszkaniu. W przypadku informacji trzeba szukać innych paragrafów, np. związanych z tajemnicą korespondencji (jeżeli zostanie ujawniona), ochroną wizerunku (gdyby opublikowano jakieś materiały prywatne), stalkingiem (gdyby były te informacje wykorzystane do nękania), zniszczeniem rzeczy (art. 288 – w przypadku skasowania), ujawnieniem informacji niejawnych (tajemnicy państwowej, zawodowej) itp. Samo poznanie informacji, która nie jest ukryta ani zabezpieczona, przestępstwem nie jest – inaczej można by pozamykać kogo by się tylko chciało.

    Wobec powyższego – uzasadnienie pierwsze jest niepoprawne, zabezpieczenie nie musi być “szczególne” w sensie jakości, tylko autor tego uzasadnienia nie umie czytać przepisów (poza wymienionymi może być “inne szczególne”, czyli po prostu: specyficzne, swoiste, odpowiednie). Ale mogło być także tak, że dziewczyna to hasło sama podała kolesiowi i wówczas ta część uzasadnienia jest bez znaczenia, chodzi po prostu o to, że naciskając konkretne literki na klawiaturze, znane sobie w sposób legalny (sama podała), nie przełamuje zabezpieczenia (bo zabezpieczeniem nie jest sam fakt, że hasło należy do niej – istotą zabezpieczenia jest tajność hasła). Tak samo, jeżeli nie wylogowała się ze skrzynki (jak na obrazku sobie kpicie) – o przełamaniu jakiego zabezpieczenia miałaby być mowa? W takich sytuacjach ten paragraf nie ma zastosowania, po prostu baran pisał akt oskarżenia i wziął pierwszy z brzegu, zamiast właściwych; jak dam komuś klucze albo nie zamknę drzwi, to nie będzie włamania – czegoś innego się spodziewacie?

    Drugie uzasadnienie jest prawidłowe. A co do szczecińskiej apelacji – nie chce mi się szukać sygnatury i całości, ale znowu może być tak, że dokonaliście nieprawidłowej oceny tamtej treści; czy aby nie jest tak, że w tamtej sprawie chodziło o SAMO posługiwanie się hasłem, bez uzyskania dostępu do informacji? Niebezpiecznikowi radzę, aby teksty tego typu przed publikacją zweryfikował jakiś prawnik, bo robicie sensację z czegoś, co nie zasługuje w ogóle na wzmiankę. Jutro może art o tym, że jak pada deszcz, to lepiej nie podłączać się na lewo kablem do transformatora ZE?

    @Anon – nie jest, bo żadnego zabezpieczenia nie przełamuje.
    @behegrzmot – mylisz się, ofiary nie podały haseł phisherowi intencjonalnie (chyba że strona wprost mówiła: podaj mi swoje hasło do poczty, w zamian pomodlę się za ciebie, dostaniesz garnek złota i pościel z piór anielskich). Jak wspomniałem wyżej, technika pozyskania hasła jest NIEISTOTNA – możesz to zrobić tempestem, możesz teleskopem, możesz nanodronem albo torturami. Jednocześnie samo pozyskanie haseł, nawet bez ich wykorzystania, można potraktować jako …nieuprawnione pozyskanie informacji poprzez przełamanie zabezpieczenia np. routera (podstawienie swoich DNS-ów). A przy okazji odpowiedzieć za nieuprawniony dostęp do systemu informatycznego (samego routera) i zmianę informacji (odpowiedzi na zapytanie o adres IP).

    Te przepisy są na prawdę jasne, a nawet nie widzę miejsca na sztuczki pokroju “wyłamania” po kradzieży. Należy tylko pamiętać, aby zabezpieczenie nie otwierało się samo (np. wpuszczało po odświeżeniu strony czy wpisaniu dowolnego hasła). Teraz jasne, dlaczego niewylogowanie się z poczty oznacza niewinność chłopaka? To teraz klikam w sygnaturę pierwszego wyroku i od razu widać NAJWAŻNIEJSZĄ rzecz z uzasadnienia, cyt.:

    “Zaprzeczył też sugestii byłej partnerki, jakoby miał wejść w posiadanie hasła, odnajdując je zapisane w pliku komputera, stwierdzając, iż w rzeczywistości wielokrotnie podawała mu je ustnie sama”

    I na tym etapie akt oskarżenia skonstuowany w oparciu o wskazany paragraf można wyrzucić do śmietnika.

    • To teraz ciekawią mnie interpretacje dwóch rzeczy:
      1. Przypadkowe podanie hasła, lecz bez pozwolenia na jego użycie.
      2. Podanie hasła (lub innego tworu autoryzującego), ale po czasie nakazanie zaprzestania jego używania.

      Jak to jest z tymi rzeczami?

      Już pomijam sam infantylizm dowodzenia, tj. jak można udowodnić komuś podglądnięcie tego hasła lub sam fakt skasowania wiadomości, których przez atak nigdy nie widzieliśmy?

    • Mam mieszane uczucia. Też nie czytasz ze zrozumieniem. Przecież jest napisane, że NIE można skonstruować aktu oskarżenia o ten paragraf w tym przypadku.

    • Czyli warstwa farby to zabezpieczenie, ale zamknięte (ale bez zamka) drzwi już nie? Skrzynki mailowe są zabezpieczone hasłem, więc dlaczego nie ma przełamania zabezpieczeń w tym przypadku?

    • @Adam

      “1. Przypadkowe podanie hasła, lecz bez pozwolenia na jego użycie.”

      Czy w KK widzisz gdzieś termin “hasło”? Nie – mowa jest o zabezpieczeniu. Jeżeli podałeś mi hasło, to wyłączyłeś zabezpieczenie. Jeżeli go nie naprawisz, to nie będzie jego przełamania.

      Przez analogię: zapomniałem zamknąć drzwi, ale mówiłem temu sąsiadowi-złodziejowi, żeby do mnie nigdy nie przychodził, a on mimo to przyszedł i wyniósł 400 zł.

      “2. Podanie hasła (lub innego tworu autoryzującego), ale po czasie nakazanie zaprzestania jego używania.”

      Dałem złodziejowi klucze, ale zabroniłem ich używać… Przecież to jest dokładnie to samo – nie masz aktywnego zabezpieczenia. Naprawić ten stan możesz jedynie poprzez zmianę hasła (wkładki w zamku).

      “Już pomijam sam infantylizm dowodzenia, tj. jak można udowodnić komuś podglądnięcie tego hasła lub sam fakt skasowania wiadomości, których przez atak nigdy nie widzieliśmy?”

      To jest jedynie konsekwencja zasady domniemania niewinności. Różne cwaniaczki (złodzieje ale i prawnicy) znają różne sztuczki, którymi można się prosto wykręcać od odpowiedzialności, a wtedy to oskarżyciel musi UDOWODNIĆ, że było inaczej. Innymi słowy: jeżeli ja stwierdzę, że hasło mi podałeś, a będzie to prawdopodobne (bo np. mieszkamy razem studiując – podałeś mi hasło, bo na skrzynce miałeś materiały, których potrzebowałem), to niestety ale sprawa jest przegrana (w tym paragrafie), bo ciężko udowodnić, że hasła mi NIE podałeś. Dlatego tak ważne jest, co się mówi na przesłuchaniu, gdy się tej cwaniackiej wiedzy (jeszcze) nie ma. Co do skasowania wiadomości, to sprawa jest prosta – wystarczy wystąpić do usługodawcy o odpowiednie dane.

      @Vx

      “Czyli warstwa farby to zabezpieczenie, ale zamknięte (ale bez zamka) drzwi już nie?”

      Tak, bo funkcją tej farby JEST zabezpieczenie przed dostępem do informacji. A funkcją drzwi bez zamka nie jest uniemożliwienie dostępu, bo może to zrobić każdy poprzez zgodne z przeznaczeniem użycie klamki. Nie chciałbym tu podpowiadać, ale ze zdrapania tej farby można się wybronić… “Wysoki sądzie, karta leżała na biurku, a nie było na niej nazwiska posiadacza – myślałem, że to moja stara karta, bo też miałem konto w tym banku, to postanowiłem sobie dla zabawy zdrapać wszystko”. Bo posiadacz karty powinien dbać o jej bezpieczeństwo (nie zostawiać kluczy pod wycieraczką). No ale jak policjant przesłuchujący wyciągnął od sprawcy zeznanie, że ten wyciągnął kartę z portfela, to po ptokach – nikt już nie uwierzy w historyjkę ratującą tyłek. Ratującą albo i nie, przecież są jeszcze dodatkowe zabezpieczenia, choćby stałe hasło do logowania na konto – ciężko będzie przekonać sąd, że hasło do banku ktoś dobrowolnie podał, ale nawet i login do konta nie jest rzeczą jawną (w przeciwieństwie do maila – nie-aliasu).

      “Skrzynki mailowe są zabezpieczone hasłem, więc dlaczego nie ma przełamania zabezpieczeń w tym przypadku?”

      Przecież nawet zacytowałem z dokumentów – dostał hasło od posiadacza.

    • @gotar
      Tam jeszcze mogłem uzupełnić o punkt trzeci typu “nieświadome ujawnienie hasła poprzez wprowadzenie właściciela hasła w błąd lub skorzystanie z oszustwa typu ukryta kamera/malware”.

      Mnie bulwersuje jedynie, że samo wprowadzenie hasła do cudzego konta przez zupełnie inną osobę nie jest sankcjonowane.

      A burdel prawny w Polsce to przekracza wszelkie standardy. Kłamca wyjdzie na wolność, a uczciwego dobiją i zamkną.

      No i jeszcze brak prawa precedensu i niezawisłość sądów, czyli nawet jak jesteś kryształowo czysty, to w Polsce wedle praktyki prawa to gówno znaczy…

  8. @Krzysztof – Wyroki sądów w Polsce nie stanowią prawa, to prawda. Nie możemy jednak powiedzieć, że wyroki są bez znaczenia.
    W uzasadnieniach wyroków często masz odniesienia do innych wyroków. Sędziowie często się sobą inspirują. Poza tym opisywanie wyroków pokazuje jak sądy interpretują prawo w praktyce. Można sobie godzinami dyskutować o tym jak rozumieć dany przepis, ale w praktyce istotne jest to jak rozumieją go sędziowie.

    • Nic ne pokazują wyroki.
      Znajdziesz setki jak nie tysiące sprzecznych wyroków.
      W USA istnieje prawo precedensu. Jak jakiś sąd coś orzeknie to w takiej samej sprawie wyciąga sie wyrok tamtego sądu i to jest obowiązujące.
      U nas jak wszystkie sądy zawsze dawały jednomyślny wyrok jedn wyrok nie znaczy to nic bo kolejny wyrok może być przeciwny w takiej samej sprawie.
      Sąd jest bogiem w danej sprawie. Ale jego wyroki nijak mają się do późniejszej interpretacji prawa.

      Stąd też pójście do sądu w Polsce wciąż jest ruletką i wciąż tam królują układy i układziki

  9. Art bez sensu, te same sprawy w innym sądzie (być może też w tym samym) będą inaczej rozpatrywane gdyż jeden wyrok wydany w podobnej sprawie nie obliguje innych do wydawania podobnych, niestety kłania się precedens “de iure”, którego nie ma w polskim prawie.
    https://pl.wikipedia.org/wiki/Precedens

    • Piszesz, że bez sensu, a popatrz, jaką dyskusję wywołał. :-)

  10. W pierwszym przypadku należy się odwołać i nie próbować uzasadniać przełamywania zabezpieczeń tylko skupić się na pierwszych słowach “Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo”.
    Są wyroki:
    http://www.rp.pl/Prawo-karne/309129988-Podanie-innej-osobie-hasla-do-Facebooka-nie-oznacza-zgody-na-czytanie-prywatnej-korespondencji.html#ap-1
    powyższy co prawda uniewinniający ale działając w złej wierze można stracić 10tyś:
    https://www.saos.org.pl/judgments/content/179544.html
    I narobić sobie kłopotów ciągnących się latami:
    http://forumprawne.org/prawo-karne/42328-naruszenie-korespondencji-niewiernego-malzonka-bardzo-prosze-o-pomoc-dlugie.html

    • Jasne, można też skupić się tylko na pierwszym słowie: “KTO” – i skazać dowolną osobę na planecie!

  11. Problem we wszystkim również polega na tym, że sądy nie rozróżniają hakingu, phishingu czy innych rodzajów działań nam znanych. Sądy wszystkie te elementy zamieniają w określone prawem definicje czynów. Haker zatem nie będzie skazany za hakerstwo a za działanie i skutek, np. wyłudzenie, oszustwo lub jak to ładnie brzmi z rozdziału K.K. “za przestępstwo przeciw ochronie informacji”. O tym, że ktoś został skazany za hakerstwo powie niedouczony dziennikarz upraszczając przekaz.

  12. Jeśli korporacje lobbowaniem (by nie napisać łapówkami) na parlamentarzystach wymogły, że nielegalne kopiowanie programu jest równocześnie łamaniem praw autorskich, licencji i KRADZIEŻĄ (to ostatnie prawnie jest mocno wątpliwe, ale duża kasa dużo może… W każdym razie NIC nie jest tak mocno prawnie chronione jak programy komputerowe.) to dlaczego zwykły Kowalski ma być traktowany gorzej niż korporacje? – dlatego zgadzam się z wyrokiem w sprawie “zdrapki”!

  13. Za polską Temida nie nadąża nawet Chuck Norris

  14. Dobrze, w końcu się biorą za hakerów!

  15. Niestety nie ma nic napisane w jaki sposób w przypadku 1-wszym osoba weszła w posiadanie hasła do skrzynki pocztowej swojej dziewczyny, jeżeli Ona podała hasło sama to nie ma hackowania, jedynie nieuprawniony dostęp. To wydaje się logiczne, ale jeżeli ktoś otworzy mieszkanie, nawet oryginalnym kluczem i coś ukradnie – jest to traktowane jako kradzież z włamaniem, a nie jako sama kradzież.

  16. No i wiedziałem że się krakusy do warszawiaków przyczepicie pod pretekstem gadki prawniczej :)

    • Pudło. Autor artykułu nie jest z Krakowa :-)

  17. “Tylko czy posługiwanie się skradzionym kluczem jest tym samym co otworzenie zamka wytrychem?”

    Z technicznego punktu widzenia NIE,
    ale z prawnego punktu widzenia dostępu do informacji nieprzeznaczonej dla danej osoby TAK.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: