Do 2 lat za podłączanie się do cudzych hotspotów
 Oceń wpis
   

Przyzwyczaiłeś się do myśli, że dzięki komórce czy laptopie z wifi możesz praktycznie w każdym miejsu -- a szczególnie na dużych, wielkomiejskich osiedlach -- korzystać z darmowego dostępu do internetu? Wszystko wskazuje na to, że od tygodnia podłączanie się do cudzych, nawet niezabezpieczonych hotspotów jest takim przestępstwem jak każde inne pajęczarstwo.

Wszystko za sprawą ustawy z 24 października 2008 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw (opublikowana w Dz.U. nr 214 poz. 1344 z 3 grudnia), która gruntownie zmieniła m.in. brzmienie art. 267 kodeksu karnego.

Art. 267 kk § 1 Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2 Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4 Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5 Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
I tak art. 267 par. 2 kk otrzymał brzmienie -- to zupełna nowość w naszym porządku prawnym, porównywanie normy do jego brzmienia przed 18 grudnia nie ma sensu -- "Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego".

Dotąd karze podlegał "klasyczny cracking" czyli przełamanie zabezpieczeń informatycznych w celu uzyskania dostępu do informacji, włącznie z postaciami kwalifikowanymi -- zakłócaniem pracy systemów, niszczeniem zapisanych informacji -- a także pajęczarstwo, definiowane jako włączenie się do urządzenia telekomunikacjnego w celu uruchomienia na cudzy rachunek impulsów telefonicznych (art. 285 par. 1 kk).
Działaniem indyferentnym prawnie było natomiast podłączanie się do niezabezpieczonej, bezprzewodowej sieci internetowej. Karze podlegać mógł wyłącznie ten, kto w celu uzyskania takiego dostępu przełamywał istniejące zabezpieczenie.

Zmiana brzmienia art. 267 kk sprawia, że świat nie jest już jaki był wcześniej. Zostawmy na boku pozornie nieistotne przeredagowanie par. 1 (wcześniej było "Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie", teraz jest "Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie") -- kiedyś przestępcą był ten, kto faktycznie wszedł w posiadanie informacji, dziś na 2 lata za kraty można powędrować już za sam dostęp do danych dla nas nieprzeznaczonych.

Ale ryzykiem dla wielkomiejskiego wędrowcy, któremu komórka z obsługą wifi pozwala czuć się obywatelem świata, jest nowe brzmienie art. 267 par. 2 kodeksu karnego. Karze do 2 lat pozbawienia wolności podlega bowiem już sam fakt uzyskania nieuprawnionego dostępu do systemu informatycznego. Nie trzeba nic przełamywać, nie trzeba nic wykradać, nie trzeba nic niszczyć. Wystarczy się podpiąć -- bez znaczenia czy wtykając RJ w laptopa, czy łapiąc sygnał niezabezpieczonego rutera.

Z góry wyjaśniam dwie wątpliwości: dyspozycja par. 2 nie jest funkcjonalnie powiązana z dyspozycją par. 1 -- fraza "tej samej" odnosi się wyłącznie do sankcji, to taki elegancki sposób aby nie powtarzać tych samych słów; z pewnością czyn opisany w art. 267 par. 2 kk nie polega na przełamaniu jakiegokolwiek zabezpieczenia.
I: moim zdaniem nie ma nic tu do rzeczy kwestia braku świadomości bycia osobą nieuprawnioną (nie da się powiedzieć "nie wiedziałem, że nie wolno", dla uniknięcia konsekwencji trzeba mieć świadomość "wiedziałem, że mi wolno").

Co więcej, samej kwestii uprawnienia -- wynika to także z faktu, iż par. 2 nie wspomina o przełamaniu, zabezpieczeniach czy pozyskaniu informacji -- nie sposób także łączyć z tym, czy administrator rutera bezprzewodowego zdecydował się zastosować jakiekolwiek WEPy, WPA, ukrywanie SSID czy cokolwiek innego, by uchronić zasoby swojej sieci przed nieproszonymi gośćmi.

Czy w przedstawionym poglądzie nie ma słabych punktów? Oczywiście, że nie -- jest jasnym, że mam bezwarunkową rację... ;-)
A na poważnie: słabym punktem jest brak legalnej definicji "systemu informatycznego"; wprawdzie w moim rozumieniu system informatyczny to coś więcej niż "sieć telekomunikacyjna" (jak w par. 1) (ergo każda sieć jest systemem, ale nie każdy system jest siecią), ale jeśli komuś uda się mnie przekonać, że jest inaczej -- czyli że niezabezpieczony hotspot nie jest systemem informatycznym -- to być może będę musiał to wszystko odszczekać pod stołem.

Na dziś moje stanowisko jest proste: czynem zabronionym podlegającym karze pozbawienia wolności do lat 2 jest każda forma pajęczarstwa, a zatem także korzystanie z dostępu do internetu poprzez cudze, choćby niezabezpieczone, hotspoty, chyba że zostaliśmy przez ich administratora upoważnieni do korzystania.

Komentarze (56)
Wyrok surowy czy salomonowy? A... Lepiej wysłać Caritasu niż...
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |

bezczelna reklama:

Firma Prawnicza Lege Artis
www.LegeArtis.org

O mnie
Olgierd Rudak
Jesteś na stronie czasopisma internetowego "Lege Artis", które ukazywało się od 17 listopada 2006 r. do 16 maja 2014 r.
Najnowsze komentarze
2017-07-07 00:42
btbt:
"Słynne masło roślinne"
za komuny było masło prawdziwe solone w duzych belach na wage wiec nie pisz głupot
2017-07-04 16:50
Judith:
Uważajcie na oszustów sprzedających samochody z UK
Czy ktoś tutaj potrzebuje pożyczki na spłatę długów lub długów, jeśli tak, to wystarczy, aby[...]
2017-05-19 17:26
herk:
88 i 14, liczby przeklęte
kolego, masz powaznie nasrane w bani :) jesli chcesz nam to wmawiac to wypierdalaj do egiptu[...]
2017-05-04 14:33
MĄDRY Z MIASTA:
Dlaczego Citibank zachowuje się jak zwykły phisher?
GŁUPI JASIO(A) ZE WSI, naprawdę jest mi bardzo przykro, że tak po chamsku ludzie traktują twoją[...]
2017-04-08 17:34
MRS VALICIA RENE:
Uważajcie na oszustów sprzedających samochody z UK
Cześć... Jesteś my organizacjĘ ... chrześ cijań sskĘ ... utworzonĘ ..., aby pomóc ludziom w[...]