Prawo a podsłuch telefonu przy użyciu oprogramowania szpiegowskiego

W Polsce przestępstwa hackingu oraz tzw. podsłuchu komputerowego czyli przestępstwa komputerowe przeciwko ochronie informacji są opisane w rozdziale XXXIII Kodeksu Karnego [Przestępstwa przeciwko ochronie informacji] w przepisach art. 267-269b k.k. Od razu trzeba wyjaśnić, iż przepisy prawa definiują podsłuch komputerowy jako nieuprawniony dostęp do telefonu komórkowego (sieci informatycznej/komputerowej), a więc to nie tylko fizyczne odsłuchiwanie rozmów telefonicznych ale także wszelkich informacji o użytkowniku, np. dane lokalizacyjne czy treści wiadomości tekstowych.

Art. 267 kodeksu karnego [bezprawne uzyskanie informacji]. To ten przepis polskiego prawa reguluje przestępstwa hackingu, podsłuchu i szpiegowania komputerowego

Z punktu widzenia tematu podsłuchu/śledzenia/monitorowania za pomocą oprogramowania szpiegowskiego zainstalowanego na smartfonie, w szczególności będziemy rozpatrywać §3 tegoż artykułu [nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych oraz oprogramowania]:

„Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.” Karą, o której mowa w tym paragrafie jest grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.

Analizę zacznijmy od ustalenia czym jest informacja w przestępstwach hackingu oraz podsłuchu opisanych w art. 267 kk. Warto wyjaśnić, iż na gruncie polskiego prawa informacją jest to co można wyinterpretować i odkodować z danych komputerowych. Dane komputerowe wg komentarzy tych przepisów, to fakty i informacje, których forma jest możliwa do przetworzenia w systemie informatycznym/komputerowym – czym wg tych samych komentarzy jest m.in. komputer oraz telefon komórkowy. Możemy zatem przyjąć, iż cała cyfrowa „zawartość” naszego telefonu komórkowego jest chroniona przed nieuprawnionym dostępem. Wyróżnia się oraz chroni trzy aspekty bezpieczeństwa dla informacji, danych komputerowych oraz systemów informatycznych. Są to: dostępność, integralność oraz poufność. Poufność zostaje naruszona np. poprzez włamanie i dostęp do informacji, kopiowanie czy przechwycenie danych przesyłanych siecią oraz podsłuch. Możemy zatem przyjąć, iż formy naruszenia poufności informacji są dokładnie tym czym jest i co robi aplikacja/oprogramowanie szpiegowskie na telefon komórkowy.

Polska Policja w prowadzonych statystykach za lata 1999 do 2020, 'Postępowania wszczęte i przestępstwa stwierdzone z art. 267 KK’ informuje, iż systematycznie wzrasta zarówno liczba wszczętych postępowań jak i stwierdzonych przestępstw, a w roku 2020 kształtowało się to na poziomie ponad 7 tysięcy wszczętych wobec ponad 5,5 tysiąca stwierdzonych.

https://statystyka.policja.pl/…/63625,naruszenie…

Podsumowując, działania wyczerpujące znamiona przestępstwa z art. 267 §3 k.k. [nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych oraz oprogramowania] to takie, gdy osoba (sprawca przestępstwa) zainstaluje w telefonie osoby inwigilowanej program służący do przechwytywania oraz przekazywania danych, a więc program z kategorii oprogramowania szpiegującego (spyware). Co do zasady program taki przesyła osobie, która go zainstalowała, informacje na temat użytkowania telefonu. Warto dodać, że przestępstwem jest już samo zainstalowanie takiego oprogramowania, bez konieczności jego użycia. Z drugiej strony przestępstwem jest także sytuacja, w której sprawca nielegalnej inwigilacji korzysta z takiego oprogramowania szpiegującego, które zainstalował ktoś inny, np. dostawca programu. 

Programy typu spyware inwigilują systemy informatyczne na dwa sposoby: pasywny oraz aktywny, co oznacza, że zarówno uzyskują nieuprawniony dostęp do informacji w celu zapoznania się z nią, jak i przekierowują ją do innego miejsca w sieci – najczęściej na serwer należący do dostawcy oprogramowania (do którego dostęp ma sprawca nielegalnej inwigilacji) lub zdefiniowany adres e-mail.

Osoba instalująca oprogramowanie szpiegowskie na telefonie swojej ofiary może również podlegać pod §2 tego samego artykułu (267 k.k.), który brzmi: „Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.” Wynika to z faktu, iż zgodnie z dokumentem Komisji Europejskiej, systemem informatycznym jest każde urządzenie dokonujące automatycznego przetwarzania danych komputerowych, a więc w szczególności komputery oraz telefony komórkowe. Zatem instalacja oprogramowania szpiegowskiego w telefonie komórkowym w celu nieuprawnionego dostępu do jego „zawartości” jest nie tylko nieuprawnionym dostępem do informacji (paragraf 3) ale także nieuprawnionym dostępem do systemu informatycznego (paragraf 2).

Kodeks karny to nie jedyne przepisy pod które może podlegać sprawca tzw. podsłuchu komputerowego. Kwestie te reguluje również Kodeks Cywilny w art. 24. [Ochrona dóbr osobistych] wskazując, iż dobrem osobistym człowieka jest m.in. tajemnica korespondencji. A ta może zostać naruszona poprzez nieuprawniony dostęp do treści rozmów, wiadomości itd.

Osobnym zagadnieniem jest wytwarzanie oraz sprzedaż takich aplikacji szpiegowskich służących do nieuprawnionej inwigilacji użytkowników telefonów komórkowych. Dostawcy tego typu oprogramowania omijają przepisy polskiego prawa, a konkretnie art. 269B k.k. [Wytwarzanie programu komputerowego do popełniania przestępstwa], sprzedając go pod szyldem kontroli rodzicielskiej, monitorowania pracowników w firmie czy bezpieczeństwa danych na wypadek kradzieży telefonu. W rzeczywistości jednak nie biorą oni odpowiedzialności za sposób w jaki zostanie taki program użyty, a najczęściej zaznaczają ta małym drukiem w regulaminach zakupu. W praktyce działają oni zgodnie z prawem, a to osoba kupująca tego typu oprogramowanie decyduje się o jego ewentualnym nielegalnym użyciu np. do cyberinwigilacji członka rodzina, partnera/partnerki czy pracownika konkurencyjnej firmy. 

Jako koncesjonowane Biuro Detektywistyczne specjalizujące się w analizie śledczej urządzeń mobilnych, a w szczególności wykrywaniu podsłuchu komputerowego w telefonach komórkowych oferujemy także wsparcie prawne dla ofiar nielegalnej inwigilacji. Dobrze jest również skontaktować się z kancelarią adwokacką, która dokona odpowiedniej analizy prawnej zebranych przez nas dowodów cyfrowych świadczących o nielegalnej inwigilacji oraz o sprawcy tejże. 

W sieci istnieją również poradniki dla ofiar przemocy domowej (bo do takiej zaliczany jest obecnie podsłuch członka rodziny, partnera), który w literaturze funkcjonuje pod nazwą cyberstalkingu, a samo oprogramowania do szpiegowania – 'stalkerware’ (jako część 'spyware’ – programów szpiegowskich). Jedną z lepiej rozwiniętych stron z informacjami dla ofiar cyberstalkingu jest np. 'Coalition Against Stalkerware’ (www.stopstalkerware.org). 

Prywatny detektyw

Marcin Filipiak

Bibliografia

1. „Odpowiedzialność karna za przestępstwo hackingu”, Instytut Wymiaru Sprawiedliwości, Filip Radoniewicz pod kierunkiem naukowym prof. dr. hab. Marka Mozgawy

2. „Informatyka w kryminalistyce. Praktyczny przewodnik”, Dr Darren R. Hayes

3. https://stopstalkerware.org/information-for-survivors/

Zapoznaj się z innymi wpisami

Geolokalizacja – kto może mieć do niej dostęp?

Co do zasady, metod śledzenia za pomocą smartfona jest wiele i zależą one od budżetu oraz umiejętności. Na początek warto uporządkować stan wiedzy. Śledzenie geolokalizacji użytkownika smartfonu jest możliwe dzięki

Rodzaje oprogramowania podsłuchowego

Podsłuch w smartfonie występuje w kilku postaciach: 1. Aplikacja szpiegowska, inne nazwy to ‘stalkerware’ lub ‘spyware’ – to inwigilacja totalna, raz zainstalowana w telefonie “ofiary” ma nieograniczone możliwości, m.in: podsłuchiwanie