{"id":359309,"date":"2026-04-11T10:07:22","date_gmt":"2026-04-11T10:07:22","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/359309\/"},"modified":"2026-04-11T10:07:22","modified_gmt":"2026-04-11T10:07:22","slug":"polska-wdraza-unijne-przepisy-o-hakerach-z-2013-roku-zurek-dostosowujemy-prawo-do-nowych-form-przestepczosci","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/359309\/","title":{"rendered":"Polska wdra\u017ca unijne przepisy o hakerach z 2013 roku. \u017burek: \u201edostosowujemy prawo do nowych form przest\u0119pczo\u015bci\u201d"},"content":{"rendered":"<p class=\"paragraph text-base xl:text-lg\">Ale dobra, lepiej p\u00f3\u017ano ni\u017c wcale. Zobaczmy, co faktycznie si\u0119 zmienia.<\/p>\n<p>Co jest teraz i dlaczego jest \u017ale<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Zanim przejdziemy do nowo\u015bci, trzeba zrozumie\u0107, z czym mamy do czynienia na starcie. Polska penalizuje narz\u0119dzia hakerskie od 2004 roku poprzez art. 269b \u00a7 1 Kodeksu karnego, kt\u00f3ry zakazuje wytwarzania, pozyskiwania, zbywania i udost\u0119pniania program\u00f3w komputerowych &#8222;przystosowanych do pope\u0142nienia przest\u0119pstwa&#8221; przeciwko bezpiecze\u0144stwu informacji. Brzmi sensownie do momentu, gdy zaczniesz my\u015ble\u0107 o tym d\u0142u\u017cej ni\u017c przez trzydzie\u015bci sekund.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Problem polega na tym, \u017ce sam \u00a7 1 nie zawiera klauzuli celowo\u015bciowej, czyli nie wymaga, \u017ceby\u015b dzia\u0142a\u0142 w celu pope\u0142nienia przest\u0119pstwa. Wystarczy, \u017ce masz program, kt\u00f3ry m\u00f3g\u0142by pos\u0142u\u017cy\u0107 do w\u0142amania. W teorii dos\u0142owna wyk\u0142adnia tego przepisu pozwala \u015bciga\u0107 specjalist\u0119 od bezpiecze\u0144stwa za posiadanie Kali Linux, administratora za skaner port\u00f3w, kogokolwiek za odsprzeda\u017c u\u017cywanego laptopa z preinstalowanymi narz\u0119dziami. W literaturze od lat wskazywano, \u017ce taka konstrukcja prowadzi do kryminalizacji szerszej ni\u017c jakikolwiek rozs\u0105dny ustawodawca by zamierza\u0142.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">W 2017 roku ten problem dostrze\u017cono i cz\u0119\u015bciowo naprawiono bo do art. 269b dodano \u00a7 1a, kt\u00f3ry wy\u0142\u0105cza odpowiedzialno\u015b\u0107 osoby dzia\u0142aj\u0105cej wy\u0142\u0105cznie w celu zabezpieczenia systemu lub opracowania metody ochrony. Pentesterzy i badacze bezpiecze\u0144stwa dostali formaln\u0105 tarcz\u0119. Ale tylko cz\u0119\u015bciow\u0105 bo ta sama ustawa z 2017 roku wprawdzie implementowa\u0142a dyrektyw\u0119 2013\/40\/UE, jak przyzna\u0142o samo Ministerstwo Sprawiedliwo\u015bci, tylko cz\u0119\u015bciowo. Reszta czeka\u0142a na swoj\u0105 kolej.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">I czeka\u0142a tak kolejne dziewi\u0119\u0107 lat.<\/p>\n<p>Co nowego przynosi ten projekt?<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Po pierwsze, rozszerza katalog przest\u0119pstw obj\u0119tych art. 269b \u00a7 1 o wytwarzanie i udost\u0119pnianie narz\u0119dzi przystosowanych do nielegalnego przechwytywania danych. To luka, kt\u00f3rej nowelizacja z 2017 roku nie zamkn\u0119\u0142a &#8211; dyrektywa 2013\/40\/UE wymaga\u0142a penalizacji narz\u0119dzi s\u0142u\u017c\u0105cych do przechwytywania transmisji sieciowych, polska ustawa dotychczas tego wprost nie obejmowa\u0142a.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Po drugie, projekt uzupe\u0142nia odes\u0142ania wewn\u0105trzkodeksowe, tak by przepis jednoznacznie obejmowa\u0142 wszystkie <a href=\"https:\/\/bezprawnik.pl\/hakerzy-maja-dzialy-hr-i-helpdesk-piec-mitow-o-cyberbezpieczenstwie-ktore-usypiaja-czujnosc-biznesu\/\" data-type=\"post\" data-id=\"697134\" rel=\"nofollow noopener\" target=\"_blank\">formy cyberprzest\u0119pczo\u015bci<\/a> wymagane przez unijne prawo. To mo\u017ce brzmie\u0107 technicznie i nudno &#8211; ale w\u0142a\u015bnie takie &#8222;techniczne luki&#8221; s\u0105 w praktyce tym, co pozwala sprawcom kwalifikowa\u0107 swoje dzia\u0142ania jako co\u015b innego ni\u017c przest\u0119pstwo.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Jak to wygl\u0105da w praktyce? We\u017amy konkretny przyk\u0142ad. Kto\u015b tworzy i sprzedaje gotowy zestaw do przeprowadzenia ataku typu &#8222;evil twin&#8221; &#8211; fa\u0142szywego punktu Wi-Fi, kt\u00f3ry przechwytuje ruch sieciowy nie\u015bwiadomych u\u017cytkownik\u00f3w w hotelu czy na lotnisku. Program sam w sobie to znane oprogramowanie sieciowe, dost\u0119pne legalnie. Ale sprzedawany w formie gotowego pakietu, z instrukcj\u0105, z targetowaniem konkretnych \u015brodowisk to w\u0142a\u015bnie co\u015b, co nowe przepisy maj\u0105 obj\u0105\u0107. Karalno\u015b\u0107 zale\u017cy przy tym od zamiaru i komunikat rz\u0105dowy precyzuje, \u017ce chodzi o narz\u0119dzia udost\u0119pniane w celu pope\u0142nienia przest\u0119pstwa. Element kierunkowy pozostaje, co jest wa\u017cne dla bran\u017cy security bo legalny pentesting nie staje si\u0119 przest\u0119pstwem.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Warto doda\u0107, \u017ce dyrektywa 2013\/40\/UE reguluje szerzej ni\u017c tylko narz\u0119dzia bo harmonizuje ca\u0142y katalog przest\u0119pstw: nielegalny dost\u0119p do system\u00f3w, ingerencj\u0119 w ich dzia\u0142anie (ataki DDoS, sabota\u017c infrastruktury), niszczenie danych, przechwytywanie transmisji. Nowelizacja 2026 to domkni\u0119cie ostatnich brakuj\u0105cych element\u00f3w tej uk\u0142adanki, nie rewolucja.<\/p>\n<p>Stan obecny<\/p>\n<p>Art. 269b KK<br \/>przed nowelizacj\u0105<\/p>\n<p>Atak DDoS<\/p>\n<p>                  Przeprowadzenie ataku &#8211; karalny (art. 269a KK)<\/p>\n<p>                  Sprzeda\u017c narz\u0119dzi do DDoS &#8211; karalny (art. 269b od 2004 r.)<\/p>\n<p>Przechwytywanie danych (sniffing)<\/p>\n<p>                  Przeprowadzenie ataku &#8211; karalny (art. 267 KK)<\/p>\n<p>                  Sprzeda\u017c narz\u0119dzi do sniffingu &#8211; luka: art. 269b nie obejmowa\u0142 wprost tego zakresu<\/p>\n<p>Pentesting \/ badacze security<\/p>\n<p>                  Klauzula ochronna \u00a7 1a istnieje od 2017 r., ale zakres w praktyce bywa\u0142 niejasny<\/p>\n<p>Po nowelizacji (proj. UC128)<\/p>\n<p>Art. 269b KK<br \/>po nowelizacji<\/p>\n<p>Atak DDoS<\/p>\n<p>                  Przeprowadzenie ataku &#8211; karalny (bez zmian)<\/p>\n<p>                  Sprzeda\u017c narz\u0119dzi do DDoS &#8211; karalny (bez zmian)<\/p>\n<p>Przechwytywanie danych (sniffing)<\/p>\n<p>                  Przeprowadzenie ataku &#8211; karalny (bez zmian)<\/p>\n<p>                  Sprzeda\u017c narz\u0119dzi do sniffingu &#8211; luka zamkni\u0119ta, wprost karalny z art. 269b<\/p>\n<p>Pentesting \/ badacze security<\/p>\n<p>                  Klauzula ochronna \u00a7 1a pozostaje, karalno\u015b\u0107 uzale\u017cniona od zamiaru przest\u0119pczego<\/p>\n<p>                  Karalny \/ jasno uregulowany<\/p>\n<p>\n    \u0179r\u00f3d\u0142o: projekt UC128, komunikat CIR 31.03.2026; dyrektywa 2013\/40\/UE\n  <\/p>\n<p>Kiedy to wejdzie w \u017cycie?<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Projekt jest po etapie Rady Ministr\u00f3w, wi\u0119c czeka go teraz pierwsze i drugie czytanie w Sejmie, ewentualne poprawki w komisjach, Senat i podpis Prezydenta. Komunikat rz\u0105dowy wskazuje, \u017ce nowe przepisy maj\u0105 wej\u015b\u0107 w \u017cycie po 14 dniach od og\u0142oszenia w Dzienniku Ustaw &#8211; ekspresowe vacatio legis, co przy nowelizacji dotycz\u0105cej przepis\u00f3w karnych jest przynajmniej dyskusyjne. Realistycznie mo\u017cna spodziewa\u0107 si\u0119 wej\u015bcia w \u017cycie gdzie\u015b w okolicach jesieni 2026 roku, cho\u0107 to szacunek, nie prognoza.<\/p>\n<p>Jeden cytat, kt\u00f3ry m\u00f3wi wszystko<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Minister Sprawiedliwo\u015bci Waldemar \u017burek, prezentuj\u0105c projekt, stwierdzi\u0142:<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Dostosowujemy przepisy Kodeksu karnego do nowych form przest\u0119pczo\u015bci zwi\u0105zanych z rozwojem technologii, po to, \u017ceby skuteczniej \u015bciga\u0107 przest\u0119pstwa i zwi\u0119kszy\u0107 bezpiecze\u0144stwo obywateli\u00a0<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Nowe formy przest\u0119pczo\u015bci. Dyrektywa, kt\u00f3r\u0105 w\u0142a\u015bnie implementuj\u0105, powsta\u0142a w reakcji na zagro\u017cenia, kt\u00f3re by\u0142y nowe w 2013 roku. Ataki DDoS przy u\u017cyciu botnet\u00f3w, z\u0142o\u015bliwe oprogramowanie do kradzie\u017cy danych bankowych, narz\u0119dzia do przechwytywania ruchu sieciowego. Wszystko to by\u0142o znane i opisane zanim cz\u0119\u015b\u0107 dzisiejszych pierwszorocznych student\u00f3w prawa zd\u0105\u017cy\u0142a p\u00f3j\u015b\u0107 do pierwszej klasy szko\u0142y podstawowej.<\/p>\n<p>Co to m\u00f3wi o polskim prawie?<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Jedenastoletnie op\u00f3\u017anienie pe\u0142nej implementacji dyrektywy to nie jest jednorazowy wypadek przy pracy. To symptom. Polska przez dekad\u0119 porusza\u0142a si\u0119 w obszarze cz\u0119\u015bciowej transpozycji, nowelizacja z 2017 roku zrobi\u0142a cz\u0119\u015b\u0107 roboty, ale nie ca\u0142\u0105. Unia Europejska monitoruje transpozycje i wszczyna post\u0119powania naruszeniowe wobec pa\u0144stw, kt\u00f3re implementuj\u0105 prawo z op\u00f3\u017anieniem lub fragmentarycznie &#8211; cho\u0107 szczeg\u00f3\u0142\u00f3w ewentualnego post\u0119powania wobec Polski w tym konkretnym przypadku nie spos\u00f3b zweryfikowa\u0107 bez dost\u0119pu do dokumentacji Komisji.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Tymczasem cyberprzest\u0119pczo\u015b\u0107 nie czeka\u0142a. Polska CERT odnotowuje co roku wzrost liczby incydent\u00f3w. Grupy ransomware atakuj\u0105 szpitale, urz\u0119dy, firmy. Rynek narz\u0119dzi hakerskich (tych, kt\u00f3rych dystrybucj\u0119 w okre\u015blonym celu maj\u0105 teraz penalizowa\u0107 uzupe\u0142nione przepisy) funkcjonuje sprawnie od ponad dekady.<\/p>\n<p class=\"paragraph text-base xl:text-lg\">Nowelizacja robi to, co zrobi\u0107 powinna i domyka luk\u0119, kt\u00f3ra przez lata by\u0142a powodem akademickiej krytyki prawa i praktycznych k\u0142opot\u00f3w z \u015bciganiem. Tylko \u017ce dzieje si\u0119 to w 2026 roku. Kiedy bran\u017ca security zd\u0105\u017cy\u0142a przez ten czas wielokrotnie obej\u015b\u0107 problem, kt\u00f3ry prawo w\u0142a\u015bnie postanowi\u0142o oficjalnie zauwa\u017cy\u0107.<\/p>\n<p>Obserwuj nas w Google Discover<\/p>\n<p><img alt=\"Google Discover\" loading=\"lazy\" width=\"56\" height=\"56\" decoding=\"async\" data-nimg=\"1\" class=\"rounded-md w-[40px] h-[40px] xl:w-14 xl:h-14\" style=\"color:transparent;object-fit:cover\" src=\"https:\/\/imagedelivery.net\/xAVEYxP69ftxWKjBMsmqqw\/icon-google-workspace\/icon\"\/><\/p>\n<p>Podobaj\u0105 Ci si\u0119 nasze tre\u015bci?<\/p>\n<p>Google Discover<\/p>\n<p><a class=\"flex-shrink-0 rounded-lg bg-dark\/10 px-4 py-2 xl:px-6 xl:py-3 text-center text-sm font-semibold hover:bg-dark\/20 dark:bg-light\/10 dark:hover:bg-light\/30\" rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/profile.google.com\/cp\/Cg0vZy8xMWgwemt3dHhu\">Obserwuj<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Ale dobra, lepiej p\u00f3\u017ano ni\u017c wcale. Zobaczmy, co faktycznie si\u0119 zmienia. Co jest teraz i dlaczego jest \u017ale&hellip;\n","protected":false},"author":2,"featured_media":359310,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[2363,11694,16148,62883,4279,12284,14134,42,38,40,39,41,9438,104,4125],"class_list":{"0":"post-359309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-polska","8":"tag-cyberbezpieczenstwo","9":"tag-cyberprzestepczosc","10":"tag-dyrektywa","11":"tag-kodeks-karny","12":"tag-ministerstwo","13":"tag-ministerstwo-sprawiedliwosci","14":"tag-nowelizacja","15":"tag-pl","16":"tag-poland","17":"tag-polish","18":"tag-polska","19":"tag-polski","20":"tag-projekt-ustawy","21":"tag-unia-europejska","22":"tag-wymiar-sprawiedliwosci"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pl\/116385522962532768","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/359309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=359309"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/359309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/359310"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=359309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=359309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=359309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}