Kwestie związane z włamaniem do sieci komputerowych zostały uregulowane w art. 267 Kodeksu karnego. Zgodnie z brzmieniem tego przepisu kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
Art. 267 § 1 w pierwotnym ujęciu penalizował nieuprawnione uzyskanie informacji nieprzeznaczonej dla sprawcy. Jak słusznie zauważył A. Adamski, art. 267 § 1, który przez użycie nowych terminów technicznych stał się „unowocześnionym” odpowiednikiem art. 172 k.k. z 1969 r., sankcjonującego naruszenie tajemnicy korespondencji – zapewniał przez to o wiele słabszą ochronę prawną poufności informacji, niż było to według poprzednio obowiązującego stanu prawnego. Art. 172 k.k. z 1969 r. penalizował m.in. bezprawne otwarcie zamkniętego pisma nieprzeznaczonego dla sprawcy lub przyłączenie się do przewodu służącego do podawania wiadomości. Warunkiem odpowiedzialności karnej na podstawie art. 172 k.k. z 1969 r. ( art. 253 § 1 k.k. z 1932 r.) było już samo bezprawne otwarcie zamkniętego pisma nieprzeznaczonego dla sprawcy lub przyłączenie się do przewodu służącego do podawania wiadomości. Uzyskanie wiadomości nie było warunkiem uznania przestępstwa za dokonane. Ustawodawca wyszedł bowiem z założenia, że fakt zapoznania się sprawcy z wiadomością byłby w wielu przypadkach trudny do udowodnienia (A. Adamski, Prawo… , s. 46).
Zgodnie z pierwotnym ujęciem art. 267 § 1 przestępstwo tam opisane mogło być uznane za dokonane dopiero z chwilą uzyskania przez sprawcę informacji, a zatem w momencie zdobycia informacji, co należy rozumieć jako zapoznanie się z nią (odmiennie W. Wróbel, w: Kodeks… , red. A. Zoll, t. II, s. 1279). Nowelizacja art. 267 § 1 – przez wprowadzenie karalności uzyskania dostępu do informacji – rozszerzyła zakres prawnokarnej ochrony poufności informacji. Przestępstwo opisane w art. 267 § 1 jest dokonane już z chwilą uzyskania dostępu do informacji, a więc możliwości zapoznania się z nią. Ma to miejsce w przypadku np. zaboru nośnika informacji lub skopiowania zapisu informacji, bez zapoznania się z jej treścią.
Zgodnie z art. 267 § 2 karze podlega uzyskanie bez uprawnienia dostępu do całości lub części systemu informatycznego. Jak podkreślono w uzasadnieniu projektu ustawy wprowadzającej karalność tego czynu (druk sejmowy nr 458 Sejmu VI kadencji): „Projektowany przepis art. 267 § 2 k.k. penalizuje czyn skutkujący uzyskaniem, bez uprawnienia, dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia zainstalowanego w komputerze użytkownika lub zabezpieczenia systemowego. Czyn taki może polegać np. na wprowadzeniu do systemu informatycznego oprogramowania, które umożliwia sprawcy przejęcie zdalnej kontroli nad komputerem w celu wykonania z jego wykorzystaniem zmasowanych ataków na określone strony internetowe. Sprawca w takim przypadku nie działa w celu uzyskania informacji znajdującej się w zasobach przejętego systemu lub dostępu do niej, lecz w celu przejęcia kontroli nad systemem jako narzędziem do bezprawnego wykorzystywania. Przewidując omawiany nowy typ przestępstwa, projekt usuwa istotną lukę w obowiązującym prawie, gdyż tego rodzaju szkodliwe działania pozostają obecnie poza zakresem penalizacji” .
Pojęcie systemu informatycznego występuje nie tylko w Kodeksie karnym, ale także w innych aktach prawnych (np. w ustawie z 24 maja 2000 r. o Krajowym Rejestrze Karnym, tekst jedn. Dz.U. z 2008 r. Nr 50, poz. 292 ze zm.), jednakże nie zostało ono ustawowo zdefiniowane. W art. 2 pkt 3 ustawy z 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204 ze zm.) jest natomiast zdefiniowane pojęcie „system teleinformatyczny” . Zgodnie z tym przepisem jest to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie oraz wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego w rozumieniu Prawa telekomunikacyjnego. Nie należy jednak utożsamiać pojęcia systemu informatycznego z pojęciem systemu teleinformatycznego. J.J. Wójcik określił system informatyczny jako zespół współpracujących elementów sprzętowych i programowych, które służą do wprowadzania, przetwarzania i odczytywania informacji. System informatyczny nie obejmuje zatem urządzeń służących do przekazywania danych (J.J. Wójcik, Przestępstwa komputerowe. Część I. Fenomen cywilizacji , Warszawa 1999, s. 24).
Niestety jak się wydaje przedmiotowy przepis pomimo, iż stosunkowo niedawno został znowelizowany już w chwili obecnej wydaje się niejednoznaczny. Trudno wskazać kto jest osobą uprawnioną do podłączenia się do niezabezpieczonej sieci Wi-Fi. Stojąc na stanowisku, które w mojej ocenie wydaje się słuszne, iż osobami uprawnionymi do korzystania z sieci bezprzewodowej co do zasady są uprawnione określone osoby np. pracownicy danej firmy, klienci określonej kawiarni oznaczałoby to, iż skorzystanie z takiego łącza w celu połączenia się z Internetem stanowiłoby przestępstwo.