Sekret, to Sekret!

photo_2030_20061012Jedną z wolności obywatelskich gwarantowanych przez konstytucję jest wolność i ochrona tajemnicy komunikowania się (art. 49 Konstytucji Rzeczpospolitej Polskiej). Na gruncie przepisów karnych jej ochronę zapewnia art. 267 k.k. Zgodnie z treścią § 1 kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Przepis ten de facto obejmuje każde uzyskanie nieuprawnionego dostępu do informacji, której sprawca nie jest adresatem. Zachowanie sprawcze może w tym przypadku polegać na:

1) otwarciu zamkniętego pisma (na ciekawy kierunek interpretacji otwierania zamkniętego pisma wskazał Sąd Najwyższy w wyroku z dnia 3 lutego 2004 roku, II KK 388/2002, LexPolonica nr 371835, Krakowskie Zeszyty Sądowe 2004/9 poz. 22, Orzecznictwo Sądu Najwyższego w Sprawach Karnych 2004 poz. 244, Prokuratura i Prawo – dodatek 2004/9 poz. 4, w którym uznał, że „Wprawdzie art. 267 kk za przestępcze naruszenie tajemnicy korespondencji traktuje jedynie otwieranie „zamkniętych pism”, to jednak przepisy te (…) wyznaczają aksjologiczny kierunek postępowania z wszelką korespondencją. W kategoriach etycznych powszechnie stosowana i społecznie akceptowana (…) jest zasada nieczytania cudzej korespondencji, nawet jeśli ma ona postać kart pocztowych”);

2) podłączeniu do sieci telekomunikacyjnej;

3) przełamaniu albo ominięciu zabezpieczenia:

– elektronicznego;
– magnetycznego;
– informatycznego;
– innego szczególnego.

Podłączenie się do sieci telekomunikacyjnej dotyczyć może np. Internetu. Natomiast przykładem przełamania zabezpieczeń może być rozszyfrowanie określonego kodu lub hasła dostępu. Co ważne, swoistym uzupełnieniem przełamywania zabezpieczeń jest ich ominięcie.

Omawiany przepis zawiera bardzo szeroki zakres omijanych albo przełamywanych zabezpieczeń. Wskazuje na to posłużenie się przez ustawodawcę kategorią „innego szczególnego zabezpieczenia”. Nie będzie to jednak jakikolwiek stosowane zabezpieczenie. Przyjąć należy, że ustawodawca posługując się sformułowaniem „szczególnego zabezpieczenia” miał na myśli te z nich, które są porównywalne z zabezpieczeniami magnetycznymi, elektronicznymi lub informatycznymi. Tytułem przykładu wskazać można zamknięcie dokumentów w sejfie.

 Karze wskazanej w treści art. 267 § 1 k.k. podlegają także osoby, które:

– bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.);
– w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem (art. 267 § 3 k.k.);
– informację uzyskaną poprzez otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub inne szczególnego jej zabezpieczenie, w wyniku uzyskania dostępu do całości lub części systemu informatycznego lub też w wyniku założenia lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem  ujawnia innej osobie (art. 267 § 4 k.k.).

Ściganie przestępstw określonych w art. 267 § 1-4 k.k. następuje na wniosek pokrzywdzonego.

Zwrócić należy uwagę, że omawiany przepis po raz kolejny posługuje się sformułowaniem „bez uprawnienia”. Oznacza to, że bezprawność opisanego w nim zachowania zawsze zostanie uchylona, gdy sprawca działa w granicach przysługujących mu uprawnień. Jako przykładowe zachowania penalizowane art. 267 k.k. wskazać można coraz powszechniejsze zjawiska sniffingu, stosowanie keyloggerów czy phisingu.

Tomasz Cygan 

Napisz komentarz/zapytanie

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

2 × one =