Naruszenie tajemnicy korespondencji – istota występku

Art. 267. § 1. Kodeksu karnego penalizuje zachowanie polegające na uzyskiwaniu przez osobę dostępu do informacji dla niej nieprzeznaczonej. Takie zachowanie może polegać na otwarciu zamkniętego pisma, podłączeniu się do sieci telekomunikacyjnej lub przełamaniu albo ominięciu elektronicznego, magnetycznego, informatycznego lub innego jej szczególnego zabezpieczenia.

Dla realizacji znamion czynu zabronionego stypizowanego w art. 267 § 1 kk konieczne jest, by sprawca, oprócz nieuprawnionego uzyskania dostępu do informacji dla niego nieprzeznaczonej, czynił to między innymi poprzez przełamanie lub ominięcie zabezpieczenia, którą owa informacja jest opatrzona w celu ograniczenia lub wyłączenia możliwości zapoznania się z nią przez osoby do tego nieupoważnione.

 

Zamiar, ściganie, oraz wymiar kary za naruszenie tajemnicy korespondencji

Ściganie przestępstw naruszenia tajemnicy korespondencji stypizowanych w art. 267 k.k. następuje na wniosek pokrzywdzonego.

Przestępstwo naruszenia tajemnicy korespondencji można popełnić tylko z zamiarem bezpośrednim.

Karą za dopuszczenie się występku naruszenia tajemnicy korespondencji jest grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.

 

Tajemnica korespondencji jako dobro chronione przez prawo karne

Dobrem chronionym przez przepis art. 267 § 1 kk jest tajemnica wszelkiej korespondencji jako szeroko rozumiane prawo do dysponowania informacją. W wyroku z dnia 3 lutego 2004 r., (sygn. II KK 388/02) Sąd Najwyższy stwierdził, że przepis ten wyznacza aksjologiczny kierunek postępowania z wszelką korespondencją; zasada nieczytania cudzej korespondencji jest bowiem w kategoriach etycznych powszechnie stosowana i społecznie akceptowana.

Prawo do dysponowania informacją swój wyraz znajduje w konstytucyjnym prawie do ochrony życia prywatnego i rodzinnego, oraz ochrony tajemnicy komunikowania się (tak: Andrzej Marek Komentarz do art. 267 kk 2010.03.01; Włodzimierz Wróbel Komentarz do art. 267 kk 2012.12.31).

 

Tajemnica korespondencji w stosunku do pisma

Na gruncie odpowiedzialności z art. 267 § 1 kk, zachowanie polegające na przełamaniu lub ominięciu zabezpieczenia informacji, nie odnosi się, w pełnym tego słowa znaczeniu, do pism. W tym wypadku, dla wyczerpania wszystkich znamion przestępstwa wystarczającym jest uzyskanie dostępu do informacji poprzez otworzenie zamkniętego pisma przez osobę nie będącą do tego uprawnioną.

 

Tajemnica korespondencji w stosunku do korespondencji elektronicznej (email)

Korespondencja elektroniczna, przesyłana za pośrednictwem poczty e–mail, również jest pismem w rozumieniu art. 267 § 1 kk, ze wszystkimi tego konsekwencjami. Różnica wynika jedynie z rodzaju nośnika, na którym znajduje się informacja oraz z tego, że korespondencja w formie elektronicznej nie posiada fizycznego zabezpieczenia, tak jak jej odpowiednik w formie tradycyjnej. Pomimo tego wymaga jednak otworzenia, lecz w sposób elektroniczny.

To czy korespondencja ma formę pisemną i zawarta jest w zamkniętym piśmie czy też ma formę elektroniczną i zawarta jest w prywatnych danych cudzego konta na portalu społecznościowym, nie ma znaczenia dla stwierdzenia, że podlega ona ochronie z art. 267 § 1 kk (tak: wyrok Sądu Rejonowego w Białymstoku z dnia 22 kwietnia 2015 r., VII K 922/14).

 

Znaczenie hasła do elektronicznej skrzynki pocztowej e – mail

Orzecznictwo sądowe przyjmuje, że hasło dostępowe do poczty e–mail nie stanowi zabezpieczenia informacji zawartych w tego rodzaju korespondencji. Warunkuje ono jedynie dostęp do skrzynki, co nie jest jeszcze równoznaczne z uzyskaniem dostępu do informacji dyskrecjonalnych i zapoznaniem się z nimi.

Zachowanie polegające na nieuprawnionym zapoznaniu się z korespondencją e–mail nie może być jednak pozbawione cech bezprawności z tego tylko powodu, że znajdujące się tam pisma w formie elektronicznej nie są „zamknięte”, tak jak ma to miejsce w przypadku korespondencji w formie papierowej, znajdującej się z reguły w zaklejonych i zaadresowanych do konkretnych odbiorców kopertach. Uzależnianie zatem odpowiedzialności karnej z tytułu nieuprawnionego dostępu do takiej samej informacji, lecz znajdującej się na różnych nośnikach, nie znajduje żadnego uzasadnienia.

 

Znajomość hasła dostępowego do poczty elektronicznej, nie może zatem przesądzać o braku znamion przestępstwa stypizowanego w art. 267 § 1 kk i wyłączać ewentualnej odpowiedzialności karnej osoby uzyskującej nieuprawniony dostęp do poczty e-maili (postanowienie Sądu Okręgowego w Radomiu z dnia 2016-08 -31 r., V Kz 200/16).

 

Ominięcie hasła dostępu jako forma dokonania występku naruszenia tajemnicy korespondencji

Sąd Rejonowy w Białymstoku w wyroku z dnia 2015-04-22 (VII K 922/14) stwierdził, że co prawda posłużenie się hasłem umożliwiającym dostęp do informacji, nie wyczerpuje pojęcia przełamania szczególnego zabezpieczenia informacji, jednakże nie oznacza to braku popełnienia przestępstwa naruszenia tajemnicy korespondencji.
Sąd ten orzekał na gruncie stanu faktycznego, w którym oskarżona uzyskała dostęp do informacji dla niej nieprzeznaczonych poprzez zalogowanie się na koncie pokrzywdzonego na portalu społecznościowym facebook, przy użyciu znanego jej hasła.

 

Powodem takiego wyroku było to, że w myśl przepisu art. 267 § 1 kk kradzieży informacji sprawca dokonać może także poprzez ominięcie szczególnego jej zabezpieczenia (np. hasła dostępu). Oznacza to, iż pokonując takie zabezpieczenia bez dokonywania jakichkolwiek bezpośrednich ingerencji i tym samym otwierając sobie dostęp do nie przeznaczonej dla niego informacji, sprawca omija, a nie przełamuje zabezpieczenie, dopuszczając się przedmiotowego występku (tak: Sąd Rejonowy w Białymstoku w sprawie XV K 845/12, VIII Ka 150/14).

 

Znaczenie faktu udostępnienia hasła dostępu do konta na facebooku innej osobie

Dokonując porównania z korespondencją papierową – to, że właściciel skrzynki pocztowej przekazuje innej osobie klucz do niej nie oznacza automatycznie, że upoważnia tę osobę do czytania adresowanych do niego listów. Dlatego wykorzystanie znajomość adresu mailowego i hasła do konta innej osoby na portalu społecznościowym, by bez uprawnienia uzyskać dostęp do informacji dla nas nieprzeznaczonej, również stanowi występek naruszenia tajemnicy korespondencji (tak: Sąd Rejonowy w Białymstoku w sprawie XV K 845/12, VIII Ka 150/14).

Sąd ten potwierdził więc, że samo ujawnienie hasła do konta na facebooku, czy też innym portalu społecznościowym innej osobie, nie oznaczało jeszcze, że właściciel konta uprawnia ją do poznania treści jego rozmów z innymi osobami.

 

Bezprawnym podłączenie odbiornika telewizyjnego do sieci kablowej a naruszenie tajemnicy korespondencji

Sąd Najwyższy w wyroku z dnia 24.03.2004 ( IV KK 46/04) stwierdził, iż istotą występku naruszenia tajemnicy korespondencji, jest uzyskanie informacji dyskrecjonalnej, nie przeznaczonej dla sprawcy.

Program emitowany w sieci kablowej z natury rzeczy jest przeznaczony dla każdego, kto uiści abonament. Tak więc informacje zawarte w tym programie nie są informacjami, które nie są przeznaczone dla potencjalnych odbiorców. Sprawca, który bezprawnie z takich programów korzysta i uzyskuje zawarte w nich informacje nie narusza więc dyspozycji art. 267 § 1 kk lecz godzi jedynie w prawa majątkowe.

 

Podobny kierunek myślenia wyznacza uchwała Izby Karnej Sądu Najwyższego z daty nieco wcześniejszej tj. z dnia 22.01.2003 w sprawie I KZP 43/02 stwierdzając, że działanie sprawcy polegające na bezprawnym podłączeniu odbiornika telewizyjnego do sieci kablowej godzi w prawa majątkowe nadawcy programu, nie wyczerpuje jednak znamion przestępstwa naruszenia tajemnicy korespondencji

Sąd Najwyższy wskazał również, że skoro sam sygnał telewizyjny nie jest informacją dyskrecjonalną, tym samym uzyskanie dostępu do takiej informacji poprzez przełamanie zabezpieczeń, nie wyczerpuje znamion przestępstwa naruszenia tajemnicy korespondencji i nie jest oczywiście ujawnieniem jej innym osobom (tutaj posiadaczom zmodyfikowanych przez oskarżonych urządzeń) o czym mówi art. 267 § 4 k.k.

 

Jeżeli zatem klucz parujący jest zabezpieczeniem elektronicznym przed dostępem nieuprawnionych osób (tych, które nie opłaciły abonamentu) do informacji ( programu telewizyjnego) a sprawca dokonuje jego ,,wydobycia” czyli przełamania tego zabezpieczenia, to jego działanie nie stanowi przestępstwa z art. 267 § 1 i 4 k.k. (tak: wyrok Sądu Rejonowego dla m. st. Warszawy w Warszawie z dnia 2017-04-07, III K 876/14).

 

Wejście we władanie nośnika informacji a byt przestępstwa naruszenia tajemnicy korespondencji

Jak wynika z treści art. 267 § 1 kk zachowanie w nim określone polega na uzyskaniu informacji, przez co należy rozumieć nie tylko wejście we władanie nośnika na którym zapisano informacje, ale nade wszystko – skopiowanie zapisu informacji. Takie działanie polega na przełamaniu jej zabezpieczenia i. O bycie przestępstwa naruszenia tajemnicy korespondencji decyduje bowiem godzenie w prawo do wyłączności w dostępie do informacji oraz prawo do tajemnicy przekazu informacji (tak: Sąd Rejonowy w Lipnie w wyroku z dnia 15 lutego 2016 r., II K 313/14).

 

Uzyskanie dostępu do systemu informatycznego jako forma naruszenia tajemnicy korespondencji

Art. 267. § 2 k.k. penalizuje działanie polegające na nieuprawnionym uzyskiwaniu dostępu do całości lub części systemu informatycznego.

Choć znaczenie językowe czasownika „przełamywać” może wskazywać na konieczność podjęcia działań zmierzających do jakiegokolwiek naruszenia, czy przezwyciężenia, zabezpieczenia (trudno bowiem w przypadku systemu informatycznego wskazywać na stricte fizyczne przełamanie), to przepis art. 267 §2 k.k. formułuje znamię czasownikowe „uzyskuje”, które nie niesie za sobą tejże konieczności przełamania zabezpieczenia (odmiennie niż art. 267 §1 k.k.).

 

Przez uzyskanie rozumie się zarówno stworzenie sobie możliwości zapoznania się z informacją lub przejęcia we władanie nośnika informacji, jak i skopiowanie informacji. Tym samym sam fakt posiadania przez sprawcę informacji należących do pokrzywdzonego i ich skopiowanie na zabezpieczony dysk komputera wypełnia znamiona strony przedmiotowej czynu z art. 267 §2 k.k.

 

Zakładanie podsłuchu a przestępstwo naruszenia tajemnicy korespondencji

Art. 267. § 3 k.k. wprowadza zakaz nieuprawnionego zakładania lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której sprawca nie jest uprawniony

Przestępstwo to ma charakter formalny, a zatem dla jego bytu obojętne jest, czy sprawca uzyskał za pomocą urządzenia podsłuchowego informację, do której nie jest uprawniony) wyrok Sądu Okręgowego w Rzeszowie z dnia 2016-11-08, II Ka 451/16).

 

Niezasadne jest zatem stanowisko, iż ewentualny brak uruchomienia urządzeń podsłuchowych wyklucza możliwość skazania sprawcy za ich rozmieszczenie. Przepis art. 267 § 3 kk sankcjonuje już samo założenie urządzenia podsłuchowego, wizualnego albo innego urządzenia lub oprogramowania w celu uzyskania informacji, do której nie jest się uprawnionym (wyrok Sądu Okręgowego w Warszawie z dnia 14 września 2017 r., VI Ka 103/17).

Dla przypisania powyższego czynu zabronionego koniecznym jest wykazanie, iż sprawca działał w zamiarze bezpośrednim o szczególnym zabarwieniu, tj. dla osiągnięcia wskazanego wprost w treści przepisu celu – uzyskania informacji, do której nie jest uprawniony.

 

Definicja urządzenia podsłuchowego w kontekście naruszenia tajemnicy korespondencji

Sąd Najwyższy na kanwie sprawy, w której oskarżony co prawda nie działał poprzez założenie podsłuchu w telefonie, tylko pozostawianiu w mieszkaniu zajmowanym przez pokrzywdzoną swojego telefonu komórkowego z włączoną funkcją dyktafonu orzekł, że takie postępowanie również wyczerpuje znamiona czynu zabronionego. Urządzeniem bowiem, o którym mowa w art. 267 § k.k., jest każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, magnetofon, dyktafon (tak: postanowienie Sądu Najwyższego z dnia 27 kwietnia 2016 r. w sprawie III KK 265/15).

 

Na temat przestępstwa stalkingu (uporczywego nękania) – czytaj tutaj

Na temat naruszenia dóbr osobistych w internecie – czytaj tutaj

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *