Naruszenie tajemnicy korespondencji – istota występku

Art. 267. § 1. Kodeksu karnego penalizuje zachowanie polegające na uzyskiwaniu przez osobę dostępu do informacji dla niej nieprzeznaczonej. Takie zachowanie może polegać na:

  • otwarciu zamkniętego pisma,
  • podłączeniu się do sieci telekomunikacyjnej,
  • przełamaniu albo ominięciu elektronicznego, magnetycznego, informatycznego lub innego jej szczególnego zabezpieczenia.

Sposoby te wymienione są w katalogu zamkniętym (numerus clausus) i nie można przestępstwa tego dopuścić się dokonując innej czynności sprawczej (tak: Sąd Okręgowy w Świdnicy w wyroku z dnia 10 kwietnia 2019 r. sygn. akt IV Ka 112/19).

 

Dla realizacji znamion czynu zabronionego stypizowanego w art. 267 § 1 kk konieczne jest, by sprawca, oprócz nieuprawnionego uzyskania dostępu do informacji dla niego nieprzeznaczonej, czynił to między innymi poprzez przełamanie lub ominięcie zabezpieczenia, którą owa informacja jest opatrzona w celu ograniczenia lub wyłączenia możliwości zapoznania się z nią przez osoby do tego nieupoważnione.

 

Zamiar, ściganie, oraz wymiar kary za naruszenie tajemnicy korespondencji

Ściganie przestępstw naruszenia tajemnicy korespondencji stypizowanych w art. 267 k.k. następuje na wniosek pokrzywdzonego.

Przestępstwo naruszenia tajemnicy korespondencji można popełnić tylko z zamiarem bezpośrednim. Jak w tym względzie wskazał Sąd Najwyższy w wyroku z dnia 2 czerwca 2003 r. sygn. akt II KK 232/02, konstrukcja tego typu przestępstwa, a w szczególności znamię czasownikowe „uzyskuje” i znamiona określające bliżej sposób owego uzyskania, eliminują w istocie możliwość popełnienia tego występku w zamiarze wynikowym.

 

Karą za dopuszczenie się występku naruszenia tajemnicy korespondencji jest grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.

 

Tajemnica korespondencji jako dobro chronione przez prawo karne

Dobrem chronionym przez przepis art. 267 § 1 kk jest tajemnica wszelkiej korespondencji jako szeroko rozumiane prawo do dysponowania informacją. W wyroku z dnia 3 lutego 2004 r., (sygn. II KK 388/02) Sąd Najwyższy stwierdził, że przepis ten wyznacza aksjologiczny kierunek postępowania z wszelką korespondencją; zasada nieczytania cudzej korespondencji jest bowiem w kategoriach etycznych powszechnie stosowana i społecznie akceptowana.

Prawo do dysponowania informacją swój wyraz znajduje w konstytucyjnym prawie do ochrony życia prywatnego i rodzinnego, oraz ochrony tajemnicy komunikowania się (tak: Andrzej Marek Komentarz do art. 267 kk 1 marca 2010 r.; Włodzimierz Wróbel Komentarz do art. 267 kk 2012.12.31).

 

Przełamanie albo omijanie zabezpieczenia korespondencji

Jak wskazuje się w doktrynie przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako „otworzyć” sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (tak: Kardas, Prawnokarna ochrona, s. 71–72).

Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (tak: R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI).

 

Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis art. 267 § 1 kk obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter „szczególny” (tak: Kardas, Prawnokarna ochrona, s. 71, oraz Mozgawa M. (red.), Budyn-Kulik M., Kozłowska-Kalisz P., Kulik M. Kodeks karny. Komentarz System Informacji Prawnej LEX).

 

Jak zaznacza się ponadto uzyskanie dostępu do informacji musi dokonać się przez przełamanie lub ominięcie zabezpieczenia informacji. Uzyskanie informacji, co do której nie przedsięwzięto żadnych środków ochronnych, nie stanowi przestępstwa z art. 267 § 1, chyba że polega na podłączeniu się do sieci telekomunikacyjnej. Warto nadto zauważyć, iż w doktrynie akcentuje się przy tym także, iż z uwagi na to, że ustawodawca wskazał wyraźnie, że chodzi o szczególne zabezpieczenie samej informacji, dla realizacji znamion art. 267 § 1 niezbędne jest przełamanie takiego zabezpieczenia, którego podstawową funkcją jest właśnie ochrona informacji przed dostępem do niej osób nieuprawnionych. (tak: Wróbel W. (red.), Zoll A. (red.), Barczak-Oplustil A., Bielski M., Bogdan G., Ćwiąkalski Z., Iwański M., Jodłowski J., Kardas P., Małecki M., Pilch A., Raglewski J., Rams M., Sroka T., Szewczyk M., Wojtaszczyk A., Zając D., Zontek W Kodeks karny. Część szczególna. Tom II. Część II. Komentarz).

 

W doktrynie wskazuje się również, iż nie popełnia przestępstwa z art. 267 § 1 k.k. osoba uzyskująca nieuprawniony dostęp do informacji bez przełamania lub ominięcia zabezpieczenia, nawet jeśli zrobi to podstępem (tak: wyrok Sądu Apelacyjnego w Szczecinie z 14 października 2008 r., sygn. akt II AKa 120/08, LEX nr 508308). Poza zakresem tego przepisu pozostaje zatem np. posłużenie się hasłem podejrzanym u autoryzowanego użytkownika lub wyłudzonym przez podanie się za inną osobę (por. Konarska-Wrzosek V. (red.), Lach A., Lachowski J., Oczkowski T., Zgoliński I., Ziółkowska A. Kodeks karny. Komentarz).

Istotą przestępstwa z art. 267§1 kk jest to, że sprawca nie znając sposobu zabezpieczenia (np. kodów dostępu do określonych informacji, czy też treści haseł) po zastosowaniu, podjęciu pewnych działań (w tym np. rozszyfrowanie kodu lub hasła dostępu do informacji) bądź dokonuje przełamania takiego szczególnego zabezpieczenia bądź takie szczególne zabezpieczenie omija (tak: Sąd Okręgowy w Świdnicy w wyroku z dnia 10 kwietnia 2019 r. sygn. akt IV Ka 112/19).

 

Otwarcie zamkniętego pisma jak znamię przestępstwa naruszenia tajemnicy korespondencji

Podkreślić należy, że realizację znamion przestępstwa z art. 267 § 1 k.k. stanowi już samo otwarcie zamkniętego pisma, nawet jeżeli nie towarzyszy mu zapoznanie się z jego treścią lub przejęcie władztwa nad pismem. Stanowi to zmianę w stosunku do treści art. 267 § 1 przed nowelą z roku 2008, wprowadzoną ustawą z 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (tak: wyrok Sądu Okręgowego w Poznaniu z dnia 8 marca 2019 r. sygn akt IV Ka 72/19).

Poprzez otwarcie pisma rozumie się np. rozerwanie, przecięcie, odklejenie koperty.

 

Tajemnica korespondencji w stosunku do pisma

Na gruncie odpowiedzialności z art. 267 § 1 kk, zachowanie polegające na przełamaniu lub ominięciu zabezpieczenia informacji, nie odnosi się, w pełnym tego słowa znaczeniu, do pism. W tym wypadku, dla wyczerpania wszystkich znamion przestępstwa wystarczającym jest uzyskanie dostępu do informacji poprzez otworzenie zamkniętego pisma przez osobę nie będącą do tego uprawnioną.

 

Tajemnica korespondencji w stosunku do korespondencji elektronicznej (email)

Korespondencja elektroniczna, przesyłana za pośrednictwem poczty e–mail, również jest pismem w rozumieniu art. 267 § 1 kk, ze wszystkimi tego konsekwencjami. Różnica wynika jedynie z rodzaju nośnika, na którym znajduje się informacja oraz z tego, że korespondencja w formie elektronicznej nie posiada fizycznego zabezpieczenia, tak jak jej odpowiednik w formie tradycyjnej. Pomimo tego wymaga jednak otworzenia, lecz w sposób elektroniczny.

To czy korespondencja ma formę pisemną i zawarta jest w zamkniętym piśmie czy też ma formę elektroniczną i zawarta jest w prywatnych danych cudzego konta na portalu społecznościowym, nie ma znaczenia dla stwierdzenia, że podlega ona ochronie z art. 267 § 1 kk (tak: wyrok Sądu Rejonowego w Białymstoku z dnia 22 kwietnia 2015 r., VII K 922/14).

 

Znaczenie hasła do elektronicznej skrzynki pocztowej e – mail

Orzecznictwo sądowe przyjmuje, że hasło dostępowe do poczty e–mail nie stanowi zabezpieczenia informacji zawartych w tego rodzaju korespondencji. Warunkuje ono jedynie dostęp do skrzynki, co nie jest jeszcze równoznaczne z uzyskaniem dostępu do informacji dyskrecjonalnych i zapoznaniem się z nimi.

Zachowanie polegające na nieuprawnionym zapoznaniu się z korespondencją e–mail nie może być jednak pozbawione cech bezprawności z tego tylko powodu, że znajdujące się tam pisma w formie elektronicznej nie są „zamknięte”, tak jak ma to miejsce w przypadku korespondencji w formie papierowej, znajdującej się z reguły w zaklejonych i zaadresowanych do konkretnych odbiorców kopertach. Uzależnianie zatem odpowiedzialności karnej z tytułu nieuprawnionego dostępu do takiej samej informacji, lecz znajdującej się na różnych nośnikach, nie znajduje żadnego uzasadnienia.

 

Znajomość hasła dostępowego do poczty elektronicznej, nie może zatem przesądzać o braku znamion przestępstwa stypizowanego w art. 267 § 1 kk i wyłączać ewentualnej odpowiedzialności karnej osoby uzyskującej nieuprawniony dostęp do poczty e-maili (tak: postanowienie Sądu Okręgowego w Radomiu z dnia 31 sierpnia 2016 r., sygn. akt V Kz 200/16).

Z kolei Sąd Okręgowy w Świdnicy w wyroku z dnia 10 kwietnia 2019 r. sygn. akt IV Ka 112/19 stwierdził, że uzyskanie dostępu, bez uprawnienia, do informacji o jakich mowa w treści art. 267 § 1 kk poprzez np. posłużenie się hasłem przekazanym, czy udostępnionym wcześniej przez pokrzywdzonego czy też np. hasłem zapamiętanym przez przeglądarkę internetową czy też pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu nie sposób uznać za przełamania hasła, a zatem powyższe nie wyczerpuje znamion występku z art. 267 § 1 kk. Należy bowiem podzielić pogląd prawny, zgodnie z którym nie stanowi przestępstwa z art.267 § 1 kk bezprawne posługiwanie się hasłami lub kodami umożliwiającymi dostęp do informacji. Nie do zaaprobowania pozostaje stanowisko jakoby nielegalne, tj. bez zgody posiadacza, czy też nawet przy użyciu podstępu, uzyskanie kodów i haseł dostępu tożsame jest z pojęciem przełamania (podzielając pogląd prawny wyrażony w wyroku Sąd Apelacyjnego w Szczecinie z 14 października 2008 roku, II AKa 120/08).

 

Ominięcie hasła dostępu jako forma dokonania występku naruszenia tajemnicy korespondencji

Sąd Rejonowy w Białymstoku w wyroku z dnia 22 kwietnia 2015 r.  (sygn. akt VII K 922/14) stwierdził, że co prawda posłużenie się hasłem umożliwiającym dostęp do informacji, nie wyczerpuje pojęcia przełamania szczególnego zabezpieczenia informacji, jednakże nie oznacza to braku popełnienia przestępstwa naruszenia tajemnicy korespondencji.
Sąd ten orzekał na gruncie stanu faktycznego, w którym oskarżona uzyskała dostęp do informacji dla niej nieprzeznaczonych poprzez zalogowanie się na koncie pokrzywdzonego na portalu społecznościowym facebook, przy użyciu znanego jej hasła.

Powodem takiego wyroku było to, że w myśl przepisu art. 267 § 1 kk kradzieży informacji sprawca dokonać może także poprzez ominięcie szczególnego jej zabezpieczenia (np. hasła dostępu). Oznacza to, iż pokonując takie zabezpieczenia bez dokonywania jakichkolwiek bezpośrednich ingerencji i tym samym otwierając sobie dostęp do nie przeznaczonej dla niego informacji, sprawca omija, a nie przełamuje zabezpieczenie, dopuszczając się przedmiotowego występku (tak: Sąd Rejonowy w Białymstoku w sprawie XV K 845/12, VIII Ka 150/14).

 

Zauważyć w tym miejscu należy, iż uzyskanie dostępu, bez uprawnienia, do informacji o jakich mowa w treści art. 267§1 kk poprzez np. posłużenie się hasłem przekazanym, czy udostępnionym wcześniej przez pokrzywdzonego czy też np. hasłem zapamiętanym przez przeglądarkę internetową czy też pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu nie sposób uznać za przełamania hasła, a zatem powyższe nie wyczerpuje znamion występku z art. 267§1 kk. Należy bowiem podzielić pogląd prawny, zgodnie z którym nie stanowi przestępstwa z art.267§1 kk bezprawne posługiwanie się hasłami lub kodami umożliwiającymi dostęp do informacji. Nie do zaaprobowania pozostaje stanowisko jakoby nielegalne, tj. bez zgody posiadacza, czy też nawet przy użyciu podstępu, uzyskanie kodów i haseł dostępu tożsame jest z pojęciem przełamania (podzielając pogląd prawny wyrażony w wyroku Sąd Apelacyjnego w Szczecinie z 14 października 2008 roku, II AKa 120/08).

 

Znaczenie faktu udostępnienia hasła dostępu do konta na facebooku innej osobie

Dokonując porównania z korespondencją papierową – to, że właściciel skrzynki pocztowej przekazuje innej osobie klucz do niej nie oznacza automatycznie, że upoważnia tę osobę do czytania adresowanych do niego listów. Dlatego wykorzystanie znajomość adresu mailowego i hasła do konta innej osoby na portalu społecznościowym, by bez uprawnienia uzyskać dostęp do informacji dla nas nieprzeznaczonej, również stanowi występek naruszenia tajemnicy korespondencji (tak: Sąd Rejonowy w Białymstoku w sprawie XV K 845/12, VIII Ka 150/14).

Sąd ten potwierdził więc, że samo ujawnienie hasła do konta na facebooku, czy też innym portalu społecznościowym innej osobie, nie oznaczało jeszcze, że właściciel konta uprawnia ją do poznania treści jego rozmów z innymi osobami.

 

Bezprawnym podłączenie odbiornika telewizyjnego do sieci kablowej a naruszenie tajemnicy korespondencji

Sąd Najwyższy w wyroku z dnia 24 marca 2004 (sygn. akt IV KK 46/04) stwierdził, iż istotą występku naruszenia tajemnicy korespondencji, jest uzyskanie informacji dyskrecjonalnej, nie przeznaczonej dla sprawcy.

Program emitowany w sieci kablowej z natury rzeczy jest przeznaczony dla każdego, kto uiści abonament. Tak więc informacje zawarte w tym programie nie są informacjami, które nie są przeznaczone dla potencjalnych odbiorców. Sprawca, który bezprawnie z takich programów korzysta i uzyskuje zawarte w nich informacje nie narusza więc dyspozycji art. 267 § 1 kk lecz godzi jedynie w prawa majątkowe.

 

Podobny kierunek myślenia wyznacza uchwała Izby Karnej Sądu Najwyższego z daty nieco wcześniejszej tj. z dnia 22 stycznia 2003 w sprawie sygn. akt I KZP 43/02 stwierdzając, że działanie sprawcy polegające na bezprawnym podłączeniu odbiornika telewizyjnego do sieci kablowej godzi w prawa majątkowe nadawcy programu, nie wyczerpuje jednak znamion przestępstwa naruszenia tajemnicy korespondencji

Sąd Najwyższy wskazał również, że skoro sam sygnał telewizyjny nie jest informacją dyskrecjonalną, tym samym uzyskanie dostępu do takiej informacji poprzez przełamanie zabezpieczeń, nie wyczerpuje znamion przestępstwa naruszenia tajemnicy korespondencji i nie jest oczywiście ujawnieniem jej innym osobom (tutaj posiadaczom zmodyfikowanych przez oskarżonych urządzeń) o czym mówi art. 267 § 4 k.k.

 

Jeżeli zatem klucz parujący jest zabezpieczeniem elektronicznym przed dostępem nieuprawnionych osób (tych, które nie opłaciły abonamentu) do informacji ( programu telewizyjnego) a sprawca dokonuje jego ,,wydobycia” czyli przełamania tego zabezpieczenia, to jego działanie nie stanowi przestępstwa z art. 267 § 1 i 4 k.k. (tak: wyrok Sądu Rejonowego dla m. st. Warszawy w Warszawie z dnia 7 kwietnia 2017 r.,sygn. akt III K 876/14).

 

Wejście we władanie nośnika informacji a byt przestępstwa naruszenia tajemnicy korespondencji

Jak wynika z treści art. 267 § 1 kk zachowanie w nim określone polega na uzyskaniu informacji, przez co należy rozumieć nie tylko wejście we władanie nośnika na którym zapisano informacje, ale nade wszystko – skopiowanie zapisu informacji. Takie działanie polega na przełamaniu jej zabezpieczenia i. O bycie przestępstwa naruszenia tajemnicy korespondencji decyduje bowiem godzenie w prawo do wyłączności w dostępie do informacji oraz prawo do tajemnicy przekazu informacji (tak: Sąd Rejonowy w Lipnie w wyroku z dnia 15 lutego 2016 r., II K 313/14).

 

Uzyskanie dostępu do systemu informatycznego jako forma naruszenia tajemnicy korespondencji

Art. 267. § 2 k.k. penalizuje działanie polegające na nieuprawnionym uzyskiwaniu dostępu do całości lub części systemu informatycznego.

Choć znaczenie językowe czasownika „przełamywać” może wskazywać na konieczność podjęcia działań zmierzających do jakiegokolwiek naruszenia, czy przezwyciężenia, zabezpieczenia (trudno bowiem w przypadku systemu informatycznego wskazywać na stricte fizyczne przełamanie), to przepis art. 267 §2 k.k. formułuje znamię czasownikowe „uzyskuje”, które nie niesie za sobą tejże konieczności przełamania zabezpieczenia (odmiennie niż art. 267 §1 k.k.).

 

Przez uzyskanie rozumie się zarówno stworzenie sobie możliwości zapoznania się z informacją lub przejęcia we władanie nośnika informacji, jak i skopiowanie informacji. Tym samym sam fakt posiadania przez sprawcę informacji należących do pokrzywdzonego i ich skopiowanie na zabezpieczony dysk komputera wypełnia znamiona strony przedmiotowej czynu z art. 267 §2 k.k.

 

Zakładanie podsłuchu a przestępstwo naruszenia tajemnicy korespondencji

Art. 267. § 3 k.k. wprowadza zakaz nieuprawnionego zakładania lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której sprawca nie jest uprawniony (np. tzw. snifferem). Urządzenie, o którym mowa w art. 267 § 3 kk, to każde urządzenie służace do rejestracji przede wszystkim obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie mechaniczne i elektroniczne typu analogowego badz cyfrowego, np. aparat fotograficzny, kamera filmowa i kamera wideo oraz magnetofon, radiomagnetofon, dyktafon, które wyposazone sa w aparature utrwalająca dzwięk (tak: B. Kunicka-Michalska, Przestepstwa…, s. 496-497). 

Przestępstwo to ma charakter formalny, a zatem dla jego bytu obojętne jest, czy sprawca uzyskał za pomocą urządzenia podsłuchowego informację, do której nie jest uprawniony) wyrok Sądu Okręgowego w Rzeszowie z dnia 8 listopada 2016 r. sygn akt II Ka 451/16).

 

Niezasadne jest zatem stanowisko, iż ewentualny brak uruchomienia urządzeń podsłuchowych wyklucza możliwość skazania sprawcy za ich rozmieszczenie. Przepis art. 267 § 3 kk sankcjonuje już samo założenie urządzenia podsłuchowego, wizualnego albo innego urządzenia lub oprogramowania w celu uzyskania informacji, do której nie jest się uprawnionym (tak: wyrok Sądu Okręgowego w Warszawie z dnia 14 września 2017 r., sygn. akt VI Ka 103/17).

Dla przypisania powyższego czynu zabronionego koniecznym jest wykazanie, iż sprawca działał w zamiarze bezpośrednim o szczególnym zabarwieniu, tj. dla osiągnięcia wskazanego wprost w treści przepisu celu – uzyskania informacji, do której nie jest uprawniony.

 

Definicja urządzenia podsłuchowego w kontekście naruszenia tajemnicy korespondencji

Sąd Najwyższy na kanwie sprawy, w której oskarżony co prawda nie działał poprzez założenie podsłuchu w telefonie, tylko pozostawianiu w mieszkaniu zajmowanym przez pokrzywdzoną swojego telefonu komórkowego z włączoną funkcją dyktafonu orzekł, że takie postępowanie również wyczerpuje znamiona czynu zabronionego. Urządzeniem bowiem, o którym mowa w art. 267 § k.k., jest każde urządzenie służące do utrwalania obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenie typu analogowego lub cyfrowego, np. aparat fotograficzny, magnetofon, dyktafon (tak: postanowienie Sądu Najwyższego z dnia 27 kwietnia 2016 r. w sprawie sygn. akt III KK 265/15).

 

Na temat przestępstwa stalkingu (uporczywego nękania) – czytaj tutaj

Na temat naruszenia dóbr osobistych w internecie – czytaj tutaj

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Protected with IP Blacklist CloudIP Blacklist Cloud