Odpowiedzialność karna za stosowanie podsłuchu oraz inne metody nielegalnego dostępu do informacji – podstawowe zagadnienia i obrona
Kancelaria Adwokacka Marka Dulniaka świadczy pomoc prawną osobom podejrzanym lub oskarżonym o popełnienie przestępstw związanych z nieuprawnionym uzyskaniem dostępu do informacji. Pomoc prawna polega na obronie klienta w toku śledztwa, dochodzenia oraz przed sądem. Możliwe jest także udzielenie jednorazowej porady prawnej. W zakres działania Kancelarii wchodzi również reprezentowanie przed sądami osób pokrzywdzonych przestępstwem, w tym osób, które na skutek przestępstwa poniosły szkodę. (Zob. poniżej: Korzystanie z pomocy prawnej obrońcy).
Na temat przestępstwa nielegalnego uzyskiwania dostępu do informacji:
Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 – 3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1 – 4 następuje na wniosek pokrzywdzonego.
Przestępstwo z art. 267 § 1 k.k. dokonane jest z chwilą uzyskania dostępu do informacji w sposób wskazany w przepisie. Pojęcie uzyskania dostępu do informacji nie jest tożsame z zapoznaniem się z informacją, stąd też uzasadniony jest pogląd, że popełnienie przestępstwa następuje już z chwilą uzyskania dostępu do informacji w sposób umożliwiający zapoznanie się z nią. Karalność zachowań wymienionych w przepisie (tzw. czynności sprawczych) uwarunkowana jest podjęciem ich przez osobę nie posiadającą uprawnienia dostępu do określonej informacji. Przestępstwa z art. 267 § 1 – 3 k.k. mają charakter powszechny, tj. ich sprawcą może być każda osoba uzyskująca bez uprawnienia dostęp do informacji w sposób wskazany w przepisie bądź dostęp do całości lub części systemu informatycznego. Sprawcą przestępstwa z art. 267 § 4 k.k. (ujawnienie bezprawnie pozyskanej informacji) może być zarówno osoba, która wcześniej uzyskała dostęp do informacji w nieuprawniony sposób, jak i osoba, która weszła w posiadanie takiej informacji, a zarazem ma świadomość jej nielegalnego pozyskania. Przestępstwa z art. 267 § 1 – 4 k.k. ścigane są na wniosek pokrzywdzonego. Nie popełniają przestępstwa działające w granicach uprawnień lub obowiązków organy śledcze (Policja i inne służby) stosujące kontrolę operacyjną w postaci np. podsłuchu, podglądu, kontroli korespondencji, w tym mailowej, czy zawartości przesyłek.
- Dobra prawne naruszane przestępstwem
- Posługiwanie się urządzeniem podsłuchowym lub wizualnym
- Inne karalne zachowania sprawcy
- Rodzaj winy
- Korzystanie z pomocy prawnej obrońcy
Dobra prawne naruszane przestępstwem
Przestępstwa z art. 267 k.k. znajdują się w katalogu przestępstw przeciwko ochronie informacji. Pod ochroną tego przepisu pozostaje dobro prawne, jakim jest tajemnica komunikowania się, w tym, tajemnica korespondencji. Przedmiotem ochrony jest prawo do dysponowania informacją, rozumiane jako prawo do decydowania o tym, kto jest adresatem lub odbiorcą informacji. Przepis art. 267 k.k. chroni także dostęp do systemów informatycznych, a w konsekwencji, również prawidłowość działania systemu polegającą na przetwarzaniu, gromadzeniu i przekazywaniu danych. Zgodnie z Konwencją Rady Europy o cyberprzestępczości, pojęcie „system informatyczny” oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.
Posługiwanie się urządzeniem podsłuchowym lub wizualnym
Art. 267 § 3 k.k. penalizuje zachowanie polegające na posługiwaniu się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. Karalność zachodzi w sytuacji, w której działanie podjęte jest w celu uzyskania informacji, do której nie jest się uprawnionym. Do popełnienia tego przestępstwa dochodzi więc na wcześniejszym etapie niż w okolicznościach ujętych art. 267 § 1 k.k. Nie jest niezbędne zapoznanie się z bezprawnie uzyskaną informacją lub nawet uzyskanie do niej dostępu. Wystarczy już samo posłużenie się sprzętem podsłuchowym w celu uzyskania informacji, np. zainstalowanie urządzenia rejestrującego dźwięk z danego miejsca lub od określonej osoby. W orzecznictwie przyjmuje się, że wyliczenie w art. 267 § 3 k.k. urządzeń służących do podsłuchu ma charakter przykładowy i że nie muszą to być urządzenia specjalnie skonstruowane do uzyskiwania informacji w procesie komunikowania się, lecz wszelkie urządzenia, za pomocą których istnieje możliwość pozyskiwania informacji, np. utrwalający dźwięk lub obraz dyktafon, czy telefon komórkowy. Przestępstwo popełnia jednak tylko osoba, która działa w celu uzyskania informacji, do której nie jest uprawniona. Zakłada się, że uprawniona do uzyskania określonej informacji jest np. osoba, która sama uczestniczy w rozmowie lub jest przy takiej rozmowie obecna. Jednak w sytuacji, w której osoba ta opuściłaby spotkanie i pozostawiła bez wiedzy innych osób urządzenie rejestrujące ich rozmowę, możliwe będzie przyjęcie znamion przestępstwa z art. 267 § 3 k.k. Podobnie w sytuacjach pozostawienia urządzenia podsłuchowego w domu, pojeździe czy w pomieszczeniach zajmowanych przez inne osoby bądź podmioty. Zagadnienie korzystania z prywatnych nagrań pojawia się w postępowaniach sądowych, np. karnych czy rozwodowych. Problem ten ma charakter złożony i jak wyżej wskazano, może dojść do sytuacji, w której pomimo wartości dowodowej takiego materiału, możliwa jest odpowiedzialność karna na podstawie przywołanego przepisu. Zagadnienie wykorzystania nielegalnie uzyskanych nagrań jako materiału dowodowego, z uwzględnieniem sytuacji, w której z uwagi na brak społecznej szkodliwości czynu uznano, że sprawca nie popełnia przestępstwa (negatywna przesłanka postępowania z art. 17 § 1 pkt 2 k.p.k.), wyjaśnione zostało m.in. w postanowieniu Sądu Najwyższego z 27.041016 r., sygn. akt III KK 265/15 (publ. na str. int. SN).
W orzecznictwie wyrażany jest pogląd, że wypowiedzi, którym przysługuje ochrona na podstawie art. 267 § 3 k.k. muszą mieć charakter poufny. Kryterium to spełnione jest wówczas, gdy co najmniej w sposób dorozumiany nadano im taki charakter. O poufnym charakterze informacji przesądza co do zasady nie tyle treść przekazu, co raczej wola osób uczestniczących w spotkaniu, a więc element subiektywny – „instalowanie urządzenia służącego do rejestracji obrazu lub dźwięku w celu przechwycenia informacji o przebiegu takiej rozmowy jest siłą rzeczy niedozwolone i stanowi czyn zabroniony (zob. Sąd Apelacyjny w Warszawie, wyr. z 12.12.2017 r., sygn akt II AKa 285/17). Jeśli więc rozmowa prowadzona jest w miejscu publicznym, w ten sposób, że bez przeszkód mogą ją usłyszeć inne osoby, to zachowanie takie nie wypełnia znamion określonych w art. 267 § 3 k.k.
Inne karalne zachowania sprawcy
Inne karalne zachowania, to otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego zabezpieczenia tej sieci. Podłączeniem do sieci telekomunikacyjnej będzie zarówno podłączenie się do przewodu, jak i innych elementów umożliwiających dostęp do informacji w tej sieci. W dotychczas wydanych orzeczeniach sądów przyjmowano, że przełamaniem zabezpieczenia jest np. rozszyfrowanie kodu lub hasła dostępowego, czy wygenerowanie zmiany hasła z konta mailowego innej osoby. Ominięciem zabezpieczenia będzie użycie hasła pozyskanego wbrew woli użytkownika, np. poprzez celowe podejrzenie podczas jego wpisywania bądź użycie znalezionego w jakimś miejscu zapisanego hasła dostępu. W przypadku uzyskania dostępu do całości lub części systemu informatycznego, nie jest wymagane nawet działanie w celu uzyskania informacji zawartych w systemie, jak też zapoznanie się z nimi. Dla odpowiedzialności karnej za ten czyn nie jest również konieczne przełamywanie jakiegokolwiek zabezpieczenia. Wystarczy np. skorzystanie z hasła innej osoby wbrew jej woli.
Rodzaj winy
Przestępstwa opisane w art. 267 k.k. mają charakter umyślny. Przestępstwa ujęte w § 1 – 3 k.k. mogą zostać popełnione wyłącznie z zamiarem bezpośrednim (tj. sprawca chce popełnić przestępstwo), zaś przestępstwo z 267 § 4 k.k. także z zamiarem ewentualnym (gdy sprawca przewidując możliwość popełnienia przestępstwa, godzi się na to – zob. art. 9 k.k.). Sprawca przestępstwa z art. 267 § 4 k.k. ma świadomość, w tym co najmniej przewiduje i godzi się na to, że ujawnia innej osobie informację uzyskaną na skutek przestępstwa, o którym mowa w art. 267 § 1 – 3 k.k. Wydaje się, że jeśli sprawcą czynu z art. 267 § 4 k.k. będzie sprawca któregokolwiek z przestępstw opisanych w § 1 – 3 k.k., jego zachowaniu zawsze będzie towarzyszył zamiar bezpośredni.
Korzystanie z pomocy prawnej obrońcy
Każdej osobie podejrzanej albo oskarżonej o popełnienie przestępstwa przysługuje prawo do obrony, w tym do korzystania z pomocy obrońcy (zob. art. 6 Kodeksu postępowania karnego). Prowadzenie obrony przez adwokata polega na podejmowaniu działań procesowych zmierzających do weryfikacji i prawidłowej oceny twierdzeń oskarżyciela oraz zebranych dowodów, podejmowaniu dodatkowej inicjatywy dowodowej, prezentowaniu przed organami procesowymi, w tym przed sądem, stanowiska w zakresie oceny prawnej czynu i ustaleń faktycznych.
Zakres odpowiedzialności oskarżonego uzależniony jest od prawidłowego ustalenia przebiegu zdarzenia, świadomości oraz innych przesłanek warunkujących ostateczne przypisanie sprawstwa i winy. Procesy karne w sprawach dotyczących bezprawnego dostępu do informacji czy włamania do sieci mają złożony charakter pod względem faktycznym i prawnym. Niejednokrotnie wymagają zasięgnięcia opinii biegłych, analizy danych i dokumentów, przesłuchania szeregu świadków. Takie okoliczności sprawiają, że skorzystanie z pomocy obrońcy już na etapie zatrzymania lub przedstawienia zarzutów może mieć istotne znaczenie dla prawidłowej realizacji prawa do obrony przez osobę podejrzaną lub oskarżoną o popełnienie przestępstwa.
Dokładna i aktualna treść przywołanych w tekście przepisów, zawarta jest w Kodeksie karnym i Kodeksie postępowania karnego opublikowanych w Dzienniku Ustaw.
adwokat Marek Dulniak
Warszawa, 07 maja 2025 r.
Zobacz również:
- niszczenie bądź uszkadzanie baz danych – art. 268a k.k.
- przestępstwo użycia dokumentu poświadczającego nieprawdę – art. 273 k.k.,
- przestępstwo oszustwa – art. 286 k.k.,
- podrobienie lub przerobienie dokumentu a poświadczenie nieprawdy (art. 270 k.k. i art. 271 k.k.),
- wystawienie faktury poświadczającej nieprawdę (art. 271a k.k.),
- przestępstwo wyłudzenia poświadczenia nieprawdy,
- przestępstwo obrotu instrumentami finansowymi bez wymaganego zezwolenia – odpowiedzialność karna,
- faktura nierzetelna, faktura wadliwa, posłużenie się fakturą poświadczającą nieprawdę