Odpowiedzialność karna za przestępstwa uszkodzenia baz danych – podstawowe zagadnienia i obrona
Kancelaria Adwokacka Marka Dulniaka świadczy pomocy prawną osobom podejrzanym lub oskarżonym o popełnienie przestępstw przeciwko ochronie informacji oraz tzw. przestępstw komputerowych. Pomoc prawna polega na obronie klienta w toku śledztwa, dochodzenia oraz przed sądem. Możliwe jest także udzielenie jednorazowej porady prawnej. W zakres działania Kancelarii wchodzi również reprezentowanie przed sądami osób pokrzywdzonych przestępstwem, w tym osób, które na skutek przestępstwa poniosły szkodę. (Zob. poniżej: Korzystanie z pomocy prawnej obrońcy).
Na temat przestępstwa niszczenia baz danych informatycznych:
Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
Przestępstwo z art. 268a k.k. polega na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub utrudnianiu dostępu do danych informatycznych, jak również, na istotnym zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Karalność wymienionych zachowań (tzw. czynności sprawczych) uwarunkowana jest podjęciem ich przez osobę nie posiadającą uprawnień do tego rodzaju działań. Będzie to zatem osoba, która nigdy nie posiadała takich uprawnień, jak i osoba, która wcześniej je posiadała, a następnie utraciła (np. informatyk, który na skutek rozwiązania umowy utracił prawo do zarządzania systemem informatycznym, czy pracownik dysponujący uprzednio częścią takiego systemu).
Sprawcą przestępstwa opisanego w art. 268a k.k. może być każda osoba (tzw. przestępstwo powszechne). Jest to zarazem przestępstwo o charakterze materialnym (skutkowym), gdzie skutek polega np. na utraceniu przez dane informatyczne – poprzez ich zniszczenie, uszkodzenie, usunięcie, zmianę lub utrudnienie dostępu – ich dotychczasowej postaci, funkcji lub znaczenia, a także, na zakłóceniu lub uniemożliwieniu przetwarzania, gromadzenia lub przekazywania tych danych. Dodatkowym skutkiem, o którym mowa w § 2 jest wyrządzenie znacznej szkody majątkowej.
Ściganie przestępstwa następuje na wniosek pokrzywdzonego.
Dane informatyczne, system informatyczny – definicje
Zgodnie z Konwencją Rady Europy o cyberprzestępczości, „dane informatyczne” oznaczają dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzanie w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny, natomiast pojęcie „system informatyczny” oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych.
Dobra prawne naruszane przestępstwem
Przestępstwo z art. 268a k.k. znajduje się w katalogu przestępstw przeciwko ochronie informacji. Pod ochroną tego przepisu pozostaje więc dobro prawne, którym jest zawartość danych informatycznych. Przepis art. 268a k.k. chroni także prawidłowość działania programów komputerowych oraz ich zawartość. W konsekwencji, pod ochroną przepisu pozostaje integralność, zgodność i dostępność elektronicznego zapisu informacji w postaci danych informatycznych. Chronione jest prawidłowe wykorzystanie i obieg informacji w systemach informatycznych, polegający na przetwarzaniu, gromadzeniu i przekazywaniu danych informatycznych.
Karalne zachowania sprawcy
Art. 268a k.k. zawiera katalog zachowań, których podjęcie w stosunku do danych informatycznych przez sprawcę, który nie jest do tego uprawniony, jest karalne.
Zniszczenie danych informatycznych oznaczać będzie oddziaływanie, które doprowadzi do całkowitego pozbawienia ich dotychczasowej funkcjonalności bądź istnienia. Usunięcie oznaczać może pozbawienie osoby uprawnionej władztwa oraz możliwości dysponowania danymi. Może ono nastąpić zarówno przez unicestwienie (skasowanie) danych, jak i ich przeniesienie na inny nośnik lub do innego systemu. W przypadku zablokowania osobie uprawnionej dostępu do danych informatycznych, zachowanie takie będzie wypełniało znamiona uniemożliwienia przetwarzania lub przekazywania danych. Uszkodzenie danych informatycznych może polegać na uczynieniu ich częściowo lub całkowicie bezużytecznymi.
Na gruncie dotychczasowego orzecznictwa sądów, można wymienić następujące przykładowe zachowania sprawców przestępstw z art. 268a kk:
- usunięcie danych informatycznych z twardego dysku komputera pracodawcy przy użyciu oprogramowania, którego zastosowanie wskazywało na zamierzone działanie,
- usunięcie profilu firmy na portalu internetowym przez byłego pracownika, który wykorzystał do tego wcześniej posiadane hasło dostępu,
- utrudnienie dostępu do konta internetowego osobie uprawnionej poprzez zmianę haseł,
- ograniczenie dostępu do systemu komputerowego byłego pracodawcy poprzez odmowę przekazania haseł przez byłego pracownika zarządzającego systemem,
- przełamanie hasła oraz zmiana danych na koncie użytkownika w portalu zawierającym ogłoszenia o sprzedaży,
- zalogowanie się przez osobę nieuprawnioną z użyciem haseł administratora do systemu informatycznego firmy, a następnie usunięcie danych w postaci plików i katalogów z bazami klientów, księgowością, obsługą cyklu produkcyjnego firmy oraz wyrządzenie tym zachowaniem szkody majątkowej.
Dane informatyczne na nośniku mogą stanowić treść dokumentu w rozumieniu art. 115 § 14 k.k. Zgodnie z tym przepisem, „Dokumentem jest jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”. Zniszczenie bądź usunięcie takich danych może więc równocześnie skutkować utratą znaczenia prawnego dokumentu oraz godzić w dobro prawne chronione także innym przepisem.
Przestępstwo z art. 268a k.k. może pozostawać w zbiegu kumulatywnym także z przestępstwami ujętymi w innych przepisach, np. stalkingu z art. 190a k.k. (zarówno poprzez nękanie, jak i podszywanie się pod inna osobę), czy przestępstwa uzyskania dostępu do informacji bez uprawnienia, o którym mowa w art. 267 k.k.
Rodzaj winy
Przestępstwo opisane w art. 268a k.k. ma charakter umyślny i może zostać popełnione zarówno z zamiarem bezpośrednim (tj. sprawca chce popełnić przestępstwo), jak i z zamiarem ewentualnym (gdy sprawca przewidując możliwość popełnienia przestępstwa, godzi się na to – zob. art. 9 k.k.). Sprawca przestępstwa z art. 268a k.k. ma świadomość, w tym co najmniej przewiduje i godzi się na to, że nie jest osobą uprawnioną do dokonania wymienionych w przepisie zmian w obrębie danych informatycznych. Wydaje się natomiast, że czynności sprawcze polegające na niszczeniu i uszkadzaniu danych informatycznych mają postać wyłącznie zamiaru bezpośredniego.
Korzystanie z pomocy prawnej obrońcy
Każdej osobie podejrzanej albo oskarżonej o popełnienie przestępstwa przysługuje prawo do obrony, w tym do korzystania z pomocy obrońcy (zob. art. 6 Kodeksu postępowania karnego). Prowadzenie obrony przez adwokata polega na podejmowaniu działań procesowych zmierzających do weryfikacji i prawidłowej oceny twierdzeń oskarżyciela oraz innych zebranych dowodów, podejmowaniu dodatkowej inicjatywy dowodowej, prezentowaniu przed organami procesowymi, w tym przed sądem, stanowiska w zakresie oceny prawnej czynu i ustaleń faktycznych.
Zakres odpowiedzialności oskarżonego uzależniony jest od prawidłowego ustalenia przebiegu zdarzenia, świadomości oraz innych przesłanek warunkujących ostateczne przypisanie sprawstwa i winy. Procesy karne w sprawach dotyczących cyberprzestępczości i przestępstw komputerowych miewają złożony charakter pod względem faktycznym i prawnym. Niejednokrotnie wymagają zasięgnięcia opinii biegłych, analizy danych i dokumentów, przesłuchania szeregu świadków. Takie okoliczności sprawiają, że skorzystanie z pomocy obrońcy już na etapie zatrzymania lub przedstawienia zarzutów może mieć istotne znaczenie dla prawidłowej realizacji prawa do obrony przez osobę podejrzaną lub oskarżoną o popełnienie przestępstwa.
Dokładna i aktualna treść przywołanych w tekście przepisów, zawarta jest w Kodeksie karnym i Kodeksie postępowania karnego opublikowanych w Dzienniku Ustaw.
adwokat Marek Dulniak
Warszawa, 30 kwietnia 2025 r.
Zobacz również:
- przestępstwo użycia dokumentu poświadczającego nieprawdę – art. 273 k.k.,
- nielegalne uzyskanie dostępu do informacji, włamanie do systemu informatycznego – art. 267 k.k.
- przestępstwo oszustwa – art. 286 k.k.,
- podrobienie lub przerobienie dokumentu a poświadczenie nieprawdy (art. 270 k.k. i art. 271 k.k.),
- wystawienie faktury poświadczającej nieprawdę (art. 271a k.k.),
- przestępstwo wyłudzenia poświadczenia nieprawdy,
- przestępstwo obrotu instrumentami finansowymi bez wymaganego zezwolenia – odpowiedzialność karna,
- faktura nierzetelna, faktura wadliwa, posłużenie się fakturą poświadczającą nieprawdę