Naruszenie tajemnicy korespondencji przez małżonka

Czas czytania: 10 minut

Naruszenie tajemnicy korespondencji rozpala emocje nie tylko gdy wychodzą na zewnątrz pikantne szczegóły z życia osoby trzeciej. Gros spraw, gdzie dochodzi do naruszenia tajemnicy korespondencji stanowią sprawy o rozwód. Poszukiwane są dowody zdrady bądź innych negatywnych zachowań. Zawartość telefonu współmałżonka może dostarczyć ciekawych informacji.

Na co zwrócić uwagę?

I tu należy odróżnić dwie sytuacje, a raczej sposoby w jakie uzyskujemy dostęp do treści na telefonie bądź w komputerze. Pierwsza to ta, gdy znamy hasło dostępu, bo zostało nam ono kiedyś podane czy też zostało gdzieś zapisane w miejscu ogólnie dostępnym i je wykorzystujemy. Druga, gdy hasła nie znamy, ale podejmujemy czynności samodzielnie bądź przy pomocy osób trzecich, w efekcie których łamiemy zabezpieczenie danego urządzenia i uzyskujemy dostęp do interesujących nas treści. 

Tajemnicę korespondencji chronią przepisy kodeksu karnego.

Zachowanie sprawcy przestępstwa opisanego w artykule 267 § 1 kodeksu karnego polega na uzyskaniu dostępu do informacji dla niego nieprzeznaczonej. Pojęcie uzyskania należy rozumieć nie tylko jako wejście we władanie nośnika, na której informacje zapisano (telefonu, komputera), ale także skopiowaniu zapisu informacji czy też zapoznanie się z informacją w sposób umożliwiający jej zrozumienie. 

Uzyskanie dostępu do informacji karane na podstawie artykułu 267 § 1 kodeksu karnego musi następować bez uprawnienia. Sprawca uzyskuje dostęp do informacji dla niego nieprzeznaczonej, a więc przeznaczonej dla innego podmiotu. 

Dalej, prawo do poufności wyrażone w artykule 267 § 1 kodeksu karnego ograniczone jest wymogiem wcześniejszego jej zabezpieczenia. Zabezpieczenie informacji jest zewnętrznym przejawem woli dysponenta informacji, odnośnie korzystania z niej, z wyłączeniem innych osób. Nie skorzysta z niego zatem użytkownik, który pozostawił informacje niezabezpieczone choćby hasłem. Zabezpieczenia nie powinny przy tym stanowić jedynie symbolicznej przeszkody – mają one realnie uniemożliwić osobom nieuprawnionym zapoznanie się z chronionymi informacjami. 

Pojęcie samego zabezpieczenia należy rozumieć jako wszelkiego rodzaju konstrukcje uniemożliwiające lub znacznie utrudniające dostęp do informacji, których usunięcie wymaga od sprawcy posiadania wiedzy specjalistycznej lub dysponowania specjalnym urządzeniem. O popełnieniu przestępstwa określonego w artykule 267 § 1 kodeksu karnego decyduje sposób uzyskania dostępu do zastrzeżonej informacji, nie zaś samo jej uzyskanie. I o tym należy pamiętać. Jeżeli następuje ono bez przełamania lub ominięcia zabezpieczeń, to przestępstwa nie ma. 

Co powyższe oznacza?

Zapoznanie się z cudzą informacją po pierwsze nie stanowi czynu zabronionego. Dalej nie stanowi go także zachowanie polegające na wykorzystaniu udostępnionego hasła, odczytanie pozostawionego hasła do poczty e-mail, znanego kodu celem uzyskania dostępu do telefonu. 

Co zatem jest przestępstwem?

Złamanie zabezpieczeń. Oznacza to otwarcie listu do nas nie skierowanego. Zlecenie osobie trzeciej złamania hasła w telefonie lub w komputerze celem uzyskania dostępu do treści na nim umieszczonych. Dokonanie tego samemu przy wykorzystaniu specjalistycznego oprogramowania.

Powszechnie stosowaną i społecznie akceptowaną była i jest zasada nieczytania cudzej korespondencji. Czy korespondencja ma formę pisemną i zawarta jest w zamkniętym piśmie czy też ma formę elektroniczną i zawarta jest w prywatnym danych cudzego konta na portalu społecznościowym, nie ma znaczenia dla stwierdzenia, że podlega ona ochronie z artykułu 267 § 1 kodeksu karnego. Celem przepisu jest ochrona wszelkiej korespondencji. 

Można spotkać pogląd, że już samo posłużenie się kodem dostępu bez zgody właściciela poprzez użycie hasła do tego konta, które było znane należy uznać za „omijanie zabezpieczeń elektronicznych” i stanowi podstawę do przypisania popełnienia przestępstwa z artykułu 267 § 1 kodeksu karnego (Wyrok Sądu Rejonowego w Białymstoku VII Wydział Karny z dnia 22 kwietnia 2015 r. sygn. akt VII K 922/14). 

Tego rodzaju tezę uznaję za daleko idącą. Bo jeśli poinformowano Nas o haśle do konta na portalu społecznościowym czy telefonu, można założyć, że udostępniający zgadza się na to, abyśmy mieli dostęp do urządzenia i dalej, do treści na nim zamieszczonym.

Odwołanie zgody na dostęp, nie następuje przecież przez złożenie oświadczenia w tym przedmiocie drugiej osobie, a faktycznie poprzez zmianę zabezpieczenia na urządzeniu. To tego rodzaju zachowanie jest przykładem odwołania uprzedniej zgody na dostęp nieograniczony. Przekazanie hasła należy utożsamiać z upoważnieniem do lektury korespondencji. Jego zmianę, na odwołanie zgody na dostęp.

Z tych względów bliższe jest mi rozstrzygnięcie Sądu Okręgowego w Świdnicy IV Wydziału Karnego Odwoławczego z dnia 10 kwietnia 2019 roku sygn. akt IV Ka 112/19 gdzie sąd wskazał, że przy przestępstwie naruszenia tajemnicy korespondencji istotnym pozostaje ustalenie w jaki sposób osoba uzyskała dostęp do konta pokrzywdzonego. Z wyjaśnień oskarżonej wynika, że wiedzę o treści hasła do konta pokrzywdzonego znajdującego się na portalu internetowym uzyskała od niego i miał on tego świadomość, tolerował to i nie poczynił działań zmierzających do zmiany hasła czy wprowadzenia innych form zabezpieczenia dostępu. 

Diabeł tkwi w szczegółach czyli posługiwanie się znanym hasłem.

Oskarżona posługiwała się znanym jej wtedy hasłem, nie podejmowała zaś jakichkolwiek działań, wymagających wiedzy specjalistycznej, zmierzających do uzyskania dostępu do konta na portalu internetowym. 

Sąd przypomniał, że istotą przestępstwa z artykułu 267 § 1 kodeksu karnego jest to, że sprawca nie znając sposobu zabezpieczenia (kodów dostępu do określonych informacji, czy też treści haseł) po zastosowaniu, podjęciu pewnych działań (w tym rozszyfrowaniu kodu lub hasła dostępu do informacji) bądź dokonuje przełamania takiego szczególnego zabezpieczenia bądź takie szczególne zabezpieczenia omija.

Sąd podkreśla, iż uzyskanie dostępu do informacji bez uprawnienia, o jakich mowa w treści artykułu 267 § 1 kodeksu karnego poprzez posłużenie się hasłem przekazanym czy udostępnionym wcześniej przez pokrzywdzonego czy też hasłem zapamiętanym przez przeglądarkę internetową czy też pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu uzyskanie dostępu, nie sposób uznać za przełamanie hasła, a zatem powyższe nie wyczerpuje znamion występku z artykułu 267 § 1 kodeksu karnego.

Nie stanowi przestępstwa z artykułu 267 § 1 kodeksu karnego bezprawne posługiwanie się hasłami lub kodami umożliwiającymi dostęp do informacji. Nie do zaaprobowania pozostaje stanowisko jakoby nielegalne, to jest bez zgody posiadacza, czy też nawet przy użyciu podstępu, uzyskanie kodów i haseł dostępu tożsame jest z pojęciem przełamania. Z uwagi na to, że oskarżona hasła dostępu do urządzenia otrzymała od pokrzywdzonego, uniewinnił ją od zarzucanego jej czynu. 

Racjonalny ustawodawca penalizując naruszenie tajemnicy korespondencji gani zachowanie polegające, po pierwsze na przełamaniu przez sprawcę zabezpieczeń informacji, a po drugie, uzyskanie tak zabezpieczonej informacji. Nie ma przy tym znaczenia, czy sprawca uzyskał i wykorzystał wiadomość, której poszukiwał, ani czy działał w celu uzyskania jakiejś konkretnej informacji, dla postawienia zarzutu wystarczające będzie uzyskanie jakiejkolwiek wiadomości po przełamaniu zabezpieczeń. Choć moralnie naganne jest czytanie cudzych wiadomości nie zawsze daną osobę można pociągnąć do odpowiedzialności karnej za to zachowanie.