Serwis Internetowy Portal Orzeczeń używa plików cookies. Jeżeli nie wyrażają Państwo zgody, by pliki cookies były zapisywane na dysku należy zmienić ustawienia przeglądarki internetowej. Korzystając dalej z serwisu wyrażają Państwo zgodę na używanie cookies , zgodnie z aktualnymi ustawieniami przeglądarki.

IV Ka 112/19 - wyrok Sąd Okręgowy w Świdnicy z 2019-04-10

Sygnatura akt IV Ka 112/19

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 10 kwietnia 2019 roku

Sąd Okręgowy w Świdnicy w IV Wydziale Karnym Odwoławczym w składzie:

Przewodniczący:

SSO Waldemar Majka

Protokolant:

Magdalena Telesz

przy udziale Julity Podlewskiej Prokuratora Prokuratury Okręgowej,

po rozpoznaniu w dniu 5 kwietnia 2019 roku

sprawy M. P.

córki M. i H. z domu W.

urodzonej (...) w B.

oskarżonej z art. 267 § 1 kk

na skutek apelacji wniesionej przez obrońcę oskarżonej

od wyroku Sądu Rejonowego w Kłodzku

z dnia 28 listopada 2018 roku, sygnatura akt II K 1070/18

I.  zmienia zaskarżony wyrok w ten sposób, że uniewinnia oskarżoną M. P. od zarzutu popełnienia czynu z art. 267 § 1 kk opisanego w części wstępnej zaskarżonego wyroku;

II.  stwierdza, iż koszty procesu w sprawie ponosi Skarb Państwa.

Sygnatura akt IV Ka 112/19

UZASADNIENIE

Prokurator Rejonowy w Kłodzku wniósł akt oskarżenia przeciwko M. P. oskarżając ją o to, że:

W dniu 6 listopada 2017 r. w S., pow. (...), woj. (...), bez uprawnienia uzyskała nieprzeznaczoną dla niej informację w postaci treści korespondencji P. P. prowadzonej na portalu internetowym (...), po uprzednim przełamaniu zabezpieczenia elektronicznego w postaci hasła dostępowego do konta pokrzywdzonego na w/w portalu, czym działała na jego szkodę, tj. o przestępstwo określone w art. 267§1 kk.

Wyrokiem z dnia 28 listopada 2018 roku (sygnatura akt II K 1070/18) Sąd Rejonowy w Kłodzku:

I.  oskarżoną M. P. uznał za winna zarzucanego czynu opisanego w części wstępnej wyroku, to jest czynu z art. 267§1 kk i za to na podstawie art. 267§1 kk wymierzył jej grzywnę w wysokości 50 ( pięćdziesięciu) stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 10 (dziesięciu) złotych;

II.  na podstawie art. 624§1 kpk zwolnił oskarżoną od zapłaty na rzecz Skarbu państwa kosztów sądowych, wydatki zaliczając na rachunek Skarbu Państwa.

Apelację od powyższego wyroku wywiódł obrońca oskarżonej, zaskarżając wyrok w całości, zarzucając obrazę przepisów prawa materialnego poprzez jego błędną wykładnię i zastosowanie, a w szczególności art.267§1 kk poprzez przyjęcie sprawstwa oskarżonej zarzucanego jej czynu w sytuacji gdy jej zachowanie nie wypełnia ustawowych znamion przestępstwa naruszenia tajemnicy korespondencji, albowiem zgodnie z treścią wspomnianego art. 267§1 kk „Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub innego szczególne jej zabezpieczenie”, gdyż w ustalonym stanie faktycznym oskarżona nie przełamywała ani nie omijała informatycznego zabezpieczenia konta pokrzywdzonego na portalu olx.pl,

a podnosząc powyższy zarzuty wniósł o zmianę zaskarżonego orzeczenia i uniewinnienie oskarzonej.

Na rozprawie odwoławczej w dniu 5 kwietnia 2019 roku obrońca oskarżonej poparł apelacje i wnioski w niej zawarte alternatywnie wnosząc o rozważenie możliwości warunkowego umorzenia postępowania.

Prokurator wniósł o nieuwzględnienie apelacji i utrzymanie w mocy zaskarżonego wyroku, odpowiadając zaś na alternatywny wniosek obrońcy, nie sprzeciwił się warunkowemu umorzeniu postępowania.

Sąd okręgowy zważył:

kontrola instancyjna wydanego orzeczenia odniosła ten skutek, iż konieczną stała się zmiana zaskarżonego wyroku i uniewinnienie oskarżonej od zarzutu popełnienia czynu z art. 267§1 kk a opisanego w części wstępnej wyroku.

Przypomnienia wymaga, iż w niniejszej sprawie oskarżonej M. P. zarzucono popełnienie czynu polegającego na tym, że w dniu 6 listopada 2017 roku w S.pow. (...), woj. (...) bez uprawnienia uzyskała nieprzeznaczoną dla nie informację w postaci treści korespondencji P. P. prowadzonej na portalu internetowym (...), po uprzednim przełamaniu zabezpieczenia elektronicznego w postaci hasła dostępowego do konta pokrzywdzonego na w/w portalu, czym działała na jego szkodę tj. popełnienia czynu z art. 267§1 kk.

Po rozpoznaniu sprawy sąd rejonowy w punkcie I części dyspozytywnej wyroku oskarżoną M. P. uznał za winną zarzucanego czynu opisanego w części wstępnej wyroku, to jest czynu z art. 267§1 kk i za to na podstawie art. 267§1 kk wymierzył jej grzywnę w wysokości 50 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 10 złotych.

Motywując wydane rozstrzygnięcie i stwierdzając, iż w sprawie bezsporne jest, że w dniu 6 listopada 2017 roku oskarżona M. P. weszła na konto pokrzywdzonego P. P. na portalu internetowym (...)i zapoznała się z treścią korespondencji prowadzonej przez pokrzywdzonego za pośrednictwem tego serwisu, sąd rejonowy w pisemnym uzasadnieniu wyroku, konstatuje ponadto m.in., iż cyt. „kod (hasło) dostępu jako swoisty klucz elektroniczny zabezpieczający dostęp do informacji jest właśnie takim zewnętrznym przejawem woli dysponenta informacji, jednoznacznie manifestującym chęć niedopuszczenia do informacji niepowołanych osób. Zabezpieczenie konta hasłem (kodem) stanowi przeszkodę w uzyskaniu dostępu do informacji przez osobę nieuprawnioną. Pokonanie tej przeszkody poprzez posłużenie się przez sprawcę kodem dostępu wbrew woli osoby uprawnionej traktować należy jako przełamanie zabezpieczenia elektronicznego, analogicznie jak w przypadku bezprawnego posłużenia się przez sprawcę oryginalnym kluczem do pomieszczenia lub bezprawnego użycia karty płatniczej (czy to w formie tzw. płatności zbliżeniowej, czy przy użyciu przez sprawcę znanego mu numeru PIN). Użycie bowiem takiego kodu (hasła) przez osobę nieuprawnioną wbrew woli właściciela rachunku, w oby przypadkach prowadzi do przełamania przeszkody elektronicznej chroniącej dostęp czy to do konta bankowego, czy do konta użytkownika na portalu internetowym. W przypadku występku polegającego na naruszeniu tajemnicy korespondencji z art. 267§1 kk przełamanie zabezpieczenia elektronicznego należy do ustawowych znamion tego przestępstwa, podobnie jak pokonanie przeszkody (zabezpieczenia) należy do znamion kradzieży z włamaniem z art. 279§1 kk”. Zdaniem sądu rejonowego „stąd też za w pełni uprawnione uznać należy odwołanie się w tym miejscu do bogatego w tej materii orzecznictwa, które zarówno wypłatę z bankomatu przez osobę nieuprawnioną, jak i użycie karty płatniczej przez osobę nieuprawnioną traktuje jako kradzież z włamaniem”, w zaprezentowanej argumentacji sąd rejonowy konstatuje nadto, iż „przenosząc powyższe rozważania na grunt rozpoznawanej sprawy stwierdzić należy, że oskarżona M. P. w dniu 6 listopada 2017 roku bez uprawnienia uzyskała nieprzeznaczoną dla niej informację w postaci treści korespondencji pokrzywdzonego w ten sposób, że przełamała elektroniczne zabezpieczenie do konta P. P. na portalu internetowym (...) Podkreślić należy, że dla odpowiedzialności oskarżonej bez znaczenia jest czy do wejścia na konto pokrzywdzonego, posłużyła się ona znanym jej hasłem dostępu, które wyjawił jej były mąż w okresie, jak razem zamieszkali, czy też – jak utrzymuje pokrzywdzony – uzyskała ona informację o kodzie dostępu w inny sposób. Nie ulega bowiem najmniejszych wątpliwości, czego sama oskarżona nie kwestionuje, że w dacie zarzucanego jej czynu oskarżona zrobiła to wbrew woli pokrzywdzonego P. P. (bez jego wiedzy i zgody), a zatem uzyskała dostęp do informacji chronionej kodem dostępu nie mając do tego upoważnienia”.

Analizując niniejszą sprawę nie sposób za zasadne uznać stanowiska sądu I instancji, iż oskarżona swoim zachowaniem wypełniła znamiona przypisanego jej w wyroku przestępstwa z art. 267§1 kk.

Zaznaczenia wymaga, iż uzyskanie dostępu do informacji nieprzeznaczonej dla sprawcy podlega penalizacji, jeśli nastąpiło w któryś ze sposobów wskazanych w art. 267§1 kk.

Przepis ten tj. art. 267§1 kk wymienia następujące sposoby uzyskania dostępu do takiej informacji: otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej, przełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Sposoby te wymienione są w katalogu zamkniętym (numerus clausus) i nie można przestępstwa tego dopuścić się dokonując innej czynności sprawczej.

Zauważyć w tym miejscu należy, iż jak wskazuje się w doktrynie przełamanie albo omijanie zabezpieczenia to każda czynność, która ma niejako „otworzyć” sprawcy dostęp do informacji; może polegać na usunięciu zabezpieczenia przez jego zniszczenie lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania jego funkcji ochronnej, jednakże bez zniszczenia go (por. Kardas, Prawnokarna ochrona, s. 71–72). Rozróżnienie przełamania i omijania zabezpieczenia sprowadza się w istocie do tego, czy sprawca ingeruje bezpośrednio w system zabezpieczeń, z reguły niszcząc je, czy też pokonuje takie zabezpieczenia bez dokonywania w nich jakichkolwiek ingerencji (R. Zawłocki, Kodeks karny z wprowadzeniem, Warszawa 2009, s. XVI). Przełamanie czy też omijanie elektronicznego, magnetycznego, informatycznego zabezpieczenia to tzw. hacking, polegający na usunięciu szczególnych konstrukcji, „osłon”, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie; przepis obejmuje także przełamanie innych – niż elektroniczne, magnetyczne czy informatyczne – szczególnych zabezpieczeń informacji, co oznacza, że chodzi tu o takie zabezpieczenia, których usunięcie wymaga od sprawcy specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami; w każdym razie przełamanie zabezpieczenia powinno sprawić jakieś trudności – wtedy można przyjąć, że zabezpieczenie takie ma charakter „szczególny” (Kardas, Prawnokarna ochrona, s. 71) (por. Mozgawa M. (red.), Budyn-Kulik M., Kozłowska-Kalisz P., Kulik M. Kodeks karny. Komentarz System Informacji Prawnej LEX). Jak zaznacza się ponadto uzyskanie dostępu do informacji musi dokonać się przez przełamanie lub ominięcie zabezpieczenia informacji. Uzyskanie informacji, co do której nie przedsięwzięto żadnych środków ochronnych, nie stanowi przestępstwa z art. 267 § 1 , chyba że polega na podłączeniu się do sieci telekomunikacyjnej. Warto nadto zauważyć, iż w doktrynie akcentuje się przy tym także, iż z uwagi na to, że ustawodawca wskazał wyraźnie, że chodzi o szczególne zabezpieczenie samej informacji, dla realizacji znamion art. 267 § 1 niezbędne jest przełamanie takiego zabezpieczenia, którego podstawową funkcją jest właśnie ochrona informacji przed dostępem do niej osób nieuprawnionych. (por. Wróbel W. (red.), Zoll A. (red.), Barczak-Oplustil A., Bielski M., Bogdan G., Ćwiąkalski Z., Iwański M., Jodłowski J., Kardas P., Małecki M., Pilch A., Raglewski J., Rams M., Sroka T., Szewczyk M., Wojtaszczyk A., Zając D., Zontek W Kodeks karny. Część szczególna. Tom II. Część II. Komentarz). Komentując powyższy przepis tj. art. 276§1 kk w doktrynie wskazuje się również, iż nie popełnia przestępstwa z art. 267 § 1 k.k. osoba uzyskująca nieuprawniony dostęp do informacji bez przełamania lub ominięcia zabezpieczenia, nawet jeśli zrobi to podstępem (zob. wyrok SA w Szczecinie z 14.10.2008 r., II AKa 120/08, LEX nr 508308). Poza zakresem tego przepisu pozostaje zatem np. posłużenie się hasłem podejrzanym u autoryzowanego użytkownika lub wyłudzonym przez podanie się za inną osobę (por. Konarska-Wrzosek V. (red.), Lach A., Lachowski J., Oczkowski T., Zgoliński I., Ziółkowska A. Kodeks karny. Komentarz).

Przenosząc powyższe rozważania na grunt przedmiotowej sprawy zauważyć należy, iż w sprawie istotnym pozostaje ustalenie w jaki sposób M. P. uzyskała dostęp do konta pokrzywdzonego na tym portalu. Dostrzeżenia zaś w tym miejscu wymaga, iż z wyjaśnień oskarżonej M. P. wynika, że wiedzę o treści hasła do konta pokrzywdzonego znajdującego się na portalu internetowym (...). uzyskała ona od pokrzywdzonego P. P.. Zaznaczyć należy, iż jakkolwiek w złożonych zeznaniach P. P. zaprzeczył tym informacjom stwierdzając, iż takich danych – dotyczących treści hasła do swojego konta znajdującego się na tymże portalu M. P. nie przekazywał – to jednakże nie można przy tym nie odnotować, iż pokrzywdzony w swoich relacjach równocześnie nie zanegował faktu, iż oskarżona M. P. znała to hasło, a wymieniony miał tego świadomość - wiedząc, że to hasło do jego konta jest jej znane, tolerował to i poczynił działań zmierzających do zmiany hasła czy wprowadzenia innych form zabezpieczenia dostępu.

W zachowaniu oskarżonej M. P. w czasie zdarzenia nie sposób dostrzec kwestii wskazujących na podjęcie działań ukierunkowanych na przełamanie zabezpieczenia elektronicznego w postaci hasła dostępowego do konta pokrzywdzonego na portalu internetowym (...)., wymieniona logując się na wskazanym portalu internetowym posługiwała się – co należy zaakcentować znanym jej wtedy hasłem. Ze zgromadzonego materiału dowodowego nie wynika aby wymieniona podejmowała wówczas jakiekolwiek inne działania (wymagające wiedzy specjalistycznej) zmierzające do uzyskania dostępu do powyższego konta.

Istotą przestępstwa z art. 267§1 kk jest to, że sprawca nie znając sposobu zabezpieczenia (np. kodów dostępu do określonych informacji, czy też treści haseł) po zastosowaniu, podjęciu pewnych działań (w tym np. rozszyfrowanie kodu lub hasła dostępu do informacji) bądź dokonuje przełamania takiego szczególnego zabezpieczenia bądź takie szczególne zabezpieczenie omija. W przedmiotowej sprawie nie sposób stwierdzić zaś aby oskarżona takie właśnie - co należy jeszcze raz zaakcentować - szczególne zabezpieczenia, uniemożliwiające dotarcie „bez uprawnienia” do informacji, dla niej nie przeznaczonych, a których usunięcie wymagałoby od wymienionej specjalistycznej wiedzy lub dysponowania specjalistycznymi narzędziami czy też sprawiało jakieś trudności wówczas przełamała . Zauważyć w tym miejscu należy, iż uzyskanie dostępu, bez uprawnienia, do informacji o jakich mowa w treści art. 267§1 kk poprzez np. posłużenie się hasłem przekazanym, czy udostępnionym wcześniej przez pokrzywdzonego czy też np. hasłem zapamiętanym przez przeglądarkę internetową czy też pozostawienie komputera z wpisanym hasłem do danego konta i po zalogowaniu się do systemu nie sposób uznać za przełamania hasła, a zatem powyższe nie wyczerpuje znamion występku z art. 267§1 kk. Należy bowiem podzielić pogląd prawny, zgodnie z którym nie stanowi przestępstwa z art.267§1 kk bezprawne posługiwanie się hasłami lub kodami umożliwiającymi dostęp do informacji. Nie do zaaprobowania pozostaje stanowisko jakoby nielegalne, tj. bez zgody posiadacza, czy też nawet przy użyciu podstępu, uzyskanie kodów i haseł dostępu tożsame jest z pojęciem przełamania (podzielając pogląd prawny wyrażony w wyroku Sąd Apelacyjnego w Szczecinie z 14 października 2008 roku, II AKa 120/08).

W świetle powyższych rozważań stwierdzić należy, iż zespół znamion przestępstwa bezprawnego uzyskania informacji z art. 267§1 kk nie został zrealizowany. Warto w tym miejscu przywołać stanowisko wyrażone przez Sąd Najwyższy w postanowieniu z dnia 1 grudnia 2015 roku w którym Sąd Najwyższy wskazał, iż zgodnie z art. 42 ust. 1 Konstytucji RP, odpowiedzialności karnej podlega ten tylko, kto dopuścił się czynu zabronionego pod groźbą kary przez ustawę obowiązującą w czasie jego popełnienia. Inaczej rzecz ujmując, z zasady określoności czynu wyrażonej w tym przepisie wynika to, że podstawą pociągnięcia do odpowiedzialności karnej jest wykazanie, że sprawca wypełnił swoim zachowaniem wszystkie znamiona ustawowe typu przestępstwa. Przy braku choćby jednego ze znamion w opisie czynu przypisanego nie jest dopuszczalne uznanie oskarżonego za winnego popełnienia zarzuconego mu przestępstwa (por. postanowienie Sądu Najwyższego z dnia 1 grudnia 2015 roku V KK 351/15).

Odnoszenie argumentacji wyrażanej w zakresie pokonania przeszkody a dotyczącej czynu z art. 279§1 kk, sposobu wykładni tego przepisu do przestępstwa bezprawnego uzyskania informacji określonego w art. 276§1 kk jest nieadekwatne, co słusznie podnosi apelujący. Jak zaznacza się w praktyce orzeczniczej przepis prawa określający znamiona przestępstwa, którego wyczerpanie pociąga za sobą odpowiedzialność karną, nie może podlegać interpretacji rozszerzającej, a taka właśnie interpretacja rozszerzająca - na niekorzyść oskarżonej M. P., jak się wydaje, przedstawiona została w pisemnych motywach zaskarżonego wyroku. Warto w tym miejscu zwrócić uwagę, iż jak akcentuje się w praktyce orzeczniczej podstawowa zasada odpowiedzialności karnej - nullum crimen sine lege (art. 1 § 1 dawnego i obecnie obowiązującego kodeksu karnego) nakazuje, aby czyn zabroniony był określony szczegółowo przez ustawę oraz zakazuje stosowania w prawie karnym analogii i wykładni rozszerzającej na niekorzyść sprawcy (por. wyrok Sądu Najwyższego z dnia 4 kwietnia 2000 roku II KKN 335/99), wskazując również, iż w obszarze prawa penalnego nie jest dopuszczalne dokonywanie wykładni rozszerzającej określonych regulacji na niekorzyść sprawcy. Tego rodzaju zabieg interpretacyjny godziłby bowiem w wyrażoną w art. 42 ust. 1 Konstytucji i art. 1 § 1 k.k. zasadę określoności przestępstwa (por. wyrok Sądu Najwyższego z dnia 11 lipca 2012 roku II KK 179/12).

Istotne z punktu widzenia poprawności interpretacji znamion i stosowanych analogi do orzecznictwa dotyczącego przestępstwa z art.279§1 kk w zakresie definicji przełamywania zabezpieczenia pozostaje również i to że cytowany przepis nie posługuje się terminem przełamania zabezpieczenia, co ma miejsce w art.267§1 kk, jak też inny pozostaje przedmiot ochrony. Co istotne na stosowanie takiej analogii nie pozwala również brzmienie art.115 kk, który nie zawiera definicji przełamania zabezpieczenia na potrzeby tożsamego rozumienia wyrażeń ustawowych, bo i w opisie znamion kradzieży z włamaniem literalnie taka czynność sprawcza nie została opisana.

Z tych też wszystkich względów koniecznym stało się dokonanie zmiany zaskarżonego wyroku i uniewinnienie oskarżonej M. P. od zarzutu popełnienia czynu z art. 267§1 kk, a opisanego w części wstępnej wyroku.

O kosztach postępowania w sprawie orzeczono na podstawie art. 634 kpk w zw. z art. 632 pkt 2 kpk stwierdzając, iż koszty procesu ponosi Skarb Państwa.

Dodano:  ,  Opublikował(a):  Lidia Szukalska
Podmiot udostępniający informację: Sąd Okręgowy w Świdnicy
Osoba, która wytworzyła informację:  Waldemar Majka
Data wytworzenia informacji: