Pozyskiwanie haseł, kodów dostępu do systemów komputerowym i teleinformatycznych (art. 269b § 1 k.k.)
Przestępstwa przeciwko ochronie informacji (art. 265 – 269b k.k.)
Z uwagi na wzrost znaczenia tzw. „przestępstw komputerowych”, niektóre przepisy rozdziału XXXIII (w tym art. 267 § 1 k.k.) były w przeciągu ostatnich lat nowelizowane. Zmiany w ich treści, jak wskazują m.in. uzasadnienia projektów ustaw z procesu legislacyjnego, uwarunkowane były przyjęciem aktów prawa międzynarodowego; przede wszystkim Konwencji Rady Europy o cyberprzestępczości z dnia 23 listopada 2001 r. (Dz.U.2015.728). Ta z kolei była odpowiedzią na konieczność penalizacji nowych rodzajów zachowań godzących w dobra chronione związane z informatyzacją. Przykładem takich działań, na krajowym poziomie legislacyjnym, jest dodanie art. 269a i 269b k.k., czego ratio legis wprost zostało określone jako odpowiedź na artykuł „5 Konwencji, nakazującej spenalizowanie poważnego zakłócania funkcjonowania systemu informatycznego przez wprowadzenie, transmisję, niszczenie, kasowanie, uszkadzanie lub zmianę danych informatycznych” (por. uzasadnienie projektu ustawy o zmianie ustawy -Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń, Dz.U.2004.69.626).
Art. 269b § 1 k.k. penalizuje m. in., pozyskanie haseł komputerowych, kodów dostępu lub innych danych umożliwiających nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej. Na gruncie tego przepisu klucz parujący (boxkey) nie jest tożsamy z pojęciem kodu dostępu, o którym mowa w tym przepisie.
Kod dostępu, to dane (ciągi znaków) umożliwiające uzyskanie dostępu do informacji przechowywanych w systemach informatycznych. Kodem dostępu jest więc indywidualne hasło dostępu użytkownika do komputera, ale także sieci WiFi, czy dekodera TV. Są to dane zapewniające dostęp albo zespoły znaków chroniące dostęp do czegoś. Trafnie więc podawany jest przykład kodów dostępu w postaci: danych biometrycznych, haseł komputerowych, haseł WiFi itp. (por. F. Radoniewicz, tamże…, s. 332).
Klucz parujący jest więc wyrażeniem różnym znaczeniowo (różnoznacznym) od pojęcia kodu dostępu. Wynika to z interpretacji językowo-logicznej (różnego zakresu znaczeniowego tego pojęcia) i funkcjonalnej (funkcji obiektów, które oznacza ta nazwa) względem kodu dostępu.
Postanowienie SN z dnia 5 marca 2019 r., II KK 208/18
Standard: 77752 (pełna treść orzeczenia)
Stosownie do treści art. 269b § 1 k.k. w brzmieniu obowiązującym do dnia 26 kwietnia 2017 r. odpowiedzialności karnej podlega m.in. ten, kto pozyskuje, hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.
Przez „pozyskiwanie” rozumieć należy każdą czynność, w wyniku której sprawca uzyskuje do nich dostęp. Należy pojęcie to interpretować jako tożsame pojęciu uzyskania, wejścia w posiadanie i możliwości korzystania. Natomiast pojęcie haseł komputerowych i kodów dostępu stanowi egzemplifikację danych, umożliwiających dostęp do informacji przechowywanych w systemach informatycznych i sieciach teleinformatycznych (Zoll Andrzej [red.], Kodeks karny. Część szczególna. Tom II. Komentarz do art. 117-277 k.k., wyd. IV, LEX 2013). Nie ulega wątpliwości, iż danymi takimi są dane dostępowe do systemów bankowości elektronicznej, stanowiące immanentny element systemów zabezpieczeń stosowanych przez banki.
W dniu 27 kwietnia 2017 r. weszła w życie nowelizacja art. 269b § 1 k.k., zgodnie z którą przestępstwo opisane tym przepisem zagrożone jest obecnie karą od 3 miesięcy do lat 5 pozbawienia wolności. Do tego dnia zagrożenie dla tego przestępstwa wynosiło do 3 lat pozbawienia wolności.
W wypadku, gdy wpływaniu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmianie, usunięciu albo wprowadzeniu nowego zapisu danych informatycznych towarzyszyć będzie wyjęcie jednostek pieniężnych z władztwa dotychczasowego posiadacza i ich włączenie do majątku sprawcy, zastosowanie znajdzie kwalifikacja z art. 287 § 1 k.k. w zbiegu z art. 279 § 1 k.k. (por. wyrok Sądu Apelacyjnego w Szczecinie, sygn. akt: II AKa 120/08, op. cit.). Z uwagi na fakt, iż zachowanie współdziałających z J. L. (1) osób polegało również na pozyskaniu haseł i kodów dostępu do systemu bankowości elektronicznej oczywistym jest, że taka kumulatywna kwalifikacja winna dodatkowo zostać uzupełniona o art. 269b § 1 k.k.
Wyrok SO w Lublinie z dnia 27 września 2017 r., IV K 65/13
Standard: 10458 (pełna treść orzeczenia)