KRAKOWSKA AKADEMIA
im. Andrzeja Frycza Modrzewskiego
w Krakowie
BEZPIECZEŃSTWO INFORMACJI
I OCHRONA DANYCH
4
Karnoprawna ochrona informacji niejawnych
Opracował
dr Jerzy DEPO
KRAKÓW
2011
W aktualnym stanie prawnym sprawy związane z ochroną i czynami przeciwko ochronie informacji niejawnych penalizuje, przede wszystkim, ustawa z dnia 6 czerwca 1997 r. - Kodeks karny. A czynami przestępczymi są w szczególności naruszenia przepisów przedmiotowej ustawy ujęte w ośmiu artykułach rozdziału XXXIII, zatytułowanego „Przestępstwa przeciwko ochronie informacji”, którymi są:
art. 265 - ujawnianie lub wykorzystanie informacji niejawnych,
art. 266 - ujawnianie informacji niejawnych w związku z wykonywaną funkcją,
art. 267 - bezprawne uzyskanie informacji,
art. 268 - utrudnianie zapoznania się z informacją,
art. 268a - niszczenie danych informatycznych,
oraz w
art. 269 - uszkodzenie danych informatycznych,
art. 269a - zakłócenie systemu komputerowego
i art. 269b - wytwarzanie programów komputerowych.
Ujawnienie lub wykorzystanie informacji niejawnej:
Art. 265 § 1 „Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, podlega karze pozbawienia wolności od 3 miesięcy do lat 5 .
§ 2. Jeżeli informację określoną w § 1 ujawniono osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8 .
§ 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku” .
Ujawnianie informacji niejawnej w związku z wykonywaną funkcją:
Art. 266 § 1 „Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2” .
§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli „zastrzeżone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3” .
Bezprawne (nielegalne) uzyskanie informacji:
Art. 267 §1. „Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem”.
Utrudnianie zapoznania się z informacją:
Art. 268 § 1. „Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § l dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3”.
Niszczenie danych informatycznych:
Art. 268a § 1. „Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § l, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § l lub 2 następuje na wniosek pokrzywdzonego”.
Uszkodzenie danych informatycznych:
Art. 269 § 1. „Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § l, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych”.
Zakłócenie systemu informatycznego (pracy w sieci):
Art. 269 a „Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”.
Bezprawne wytwarzanie i wykorzystanie programów komputerowych:
Art. 269 b § 1. „Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3”.
Kradzież programu komputerowego:
Art. 278 § 1. „Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.”
Oszustwo komputerowe:
Art. 287 § 1. „Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Zakres czynów oraz sankcje karne za naruszenie przepisów w zakresie ochrony określonych informacji penalizują również tzw. ustawy pozakodeksowe, m.in.:
Ustawa z dnia 26 stycznia 1984 r. - Prawo prasowe
Artykuł 15 ust. 2 stanowi, że dziennikarz ma obowiązek zachowania w tajemnicy:
1) danych umożliwiających identyfikację autora materiału prasowego, listu do redakcji lub innego materiału o tym charakterze, jak również innych osób udzielających informacji opublikowanych albo przekazanych do opublikowania, jeżeli osoby te zastrzegły nieujawnienie powyższych danych;
2) wszelkich informacji, których ujawnienie mogłoby naruszać chronione prawem interesy osób trzecich.
Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji
Art. 23 ust. 1 - „Kto wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
ust. 2 - „Tej samej karze podlega, kto, uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej”.
Według art. 11 ust. 4 omawianej ustawy przez tajemnicę przedsiębiorstwa rozumie się nieujawniane do publicznej wiadomości informacje techniczne, technologiczne i organizacyjne przedsiębiorstwa lub inne informacje mające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.
Dla oceny zaś, czy wyrządzona szkoda jest poważna, istotna jest nie tylko jej wielkość wyrażona w liczbach bezwzględnych, ale również stosunek, w jakim pozostaje ona do rozmiarów prowadzonej działalności gospodarczej, w związku z którą powstała.
Ustawa z dnia 5 grudnia 1996 r. o zawodach lekarza i lekarza dentysty
Według art. 40 ust. l ustawy tajemnica lekarska obejmuje wszelkie informacje związane z pacjentami i uzyskane w związku z wykonywaniem zawodu, czyli pojęcie tajemnicy zawodowej lekarza oznacza wiadomość związaną z osobą pacjenta, znaną określonemu kręgowi osób - której nie powinny poznać inne, określone bliżej lub nieokreślone osoby - poznaną przez lekarza w związku z wykonywaniem zawodu, tzn. w czasie całego postępowania diagnostycznego i leczniczego.
W pierwszym przypadku będą to informacje związane bezpośrednio ze stanem zdrowia pacjenta, z którymi lekarz zapoznał się przy wykonywaniu zawodu, a także informacje dotyczące działalności pacjenta, jego stopnia inteligencji czy też stanu majątkowego. W drugim przypadku natomiast tajemnicą lekarską objęte będą informacje, które lekarz uzyskał niezależnie od woli pacjenta (np. informacje o pacjencie uzyskane od osoby trzeciej) albo wbrew jego woli, bez względu na to, czy działanie lekarza bez zgody pacjenta zostanie uznane za bezprawne, czy też zostanie usprawiedliwione.
Tajemnicą lekarską objęte są również wiadomości dotyczące pacjenta w razie jego śmierci, a także wszelkie materiały związane z postawieniem diagnozy lub leczeniem, a więc notatki, kartki.
Tajemnica lekarska nie obowiązuje wtedy, gdy:
tak stanowią ustawy (w tym ustawa karnoprocesowa w zakresie w niej ustalonym);
badanie lekarskie zostało przeprowadzone na żądanie uprawnionych, na podstawie odrębnych ustaw, organów i instytucji - wówczas lekarz jest zobowiązany poinformować o stanie pacjenta wyłącznie te organy i instytucje;
zachowanie tajemnicy może stanowić niebezpieczeństwo dla życia lub zdrowia pacjenta lub innych osób;
pacjent lub jego przedstawiciel ustawowy wyraża zgodę na ujawnienie tajemnicy, po uprzednim poinformowaniu o niekorzystnych dla pacjenta skutkach jej ujawnienia;
zachodzi potrzeba przekazania niezbędnych informacji o pacjencie, związanych z udzieleniem świadczeń zdrowotnych innemu pacjentowi lub uprawnionym osobom uczestniczącym w udzielaniu tych świadczeń;
jest to niezbędne dla praktycznej nauki zawodów medycznych;
jest to niezbędne dla celów naukowych.
Ustawa z dnia 29 sierpnia 1997 r. - Prawo bankowe
Art. 170 ust. 4 - zatajenie lub podanie uprawnionym organom nieprawdziwych informacji dotyczących banku i jego klientów.
Art. 171 ust. 5 - „Kto, będąc obowiązany do zachowania tajemnicy bankowej, ujawnia lub wykorzystuje informacje stanowiące tajemnicę bankową, niezgodnie z uprawnieniem określonym w ustawie, podlega grzywnie do 1 000 000 zł i karze pozbawienia wolności do lat 3”.
Zakres wymienionej tu tajemnicy bankowej określa art. 104 ust. 1 ustawy na podstawie którego objęte są nią wszystkie informacje dotyczące czynności bankowej uzyskane w czasie negocjacji, w trakcie zawierania i realizacji umowy, na podstawie której bank tę czynność wykonuje.
Natomiast do naruszenia tajemnicy bankowej dochodzi w sytuacji zachowania umożliwiającego innej osobie zapoznanie się z informacjami stanowiącymi ową tajemnicę, bez względu na to, czy do takiego zapoznania się rzeczywiście doszło.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:
Art. 49 § 1 - przetwarzanie danych osobowych w zbiorze bez prawa przetwarzania tych danych,
§ 2 - przetwarzanie danych wrażliwych bez prawa ich przetwarzania;
Art. 50 - przetwarzanie danych osobowych w zbiorze niezgodnie z celem utworzenia zbioru.
Art. 51 § 1 - udostępnianie danych osobowych lub umożliwianie dostępu do nich osobom nieupoważnionym.
Art. 52 - naruszenie choćby nieumyślne obowiązku zabezpieczenia danych osobowych przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem.
Art. 53 - nie zgłaszanie do rejestracji zbioru danych będąc do tego zobowiązanym.
Art. 54 - nie dopełnienie obowiązku poinformowania osoby, której dane dotyczą, o jej prawach lub przekazania tej osobie informacji umożliwiających korzystanie z praw przyznanych jej w ustawie;
Ustawa z dnia 28 września 1997 r. - Ordynacja podatkowa
Na podstawie art. 293 § l i 2 ustawy indywidualne dane zawarte w deklaracji oraz innych dokumentach składanych przez podatników, płatników lub inkasentów, jak również dane zawarte w informacjach podatkowych przekazywanych organom podatkowym przez inne podmioty, dane zawarte w aktach dokumentujących czynności sprawdzające, aktach postępowania podatkowego, i kontroli podatkowej oraz aktach postępowania w sprawach o przestępstwa skarbowe lub wykroczenia skarbowe, dane zawarte w dokumentacji rachunkowej organu podatkowego, jak również dane zawarte w informacjach uzyskanych przez organy podatkowe z banków oraz z innych źródeł - objęte są tajemnicą skarbową. Zgodnie z art. 34 ustawy z dnia 28 września 1991 r. o kontroli skarbowej informacje gromadzone i przetwarzane w ramach kontroli skarbowej stanowią tajemnicę skarbową.
Według art. 306 § l „Kto, będąc obowiązany do zachowania tajemnicy skarbowej, ujawnia informacje objęte tą tajemnicą, podlega karze pozbawienia wolności do lat 5.
§ 2. Kto, będąc obowiązany do zachowania tajemnicy skarbowej, ujawnia informacje skarbowe podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
§ 3. Jeżeli sprawca czynu określonego w § l lub 2 działa nieumyślnie, podlega karze pozbawienia wolności do lat 2.
Przestępstwo z art. 306 jest przestępstwem indywidualnym, tzn. może je popełnić tylko osoba zobowiązana do zachowania tajemnicy skarbowej.
Sprawcą przestępstwa nie może więc być osoba, której dotyczą dane objęte ochroną. Podatnik, płatnik i inkasent mogą ujawniać dane w zakresie związanym z ochroną ich prywatności (dostęp do takich danych mogą mieć również ich pełnomocnicy). Brak przeszkód do tego, aby podmioty te upubliczniały dane ich dotyczące, mimo objęcia ich tajemnicą skarbową. Osoby te nie mogą jednak zwolnić od obowiązku przestrzegania tajemnicy skarbowej zobligowanych do tego podmiotów.
Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu
Art. 35 ust. 1 pkt. 3 - penalizuje niedopełnienie obowiązku poinformowania Generalnego Inspektora Informacji Finansowej o transakcji mogącej mieć związek z praniem brudnych pieniędzy lub finansowaniem terroryzmu .
ust. 2 - ujawnienie osobom niepowołanym (posiadaczom rachunku lub osobom, których transakcja dotyczy) informacji zgromadzonych zgodnie z ustawą.
Art. 36 - odmowa przekazania Generalnemu Inspektorowi informacji lub dokumentów, albo zatajenie lub przekazanie nieprawdziwych danych dotyczących transakcji, rachunków i osób.
Art. 37 - „Kto dopuszcza się czynu określonego w art. 35 ust. 1 lub 2 lub w art. 36 wyrządzając znaczną szkodę, podlega karze pozbawienia wolności od 6 miesięcy do lat 8 ”.
Szczególnym przestępstwem, zarówno przeciwko Rzeczypospolitej Polskiej, jak i informacjom niejawnym, są czyny określone w art. 130 k.k. - Przestępstwo szpiegostwa:
Art. 130 § 1. „Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat. 10”
§ 2. „Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3”.
§ 3. „Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”.
§ 4. „Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5, albo karze 25 lat
Ściganie przestępstw przeciwko ochronie informacji podlega właściwości prokuratury, Agencji Bezpieczeństwa Wewnętrznego, Żandarmerii Wojskowej i Policji.
Czy obywatel może w Polsce żyć w miłym przekonaniu, że jego tajemnice są chronione i nie dostaną się w niepowołane ręce?
W pytaniu tym mieści się wiele różnych problemów. Pierwszy: czy ja wierzę, że moich tajemnic należycie chroni mój adwokat, mój lekarz, mój spowiednik. Drugi: czy ja sam (będąc np. przedsiębiorcą, naukowcem, lekarzem, adwokatem) należycie chronię tajemnic własnych oraz tych, które mi powierzono. Trzeci: czy posiadane przeze mnie informacje są na tyle cenne, że ktoś zechce je zdobyć, a jeżeli tak - to jakim nakładem kosztów. Otóż wartość pewnych informacji związana jest nie tyle z ich treścią, co z osobą której dotyczą. Czwarty: jak chronić nasze tajemnice...
Czy więc obywatel może spać spokojnie?
To zależy, jakiego obywatela mamy na myśli. Czy jest to przysłowiowy pan Kowalski, rolnik, którym mało kto się interesuje, czy bogaty biznesmen, dokonujący poważnych operacji handlowych? A może notariusz, obsługujący właśnie wielką transakcję? Albo dziennikarz, posiadający sporo informacji, np. o działalności świata przestępczego ?
Jestem pewien, że właśnie oni powinni liczyć się z faktem, że ktoś zechce tę ich wiedzę zdobyć. W przeróżny sposób - także nielegalnie, np. włamując się do biura lub mieszkania, wykradając dyskietki komputerowe albo podsłuchując rozmowy telefoniczne, również te prowadzone przez telefony komórkowe. Warto pamiętać, że rozmowy takie można podsłuchiwać bardzo łatwo. Ale można też podsłuchiwać komputery lub odtworzyć informację do nich wprowadzoną. Można także przechwycić informację nadaną faksem. Są ludzie znajdujący się w kręgu zainteresowań różnych ciekawskich (często - jednocześnie): grup przestępczych, wywiadowni gospodarczych oraz służb specjalnych państw obcych, interesujących się przecież nie tylko militariami, lecz również problemami gospodarczymi.
Czy oznacza to, że przepisy prawa niedostatecznie nas chronią?
Prawo zniechęca jedynie przestępcę do czynienia brzydkich rzeczy; chroni nas w tym sensie, że ustanawia odpowiedzialność karną za niektóre czyny, np.za podłączenie się do cudzego telefonu.
Od l września 1998 r. istnieje też odpowiedzialność karna za zakładanie i korzystanie z innych urządzeń podsłuchowych, czy urządzeń do podglądania. Specjalnej ochronie poddano też komputery. Ale uwaga: przestępca najchętniej korzysta z okazji gdy my sami mu to ułatwiamy. Kto przez telefon, w barze lub w tramwaju rozmawia o swoich sekretnych sprawach, nie tylko ułatwia zdobycie tej informacji komuś, kto się o to stara, ale takie umożliwia to osobom postronnym. Niestety, zbyt często jesteśmy tak nieroztropni, że mówimy za dużo, niewłaściwym osobom i w niewłaściwych miejscach, Tu nie wystarczy sama znajomość prawa, potrzebne jest również odpowiednie doświadczenie. Trzeba wiedzieć, w jakich sytuacjach i w jaki sposób można utracić posiadaną informację oraz komu może ona się przydać.
Prawo nie tylko chroni, lecz także ułatwia podsłuchiwanie osobom do tego niepowołanym. Skoro mówi, jak powinny być zbudowane sieci telefoniczne, żeby można było je podsłuchiwać. To przecież wskazówka nie tylko dla organów ścigania.
Mam na myśli wykonawcze do art. 242 ustawy z 6 czerwca 1997 r. - Kodeks postępowania karnego, rozporządzenie Ministra Sprawiedliwości z dnia 24 czerwca 2003 r. w sprawie sposobu technicznego przygotowania sieci telekomunikacyjnej do kontroli rozmów telefonicznych oraz sposobu dokonywania, rejestracji, przechowywania, odtwarzania i niszczenia zapisów z kontrolowanych rozmów telefonicznych Tu faktycznie jest problem. Rozporządzenie to wprawdzie zawiera wyłącznie regulację o charakterze technicznym i nie przesądza, kto i kiedy dokonuje kontroli rozmów telefonicznych, gdyż czynią to ustawy. Muszę się jednak zgodzić, że jeżeli przepisy prawa stworzyły sytuację techniczną, umożliwiającą podsłuchiwanie w sposób szczególny naszych rozmów, to może się zdarzyć, że urządzenia te mogą zostać wykorzystane także przez osoby nieuprawnione. Rodzi się pytanie, czy na pewno zostały one zabezpieczone w taki sposób, by osoby niepowołane nie mogły ich użyć do swoich prywatnych celów, także przestępczych. Obawiam się, że może to stanowić zagrożenie dla interesów obywatela, więc niezbędna jest szczególna ostrożność, a także kontrola ze strony Ministra Sprawiedliwości.
Rzecz jasna, problem ten dotyczy różnych osób i w różnym stopniu. Muszą się z tym liczyć przede wszystkim posłowie, politycy, prokuratorzy, i adwokaci, sędziowie, dziennikarze, biznesmeni.
Zalecałbym więc świadomość, że istnieje techniczna możliwość podsłuchu (nawet przez przypadek), a także - że służby specjalne państw obcych wcale się polskim prawem nie przejmują, bo od tego przecież są. A więc, zalecałbym dużo zdrowego rozsądku. Każdy z nas musi się zatem zastanowić, jakie mogą mu grozić niebezpieczeństwa i stosownie do tego posiąść odpowiednią wiedzę i znaleźć stosowne rozwiązania, dotyczące sposobów własnego zachowania się i komunikowania z innymi ludźmi.
Dz.U. z 1997 r. nr 88 poz. 553 z późn. zm.
Tamże, s. 95-97.
Określona tu norma karnoprawna przewiduje dwie różniące się od siebie postacie popełnienia przestępstwa: 1) ujawnienie informacji niejawnej, 2) wykorzystanie informacji niejawnej wbrew przepisom ustawy.
Różnice dotyczą: 1) sprawcy (strony podmiotowej) przestępstwa - w pierwszym przypadku, sprawcą jest każdy, kto w sposób uprawniony bądź nieuprawniony wszedł w posiadanie informacji niejawnej, w drugim zaś sprawcą przestępstwa będzie osoba z mocy ustawy zobligowana do ochrony tej informacji, 2) przedmiotowej strony przestępstwa - sposobu działania sprawcy; w pierwszym przypadku chodzi o ujawnienie informacji (drogą wypowiedzi ustnej, znaku lub gestu, udostępnienia pisma zawierającego informację niejawną, okazania dokumentu lub przedmiotu, zamieszczenia w środkach przekazu lub przez nadanie pocztą elektroniczną), w drugim - o niezgodne z prawem posłużenie się informacją niejawną. Jednym z warunków dla odpowiedzialności karnej z art. 265 k.k., jest rzeczywiste zapoznanie się z jej treścią przez osobę nieupoważnioną do jej poznania, a w drugim przypadku jej spożytkowanie - np. w negocjacjach handlowych, sprzedanie wywiadowi gospodarczemu lub przekazanie prasie.
Przestępstwo określone w § 2 ma kwalifikowaną postać czynu i polega na ujawnieniu informacji niejawnej osobie działającej w imieniu lub na rzecz podmiotu zagranicznego, a osoba ta może być zarówno obywatel polski, jak i cudzoziemiec.
W paragrafie 3 ujęto karalność nieumyślnego ujawnienia informacji niejawnej (dopuszczenia do utraty lub zagubienia materiału niejawnego - dokumentu lub przedmiotu), przez osoby, które zapoznały się z nią w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem. Sprawca tego czynu odpowiada jednak tylko wtedy, gdy utrata lub zagubienie materiału niejawnego spowodowało skutek w postaci ujawnienia informacji niejawnej. O tym kto jest osobą pełniącą funkcję publiczną stanowi art. 19.
Do znamion przestępstwa określonego w tym przepisie należy ujawnienie lub wykorzystanie informacji niejawnej tylko wtedy, gdy następuje ono wbrew przepisom ustawy lub przyjętemu zobowiązaniu.
W myśl § 13 k.k. funkcjonariuszem publicznym jest: 1) Prezydent Rzeczypospolitej Polskiej, 2) poseł, senator, radny, 3) poseł do Parlamentu Europejskiego, 4) sędzia, ławnik, prokurator, funkcjonariusz finansowego organu postępowania przygotowawczego lub organu nadrzędnego nad finansowym organem postępowania przygotowawczego, notariusz, komornik, kurator sądowy, syndyk, nadzorca sądowy i zarządca, osoba orzekająca w organach dyscyplinarnych działających na podstawie ustawy, 5) osoba będąca pracownikiem administracji rządowej, innego organu państwowego lub samorządu terytorialnego, chyba że pełni wyłącznie czynności usługowe, a także inna osoba w zakresie, w którym uprawniona jest do wydawania decyzji administracyjnych, 6) osoba będąca pracownikiem organu kontroli państwowej lub organu kontroli samorządu terytorialnego, chyba że pełni wyłącznie czynności usługowe, 7) osoba zajmująca kierownicze stanowisko w innej instytucji państwowej, 8) funkcjonariusz organu powołanego do ochrony bezpieczeństwa publicznego albo funkcjonariusz Służby Więziennej, 9) osoba pełniąca czynną służbę wojskową.
Chodzi o funkcjonariusza publicznego, który ujawnia informację niejawną osobie nieuprawnionej, tj. takiej, która nie została przepisami prawa dopuszczona do jej poznania.
Z treści art. 267 k.k. wynika, że obejmuje on trzy rodzaje czynów zabronionych: naruszenie tajemnicy korespondencji, podejmowanie zachowań zmierzających do ich uzyskania oraz ujawnienie innej osobie bezprawnie uzyskanej informacji. Naruszenie tajemnicy korespondencji jest bowiem naruszeniem prawa do prywatności oraz prawa obywatela do dysponowania posiadaną informacją, o których mowa w art. art. 47 i 49 Konstytucji RP. Każdy więc, kto spoza kręgu woli dysponenta informacji uzyskałby takową informację, działaniem swoim wyczerpuje znamiona tego przestępstwa.
Ważne znaczenie w tym zakresie ma rozdział 26 k.p.k. „Kontrola i utrwalanie rozmów". Zgodnie z art. 237 § l po wszczęciu postępowania sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa. Według art. 237 § 2 k.p.k. w przypadkach niecierpiących zwłoki kontrolę i utrwalanie rozmów telefonicznych może zarządzić prokurator, który zobowiązany jest zwrócić się w terminie 3 dni do sądu z wnioskiem o zatwierdzenie postanowienia. Sąd wydaje postanowienie w przedmiocie wniosku w terminie 5 dni na posiedzeniu bez udziału stron. Według art. 237 § 3 k.p.k. kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy: 1) zabójstwa, 2) narażenia na niebezpieczeństwo powszechne lub sprowadzenie katastrofy, 3) handlu ludźmi, 4) uprowadzenia osoby, 5) wymuszenia okupu, 6) uprowadzenia statku powietrznego lub wodnego, 7) rozboju, kradzieży rozbójniczej lub wymuszenia rozbójniczego, 8) zamachu na niepodległość lub integralność państwa, zamachu na konstytucyjny ustrój państwa lub jego naczelne organy albo na jednostkę Sił Zbrojnych RP, 10) szpiegostwa lub ujawnienia tajemnicy państwowej, 11) gromadzenia broni, materiałów wybuchowych lub radioaktywnych, 12) fałszowania oraz obrotu fałszywymi pieniędzmi, środkami lub instrumentami płatniczymi albo zbywalnymi dokumentami uprawniającymi do otrzymania sumy pieniężnej, towaru ładunku albo wygranej rzeczowej, albo zawierających obowiązek wpłaty kapitału, odsetek, udziału w zyskach lub stwierdzenia uczestnictwa w spółce, 13) wytwarzania, przetwarzania, obrotu i przemytu środków odurzających, prekursorów, środków zastępczych lub substancji psychotropowych, 14) zorganizowanej grupy przestępczej, 15) mienia znacznej wartości, 16) użycia przemocy lub groźby bezprawnej w związku z postępowaniem karnym, 17) łapownictwa i płatnej protekcji, 18) stręczycielstwa, kuplerstwa i sutenerstwa, 19) przestępstw określonych w rozdziale XVI k.k. oraz w art. 5-8 Rzymskiego Statutu Międzynarodowego Trybunału Karnego, sporządzonego w Rzymie 17 lipca 1998 r.
Do znamion czynu ujętego w art. 268 k.k. są cztery działania: niszczenie zapisu, uszkadzanie zapisu, usuwanie zapisu, zmienianie zapisu lub w inny sposób udaremnianie bądź utrudnianie zapoznania się z nim. Natomiast pod pojęciem „zapis” informacji należy rozumieć sposób utrwalenia owej informacji, który może być różny: może to być np. notatka, taśma magnetofonowa, płyta, fotografia, taśma wideo, nagranie w kamerze.
Przepis ten jest rezultatem dostosowania prawa polskiego do podpisanej przez Polskę 23 listopada 2001 r. Konwencji Rady Europy o cyberprzestępczości. Bezpośrednim przedmiotem ochrony jest tutaj dostępność, integralność i poufnych danych informatycznych i systemów informatycznych.
Dotyczy tzw. sabotażu informatycznego
Dz.U. z 1984 r. nr 5 poz. 24 z późn. zm.
Dz.U. z 2003 r. nr 153 poz. 1503 z późn. zm.
Dz.U. z 2008 r. nr 136 poz. 857.
Dz.U. z 2002 r. nr 72 poz. 665 z późn. zm.
Tekst jedn. Dz.U. z 2002 r. nr 102 poz. 926 z późn. zm.
Dz.U. z 2005 r. Nr 8, poz. 60 z późn. zm.
Tekst jedn. Dz.U. z 2010 r. nr 46 poz. 276.
Dotyczy instytucji kredytowych, instytucji finansowych, banków i podmiotów prowadzących działalność w zakresie gier losowych i gier na automatach, uczestniczących w obrocie finansowym (zakupie, sprzedaży itp.) o równowartości przekraczającej 15 tys. euro, a w przypadku kasyn - 1000 euro.
W pierwszym przypadku obydwa czyny są zagrożone karą pozbawienia wolności do lat 3, w drugim - karą pozbawienia wolności do lat 5.
Zob. Dz.U. z 2003 r., nr 89 poz. 555 ze zm.
Przekonał się o tym R. Nixon, którego rozmowy (w pokoju hotelowym) z doradcami na temat wyboru kandydata na wiceprezydenta USA zostały podsłuchane z hotelowej łazienki dziennikarza Joe Albrighta, ówczesnego męża późniejszej szefowej amerykańskiej dyplomacji, pani Madeleine Albright. Współpracownikom R. Nixona nie przyszło nawet do głowy, by sprawdzić - dlaczego łazienka jest zamknięta.
Świadomości tej zabrakło także dwóm członkom niemieckiej delegacji, która w 1991 r. (wkrótce po upadku NRD) prowadziła rozmowy z delegacją polską w sprawach granicznych. Rozmowy (podczas których m. in. zezwolono żołnierzom Bundeswehry na wejście na terytorium Polski - chyba po raz pierwszy w dziejach) prowadzone były w duchu wzajemnego zrozumienia (użyjmy tego dyplomatycznego eufemizmu). Zgrzyt pojawił pod koniec, już po zakończeniu uzgodnień, gdy podczas redagowania polskiej wersji - w trakcie przerwy w obradach - jeden z członków delegacji niemieckiej (w trakcie rozmów był on raczej pasywny) zażądał, by nazwy polskich miast przygranicznych zapisać po niemiecku. Nasza strona natychmiast się sprzeciwiła i zrobiło się nieprzyjemnie. Wznowiono obrady, by uzgodnić ten jeden problem, a obie strony „wytoczyły armaty” dla wzmocnienia swoich argumentów. Delegacja polska nie była zainteresowana w zerwaniu rozmów ale też nie chciała zgodzić się na ustępstwo, by nie tworzyć precedensu. W pewnym momencie jeden z uczestników rozmowy (mający bardzo dobry słuch i znający świetnie język niemiecki) przekazał przewodniczącemu naszej delegacji informację, że przed chwilą dominujący członek delegacji niemieckiej wyszeptał swojemu, pasywnemu wcześniej koledze: „Przecież nie mogę z tego powodu wrócić do Berlina z niczym".
Świadomość możliwości podsłuchu miał natomiast premier Leszek Miller w trakcie końcowych, dramatycznych negocjacji w Kopenhadze na temat warunków przystąpienia Polski do Unii Europejskiej. Jak wyznał później „Gazecie Wyborczej", najtrudniejszą rozmowę ze swoim ówczesnym koalicjantem, wicepremierem Jarosławem Kalinowskim (Który groził ustąpieniem z rządu i wyjściem z koalicji, jeśli premier nie uzyska w negocjacjach „500 tys. dodatkowych ton mleka") przeprowadził na schodach, gdyż panowie bali się podsłuchu.
1