Maciej Szmit
4.4 Nielegalny dostęp do systemu. Art. 267 § 2 KK
Redakcja paragrafu drugiego artykułu 267 KK wprowadzonego doń w ramach nowelizacji KK w 2008 r. (zob. Tabela 1) jest - podobnie jak omówiony wyżej sposób typizacji przestępstwa nielegalnego przechwytywania danych - przykładem niechlujstwa ustawodawcy. Wspomniane wcześniej umieszczenie w obrębie jednego artykułu znamion dwóch różnych czynów przestępnych z przewagą granic stosowania przepisu uzupełniającego nad zasadniczym329 jest tu jedynie jednym z mankamentów.
Symptomatyczne jest nieskorzystanie przez krajowego ustawodawcę z - istniejącej w KREoC - możliwości zawężenia znamion przestępstwa poprzez wymóg celu kierunkowego: „Strony mogą wprowadzić wymóg, że przestępstwo musi zostać popełnione poprzez naruszenie zabezpieczeń, z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem, lub w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym", które wpisuje się w tendencję nadkryminalizacji zachowań związanych z użytkowaniem technik informatycznych. W połączeniu z bardzo ogólnym ujęciem ustawowych znamion czynu zabronionego, skutkuje to bardzo szerokim zakresem czynów, które mogłyby zostać zakwalifikowane jako spełniające owe znamiona330. Sensu largo takim uzyskaniem dostępu jest przecież zarówno uzyskanie dostępu poprzez sieć komputerową (sformułowanie „w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym" w KREoC), jak i uzyskanie dostępu fizycznego, np. poprzez wejście nieuprawnionego pracownika do pomieszczenia, w którym przetwarzane są dane (np. do serwerowni), a więc czyn, który - w przytłaczającej większości przypadków^31 - będzie, co najwyżej, naruszeniem obowiązków czy uprawnień pracowniczych. Biorąc zresztą pod uwagę, że współcześnie systemy informatyczne znajdują się niemal wszędzie, można by równie dobrze uznać,
329 Por. np. P. Siemkowic/.: Przestępstwa..., op. cit.
330 Por ibid : „Sytuacja ta stwarza (...) niebezpieczeństwo niedookreśloności omawianego przepisu z art. 267 § 2 KK, a tym samym zbyt dużej swobody jego interpretacji przez organy ścigania oraz organy procesowe".
331 Wyjąwszy miejsca, w których przetwarzane są dane niejawne.
148