Rozwód, włamanie i logowanie na konto e-mail żony albo męża

Rozwód, włamanie i logowanie na konto e-mail żony albo męża

Art. 267 Kodeksu karnego

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.

Zachowania polegające na bezprawnym uzyskaniu informacji objętych ochroną, jak również podejmowanie zachowań zmierzających bezpośrednio do ich uzyskania zostały opisane w art. 267 kk. Szczególny typ przestępstwa polegającego na ujawnieniu innej osobie informacji, która została uzyskana w sposób wypełniający znamiona czynów określonych w art. 267 § 1, 2 i 3 kk przewidziany jest natomiast w art. 267 § 4 kk. Przedmiotem ochrony art. 267 kk jest tajemnica komunikowania się i związane z nią prawo do prywatności. Strona przedmiotowa czynu określonego w art. 267 § 1 kk polega na uzyskaniu bez uprawnienia dostępu do informacji nie przeznaczonej dla sprawcy tzn. nie adresowanej do niego. Tak, więc uzyskanie informacji musi mieć charakter nielegalny, naruszający prawo innego podmiotu do dysponowania informacją czy też jej uzyskania. Przepis ten wymienia również sposoby uzyskania dostępu do takiej informacji, a mianowicie: otwarcie zamkniętego pisma, podłączenia się do sieci telekomunikacyjnej (np. Internet), przełamanie lub ominiecie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Przełamanie zabezpieczenia to każda czynność, która ma niejako otworzyć sprawcy dostęp do informacji. Może ona polegać na usunięciu zabezpieczenia przez jego zniszczenie, lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania funkcji ochronnej bez zniszczenia go. Przełamaniem zabezpieczenia jest np. rozszyfrowanie kodu lub hasła dostępu do informacji znajdującej się w sieci.

Czyn zabroniony określony w art. 267 § 4 kk polega na ujawnieniu innej osobie informacji uzyskanej w sposób opisany w art. 267 § 1 -3 kk. Ujawnieniem informacji jest natomiast każde zachowanie, w wyniku, którego doszła ona do wiadomości osoby nieuprawnionej innej niż sam sprawca.

Strona podmiotowa obu omówionych wyżej przestępstw polega na umyślności, przy czym w przypadku czynu z art. 267 § 1 kk w formie zamiaru bezpośredniego, zaś w art. 267§4 kk dopuszczalny jest także zamiar ewentualny. Zachowania polegające na nieuprawnionym wejściu (włamaniu się) do systemu lub sieci komputerowych określa się mianem hackingu (patrz m.in. Kodeks karny. Komentarz pod red. T. Bojarskiego, wyd. VI, LEXIS NEXIS 2013; Kodeks karny. Komentarz pod red. A. Zolla. Tom II. Wydanie II. Zakamycze 2006 rok; Kodeks karny. Praktyczny komentarz pod red. M. Mozgawa. 3 wydanie. Wolters Kluwer Polska Sp. z o.o. Warszawa 2010 r.; wyrok SN z 02.06.2003 roku IIKK 232/02, lEX Nr 78373).

Przykład sprawy sądowej

A. J. (1) związek małżeński z oskarżonym K. A. zawarła 18.06.2003r., zaś w dniu 04.09.2009r. wniosła do Sądu Okręgowego (…) pozew o rozwód. Powodem wystąpienia przez pokrzywdzoną z żądaniem rozwodu było zdarzenie, do którego doszło w dniu 15.08.2009r. w m. R., podczas którego oskarżony „pobił ją”, o co oskarżyła go kierując akt oskarżenia w postępowaniu prywatnoskargowym. Pozostając w związku małżeńskim A. J. (1) dla celów prywatnych korzystała ze skrzynki mailowej założonej na konto poczty elektronicznej oskarżonego (…). Po rozstaniu w dniu 15.08.2009 r. początkowo dla celów osobistych korzystała ze skrzynki poczty elektronicznej syna I., który po pewnym czasie, zwrócił jej uwagę na to, że na potrzeby własne powinna założyć sobie skrzynkę mailową, co też uczyniła w dniu 11.11.2009 r. zakładając konto użytkownika (…) na serwerze (…). Aby bezpiecznie korzystać z tak założonej poczty elektronicznej podczas logowania należało podać identyfikator użytkownika oraz hasło uwierzytelniające (…), które wymyśliła A. J. i nikomu go nie podała.

W okolicznościach, których nie zdołano ustalić przebywając w tym mieszkaniu do 15.01.2010r. korzystając z nieustalonego oprogramowania szpiegowskiego rozszyfrował hasło do e- poczty swojej żony i w ten sposób przełamując zabezpieczenie uzyskał dostęp do jej skrzynki mailowej. Po rozszyfrowaniu hasła m.in. 01.12.2009r. zalogował i uzyskał nie będąc do tego uprawnionym dostęp do informacji dla niego nieprzeznaczonych zawartych w skrzynce mailowej żony. Skopiował wówczas jej korespondencję z C. J. ( (…) ) i P. S.. ((…)). Do dnia 28.04.2010r., kiedy to skopiował z poczty elektronicznej żony mając nadal do niej dostęp plik w postaci pisma skierowanego do Prokuratury Rejonowej w G. zawierającego zawiadomienie o możliwości podejrzenia popełnienia przez niego przestępstwa, czynił to wielokrotnie, w których również kopiował pliki z różnymi dokumentami oraz jej prywatną korespondencję e – mailową. O tym, że oskarżony przełamał zabezpieczenie w postaci hasła, które należało podać, aby móc zalogować się na założoną przez A. J. skrzynkę mailową, dowiedziała się ona podczas drugiej rozprawy przed Sądem Okręgowym w W.w sprawie rozwodowej w kwietniu lub w maju 2010r. Wówczas pełnomocnik oskarżonego, jako pozwanego przedłożył Sądowi pismo z treści, którego wynikało, że jest to korespondencja miedzy pokrzywdzoną, a S. P. (1), jej nowym partnerem. Aby dotrzeć do tej korespondencji musiał dostać się do skrzynki mailowej pokrzywdzonej, a w związku z tym przełamać hasło, na co zwróciła uwagę jej pełnomocnik i dlatego zmieniła ona je.

W związku z rozpoznaniem nowotworu oskarżony K. A. był leczony onkologicznie od marca 2012r. W okresie od 30 lipca do 22 sierpnia 2012r. przebywał w (…) Publicznym Szpitalu (…) w L., gdzie został poddany kolejnemu cyklowi chemioterapii. Podczas leczenia w dniach 16-18.08.2012r. będąc pod wpływem leków rozesłał skopiowaną w okresie od 01.12.2009r. do 28.04.2010r. z internetowej skrzynki pocztowej żony, z którą nadal był w konflikcie, jej prywatną korespondencję uzyskaną w wyniku przełamania informacyjnego zabezpieczenia w postaci hasła, przechowywaną przez cały czas w swojej internetowej skrzynce komputerowej (…). Uzyskaną w ten sposób korespondencję ujawnił przesyłając z własnej poczty internetowej na konta internetowe znajomych i sąsiadów, a mianowicie: (…) należące do P. S., (…) należące do C. J., (…) należące do F. B., (…) należące do S. P. (1), (…) należące do J. T., (…) należące do D. N., (…) należące do K. C., (…) należące do M. M. (2), (…) należące do K. K. (1), A. K. (…) należące do A. K. (2), (…) należące do I. J., E. (…) należące do E. D. (1), (…) należące do D. Ż., (…) należące do K. F., (…) należące do A. K. (3), (…) należące do A. W. oraz na konta internetowe nie ustalonych użytkowników.

Oskarżony K. A. podczas rozprawy sądowej nie przyznał się do popełnienia czynu zarzuconego mu aktem oskarżenia. W złożonych wyjaśnieniach twierdził, że jego postępowanie nie polegało na przełamywaniu, omijaniu czy zniwelowaniu zabezpieczeń poczty elektronicznej oraz skrzynek pocztowych, które jak twierdził użytkował z żoną w czasie trwania ich małżeństwa i wspólnego zamieszkiwania. Wskazując na adresy mailowe, którymi się posługiwali utrzymywał, że korzystali wzajemnie ze swoich kont pocztowych. Wyjaśnił nadto, że znał w związku z tym hasła do skrzynki żony, gdyż podała ona mu je. Odnosząc się do założenia przez żonę skrzynki twierdził, że byli wówczas w związku małżeńskim i pożycie między nimi trwało. Do czasu jej założenia, jak wyjaśnił, korzystała z poczty mailowej w pracy a nadto z jego skrzynki (…), którą będąc zgodnym małżeństwem używali wspólnie. Utrzymując, iż wiedział o tym, że żona założyła własną skrzynkę, twierdził nadto, że wskazała ona mu hasło (…), którego używali również do kont bankowych i w związku z tym był uprawniony do tego, żeby wchodzić na jej skrzynkę mailową. Odnosząc się do okresu objętego zarzutem wyjaśnił, że nie przesyłał żadnych e – maili żony dodając, iż były to wiadomości z jego skrzynki pocztowej, w których przywoływał wiedzę, jaką dysponował, a następnie po podpisaniu wysyłał. Był wówczas w szpitalu i były to jego e – maile. Przyznał natomiast, że przypadkowo podejrzał korespondencję żony w otwartym komputerze oraz, że później okazało się, iż osoba, z którą rozmawiała była jej kochankiem. Przez okres 2 lat, jak twierdził z tak uzyskaną wiedzą nic nie zrobił i dopiero w czasie ciężkiej choroby podczas pobytu w szpitalu rozesłał e – maile. Wysyłał je przez trzy dni  do znajomych i sąsiadów, informując o swoim konflikcie i zarzutach jakie stawiała mu żona, przywołując treści, które poznał z e – maili, podając ich daty, godziny oraz kto i do kogo napisał je. Dodał, że posługiwał się określeniem „użytkownik napisał” i w swoich e – mailach wskazywał, co napisała A. J. (1), jako użytkownik. Będąc wówczas w trakcie leczenia szpitalnego i pod wpływem bardzo silnych leków przyznał, że wcześniej przygotował notatki w swoim komputerze, z których korzystał, aby napisać te wysłane e – maile. Nie kwestionował również tego, że była to jego poczta wysłana prawdopodobnie pod adresy wskazane w zarzucie zaznaczając, że sam nie wiedział, do kogo kierował ją, gdyż korzystał z książki adresowej a ponadto było to w okresie natężonej chemioterapii, podczas której był otępiały i zdezorientowany, niepewny w związku z wysoką umieralnością osób leczących się na tę chorobę, czy wyjdzie ze szpitala. Wyjaśnił, że chciał w ten sposób pokazać prawdę o sobie. Po okazaniu załączników dołączonych przez pokrzywdzoną do zawiadomienia o możliwości popełnienia przestępstwa przyznał, że rzeczywiście dokumenty te mogły być załącznikami. Wyjaśnił nadto, że na początku 2010, kiedy był w posiadaniu hasła materiały te przeniósł na swoją pocztę. Dodał, że około marca – kwietnia żona zmieniła hasło i od tej pory przestał być uprawniony do korzystania z jej poczty, zaś dowiedział się o tym, gdyż nie mógł się zalogować, jednak nie podjął żadnych prób żeby przełamać nieznane mu zabezpieczenie. Nie kwestionował również tego, że wysyłając wiadomości załączył do nich te dokumenty. Odniósł się również do konfliktu pomiędzy nim a żoną, który jak przyznał zaostrzył się poczynając od kiedy nie mieszkał już z nią, gdyż uniemożliwiła mu to. O tym, że w dniu 01.09.2009r. wniosła pozew o rozwód jak utrzymywał dowiedział się około 09.01.2010r., gdyż to żona go odebrała i dała mu. Twierdził nadto, że pomimo toczącego się procesu o rozwód, nadal mieli szereg wspólnych interesów m.in. wspólne konto bankowe, którego hasła nie zmieniła. Nie potrafił natomiast wyjaśnić, dlaczego pomimo, że w dniu kiedy wniosła pozew o rozwód, zakładając w listopadzie skrzynkę mailową podała mu hasło, które jak wyjaśnił znały również inne osoby m.in. I. J. (1), jej kochanek S. P. (1) i P. S.. Wskazał nadto na sposób, w jaki pokrzywdzona pracowała na komputerze tworząc pliki w programie W., które zapisywała na twardym dysku komputerów domowych a następnie przenosiła do poczty mailowej. Treść tak tworzonych przez nią dokumentów była dostępna, gdyż komputery domowe nie były zabezpieczone hasłem. Podnosząc po raz kolejny, że nigdy nie włamywał się na pocztę mailowa żony konsekwentnie twierdził, że znał hasło, które podała mu osobiście. Następnie jak wyjaśnił w związku z konfliktem, do którego doszło pomiędzy nimi zmieniła je i nie korzystał z jej poczty, gdyż nie miał uprawnień. Przyznał nadto, że będąc w szpitalu napisał te e – maile dodając, że obecnie tego by nie uczynił. Znając hasło zapoznawał się z treścią poczty mailowej żony, ponieważ jak wyjaśnił obawiał się, że może ona w ramach zemsty zrujnować ich finansowo oraz zaprzepaścić wspólny majątek.

Wyjaśnieniom oskarżonego Sąd nie dał wiary, gdyż nie znalazły one potwierdzenia w zgromadzonym materiale dowodowym, a tym samym są gołosłowne i uznać należy je za przyjętą linię obrony zmierzając do uniknięcia odpowiedzialności za zarzucany mu czyn.

Sąd dał natomiast wiarę pokrzywdzonej A. J. (1), gdyż znalazły one potwierdzenie w zeznaniach jej syna I. J., z którymi tworzą spójną, wzajemnie uzupełniającą się i logiczną całość. Również zeznaniom I. J. Sąd dał wiarę. Z dokonanych ustaleń na podstawie zeznań powyższych świadków wynika, że po zdarzeniu, do którego doszło w dniu 15 sierpnia 2009r. w miejscowości R., podczas którego oskarżony miał pobić pokrzywdzoną, rozstała się z nim, co potwierdził również jej syn. Nie ulega również wątpliwości, że A. J. (1) wniosła do Sądu Okręgowego w W .pozew o rozwód, co wynika z odpisów dokumentów sporządzonych z akt sprawy. Z tego właśnie powodu A. J. przestała korzystać dla celów prywatnych ze skrzynki poczty elektronicznej męża, z której dotychczas korzystali oboje, czego nie kwestionowała. Gdy miała taką potrzebę przez pewien czas korzystała za zgodą syna z jego skrzynki mailowej. Niedogodności z tym związane były powodem tego, co potwierdził w złożonych zeznaniach I. J. (2), że pokrzywdzona w dniu 11.11.2009r. założyła własną skrzynkę mailową, do której żeby zalogować się wymyśliła hasło i nikomu go nie podała. Zarówno zeznania pokrzywdzonej, jak i jej syna w oczywisty sposób podważają wiarygodność oskarżonego, który twierdził, że po dniu 15.08.2009r. do dnia 15.01.2010r. jego związek małżeński z A. J. normalnie funkcjonował. Oczywistym jest również to, że powodem założenia przez pokrzywdzoną skrzynki mailowej był konflikt z mężem, z którym postanowiła się rozwieść, a tym samym, że nie podała mu ona hasła stanowiącego zabezpieczenie przed dostępem do znajdujących się na niej informacji dla niego nieprzeznaczonych.

Skoro, zatem jak wynika z dokonanych ustaleń oskarżony nie otrzymał hasła od pokrzywdzonej a znał je, to niewątpliwie musiał rozszyfrować je a tym samym przełamać zabezpieczenie w podanym wyżej rozumieniu korzystając z nieustalonego oprogramowania szpiegowskiego i w ten sposób uzyskać dostęp do informacji dla niego nieprzeznaczonych. Na możliwość skorzystania przez oskarżonego z oprogramowania szpiegowskiego wskazał I. J. (1), którego kolega sprawdzał komputer matki pod tym kątem. Ustalenia w tej części pośrednio potwierdziła również informacja nadesłała przez (…), z której wynika, że wszystkie próby logowania na skrzynkę pocztową użytkownika (…) od momentu jej założenia zakończyły się pomyślnie i nie stwierdzono prób zalogowania się przy użyciu błędnego hasła. Z informacji tej wynika, że zabezpieczenie w postaci hasła usunięto nie poprzez zniszczenie, ale poprzez rozszyfrowanie w wyniku hackingu.

Nie ulega również wątpliwości, że oskarżony kopiował dokumenty i prywatną korespondencję pokrzywdzonej z jej skrzynki mailowej, co wynika z dat dokumentów i wydruku wiadomości przesłanych następnie na konta innych osób, które pokrzywdzona wskazała w zawiadomieniu o możliwości popełnienia przestępstwa, co potwierdziła także opinia z zakresu informatyki, w której biegły przedstawił wydruk wiadomości znajdujących się na koncie pocztowym. Prywatną korespondencję pokrzywdzonej oraz dokumenty skopiowane z jej skrzynki mailowej oskarżony, co również nie budzi wątpliwości przechowywał, jak sam wyjaśnił w swojej skrzynce pocztowej. Tak uzyskane nielegalnie informacje dla niego nieprzeznaczone ujawnił następnie podczas pobytu w szpitalu w L. związanego z leczeniem chemioterapią. Wynika to zarówno z zeznań pokrzywdzonej, jej syna I. J. oraz partnera S. P. (1), do których przesłał je a także z zeznań M. M. (2), D. N., A. K. (2), D. Ż., P. S. i E. D. (2), na których konta internetowe informacje te także zostały przesłane. Zeznaniom wymienionych wyżej świadków sąd dał wiarę, tym bardziej, że część z nich przedłożyła wydruk informacji, które otrzymali z konta (…) . Wprawdzie przesłuchani na tę okoliczność w charakterze świadków K. C. (k. 46), A. W. (k. 47), F. B. (k. 152-153), K. K. (1) (k. 142-143) zeznali, że nie pamiętają, żeby otrzymali na swoje konta informacje z konta oskarżonego, jednak nie wykluczyli również tego, że mogli je po prostu usunąć i nie zapoznać się z nimi. Przesłuchany w charakterze świadka A. K. (3) wykluczył natomiast żeby otrzymał jakąkolwiek informację z konta użytkownika (…) , podobnie jak świadek K. K. (2) (k. 249), którzy zeznali nadto, że nie znali oskarżonego oraz A. J. (1). Nie wniosły natomiast niczego istotnego zeznania K. K. (1) (k. 444-445), R. K. (k. 453-454) i P. K. (k. 463-465), których przesłuchano m.in. na okoliczności dotyczące zainstalowania w komputerach pokrzywdzonej programów służących do podglądu tzw. szpiegowskich. Zdaniem sądu nie ma powodów, aby zeznaniom wyżej omówionych świadków nie dać wiary.

Za wiarygodne sąd uznał również opinie biegłego z zakresu informatyki, która faktycznie sprowadziła się do wydruku treści korespondencji elektronicznej dostarczonej na płycie CD przez portal I., a także opinię biegłych psychiatrów odnośnie stanu zdrowia psychicznego oskarżonego zarówno w części przedstawionej argumentacji jak i wniosków końcowych, które są pełne jasne i przekonujące.

Uznając, że wina i okoliczności tak przypisanych oskarżonemu czynów nie budzą wątpliwości sąd skazał go:

– za czyn przypisany w pkt 1a wyroku na podstawie art. 267§1kk w zw. z art. 33§1 i 3kk na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych przyjmując, iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych;

–   za czyn przypisany w pkt 1b wyroku na podstawie art. 267§4 w zw. z §1kk w zw. z art. 33§1 i 3kk na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych przyjmując, iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych.

Ustalając wysokość jednej stawki dziennej na kwotę 20 zł sąd miał na uwadze wysokość osiąganych przez oskarżonego dochodów, jego warunki osobiste związane z leczeniem choroby nowotworowej oraz stosunki majątkowe.

Wymierzając kary jednostkowe grzywny oraz karę łączną sąd miał na uwadze, jako okoliczności obciążające wysoki stopień zawinienia oskarżonego wynikający z popełnienia obu przypisanych mu czynów z winy umyślnej z zamiarem bezpośrednim oraz społecznej szkodliwości wyrażającej się w rodzaju i charakterze naruszonych dóbr w postaci poufności informacji, prawa do dysponowania informacją z wyłączeniem innych osób, a także bezpieczeństwa jej przekazywania i związanego z tajemnicą komunikowania się prawa do prywatności, rozmiarze grożącej szkody, sposobie i okolicznościach popełnienia a nadto motywacji jaką kierował się. Sąd Rejonowy w Giżycku w II Wydziale Karnym Sygn. akt II K 84/14

W przypadku jakichkolwiek pytań bądź wątpliwości, pozostajemy do Państwa dyspozycji. Prosimy przejść do zakładki kontakt.

Z wyrazami szacunku.

Rate this post