
...Inaczej ma się sprawa z uzyskiwaniem przez pracodawcę e-maili przychodzących i wychodzących ze skrzynki pocztowej prowadzonej przez pracodawcę na jego własnym serwerze dla pracowników.
Art. 267 § 1 k.k. określa przestępstwo hackingu12, czyli nieuprawnionego włamywania się do systemu komputerowego, by uzyskać informacje zastrzeżone13. Sprawcą takiego czynu jest hacker. Czy można uznać, że pracodawca jest hackerem?
Ze względu na strukturę systemu (to podlegający pracodawcy administrator systemu informatycznego zakłada i prowadzi konta pocztowe dla pracowników, wydaje hasła dostępu do skrzynek pocztowych itd.) do uzyskania tych informacji (listów elektronicznych) nie jest konieczne ani przełamanie zabezpieczeń elektronicznych, ani też żadnych innych szczególnych zabezpieczeń. Zasoby poczty elektronicznej znajdujące się w poszczególnych skrzynkach są bezpośrednio dostępne dla pracodawcy14. W tej sytuacji nie można mówić o bycie przestępstwa z art. 267
§ 1 k.k.15.
Wyjątek stanowi sytuacja, gdy znajdujące się w skrzynce pocztowej e-maile (oraz załączniki do nich) są zaszyfrowane z użyciem programu typu encryption (programu szyfrującego). Nie jest to istotne, kto dany list zaszyfrował (pracownik-nadawca czy też nadawca zewnętrzny). List taki, ze względu na to, że nie jest możliwe jego odczytanie bez programu rozszyfrowującego, klucza albo hasła rozszyfrowującego nie jest dostępny dla pracodawcy w sposób identyczny jak „zwykła”, niekodowana poczta elektroniczna przesyłana z i do jego serwera. Dlatego też jego odczytanie wiąże się z przełamaniem innego szczególnego zabezpieczenia (w postaci programu szyfrującego, klucza, kodu itp.) i tu niewątpliwie dochodzi do zaistnienia jednego ze znamion przestępstwa określonego w art. 267 § 1 k.k.
Na marginesie warto wspomnieć o charakterystycznym aspekcie uzyskania przez pracodawcę informacji zaszyfrowanych. Intencją ustawodawcy było – jak się wydaje – dokonanie rozróżnienia na informację w znaczeniu ścisłym (jej definicja została przedstawiona w cz. I niniejszego opracowania) oraz na informację, która przez zastosowane przez nadawcę specjalne zabezpieczenia (elektroniczne, magnetyczne lub inne – art. 267 § 1 k.k. in fine) nie może być odczytana przez każdą osobę. Nie jest zatem dostępna za pomocą „zwykłych” systemów odczytu – np. języka, którego znaczenia (przypisane do danych form lub zwrotów) nie są utajnione, są ogólnodostępne. Przykład: jeśli sprawca nagrywa rozmowę prowadzoną w języku suahili (język z rodziny bantu używany w krajach Afryki Wschodniej) to tym samym uzyskuje informację, która – choć zapisana w egzotycznym np. dla przeciętnego Europejczyka języku – może być odczytana za pomocą ogólnodostępnego słownika suahili. Inaczej ma się sytuacja, jeśli pracodawca uzyskuje informację specjalnie zaszyfrowaną (zakodowaną). Może ona zostać odczytana tylko za pomocą szyfru/klucza których jest – z samej swej natury16 – tajny i niedostępny dla osób niepowołanych. W ten sposób mają one zamknięty dostęp do danej informacji. Dopóki zatem sprawcy nie uda się przetworzyć szyfru/kodu (przez przełamanie szyfru, który jest innym specjalnym zabezpieczeniem w rozumieniu art. 267 § 1 k.k.) i zapisać tak uzyskanej „czystej” (odszyfrowanej, zdekodowanej) informacji na nośniku w formie zapisu językowego bądź się z nią zapoznać, dopóty nie można przypisać mu sprawstwa przestępstwa z art. 267 § 1 k.k. Oznacza to zatem, że uzyskanie zaszyfrowanych wiadomości przez pracodawcę przez ich zapis na nośniku informacji w postaci zaszyfrowanej za przestępstwo z wyżej wymienionego przepisu uznane być nie może.
...Źródło...