Powszechna dostępność urządzeń służących do utrwalania dźwięku (funkcję dyktafonu ma każdy telefon komórkowy) spowodowała bujny rozwój prywatnej fonografii. Nagrywanie nie ominęło także środowiska pracy oraz biznesowego. Afera taśmowa pokazuje, że podsłuchy nie tylko służą w walce politycznej, ale także mają pomagać w prowadzeniu biznesu.
Dzięki nim przedsiębiorcy chcą poznać dane konkurentów dotyczące strategii marketingowych, kampanii reklamowych, planów wprowadzenia na rynek nowych produktów czy planów rozwojowych itp. Coraz więcej osób działających w obrocie gospodarczym uważa, że biznes stał się rodzajem wojny, która polega na zdobywaniu za wszelką cenę tajemnic handlowych konkurentów.
Sankcje za taśmy ?z zapisami
Przedstawiciele firm, którzy chcieliby w taki sposób pozyskiwać tajemnice gospodarcze konkurentów, powinni pamiętać o tym, że tego rodzaju działania są w Polsce nielegalne i pod groźbą sankcji karnych zabronione.
Zgodnie z art. 267 § 3 kodeksu karnego, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym, albo innym urządzeniem lub oprogramowaniem, popełnia przestępstwo. Grozi za nie kara grzywny, ograniczenia wolności, kara pozbawienia wolności do lat 2. Taka sama kara może spotkać osobę, która informację uzyskaną ?w taki nielegalny sposób ujawnia innej osobie (art. 267 § 4 kodeksu karnego).
Omówione wyżej przestępstwa może popełnić każdy, bowiem mają ono charakter powszechny. Na tego typu ataki firmy narażone są nie tylko ze strony swoich pracowników, którzy mają np. dostęp do służbowej poczty i pomieszczeń firmowych, ale też ze strony konkurencji, która nierzadko wszelkimi dostępnymi sposobami może próbować poznać plany rozwoju firmy, by wygrać z nią rywalizację o rynek i klientów, czyli o pieniądze. Sprawca musi działać umyślnie, a więc musi świadomie zakładać urządzenia podsłuchowe, za pomocą których chce uzyskać informacje, do których nie jest uprawniony.
Dla zaistnienia przestępstwa i w konsekwencji pociągnięcia sprawcy do odpowiedzialności karnej nie ma znaczenia, czy uzyskana przez niego informacja jest tą, której poszukiwał, a także czy jest dla niego w jakikolwiek sposób przydatna. Ważne, by sprawca zakładał np. urządzenia podsłuchowe w celu uzyskania informacji nieprzeznaczonych dla niego. Oznacza to, że nie ma on uprawnień do uzyskania takich informacji.
W praktyce zatem nie popełni przestępstwa osoba, która uzyskuje informacje nieprzeznaczone dla niej, jednak ma ona uprawnienia do założenia podsłuchu zgodnie z obowiązującymi w tym zakresie przepisami.
Przedstawiciele firm, którzy chcieliby w nielegalny sposób pozyskiwać tajemnice gospodarcze konkurentów, powinni pamiętać o tym, że warunkiem karalności za to przestępstwo jest nie uzyskanie informacji, lecz działanie w tym celu ?w sposób opisany w art. 267 ?§ 3 kodeksu karnego.
Zabronione jest zatem już samo zakładanie oraz posługiwanie się w celu bezprawnego uzyskania informacji urządzeniem podsłuchowym, wizualnym albo innym urządzeniem bądź oprogramowaniem.
Mogą to być urządzenia służące do rejestracji przede wszystkim obrazu lub dźwięku, a zatem przeznaczone do tego celu urządzenia mechaniczne i elektroniczne typu analogowego bądź cyfrowego, np. aparat fotograficzny, kamera filmowa i kamera wideo oraz magnetofon, radiomagnetofon, dyktafon, które wyposażone są w aparaturę utrwalającą dźwięk. Posługiwanie się tego typu urządzeniami w celu bezprawnego uzyskania informacji jest karalne nawet wtedy, jeśli nie doprowadzi do uzyskania jakiejkolwiek informacji nieprzeznaczonej dla danej osoby. Jest to bowiem przestępstwo formalne – bezskutkowe.
Ataki mają kierunkowy charakter
Karalne jest nie tylko nielegalne posługiwanie się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami bądź oprogramowaniem w celu bezprawnego uzyskania informacji będących w posiadaniu firmy, ale też podejmowanie innych działań zmierzających do uzyskania takich informacji. W praktyce przedsiębiorcy często są ofiarami kierunkowych ataków, które polegają na uzyskaniu informacji od firmy. Na przykład włamanie do określonego komputera firmy czy jej pracownika dokonywane jest w celu uzyskania konkretnych danych, które zgodnie z uzyskaną przez przestępców wiedzą powinny znajdować się na tym komputerze. Tak uzyskane informacje często stanowią dane personalne, bazę kontaktów, dane umożliwiające dokonywanie elektronicznych transakcji finansowych, zawieranie umów kupna-sprzedaży, uczestnictwo w aukcjach organizowanych przez internetowe serwisy aukcyjne. Ataki kierunkowe najczęściej są przeprowadzane, gdy sprawca zna ofiarę osobiście, jest z nią w jakiś sposób powiązany – np. jest ona jej konkurentem, lub ma o niej już jakieś informacje.
Osoby próbujące w bezprawny sposób pozyskać dane firmy powinny pamiętać o tym, że tego typu zachowania stanowią przestępstwo. Zgodnie bowiem z art. 267 § 1 kodeksu karnego, kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, popełnia przestępstwo. Grozi za nie kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2. Taka sama kara grozi za uzyskanie dostępu do całości lub części systemu informatycznego bez upoważnienia (art. 267 § 2 kodeksu karnego).
Zachowanie się sprawcy przestępstwa polega na uzyskaniu informacji. Oznacza to, że dana osoba otrzymuje, osiąga, zdobywa coś pożądanego, co było przedmiotem starań. Do popełnienia przestępstwa nie jest istotne, czy uzyskana przez sprawcę informacja jest tą, której poszukiwał, a także to, czy jest dla niego w jakikolwiek sposób przydatna.
Sprawca opisywanego przestępstwa musi działać umyślnie.
Arkadiusz Jaraszek jest asesorem Prokuratury Rejonowej Warszawa-Ochota
Naruszenie prawa do odczytania nośników
Zamach na informację przedsiębiorstwa może polegać nie tylko ?na poznaniu jej wbrew woli osoby uprawnionej, ale także na utrudnieniu dostępu do niej lub na jej zniszczeniu. Zgodnie ?z art. 268 kodeksu karnego nawet dwa lata pozbawienia
wolności grożą osobie, która bez uprawnienia niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią.
Jeżeli jednak czyn ten dotyczy zapisu na informatycznym nośniku danych, to odpowiedzialność sprawcy jest większa – do trzech lat pozbawienia wolności. Informatycznym nośnikiem danych jest materiał lub urządzenie służące do zapisywania, przechowywania?i odczytywania danych w postaci cyfrowej lub analogowej. Jeszcze surowsza kara, bo aż do pięciu lat pozbawienia wolności, grozi osobie, która swoimi działaniami wyrządzi znaczną szkodę majątkową. Szkodą taką – zgodnie z art. 115 § 5 i 7 kodeksu karnego – jest szkoda, której wartość w chwili popełnienia czynu zabronionego przekracza 200 tys. zł.
Dane informatyczne pod ochroną
Ochronie podlegają także dane informatyczne firmy. Zgodnie ?z art. 268a kodeksu karnego do trzech lat pozbawienia wolności grozi osobie, która bez uprawnienia niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych. ?Pięć lat więzienia grozi osobie, która swoimi działaniami wyrządza znaczną szkodę majątkową, a więc szkodę, która przekracza ?200 tys. zł.
Wywiad gospodarczy jest legalny
Według polskiego prawa szpiegostwo gospodarcze jest przestępstwem. Z kolei wywiad gospodarczy, definiowany jako ogół skoordynowanych działań prowadzących do pozyskania informacji użytecznej w sektorze gospodarczym, jedynie na drodze zgodnej ?z prawem, jest działaniem prawnie akceptowalnym. Wywiad gospodarczy jest działaniem legalnym polegającym na pozyskiwaniu informacji, ich przetwarzaniu, przechowywaniu ?i udostępnianiu określonym podmiotom, bez konieczności łamania prawa, a przede wszystkim ujawniania tajemnic przedsiębiorstw. ?Z kolei szpiegostwo gospodarcze można utożsamiać z tzw. czarnym wywiadem gospodarczym. Obejmuje ono działania prowadzące ?do uzyskania dostępu do tajnych informacji przy użyciu niedozwolonych środków. Szpiegostwo pozwala na ujawnienie tajemnic konkurencyjnych przedsiębiorstw, a to poważne zagrożenie dla firmy.