-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.internetia.
pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
From: Johnson <j...@n...pl>
Newsgroups: pl.soc.prawo
Subject: Re: Sprzedaż komputerów osobistych w Polsce
Date: Thu, 16 Aug 2007 23:39:28 +0200
Organization: tp.internet - http://www.tpi.pl/
Lines: 482
Message-ID: <fa2gg0$emm$3@nemesis.news.tpi.pl>
References: <8...@h...domek> <f9t6o4$gmf$1@nemesis.news.tpi.pl>
<8...@h...domek>
<5...@h...pt>
<8...@h...domek>
<3...@h...pt>
<8...@h...domek>
<1...@4...net>
<8...@h...domek> <8...@h...domek>
<fa1mk4$o5d$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa1neb$raj$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa21j4$aki$1@atlantis.news.tpi.pl> <8...@h...domek>
<fa22l3$s4p$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa2407$35g$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa2c6i$78u$1@atlantis.news.tpi.pl> <8...@h...domek>
NNTP-Posting-Host: 248-216-149-91.cpe.marton.net.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: nemesis.news.tpi.pl 1187300674 15062 91.149.216.248 (16 Aug 2007 21:44:34
GMT)
X-Complaints-To: u...@t...pl
NNTP-Posting-Date: Thu, 16 Aug 2007 21:44:34 +0000 (UTC)
User-Agent: Thunderbird 2.0.0.6 (Windows/20070728)
In-Reply-To: <8...@h...domek>
X-Antivirus: avast! (VPS 000766-0, 2007-08-16), Outbound message
X-Antivirus-Status: Clean
Xref: news-archive.icm.edu.pl pl.soc.prawo:480506
[ ukryj nagłówki ]Piotr DembiĹ?ski pisze:
>
> Ja tego artykuĹ?u wĹ?aĹ?nie nie rozumiem.
A czego nie rozumiesz?
Dobra, niue bedÄ? siÄ? wysilaĹ? :)
1. ArtykuĹ? 269b KK jest przepisem nowym. ZostaĹ? on wprowadzony do KK
ustawÄ? z 18.3.2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks
postÄ?powania karnego oraz ustawy - Kodeks wykroczeĹ? (Dz.U. Nr 69, poz.
626). Celem uchwalenia tej ustawy byĹ?o m.in. dostosowanie prawa
polskiego do Konwencji Rady Europy o cyberprzestÄ?pczoĹ?ci. ArtykuĹ? 269b
jest wiÄ?c jednym z przepisĂłw dostosowawczych.
2. ArtykuĹ? 269b KK ma zwiÄ?zek z art. 6 Konwencji o cyberprzestÄ?pczoĹ?ci,
w ktĂłrym to przepisie okreĹ?lono przestÄ?pstwo zwane w konwencji
niewĹ?aĹ?ciwym uĹźyciem urzÄ?dzeĹ?. ArtykuĹ? 6 Konwencji stanowi:
,,1. KaĹźda Strona podejmie takie Ĺ?rodki prawne i inne, jakie okaĹźÄ?
siÄ?
niezbÄ?dne dla uznania za przestÄ?pstwo w jej prawie wewnÄ?trznym,
umyĹ?lnych i bezprawnych:
a. produkcji, sprzedaĹźy, pozyskiwania z zamiarem wykorzystania,
importowania, dystrybucji lub innego udostÄ?pniania:
i. urzÄ?dzenia, w tym takĹźe programu komputerowego, przeznaczonego lub
przystosowanego przede wszystkim dla celĂłw popeĹ?nienia ktĂłregokolwiek z
przestÄ?pstw okreĹ?lonych zgodnie z artykuĹ?ami 2-5;
ii. hasĹ?a komputerowego, kodu dostÄ?pu lub podobnych danych, dziÄ?ki
ktĂłrym caĹ?oĹ?Ä? lub czÄ?Ĺ?Ä? systemu informatycznego jest dostÄ?pna z
zamiarem
wykorzystania dla celĂłw popeĹ?nienia ktĂłregokolwiek z przestÄ?pstw
okreĹ?lonych zgodnie z artykuĹ?ami 2-5 oraz
b. posiadania jednostki wymienionej powyĹźej w punktach a.i. lub ii. z
zamiarem wykorzystania w celu popeĹ?nienia ktĂłregokolwiek z przestÄ?pstw
okreĹ?lonych zgodnie z artykuĹ?ami 2-5. Strona moĹźe w swoim prawie
wprowadziÄ? wymĂłg, Ĺźe odpowiedzialnoĹ?Ä? karna dotyczy posiadania
wiÄ?kszej
iloĹ?ci takich jednostek.
2. Niniejszego artykuĹ?u nie naleĹźy interpretowaÄ? jako majÄ?cego na celu
pociÄ?gniÄ?cia do odpowiedzialnoĹ?ci karnej w przypadku, kiedy produkcja,
sprzedaĹź, pozyskiwanie z zamiarem wykorzystania, importowanie,
dystrybucja lub inne udostÄ?pnianie lub posiadanie, o ktĂłrym mowa w
ustÄ?pie 1 niniejszego artykuĹ?u, nie jest dokonywane w celu popeĹ?nienia
przestÄ?pstwa okreĹ?lonego zgodnie z artykuĹ?ami 2-5 niniejszej Konwencji,
jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.
3. KaĹźda Strona moĹźe zastrzec sobie prawo do nie stosowania ustÄ?pu 1
niniejszego artykuĹ?u, pod warunkiem, Ĺźe zastrzeĹźenie to nie dotyczy
sprzedaĹźy, dystrybucji lub innego udostÄ?pniania jednostek wymienionych w
ustÄ?pie 1.a.ii''.
TreĹ?Ä? art. 6 Konwencji oparta na oficjalnym polskim tĹ?umaczeniu,
doĹ?Ä?czonym do Druku sejmowego Nr 2031 Sejmu RP IV Kadencji.
3. RedakcjÄ? art. 269b KK krytykuje A. Adamski
(CyberprzestÄ?pczoĹ?Ä?..., SP
2005, Nr 4, s. 61).
4. Jak podkreĹ?la K. Gienas, art. 269b KK (jak i jego konwencyjny
pierwowzĂłr) kryminalizuje faktyczne stadium przygotowania do popeĹ?nienia
szeregu przestÄ?pstw, ktĂłre sÄ? zwiÄ?zane z funkcjonowaniem Internetu
(zob.
K. Gienas, Uwagi do przestÄ?pstwa..., Prok. 2005, Nr 1, s. 75). Chodzi w
tym przepisie o przeciwdziaĹ?anie wykorzystywaniu tzw. narzÄ?dzi
hackerskich w celach sprzecznych z prawem (tamĹźe i podana tam literatura).
II. Przedmiot ochrony
5 1. BezpoĹ?rednim (indywidualnym) przedmiotem ochrony jest poufnoĹ?Ä?,
integralnoĹ?Ä? i dostÄ?pnoĹ?Ä? danych informatycznych i systemĂłw, a
zarazem
bezpieczeĹ?stwo informacji przetwarzanych elektronicznie. Przedmiot
ochrony krzyĹźuje siÄ? tu takĹźe z przedmiotami ochrony wĹ?aĹ?ciwymi dla
przestÄ?pstw wymienionych w art. 269b KK, to jest dla przestÄ?pstw z art.
165 § 1 pkt 4, z art. 267 § 2, z art. 268a § 1 KK albo § 2 w zw. z
§ 1,
z art. 269 § 2 lub z art. 269a KK, w zaleĹźnoĹ?ci od konkretnej sytuacji
oraz wĹ?aĹ?ciwymi dla innych przestÄ?pstw przeciwko ochronie informacji
przechowywanych w systemie komputerowym lub sieci teleinformatycznej.
III. Strona przedmiotowa
6 1. DziaĹ?anie sprawcy okreĹ?lone w art. 269b § 1 KK moĹźe przybieraÄ?
róşne postacie. W przepisie bowiem wymieniono kompleks zachowaĹ? siÄ?
sprawcy dotyczÄ?cy:
a) po pierwsze - urzÄ?dzeĹ? lub programĂłw komputerowych przystosowanych
do popeĹ?nienia okreĹ?lonych w tym przepisie przestÄ?pstw;
b) po drugie - haseĹ? komputerowych, kodĂłw dostÄ?pu lub innych danych
umoĹźliwiajÄ?cych dostÄ?p do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Przedmiotem czynnoĹ?ci wykonawczej w art. 269 § 1 KK sÄ? zatem
urzÄ?dzenia
lub programy komputerowe przystosowane do popeĹ?niania przestÄ?pstw
wymienionych w tym przepisie oraz hasĹ?a komputerowe, kody dostÄ?pu lub
inne dane umoĹźliwiajÄ?ce dostÄ?p do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Na trudnoĹ?ci interpretacyjne nasuwajÄ?ce siÄ? w zwiÄ?zku z uĹźytym w KK
terminem â??przystosowaneâ?? zwraca uwagÄ? K. Gienas (Hak na
hackera...). Zob
teĹź K. Gienas, Uwagi do przestÄ?pstwa..., s. 74 i nast.
Ad a) Co siÄ? tyczy urzÄ?dzeĹ? lub programĂłw komputerowych
przystosowanych
do popeĹ?niania wymienionych w tym przepisie przestÄ?pstw, penalizowane sÄ?
nastÄ?pujÄ?ce sposoby dziaĹ?ania sprawcy:
- wytwarzanie takich urzÄ?dzeĹ? lub programĂłw,
- pozyskiwanie takich urzÄ?dzeĹ? lub programĂłw,
- zbywanie takich urzÄ?dzeĹ? lub programĂłw,
- udostÄ?pnianie innym osobom takich urzÄ?dzeĹ? lub programĂłw.
We wszystkich wymienionych wypadkach chodzi wyĹ?Ä?cznie o urzÄ?dzenia lub
programy komputerowe przystosowane do popeĹ?nienia jednego z
nastÄ?pujÄ?cych przestÄ?pstw (lub kilku takich przestÄ?pstw):
- z art. 165 § 1 pkt 4 KK, to jest przestÄ?pstwa sprowadzenia
niebezpieczeĹ?stwa dla Ĺźycia lub zdrowia wielu osĂłb albo dla mienia w
wielkich rozmiarach poprzez zakĹ?Ăłcenie, uniemoĹźliwienie lub
wpĹ?yniÄ?cie w
inny sposĂłb na automatyczne przetwarzanie, gromadzenie lub przekazywanie
danych informatycznych;
- z art. 267 § 2 KK, to jest przestÄ?pstwa polegajÄ?cego na
zaĹ?oĹźeniu lub
posĹ?uĹźeniu siÄ? urzÄ?dzeniem podsĹ?uchowym, wizualnym albo innym
urzÄ?dzeniem specjalnym w celu uzyskania informacji, do ktĂłrej sprawca
nie jest uprawniony;
- z art. 268a § 1 albo § 2 w zw. z § 1, to jest przestÄ?pstwa
polegajÄ?cego na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub
utrudnianiu dostÄ?pu do danych informatycznych przez sprawcÄ? nie
bÄ?dÄ?cego
do tego uprawnionym albo na zakĹ?Ăłcaniu w istotnym stopniu lub
uniemoĹźliwianiu automatycznego przetwarzania, gromadzenia lub
przekazywania takich danych przez sprawcÄ? nie bÄ?dÄ?cego do tego
uprawnionym. PostaciÄ? kwalifikowanÄ? przy tym jest sytuacja, gdy sprawca
dopuszczajÄ?cy siÄ? wskazanych czynĂłw (jednego ze wskazanych czynĂłw)
wyrzÄ?dza znacznÄ? szkodÄ? majÄ?tkowÄ?;
- z art. 269 § 2 KK, to jest przestÄ?pstwa polegajÄ?cego na niszczeniu,
uszkadzaniu, usuwaniu lub zmienianiu danych informatycznych o
szczegĂłlnym znaczeniu dla obronnoĹ?ci kraju, bezpieczeĹ?stwa w
komunikacji, funkcjonowania administracji rzÄ?dowej, innego organu
paĹ?stwowego lub instytucji paĹ?stwowej albo samorzÄ?du terytorialnego albo
na zakĹ?Ăłcaniu lub uniemoĹźliwianiu automatycznego przetwarzania,
gromadzenia lub przekazywania takich danych, jeĹ?li sprawca (w kaĹźdej z
wymienionych sytuacji) dopuszcza siÄ? takich czynĂłw (jednego z takich
czynĂłw) niszczÄ?c albo wymieniajÄ?c noĹ?nik informacji lub niszczÄ?c albo
uszkadzajÄ?c urzÄ?dzenie sĹ?uĹźÄ?ce do automatycznego przetwarzania,
gromadzenia lub przekazywania danych informatycznych;
- z art. 269a KK, to jest przestÄ?pstwa polegajÄ?cego na zakĹ?Ăłceniu w
istotnym stopniu pracy systemu komputerowego lub sieci
teleinformatycznej poprzez transmisjÄ?, zniszczenie, usuniÄ?cie,
uszkodzenie lub zmianÄ? danych informatycznych przez sprawcÄ?, ktĂłry nie
jest do tego uprawniony.
Ad b) Co siÄ? tyczy sytuacji, gdy przedmiotem czynnoĹ?ci wykonawczej sÄ?
hasĹ?a komputerowe, kody dostÄ?pu lub inne dane umoĹźliwiajÄ?ce dostÄ?p do
informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej, sposĂłb dziaĹ?ania sprawcy teĹź moĹźe byÄ? róşny,
niemniej oczywiĹ?cie jedynie taki jaki jest wskazany w przepisie. Zatem,
penalizacjÄ? objÄ?te jest:
- wytwarzanie owych haseĹ?, kodĂłw dostÄ?pu, lub innych danych, o ktĂłrych
byĹ?a mowa;
- pozyskiwanie ich;
- zbywanie ich;
- lub udostÄ?pnianie ich innym osobom.
Jak wynika z uzasadnienia projektodawcĂłw ustawy z 18.3.2004 r., w art.
269b KK, mĂłwiÄ?c o hasĹ?ach komputerowych, kodach dostÄ?pu,
zrezygnowano tu
ze wskazania przestÄ?pstw, ktĂłrych popeĹ?nieniu mogĹ?yby sĹ?uĹźyÄ?, ze
wzglÄ?du
na fakt, "Ĺźe hasĹ?a komputerowe i kody dostÄ?pu majÄ? praktycznie tylko
jedno zastosowanie (tj. uzyskanie dostÄ?pu do systemu komputerowego)". W
uzasadnieniu czytamy takĹźe: "Kody i hasĹ?a komputerowe dostÄ?pu sĹ?uĹźÄ?
bowiem jedynie ochronie informacji zawartych w systemie komputerowym i
nieuprawniony obrĂłt nimi naleĹźy uznaÄ? za spoĹ?ecznie szkodliwy w stopniu
uzasadniajÄ?cym penalizacjÄ?" (Uzasadnienie projektu, s. 33, Druk sejmowy
Nr 2031 Sejmu RP IV Kadencji).
7 2. PrzestÄ?pstwo z art. 269b KK wydaje siÄ? byÄ? przestÄ?pstwem
materialnym, to jest znamiennym skutkiem. Nie chodzi tu jednak o skutek
w postaci popeĹ?nienia jednego (lub kilku) z przestÄ?pstw wymienionych w
art. 269b § 1 KK lecz o skutek w postaci wytworzenia, pozyskania, zbycia
lub udostÄ?pnienia innym osobom urzÄ?dzeĹ? lub programĂłw komputerowych,
przystosowanych do popeĹ?niĹ?a przestÄ?pstwa wymienionego w art. 269b § 1
KK, a takĹźe haseĹ? komputerowych, kodĂłw dostÄ?pu lub innych danych
umoĹźliwiajÄ?cych dostÄ?p do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej. Zatem, do zastosowania art.
269b KK nie jest potrzebne by osoba, ktĂłrej np. udostÄ?pniono wymienione
elementy popeĹ?niĹ?a jedno (lub kilka) z przestÄ?pstw wskazanych w art.
269b § 1 KK. Nie jest teĹź potrzebne by sam sprawca popeĹ?niĹ? takie
przestÄ?pstwo, jeĹ?li np. wytwarza lub pozyskuje owe elementy dla siebie,
co - moim zdaniem - jest takĹźe objÄ?te zakresem art. 269b § 1 KK.
8 3. Wydaje siÄ?, Ĺźe czyn z art. 269b § 1 KK jest przestÄ?pstwem
gĹ?Ăłwnie z
dziaĹ?ania, choÄ? udostÄ?pnianie innym osobom elementĂłw wymienionych w tym
przepisie moĹźe byÄ? dokonane przez zaniechanie, pod warunkiem, Ĺźe zajdÄ?
okolicznoĹ?ci wskazane w art. 2 KK. PrzykĹ?adowo, osoba, na ktĂłrej ciÄ?Ĺźy
szczegĂłlny obowiÄ?zek nadzoru nad kodami dostÄ?pu do informacji
przechowywanych w systemie komputerowym lub w sieci teleinformatycznej,
nie dopeĹ?nia obowiÄ?zku chronienia ich przed udostÄ?pnianiem (jeĹ?li
udostÄ?pnienie nastÄ?pi). Jak pisze K. Gienas, udostÄ?pnianie kodĂłw
ĹşrĂłdĹ?owych "narzÄ?dzi hackerskich" nie jest dokonaniem czynu z art. 269b
KK (zob. K. Gienas, Uwagi do przestÄ?pstwa..., s. 79).
9 4. Przedmiotem czynnoĹ?ci wykonawczej sÄ? urzÄ?dzenia lub programy
komputerowe przystosowane do popeĹ?nienia przestÄ?pstwa wymienionego w tym
przepisie oraz hasĹ?a komputerowe, kody dostÄ?pu lub inne dane
umoĹźliwiajÄ?ce dostÄ?p do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Jak wskazuje K. Gienas (Hak na hackera...) art. 269b KK pozwala Ĺ?cigaÄ?
operatorĂłw witryn internetowych udostÄ?pniajÄ?cych narzÄ?dzia
programistyczne sĹ?uĹźÄ?ce do powodowania przeciÄ?ĹźeĹ? systemĂłw
komputerowych, osoby umieszczajÄ?ce tylko odnoĹ?niki (linki) do zasobĂłw
zawierajÄ?cych takie oprogramowanie, jak rĂłwnieĹź osoby tworzÄ?ce i
rozpowszechniajÄ?ce wirusy komputerowe.
10 5. W przepisie art. 269b § 1 KK uşyto w kilku przypadkach liczby
mnogiej. Jest tam bowiem mowa o urzÄ?dzeniach lub programach
komputerowych, hasĹ?ach komputerowych, kodach dostÄ?pu lub innych danych
oraz o innych osobach. WyjaĹ?niÄ? przeto trzeba, Ĺźe mimo uĹźycia liczby
mnogiej, penalizacji z tego artykuĹ?u podlega takĹźe np. wytworzenie,
pozyskanie, zbycie lub udostÄ?pnienie innym osobom jednego urzÄ?dzenia lub
jednego programu komputerowego przystosowanego do popeĹ?nienia ktĂłregoĹ?
ze wskazanych w przepisie przestÄ?pstw. Penalizacji podlega rĂłwnieĹź np.
udostÄ?pnienie innym osobom (wystarczy teĹź udostÄ?pnienie jednej innej
osobie) tylko jednego kodu dostÄ?pu. Co siÄ? tyczy informacji
przechowywanych w systemie komputerowym lub sieci teleinformatycznej, w
stosunku do ktĂłrych ustawodawca takĹźe uĹźyĹ? liczby mnogiej,
wystarczy, Ĺźe
chodziÄ? bÄ?dzie o jednÄ? takÄ? informacjÄ?. Por. np. uchw. SN z 21.11.2001
r. (I KZP 26/01, OSNKW 2002, Nr 1-2, poz. 4), w ktĂłrej sÄ?d wskazaĹ?, Ĺźe:
"Samo tylko uĹźycie w treĹ?ci normy prawnej liczby mnogiej dla okreĹ?lenia
przedmiotu bezpoĹ?redniej ochrony, przedmiotu czynnoĹ?ci sprawczej lub
Ĺ?rodka sĹ?uĹźÄ?cego do popeĹ?nienia przestÄ?pstwa nie oznacza, Ĺźe
ustawodawca
uĹźywa jej w znaczeniu zwrotu "co najmniej dwa", a wiÄ?c w celu
ograniczenia podstawy odpowiedzialnoĹ?ci [...]".
Zdaniem P. KozĹ?owskiej-Kalisz, zbycie czy udostÄ?pnienie na przykĹ?ad
programu komputerowego tylko jednej osobie nie wystarczy do dokonywania
tego przestÄ?pstwa (Kodeks karny. Praktyczny komentarz, pod red. M.
Mozgawy, KrakĂłw 2006, s. 519).
11 6. Co siÄ? tyczy pojÄ?cia systemu komputerowego lub sieci
teleinformatycznej zob. wyĹźej, uw. do art. 269a KK. Zob. teĹź
terminologia uĹźywana w ustawie z 16.7.2004 r. - Prawo telekomunikacyjne
(Dz.U. Nr 171, poz. 1800 ze zm.), w ktĂłrej to ustawie siÄ?gniÄ?to aĹź do
oĹ?miu dyrektyw WspĂłlnot Europejskich.
Zob. teĹź terminologiÄ? uĹźywanÄ? w ustawie z 17.2.2005 r. o
informatyzacji
dziaĹ?alnoĹ?ci podmiotĂłw realizujÄ?cych zadania publiczne (Dz.U. Nr 64,
poz. 565 ze zm.).
IV. Podmiot
12 1. Czyn z art. 269b § 1 KK jest przestÄ?pstwem powszechnym
(ogĂłlnosprawczym). MoĹźe on byÄ? zatem popeĹ?niony przez kaĹźdÄ? osobÄ?
zdolnÄ?
odpowiadaÄ? karnie.
13 2. Niemniej zdaÄ? sobie sprawÄ? trzeba z tego, Ĺźe aby popeĹ?niÄ?
omawiane
przestÄ?pstwo samodzielnie potrzebne sÄ? umiejÄ?tnoĹ?ci techniczne. Nie
kaĹźdy bowiem potrafi wytworzyÄ?, pozyskaÄ?, zbyÄ? lub udostÄ?pniÄ? innym
osobom urzÄ?dzenia lub programy komputerowe przystosowane do popeĹ?nienia
przestÄ?pstwa wymienionego w tym przepisie. Sytuacja jeszcze bardziej siÄ?
komplikuje gdy chodzi o hasĹ?a komputerowe, kody dostÄ?pu (Ĺźeby np. je
komuĹ? udostÄ?pniÄ?, trzeba nimi dysponowaÄ?) lub inne dane umoĹźliwiajÄ?ce
dostÄ?p do informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej. MoĹźna zatem uznaÄ?, Ĺźe w tym sensie omawiany czyn
jest tzw. przestÄ?pstwem wĹ?asnorÄ?cznym (indywidualnym co do czynu),
ktĂłre
to przestÄ?pstwa sÄ? w zasadzie przestÄ?pstwami powszechnymi.
14 3. Czyn z art. 269b § 1 KK nie jest objÄ?ty ustawÄ? z 28.10.2002 r. o
odpowiedzialnoĹ?ci podmiotĂłw zbiorowych za czyny zabronione pod groĹşbÄ?
kary (zob. art. 16 ust. 1 pkt 4 OdpZbiorU).
V. Strona podmiotowa
15 1. PrzestÄ?pstwo z art. 269b § 1 KK jest przestÄ?pstwem umyĹ?lnym.
16 2. Realizacja czÄ?Ĺ?ci znamion czynu zabronionego wymaga zamiaru
bezpoĹ?redniego. Inaczej K. Gienas, Uwagi do przestÄ?pstwa..., s. 81-82.
Tak wiÄ?c trudno sobie wyobraziÄ? wytwarzanie, pozyskiwanie lub zbywanie
bez zamiaru bezpoĹ?redniego sprawcy. Niemniej udostÄ?pniÄ? innym osobom
moĹźna juĹź takĹźe z zamiarem ewentualnym. Co siÄ? tyczy wymogu by
urzÄ?dzenia lub programy komputerowe byĹ?y przystosowane do popeĹ?nienia
przestÄ?pstwa wymienionego w art. 269b § 1 KK - co do tej okolicznoĹ?ci
wystarczy zamiar ewentualny. Natomiast chyba nie wystarczy zamiar
ewentualny w odniesieniu do wymogu by hasĹ?a komputerowe, kody dostÄ?pu
lub inne dane umoĹźliwiaĹ?y dostÄ?p do informacji przechowywanych w
systemie komputerowym lub sieci teleinformatycznej. Zob. teĹź W. WrĂłbel,
Kodeks karny 2006, s. 1313.
VI. Odmiany typu czynu zabronionego
17 1. ChoÄ? w art. 269b § 1 KK wymieniono róşne sposoby dziaĹ?ania
sprawcy, przestÄ?pstwo to ujÄ?to w KK tylko w jednej postaci -
zasadniczej. Ustawodawca nie przewidziaĹ? ani postaci kwalifikowanej typu
czynu zabronionego, ani postaci uprzywilejowanej.
VII. Zbieg przepisĂłw i zbieg przestÄ?pstw
18 1. ZwrĂłciÄ? trzeba uwagÄ? zwĹ?aszcza na moĹźliwoĹ?ci kumulatywnego
zbiegu
art. 269b KK z róşnymi przepisami dotyczÄ?cymi przestÄ?pstw gospodarczych
(nielegalne wytwarzanie), przepisami zawartymi w ustawie z 4.2.1994 r. o
prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. Nr 90, poz.
631 ze zm.) lub w ustawie z 30.6.2000 r. o wĹ?asnoĹ?ci przemysĹ?owej (t.j.
Dz.U. z 2003 r. Nr 119, poz. 1117 ze zm.) w zaleĹźnoĹ?ci od konkretnej
sytuacji.
19 2. Mniej natomiast prawdopodobny jest kumulatywny zbieg art. 269b KK
z wymienionymi w tym artykule przepisami KK, choÄ? nie moĹźna go
wykluczyÄ?, zaleĹźnie od konkretnej sytuacji.
VIII. OkolicznoĹ?ci wyĹ?Ä?czajÄ?ce odpowiedzialnoĹ?Ä? karnÄ?
20 1. W czÄ?Ĺ?ci szczegĂłĹ?owej nie przewidziano specjalnych okolicznoĹ?ci
wyĹ?Ä?czajÄ?cych odpowiedzialnoĹ?Ä? karnÄ?. WyĹ?Ä?czenie odpowiedzialnoĹ?ci
nastÄ?piÄ? przeto moĹźe tylko na zasadach ogĂłlnych. SzczegĂłlne
zastosowanie
mieÄ? tu moĹźe pozakodeksowa okolicznoĹ?Ä? - dziaĹ?anie w ramach prawa i
obowiÄ?zku. NiewÄ?tpliwie bowiem uprawnienie do dziaĹ?aĹ? przewidzianych w
omawianym przepisie wyĹ?Ä?czy bezprawnoĹ?Ä? czynu, a wiÄ?c rĂłwnieĹź
odpowiedzialnoĹ?Ä? karnÄ?. PrzykĹ?adowo, dziaĹ?ania osoby uprawnionej do
testowania systemu informatycznego, podjÄ?te w celu testowania.
IX. ZagroĹźenie karÄ? i Ĺ?rodkami karnymi
21 1. PrzestÄ?pstwo z art. 269b § 1 KK jest zagroĹźone karÄ? pozbawienia
wolnoĹ?ci do lat trzech.
22 2. ZagroĹźenie karne dopuszcza warunkowe umorzenie postÄ?powania na
zasadzie art. 66 § 2 KK.
23 3. Ĺ?rodki karne stosowane byÄ? mogÄ? na zasadach przewidzianych w
czÄ?Ĺ?ci ogĂłlnej KK. Ponadto w art. 269b § 2 KK przewidziano w razie
skazania za przestÄ?pstwo okreĹ?lone w art. 269b § 1 KK obligatoryjne
orzeczenie przepadku okreĹ?lonych w nim przedmiotĂłw. Fakultatywnie zaĹ?
moĹźna orzec ich przepadek, jeĹźeli nie stanowiĹ?y wĹ?asnoĹ?ci sprawcy
(art.
269b § 2 KK).
X. Zagadnienia procesowe
24 1. PrzestÄ?pstwo z art. 269b § 1 KK jest przestÄ?pstwem
publicznoskargowym. Jest przeto Ĺ?cigane z oskarĹźenia publicznego, z
urzÄ?du.
25 2. UstawÄ? z 18.3.2004 r., wprowadzono do KPK zmiany istotne w wypadku
tzw. cyberprzestÄ?pstw. Zob. uwagi w Zagadnieniach procesowych do art.
269a KK.
Kunicka-Michalska
--
@2007 Johnson
http://johnsonpl.blogspot.com/
http://notki.com.pl/johnson
"Wszystko należy upraszczać jak tylko można, ale nie bardziej"
Następne wpisy z tego wątku
- 16.08.07 21:41 Johnson
- 16.08.07 21:42 Johnson
- 16.08.07 22:49 poreba
- 16.08.07 23:04 poreba
- 17.08.07 00:09 Andrzej Lawa
- 17.08.07 10:10 Piotr Dembiński
- 17.08.07 10:17 Piotr Dembiński
- 17.08.07 10:18 Piotr Dembiński
- 17.08.07 10:56 Piotr Dembiński
- 17.08.07 11:14 Johnson
- 17.08.07 11:20 Piotr Dembiński
- 17.08.07 11:23 Piotr Dembiński
- 17.08.07 11:25 Johnson
- 17.08.07 11:39 Piotr Dembiński
- 17.08.07 11:45 Johnson
Najnowsze wątki z tej grupy
- Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- "Wyjebongo" 33 i 1/3
- Zastrzelił kolegę
- Sąsiad o aktywistach
- Izrael kontra Hamas
- Korekta faktury Bolt
- Re: Sędzia v. Sędzią prezes SN już zawiadomieniem w prokuraturze
- Czy Sejm RP zahamuje proceder zabijania dla organów?
- Policjant użył broni, na skutek czego jego kolega został ranny.
- znów wrocław
- Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- Ideologia Geniuszy-Mocarzy wer. 9927
- Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
Najnowsze wątki
- 2024-11-28 Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- 2024-11-28 Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- 2024-11-27 "Wyjebongo" 33 i 1/3
- 2024-11-27 Zastrzelił kolegę
- 2024-11-26 Sąsiad o aktywistach
- 2024-11-26 Izrael kontra Hamas
- 2024-11-26 Korekta faktury Bolt
- 2024-11-25 Re: Sędzia v. Sędzią prezes SN już zawiadomieniem w prokuraturze
- 2024-11-24 Czy Sejm RP zahamuje proceder zabijania dla organów?
- 2024-11-23 Policjant użył broni, na skutek czego jego kolega został ranny.
- 2024-11-23 znów wrocław
- 2024-11-23 Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- 2024-11-21 Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-22 Ideologia Geniuszy-Mocarzy wer. 9927
- 2024-11-22 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu