-
Data: 2007-08-16 21:41:39
Temat: Re: Sprzedaż komputerów osobistych w Polsce
Od: Johnson <j...@n...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Piotr Dembiński pisze:
>
> Ja tego artykułu właśnie nie rozumiem.
To masz poczytaj sobie :)
1 1. Artykuł 269b KK jest przepisem nowym. Został on wprowadzony do KK
ustawą z 18.3.2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks
postępowania karnego oraz ustawy - Kodeks wykroczeń (Dz.U. Nr 69, poz.
626). Celem uchwalenia tej ustawy było m.in. dostosowanie prawa
polskiego do Konwencji Rady Europy o cyberprzestępczości. Artykuł 269b
jest więc jednym z przepisów dostosowawczych.
2 2. Artykuł 269b KK ma związek z art. 6 Konwencji o
cyberprzestępczości, w którym to przepisie określono przestępstwo zwane
w konwencji niewłaściwym użyciem urządzeń. Artykuł 6 Konwencji stanowi:
,,1. Każda Strona podejmie takie środki prawne i inne, jakie okażą się
niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym,
umyślnych i bezprawnych:
a. produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania,
importowania, dystrybucji lub innego udostępniania:
i. urządzenia, w tym także programu komputerowego, przeznaczonego lub
przystosowanego przede wszystkim dla celów popełnienia któregokolwiek z
przestępstw określonych zgodnie z artykułami 2-5;
ii. hasła komputerowego, kodu dostępu lub podobnych danych, dzięki
którym całość lub część systemu informatycznego jest dostępna z zamiarem
wykorzystania dla celów popełnienia któregokolwiek z przestępstw
określonych zgodnie z artykułami 2-5 oraz
b. posiadania jednostki wymienionej powyżej w punktach a.i. lub ii. z
zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw
określonych zgodnie z artykułami 2-5. Strona może w swoim prawie
wprowadzić wymóg, że odpowiedzialność karna dotyczy posiadania większej
ilości takich jednostek.
2. Niniejszego artykułu nie należy interpretować jako mającego na celu
pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja,
sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie,
dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w
ustępie 1 niniejszego artykułu, nie jest dokonywane w celu popełnienia
przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji,
jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.
3. Każda Strona może zastrzec sobie prawo do nie stosowania ustępu 1
niniejszego artykułu, pod warunkiem, że zastrzeżenie to nie dotyczy
sprzedaży, dystrybucji lub innego udostępniania jednostek wymienionych w
ustępie 1.a.ii''.
Treść art. 6 Konwencji oparta na oficjalnym polskim tłumaczeniu,
dołączonym do Druku sejmowego Nr 2031 Sejmu RP IV Kadencji.
3 3. Redakcję art. 269b KK krytykuje A. Adamski (Cyberprzestępczość...,
SP 2005, Nr 4, s. 61).
4 4. Jak podkreśla K. Gienas, art. 269b KK (jak i jego konwencyjny
pierwowzór) kryminalizuje faktyczne stadium przygotowania do popełnienia
szeregu przestępstw, które są związane z funkcjonowaniem Internetu (zob.
K. Gienas, Uwagi do przestępstwa..., Prok. 2005, Nr 1, s. 75). Chodzi w
tym przepisie o przeciwdziałanie wykorzystywaniu tzw. narzędzi
hackerskich w celach sprzecznych z prawem (tamże i podana tam literatura).
II. Przedmiot ochrony
5 1. Bezpośrednim (indywidualnym) przedmiotem ochrony jest poufność,
integralność i dostępność danych informatycznych i systemów, a zarazem
bezpieczeństwo informacji przetwarzanych elektronicznie. Przedmiot
ochrony krzyżuje się tu także z przedmiotami ochrony właściwymi dla
przestępstw wymienionych w art. 269b KK, to jest dla przestępstw z art.
165 § 1 pkt 4, z art. 267 § 2, z art. 268a § 1 KK albo § 2 w zw. z § 1,
z art. 269 § 2 lub z art. 269a KK, w zależności od konkretnej sytuacji
oraz właściwymi dla innych przestępstw przeciwko ochronie informacji
przechowywanych w systemie komputerowym lub sieci teleinformatycznej.
III. Strona przedmiotowa
6 1. Działanie sprawcy określone w art. 269b § 1 KK może przybierać
różne postacie. W przepisie bowiem wymieniono kompleks zachowań się
sprawcy dotyczący:
a) po pierwsze - urządzeń lub programów komputerowych przystosowanych
do popełnienia określonych w tym przepisie przestępstw;
b) po drugie - haseł komputerowych, kodów dostępu lub innych danych
umożliwiających dostęp do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Przedmiotem czynności wykonawczej w art. 269 § 1 KK są zatem urządzenia
lub programy komputerowe przystosowane do popełniania przestępstw
wymienionych w tym przepisie oraz hasła komputerowe, kody dostępu lub
inne dane umożliwiające dostęp do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Na trudności interpretacyjne nasuwające się w związku z użytym w KK
terminem ,,przystosowane" zwraca uwagę K. Gienas (Hak na hackera...). Zob
też K. Gienas, Uwagi do przestępstwa..., s. 74 i nast.
Ad a) Co się tyczy urządzeń lub programów komputerowych przystosowanych
do popełniania wymienionych w tym przepisie przestępstw, penalizowane są
następujące sposoby działania sprawcy:
- wytwarzanie takich urządzeń lub programów,
- pozyskiwanie takich urządzeń lub programów,
- zbywanie takich urządzeń lub programów,
- udostępnianie innym osobom takich urządzeń lub programów.
We wszystkich wymienionych wypadkach chodzi wyłącznie o urządzenia lub
programy komputerowe przystosowane do popełnienia jednego z
następujących przestępstw (lub kilku takich przestępstw):
- z art. 165 § 1 pkt 4 KK, to jest przestępstwa sprowadzenia
niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w
wielkich rozmiarach poprzez zakłócenie, uniemożliwienie lub wpłynięcie w
inny sposób na automatyczne przetwarzanie, gromadzenie lub przekazywanie
danych informatycznych;
- z art. 267 § 2 KK, to jest przestępstwa polegającego na założeniu lub
posłużeniu się urządzeniem podsłuchowym, wizualnym albo innym
urządzeniem specjalnym w celu uzyskania informacji, do której sprawca
nie jest uprawniony;
- z art. 268a § 1 albo § 2 w zw. z § 1, to jest przestępstwa
polegającego na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub
utrudnianiu dostępu do danych informatycznych przez sprawcę nie będącego
do tego uprawnionym albo na zakłócaniu w istotnym stopniu lub
uniemożliwianiu automatycznego przetwarzania, gromadzenia lub
przekazywania takich danych przez sprawcę nie będącego do tego
uprawnionym. Postacią kwalifikowaną przy tym jest sytuacja, gdy sprawca
dopuszczający się wskazanych czynów (jednego ze wskazanych czynów)
wyrządza znaczną szkodę majątkową;
- z art. 269 § 2 KK, to jest przestępstwa polegającego na niszczeniu,
uszkadzaniu, usuwaniu lub zmienianiu danych informatycznych o
szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w
komunikacji, funkcjonowania administracji rządowej, innego organu
państwowego lub instytucji państwowej albo samorządu terytorialnego albo
na zakłócaniu lub uniemożliwianiu automatycznego przetwarzania,
gromadzenia lub przekazywania takich danych, jeśli sprawca (w każdej z
wymienionych sytuacji) dopuszcza się takich czynów (jednego z takich
czynów) niszcząc albo wymieniając nośnik informacji lub niszcząc albo
uszkadzając urządzenie służące do automatycznego przetwarzania,
gromadzenia lub przekazywania danych informatycznych;
- z art. 269a KK, to jest przestępstwa polegającego na zakłóceniu w
istotnym stopniu pracy systemu komputerowego lub sieci
teleinformatycznej poprzez transmisję, zniszczenie, usunięcie,
uszkodzenie lub zmianę danych informatycznych przez sprawcę, który nie
jest do tego uprawniony.
Ad b) Co się tyczy sytuacji, gdy przedmiotem czynności wykonawczej są
hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej, sposób działania sprawcy też może być różny,
niemniej oczywiście jedynie taki jaki jest wskazany w przepisie. Zatem,
penalizacją objęte jest:
- wytwarzanie owych haseł, kodów dostępu, lub innych danych, o których
była mowa;
- pozyskiwanie ich;
- zbywanie ich;
- lub udostępnianie ich innym osobom.
Jak wynika z uzasadnienia projektodawców ustawy z 18.3.2004 r., w art.
269b KK, mówiąc o hasłach komputerowych, kodach dostępu, zrezygnowano tu
ze wskazania przestępstw, których popełnieniu mogłyby służyć, ze względu
na fakt, "że hasła komputerowe i kody dostępu mają praktycznie tylko
jedno zastosowanie (tj. uzyskanie dostępu do systemu komputerowego)". W
uzasadnieniu czytamy także: "Kody i hasła komputerowe dostępu służą
bowiem jedynie ochronie informacji zawartych w systemie komputerowym i
nieuprawniony obrót nimi należy uznać za społecznie szkodliwy w stopniu
uzasadniającym penalizację" (Uzasadnienie projektu, s. 33, Druk sejmowy
Nr 2031 Sejmu RP IV Kadencji).
7 2. Przestępstwo z art. 269b KK wydaje się być przestępstwem
materialnym, to jest znamiennym skutkiem. Nie chodzi tu jednak o skutek
w postaci popełnienia jednego (lub kilku) z przestępstw wymienionych w
art. 269b § 1 KK lecz o skutek w postaci wytworzenia, pozyskania, zbycia
lub udostępnienia innym osobom urządzeń lub programów komputerowych,
przystosowanych do popełniła przestępstwa wymienionego w art. 269b § 1
KK, a także haseł komputerowych, kodów dostępu lub innych danych
umożliwiających dostęp do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej. Zatem, do zastosowania art.
269b KK nie jest potrzebne by osoba, której np. udostępniono wymienione
elementy popełniła jedno (lub kilka) z przestępstw wskazanych w art.
269b § 1 KK. Nie jest też potrzebne by sam sprawca popełnił takie
przestępstwo, jeśli np. wytwarza lub pozyskuje owe elementy dla siebie,
co - moim zdaniem - jest także objęte zakresem art. 269b § 1 KK.
8 3. Wydaje się, że czyn z art. 269b § 1 KK jest przestępstwem głównie z
działania, choć udostępnianie innym osobom elementów wymienionych w tym
przepisie może być dokonane przez zaniechanie, pod warunkiem, że zajdą
okoliczności wskazane w art. 2 KK. Przykładowo, osoba, na której ciąży
szczególny obowiązek nadzoru nad kodami dostępu do informacji
przechowywanych w systemie komputerowym lub w sieci teleinformatycznej,
nie dopełnia obowiązku chronienia ich przed udostępnianiem (jeśli
udostępnienie nastąpi). Jak pisze K. Gienas, udostępnianie kodów
źródłowych "narzędzi hackerskich" nie jest dokonaniem czynu z art. 269b
KK (zob. K. Gienas, Uwagi do przestępstwa..., s. 79).
9 4. Przedmiotem czynności wykonawczej są urządzenia lub programy
komputerowe przystosowane do popełnienia przestępstwa wymienionego w tym
przepisie oraz hasła komputerowe, kody dostępu lub inne dane
umożliwiające dostęp do informacji przechowywanych w systemie
komputerowym lub sieci teleinformatycznej.
Jak wskazuje K. Gienas (Hak na hackera...) art. 269b KK pozwala ścigać
operatorów witryn internetowych udostępniających narzędzia
programistyczne służące do powodowania przeciążeń systemów
komputerowych, osoby umieszczające tylko odnośniki (linki) do zasobów
zawierających takie oprogramowanie, jak również osoby tworzące i
rozpowszechniające wirusy komputerowe.
10 5. W przepisie art. 269b § 1 KK użyto w kilku przypadkach liczby
mnogiej. Jest tam bowiem mowa o urządzeniach lub programach
komputerowych, hasłach komputerowych, kodach dostępu lub innych danych
oraz o innych osobach. Wyjaśnić przeto trzeba, że mimo użycia liczby
mnogiej, penalizacji z tego artykułu podlega także np. wytworzenie,
pozyskanie, zbycie lub udostępnienie innym osobom jednego urządzenia lub
jednego programu komputerowego przystosowanego do popełnienia któregoś
ze wskazanych w przepisie przestępstw. Penalizacji podlega również np.
udostępnienie innym osobom (wystarczy też udostępnienie jednej innej
osobie) tylko jednego kodu dostępu. Co się tyczy informacji
przechowywanych w systemie komputerowym lub sieci teleinformatycznej, w
stosunku do których ustawodawca także użył liczby mnogiej, wystarczy, że
chodzić będzie o jedną taką informację. Por. np. uchw. SN z 21.11.2001
r. (I KZP 26/01, OSNKW 2002, Nr 1-2, poz. 4), w której sąd wskazał, że:
"Samo tylko użycie w treści normy prawnej liczby mnogiej dla określenia
przedmiotu bezpośredniej ochrony, przedmiotu czynności sprawczej lub
środka służącego do popełnienia przestępstwa nie oznacza, że ustawodawca
używa jej w znaczeniu zwrotu "co najmniej dwa", a więc w celu
ograniczenia podstawy odpowiedzialności [...]".
Zdaniem P. Kozłowskiej-Kalisz, zbycie czy udostępnienie na przykład
programu komputerowego tylko jednej osobie nie wystarczy do dokonywania
tego przestępstwa (Kodeks karny. Praktyczny komentarz, pod red. M.
Mozgawy, Kraków 2006, s. 519).
11 6. Co się tyczy pojęcia systemu komputerowego lub sieci
teleinformatycznej zob. wyżej, uw. do art. 269a KK. Zob. też
terminologia używana w ustawie z 16.7.2004 r. - Prawo telekomunikacyjne
(Dz.U. Nr 171, poz. 1800 ze zm.), w której to ustawie sięgnięto aż do
ośmiu dyrektyw Wspólnot Europejskich.
Zob. też terminologię używaną w ustawie z 17.2.2005 r. o informatyzacji
działalności podmiotów realizujących zadania publiczne (Dz.U. Nr 64,
poz. 565 ze zm.).
IV. Podmiot
12 1. Czyn z art. 269b § 1 KK jest przestępstwem powszechnym
(ogólnosprawczym). Może on być zatem popełniony przez każdą osobę zdolną
odpowiadać karnie.
13 2. Niemniej zdać sobie sprawę trzeba z tego, że aby popełnić omawiane
przestępstwo samodzielnie potrzebne są umiejętności techniczne. Nie
każdy bowiem potrafi wytworzyć, pozyskać, zbyć lub udostępnić innym
osobom urządzenia lub programy komputerowe przystosowane do popełnienia
przestępstwa wymienionego w tym przepisie. Sytuacja jeszcze bardziej się
komplikuje gdy chodzi o hasła komputerowe, kody dostępu (żeby np. je
komuś udostępnić, trzeba nimi dysponować) lub inne dane umożliwiające
dostęp do informacji przechowywanych w systemie komputerowym lub sieci
teleinformatycznej. Można zatem uznać, że w tym sensie omawiany czyn
jest tzw. przestępstwem własnoręcznym (indywidualnym co do czynu), które
to przestępstwa są w zasadzie przestępstwami powszechnymi.
14 3. Czyn z art. 269b § 1 KK nie jest objęty ustawą z 28.10.2002 r. o
odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą
kary (zob. art. 16 ust. 1 pkt 4 OdpZbiorU).
V. Strona podmiotowa
15 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem umyślnym.
16 2. Realizacja części znamion czynu zabronionego wymaga zamiaru
bezpośredniego. Inaczej K. Gienas, Uwagi do przestępstwa..., s. 81-82.
Tak więc trudno sobie wyobrazić wytwarzanie, pozyskiwanie lub zbywanie
bez zamiaru bezpośredniego sprawcy. Niemniej udostępnić innym osobom
można już także z zamiarem ewentualnym. Co się tyczy wymogu by
urządzenia lub programy komputerowe były przystosowane do popełnienia
przestępstwa wymienionego w art. 269b § 1 KK - co do tej okoliczności
wystarczy zamiar ewentualny. Natomiast chyba nie wystarczy zamiar
ewentualny w odniesieniu do wymogu by hasła komputerowe, kody dostępu
lub inne dane umożliwiały dostęp do informacji przechowywanych w
systemie komputerowym lub sieci teleinformatycznej. Zob. też W. Wróbel,
Kodeks karny 2006, s. 1313.
VI. Odmiany typu czynu zabronionego
17 1. Choć w art. 269b § 1 KK wymieniono różne sposoby działania
sprawcy, przestępstwo to ujęto w KK tylko w jednej postaci -
zasadniczej. Ustawodawca nie przewidział ani postaci kwalifikowanej typu
czynu zabronionego, ani postaci uprzywilejowanej.
VII. Zbieg przepisów i zbieg przestępstw
18 1. Zwrócić trzeba uwagę zwłaszcza na możliwości kumulatywnego zbiegu
art. 269b KK z różnymi przepisami dotyczącymi przestępstw gospodarczych
(nielegalne wytwarzanie), przepisami zawartymi w ustawie z 4.2.1994 r. o
prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. Nr 90, poz.
631 ze zm.) lub w ustawie z 30.6.2000 r. o własności przemysłowej (t.j.
Dz.U. z 2003 r. Nr 119, poz. 1117 ze zm.) w zależności od konkretnej
sytuacji.
19 2. Mniej natomiast prawdopodobny jest kumulatywny zbieg art. 269b KK
z wymienionymi w tym artykule przepisami KK, choć nie można go
wykluczyć, zależnie od konkretnej sytuacji.
VIII. Okoliczności wyłączające odpowiedzialność karną
20 1. W części szczegółowej nie przewidziano specjalnych okoliczności
wyłączających odpowiedzialność karną. Wyłączenie odpowiedzialności
nastąpić przeto może tylko na zasadach ogólnych. Szczególne zastosowanie
mieć tu może pozakodeksowa okoliczność - działanie w ramach prawa i
obowiązku. Niewątpliwie bowiem uprawnienie do działań przewidzianych w
omawianym przepisie wyłączy bezprawność czynu, a więc również
odpowiedzialność karną. Przykładowo, działania osoby uprawnionej do
testowania systemu informatycznego, podjęte w celu testowania.
IX. Zagrożenie karą i środkami karnymi
21 1. Przestępstwo z art. 269b § 1 KK jest zagrożone karą pozbawienia
wolności do lat trzech.
22 2. Zagrożenie karne dopuszcza warunkowe umorzenie postępowania na
zasadzie art. 66 § 2 KK.
23 3. Środki karne stosowane być mogą na zasadach przewidzianych w
części ogólnej KK. Ponadto w art. 269b § 2 KK przewidziano w razie
skazania za przestępstwo określone w art. 269b § 1 KK obligatoryjne
orzeczenie przepadku określonych w nim przedmiotów. Fakultatywnie zaś
można orzec ich przepadek, jeżeli nie stanowiły własności sprawcy (art.
269b § 2 KK).
X. Zagadnienia procesowe
24 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem
publicznoskargowym. Jest przeto ścigane z oskarżenia publicznego, z urzędu.
25 2. Ustawą z 18.3.2004 r., wprowadzono do KPK zmiany istotne w wypadku
tzw. cyberprzestępstw. Zob. uwagi w Zagadnieniach procesowych do art.
269a KK.
--
@2007 Johnson
http://johnsonpl.blogspot.com/
http://notki.com.pl/johnson
"Wszystko należy upraszczać jak tylko można, ale nie bardziej"
Następne wpisy z tego wątku
- 16.08.07 21:42 Johnson
- 16.08.07 22:49 poreba
- 16.08.07 23:04 poreba
- 17.08.07 00:09 Andrzej Lawa
- 17.08.07 10:10 Piotr Dembiński
- 17.08.07 10:17 Piotr Dembiński
- 17.08.07 10:18 Piotr Dembiński
- 17.08.07 10:56 Piotr Dembiński
- 17.08.07 11:14 Johnson
- 17.08.07 11:20 Piotr Dembiński
- 17.08.07 11:23 Piotr Dembiński
- 17.08.07 11:25 Johnson
- 17.08.07 11:39 Piotr Dembiński
- 17.08.07 11:45 Johnson
- 17.08.07 12:18 Piotr Dembiński
Najnowsze wątki z tej grupy
- Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- "Wyjebongo" 33 i 1/3
- Zastrzelił kolegę
- Sąsiad o aktywistach
- Izrael kontra Hamas
- Korekta faktury Bolt
- Re: Sędzia v. Sędzią prezes SN już zawiadomieniem w prokuraturze
- Czy Sejm RP zahamuje proceder zabijania dla organów?
- Policjant użył broni, na skutek czego jego kolega został ranny.
- znów wrocław
- Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- Ideologia Geniuszy-Mocarzy wer. 9927
- Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
Najnowsze wątki
- 2024-11-28 Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- 2024-11-28 Taka paralela historyczna... Shrek, nie czytaj bo zawału dostaniesz :)
- 2024-11-27 "Wyjebongo" 33 i 1/3
- 2024-11-27 Zastrzelił kolegę
- 2024-11-26 Sąsiad o aktywistach
- 2024-11-26 Izrael kontra Hamas
- 2024-11-26 Korekta faktury Bolt
- 2024-11-25 Re: Sędzia v. Sędzią prezes SN już zawiadomieniem w prokuraturze
- 2024-11-24 Czy Sejm RP zahamuje proceder zabijania dla organów?
- 2024-11-23 Policjant użył broni, na skutek czego jego kolega został ranny.
- 2024-11-23 znów wrocław
- 2024-11-23 Re: Antysemici z MTK w Hadze wydali nakazy aresztowania [Izrael odrzuca "fałszywe i absurdalne zarzuty"]
- 2024-11-21 Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-22 Ideologia Geniuszy-Mocarzy wer. 9927
- 2024-11-22 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu