-
Data: 2007-08-17 10:56:33
Temat: Re: Sprzedaż komputerów osobistych w Polsce
Od: p...@g...pl (Piotr Dembiński) szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Johnson <j...@n...pl> writes:
> Piotr Dembiński pisze:
>
>> Ja tego artykułu właśnie nie rozumiem.
>
> To masz poczytaj sobie :)
>
>
> 1 1. Artykuł 269b KK jest przepisem nowym.
Nowym, czyli nie sprawdzonym w praktyce (i -- z uwagi na to, że jest
to przepis ustanowiony na krótko przed wejściem Polski do UE --
najprawdopodobniej ustanawianym 'na szybko', bez zagłębiania się
w problematykę przestępczości komputerowej).
> Został on wprowadzony do KK ustawą z 18.3.2004 r. o zmianie ustawy -
> Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy -
> Kodeks wykroczeń (Dz.U. Nr 69, poz. 626). Celem uchwalenia tej
> ustawy było m.in. dostosowanie prawa polskiego do Konwencji Rady
> Europy o cyberprzestępczości.
Tak na moje to 'dostosowaliśmy się' zamykając jednocześnie skutecznie
rynek rodzimej technologii komputerowej.
> Artykuł 269b jest więc jednym z przepisów dostosowawczych.
>
>
>
> 2 2. Artykuł 269b KK ma związek z art. 6 Konwencji
> o cyberprzestępczości, w którym to przepisie określono przestępstwo
> zwane w konwencji niewłaściwym użyciem urządzeń. Artykuł 6 Konwencji
> stanowi:
Nazwa jest trafna. Gdyby przepis traktował właśnie o niewłaściwym
użyciu urządzeń, to byłoby to zgodne ze zdrowym rozsądkiem.
> ,,1. Każda Strona podejmie takie środki prawne i inne, jakie
> okażą się niezbędne dla uznania za przestępstwo w jej prawie
> wewnętrznym, umyślnych i bezprawnych:
Innymi słowy -- Polska podjęła środki drastyczne, porównywalne
z wprowadzeniem zakazu wytwarzania, sprzedaży i wynajmu urządzeń
elektrycznych lub mechanicznych.
> a. produkcji, sprzedaży, pozyskiwania z zamiarem
> wykorzystania, importowania, dystrybucji lub innego udostępniania:
>
>
>
> i. urządzenia, w tym także programu komputerowego,
> przeznaczonego lub przystosowanego przede wszystkim dla celów
> popełnienia któregokolwiek z przestępstw określonych zgodnie
> z artykułami 2-5;
Czyli 'wytrychy'. Niestety w polskiej implementacji zamiast
wytwarzania, sprzedaży i wynajmu 'wytrychów' zabroniono wytwarzania,
sprzedaży i wynajmu szerokiej klasy urządzeń przystosowanych do tego,
żeby posłużyć w roli 'wytrychu'.
> ii. hasła komputerowego, kodu dostępu lub podobnych danych,
> dzięki którym całość lub część systemu informatycznego jest dostępna
> z zamiarem wykorzystania dla celów popełnienia któregokolwiek
> z przestępstw określonych zgodnie z artykułami 2-5 oraz
>
>
>
> b. posiadania jednostki wymienionej powyżej w punktach
> a.i. lub ii. z zamiarem wykorzystania w celu popełnienia
> któregokolwiek z przestępstw określonych zgodnie z artykułami
> 2-5. Strona może w swoim prawie wprowadzić wymóg, że
> odpowiedzialność karna dotyczy posiadania większej ilości takich
> jednostek.
Wszystko jest zgodne ze zdrowym rozsądkiem: chodzi o posiadanie
komputera połączone z zamiarem użycia go w celach przestępczych.
> 2. Niniejszego artykułu nie należy interpretować jako mającego
> na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy
> produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania,
> importowanie, dystrybucja lub inne udostępnianie lub posiadanie,
> o którym mowa w ustępie 1 niniejszego artykułu, nie jest dokonywane
> w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5
> niniejszej Konwencji, jak w przypadku dozwolonego testowania lub
> ochrony systemu informatycznego.
Cały czas jest mowa o intencji, w której się wytwarza, sprzedaje lub
wynajmuje przedmiot. W polskim prawie nie ma nic na temat.
[...]
> 4 4. Jak podkreśla K. Gienas, art. 269b KK (jak i jego konwencyjny
> pierwowzór) kryminalizuje faktyczne stadium przygotowania do
> popełnienia szeregu przestępstw, które są związane z funkcjonowaniem
> Internetu (zob. K. Gienas, Uwagi do przestępstwa..., Prok. 2005, Nr
> 1, s. 75). Chodzi w tym przepisie o przeciwdziałanie wykorzystywaniu
> tzw. narzędzi hackerskich w celach sprzecznych z prawem (tamże
> i podana tam literatura).
Słowo 'hacker' nie jest synonimem dla 'przestępca komputerowy'.
[...]
> 6 1. Działanie sprawcy określone w art. 269b § 1 KK może przybierać
> różne postacie. W przepisie bowiem wymieniono kompleks zachowań się
> sprawcy dotyczący:
Moim zdaniem art. 269b sam jest wynikiem kompleksu zachowań
świadczących o niezrozumieniu wśród polskich prawodawców zagadnień
związanych z możliwościami współczesnych -- dostępnych powszechnie --
komputerowych rozwiązań technicznych.
> a) po pierwsze - urządzeń lub programów komputerowych
> przystosowanych do popełnienia określonych w tym przepisie
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
> przestępstw;
I tu jest pies pogrzebany. Każdy komputer osobisty -- jako urządzenie
-- jest przystosowany do popełnienia przestępstwa z tych artykułów.
[...]
> 7 2. Przestępstwo z art. 269b KK wydaje się być przestępstwem
> materialnym, to jest znamiennym skutkiem.
Skutkiem wytworzenia komputera osobistego.
> Nie chodzi tu jednak o skutek w postaci popełnienia jednego (lub
> kilku) z przestępstw wymienionych w art. 269b § 1 KK lecz o skutek
> w postaci wytworzenia, pozyskania, zbycia lub udostępnienia innym
> osobom urządzeń lub programów komputerowych, przystosowanych do
> popełniła przestępstwa wymienionego w art. 269b § 1 KK,
Gdyby postępować zgodnie z literą prawa, to po 18 kwietnia 2004
r. zamknięte zostałyby wszystkie sklepy komputerowe w Polsce.
[...]
> 8 3. Wydaje się, że czyn z art. 269b § 1 KK jest przestępstwem
> głównie z działania
Tak, ale działania polegającego na 'wytwarzaniu, sprzedaży lub
wynajmie urządzeń uniwersalnych', a nie działania polegającego na
wykorzystaniu urządzeń uniwersalnych do popełnienia przestępstwa.
[...]
> , osoby umieszczające tylko odnośniki (linki) do zasobów
> zawierających takie oprogramowanie, jak również osoby tworzące
> i rozpowszechniające wirusy komputerowe.
Wirusy komputerowe to jedyny konkretny, logiczny i zrozumiały
przypadek w tym tekście.
[...]
> 11 6. Co się tyczy pojęcia systemu komputerowego lub sieci
> teleinformatycznej zob. wyżej, uw. do art. 269a KK. Zob. też
> terminologia używana w ustawie z 16.7.2004 r. - Prawo
> telekomunikacyjne (Dz.U. Nr 171, poz. 1800 ze zm.), w której to
> ustawie sięgnięto aż do ośmiu dyrektyw Wspólnot Europejskich.
Może i sięgnięto do dyrektyw, ale na pewno nie przeczytano ich
dokładnie i ze zrozumieniem (pośpiech spowodowany zbliżającym się
terminem podpisania traktatu unijnego?).
[...]
> 13 2. Niemniej zdać sobie sprawę trzeba z tego, że aby popełnić
> omawiane przestępstwo samodzielnie potrzebne są umiejętności
> techniczne.
Czyli wszyscy informatycy i elektronicy w Polsce pod lupę.
[...]
> 24 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem
> publicznoskargowym. Jest przeto ścigane z oskarżenia publicznego,
> z urzędu.
Pozostaje tylko czekać na serię zatrzymań.
--
http://www.piotr.dembiński.prv.pl
Następne wpisy z tego wątku
- 17.08.07 11:14 Johnson
- 17.08.07 11:20 Piotr Dembiński
- 17.08.07 11:23 Piotr Dembiński
- 17.08.07 11:25 Johnson
- 17.08.07 11:39 Piotr Dembiński
- 17.08.07 11:45 Johnson
- 17.08.07 12:18 Piotr Dembiński
- 17.08.07 13:44 stern
- 17.08.07 13:46 stern
- 17.08.07 16:47 Piotr Dembiński
- 17.08.07 17:03 Piotr Dembiński
- 17.08.07 18:57 Piotr Dembiński
- 19.08.07 19:19 Johnson
- 19.08.07 21:55 Piotr Dembiński
Najnowsze wątki z tej grupy
- Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- Nie kupisz paliwa na stacji
- Cenzura netu
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- Niby to nie sąd ale kooorwa tak to w sądach dziś wygląda?
- Podpis elektroniczny na wydruku
- Re: Podpis elektroniczny na wydruku
- Re: Prawomocne zakończenie sprawy Nergal z figurką Chrystusa na gumowym penisie na filmiku w inecie (2018)
- Na noze - Zamach stanu
- Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]
- Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]
Najnowsze wątki
- 2025-02-14 Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- 2025-02-14 Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- 2025-02-10 Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- 2025-02-10 Nie kupisz paliwa na stacji
- 2025-02-09 Cenzura netu
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
- 2025-02-07 Niby to nie sąd ale kooorwa tak to w sądach dziś wygląda?
- 2025-02-06 Podpis elektroniczny na wydruku
- 2025-02-06 Re: Podpis elektroniczny na wydruku
- 2025-02-06 Re: Prawomocne zakończenie sprawy Nergal z figurką Chrystusa na gumowym penisie na filmiku w inecie (2018)
- 2025-02-06 Na noze - Zamach stanu
- 2025-02-05 Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]
- 2025-02-05 Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]