-
Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
From: p...@g...pl (Piotr Dembiński)
Newsgroups: pl.soc.prawo
Subject: Re: Sprzedaż komputerów osobistych w Polsce
Date: Fri, 17 Aug 2007 12:56:33 +0200
Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
Lines: 184
Message-ID: <8...@h...domek>
References: <8...@h...domek>
<5...@h...pt>
<8...@h...domek>
<3...@h...pt>
<8...@h...domek>
<1...@4...net>
<8...@h...domek> <8...@h...domek>
<fa1mk4$o5d$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa1neb$raj$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa21j4$aki$1@atlantis.news.tpi.pl> <8...@h...domek>
<fa22l3$s4p$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa2407$35g$1@nemesis.news.tpi.pl> <8...@h...domek>
<fa2c6i$78u$1@atlantis.news.tpi.pl> <8...@h...domek>
<fa2gk3$emm$5@nemesis.news.tpi.pl>
NNTP-Posting-Host: dbq144.neoplus.adsl.tpnet.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: inews.gazeta.pl 1187348194 21145 83.23.42.144 (17 Aug 2007 10:56:34 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Fri, 17 Aug 2007 10:56:34 +0000 (UTC)
Cancel-Lock: sha1:XSabhgenqUpT62tmYKw+qNPds08=
X-User: pdemb
User-Agent: Gnus/5.1007 (Gnus v5.10.7) Emacs/21.4 (gnu/linux)
Xref: news-archive.icm.edu.pl pl.soc.prawo:480585
[ ukryj nagłówki ]Johnson <j...@n...pl> writes:
> Piotr Dembiński pisze:
>
>> Ja tego artykułu właśnie nie rozumiem.
>
> To masz poczytaj sobie :)
>
>
> 1 1. Artykuł 269b KK jest przepisem nowym.
Nowym, czyli nie sprawdzonym w praktyce (i -- z uwagi na to, że jest
to przepis ustanowiony na krótko przed wejściem Polski do UE --
najprawdopodobniej ustanawianym 'na szybko', bez zagłębiania się
w problematykę przestępczości komputerowej).
> Został on wprowadzony do KK ustawą z 18.3.2004 r. o zmianie ustawy -
> Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy -
> Kodeks wykroczeń (Dz.U. Nr 69, poz. 626). Celem uchwalenia tej
> ustawy było m.in. dostosowanie prawa polskiego do Konwencji Rady
> Europy o cyberprzestępczości.
Tak na moje to 'dostosowaliśmy się' zamykając jednocześnie skutecznie
rynek rodzimej technologii komputerowej.
> Artykuł 269b jest więc jednym z przepisów dostosowawczych.
>
>
>
> 2 2. Artykuł 269b KK ma związek z art. 6 Konwencji
> o cyberprzestępczości, w którym to przepisie określono przestępstwo
> zwane w konwencji niewłaściwym użyciem urządzeń. Artykuł 6 Konwencji
> stanowi:
Nazwa jest trafna. Gdyby przepis traktował właśnie o niewłaściwym
użyciu urządzeń, to byłoby to zgodne ze zdrowym rozsądkiem.
> ,,1. Każda Strona podejmie takie środki prawne i inne, jakie
> okażą się niezbędne dla uznania za przestępstwo w jej prawie
> wewnętrznym, umyślnych i bezprawnych:
Innymi słowy -- Polska podjęła środki drastyczne, porównywalne
z wprowadzeniem zakazu wytwarzania, sprzedaży i wynajmu urządzeń
elektrycznych lub mechanicznych.
> a. produkcji, sprzedaży, pozyskiwania z zamiarem
> wykorzystania, importowania, dystrybucji lub innego udostępniania:
>
>
>
> i. urządzenia, w tym także programu komputerowego,
> przeznaczonego lub przystosowanego przede wszystkim dla celów
> popełnienia któregokolwiek z przestępstw określonych zgodnie
> z artykułami 2-5;
Czyli 'wytrychy'. Niestety w polskiej implementacji zamiast
wytwarzania, sprzedaży i wynajmu 'wytrychów' zabroniono wytwarzania,
sprzedaży i wynajmu szerokiej klasy urządzeń przystosowanych do tego,
żeby posłużyć w roli 'wytrychu'.
> ii. hasła komputerowego, kodu dostępu lub podobnych danych,
> dzięki którym całość lub część systemu informatycznego jest dostępna
> z zamiarem wykorzystania dla celów popełnienia któregokolwiek
> z przestępstw określonych zgodnie z artykułami 2-5 oraz
>
>
>
> b. posiadania jednostki wymienionej powyżej w punktach
> a.i. lub ii. z zamiarem wykorzystania w celu popełnienia
> któregokolwiek z przestępstw określonych zgodnie z artykułami
> 2-5. Strona może w swoim prawie wprowadzić wymóg, że
> odpowiedzialność karna dotyczy posiadania większej ilości takich
> jednostek.
Wszystko jest zgodne ze zdrowym rozsądkiem: chodzi o posiadanie
komputera połączone z zamiarem użycia go w celach przestępczych.
> 2. Niniejszego artykułu nie należy interpretować jako mającego
> na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy
> produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania,
> importowanie, dystrybucja lub inne udostępnianie lub posiadanie,
> o którym mowa w ustępie 1 niniejszego artykułu, nie jest dokonywane
> w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5
> niniejszej Konwencji, jak w przypadku dozwolonego testowania lub
> ochrony systemu informatycznego.
Cały czas jest mowa o intencji, w której się wytwarza, sprzedaje lub
wynajmuje przedmiot. W polskim prawie nie ma nic na temat.
[...]
> 4 4. Jak podkreśla K. Gienas, art. 269b KK (jak i jego konwencyjny
> pierwowzór) kryminalizuje faktyczne stadium przygotowania do
> popełnienia szeregu przestępstw, które są związane z funkcjonowaniem
> Internetu (zob. K. Gienas, Uwagi do przestępstwa..., Prok. 2005, Nr
> 1, s. 75). Chodzi w tym przepisie o przeciwdziałanie wykorzystywaniu
> tzw. narzędzi hackerskich w celach sprzecznych z prawem (tamże
> i podana tam literatura).
Słowo 'hacker' nie jest synonimem dla 'przestępca komputerowy'.
[...]
> 6 1. Działanie sprawcy określone w art. 269b § 1 KK może przybierać
> różne postacie. W przepisie bowiem wymieniono kompleks zachowań się
> sprawcy dotyczący:
Moim zdaniem art. 269b sam jest wynikiem kompleksu zachowań
świadczących o niezrozumieniu wśród polskich prawodawców zagadnień
związanych z możliwościami współczesnych -- dostępnych powszechnie --
komputerowych rozwiązań technicznych.
> a) po pierwsze - urządzeń lub programów komputerowych
> przystosowanych do popełnienia określonych w tym przepisie
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
> przestępstw;
I tu jest pies pogrzebany. Każdy komputer osobisty -- jako urządzenie
-- jest przystosowany do popełnienia przestępstwa z tych artykułów.
[...]
> 7 2. Przestępstwo z art. 269b KK wydaje się być przestępstwem
> materialnym, to jest znamiennym skutkiem.
Skutkiem wytworzenia komputera osobistego.
> Nie chodzi tu jednak o skutek w postaci popełnienia jednego (lub
> kilku) z przestępstw wymienionych w art. 269b § 1 KK lecz o skutek
> w postaci wytworzenia, pozyskania, zbycia lub udostępnienia innym
> osobom urządzeń lub programów komputerowych, przystosowanych do
> popełniła przestępstwa wymienionego w art. 269b § 1 KK,
Gdyby postępować zgodnie z literą prawa, to po 18 kwietnia 2004
r. zamknięte zostałyby wszystkie sklepy komputerowe w Polsce.
[...]
> 8 3. Wydaje się, że czyn z art. 269b § 1 KK jest przestępstwem
> głównie z działania
Tak, ale działania polegającego na 'wytwarzaniu, sprzedaży lub
wynajmie urządzeń uniwersalnych', a nie działania polegającego na
wykorzystaniu urządzeń uniwersalnych do popełnienia przestępstwa.
[...]
> , osoby umieszczające tylko odnośniki (linki) do zasobów
> zawierających takie oprogramowanie, jak również osoby tworzące
> i rozpowszechniające wirusy komputerowe.
Wirusy komputerowe to jedyny konkretny, logiczny i zrozumiały
przypadek w tym tekście.
[...]
> 11 6. Co się tyczy pojęcia systemu komputerowego lub sieci
> teleinformatycznej zob. wyżej, uw. do art. 269a KK. Zob. też
> terminologia używana w ustawie z 16.7.2004 r. - Prawo
> telekomunikacyjne (Dz.U. Nr 171, poz. 1800 ze zm.), w której to
> ustawie sięgnięto aż do ośmiu dyrektyw Wspólnot Europejskich.
Może i sięgnięto do dyrektyw, ale na pewno nie przeczytano ich
dokładnie i ze zrozumieniem (pośpiech spowodowany zbliżającym się
terminem podpisania traktatu unijnego?).
[...]
> 13 2. Niemniej zdać sobie sprawę trzeba z tego, że aby popełnić
> omawiane przestępstwo samodzielnie potrzebne są umiejętności
> techniczne.
Czyli wszyscy informatycy i elektronicy w Polsce pod lupę.
[...]
> 24 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem
> publicznoskargowym. Jest przeto ścigane z oskarżenia publicznego,
> z urzędu.
Pozostaje tylko czekać na serię zatrzymań.
--
http://www.piotr.dembiński.prv.pl
Następne wpisy z tego wątku
- 17.08.07 11:14 Johnson
- 17.08.07 11:20 Piotr Dembiński
- 17.08.07 11:23 Piotr Dembiński
- 17.08.07 11:25 Johnson
- 17.08.07 11:39 Piotr Dembiński
- 17.08.07 11:45 Johnson
- 17.08.07 12:18 Piotr Dembiński
- 17.08.07 13:44 stern
- 17.08.07 13:46 stern
- 17.08.07 16:47 Piotr Dembiński
- 17.08.07 17:03 Piotr Dembiński
- 17.08.07 18:57 Piotr Dembiński
- 19.08.07 19:19 Johnson
- 19.08.07 21:55 Piotr Dembiński
Najnowsze wątki z tej grupy
- Nordstrim
- obostrzenia
- ilość węzłów sanitarnych w biurowcu
- Korekta prognozy
- ROBERT GWIAZDOWSKI: PO CO NAM ZWIĄZKI PARTNERSKIE?
- Czy można orzekać po pijaku?
- reparacje
- ustawienie przetargu
- Przeszukiwanie baz i netu
- Mini Netykieta polskich grup dyskusyjnych
- Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- Re: Jak Sejm się przygotował na M. Wosia na PO-komisji rewizją/przeszukaniem w hotelu sejmowym
- AKCJA "PAPROTKA". KURIOZALNY PROJEKT MINISTERSTWA SPRAWIEDLIWOŚCI
Najnowsze wątki
- 2024-07-06 Nordstrim
- 2024-07-06 obostrzenia
- 2024-07-05 ilość węzłów sanitarnych w biurowcu
- 2024-07-04 Korekta prognozy
- 2024-07-04 ROBERT GWIAZDOWSKI: PO CO NAM ZWIĄZKI PARTNERSKIE?
- 2024-07-03 Czy można orzekać po pijaku?
- 2024-07-02 reparacje
- 2024-07-02 ustawienie przetargu
- 2024-07-02 Przeszukiwanie baz i netu
- 2024-07-01 Mini Netykieta polskich grup dyskusyjnych
- 2024-07-01 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-07-01 Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- 2024-06-30 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-06-28 Re: Jak Sejm się przygotował na M. Wosia na PO-komisji rewizją/przeszukaniem w hotelu sejmowym
- 2024-06-27 AKCJA "PAPROTKA". KURIOZALNY PROJEKT MINISTERSTWA SPRAWIEDLIWOŚCI