eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Sprzedaż komputerów osobistych w Polsce
Ilość wypowiedzi w tym wątku: 85

  • 61. Data: 2007-08-16 21:38:51
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: Johnson <j...@n...pl>

    Piotr Dembiński pisze:
    >
    > Ja tego artykułu właśnie nie rozumiem.

    A czego nie rozumiesz?

    Dobra, niue bedę się wysilał :)


    1. Artykuł 269b KK jest przepisem nowym. Został on wprowadzony do KK
    ustawą z 18.3.2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks
    postępowania karnego oraz ustawy - Kodeks wykroczeń (Dz.U. Nr 69, poz.
    626). Celem uchwalenia tej ustawy było m.in. dostosowanie prawa
    polskiego do Konwencji Rady Europy o cyberprzestępczości. Artykuł 269b
    jest więc jednym z przepisów dostosowawczych.



    2. Artykuł 269b KK ma związek z art. 6 Konwencji o cyberprzestępczości,
    w którym to przepisie określono przestępstwo zwane w konwencji
    niewłaściwym użyciem urządzeń. Artykuł 6 Konwencji stanowi:



    ,,1. Każda Strona podejmie takie środki prawne i inne, jakie okażą się
    niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym,
    umyślnych i bezprawnych:



    a. produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania,
    importowania, dystrybucji lub innego udostępniania:



    i. urządzenia, w tym także programu komputerowego, przeznaczonego lub
    przystosowanego przede wszystkim dla celów popełnienia któregokolwiek z
    przestępstw określonych zgodnie z artykułami 2-5;



    ii. hasła komputerowego, kodu dostępu lub podobnych danych, dzięki
    którym całość lub część systemu informatycznego jest dostępna z zamiarem
    wykorzystania dla celów popełnienia któregokolwiek z przestępstw
    określonych zgodnie z artykułami 2-5 oraz



    b. posiadania jednostki wymienionej powyżej w punktach a.i. lub ii. z
    zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw
    określonych zgodnie z artykułami 2-5. Strona może w swoim prawie
    wprowadzić wymóg, że odpowiedzialność karna dotyczy posiadania większej
    ilości takich jednostek.



    2. Niniejszego artykułu nie należy interpretować jako mającego na celu
    pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja,
    sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie,
    dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w
    ustępie 1 niniejszego artykułu, nie jest dokonywane w celu popełnienia
    przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji,
    jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.



    3. Każda Strona może zastrzec sobie prawo do nie stosowania ustępu 1
    niniejszego artykułu, pod warunkiem, że zastrzeżenie to nie dotyczy
    sprzedaży, dystrybucji lub innego udostępniania jednostek wymienionych w
    ustępie 1.a.ii''.


    Treść art. 6 Konwencji oparta na oficjalnym polskim tłumaczeniu,
    dołączonym do Druku sejmowego Nr 2031 Sejmu RP IV Kadencji.



    3. Redakcję art. 269b KK krytykuje A. Adamski (Cyberprzestępczość..., SP
    2005, Nr 4, s. 61).



    4. Jak podkreśla K. Gienas, art. 269b KK (jak i jego konwencyjny
    pierwowzór) kryminalizuje faktyczne stadium przygotowania do popełnienia
    szeregu przestępstw, które są związane z funkcjonowaniem Internetu (zob.
    K. Gienas, Uwagi do przestępstwa..., Prok. 2005, Nr 1, s. 75). Chodzi w
    tym przepisie o przeciwdziałanie wykorzystywaniu tzw. narzędzi
    hackerskich w celach sprzecznych z prawem (tamże i podana tam literatura).

    II. Przedmiot ochrony


    5 1. Bezpośrednim (indywidualnym) przedmiotem ochrony jest poufność,
    integralność i dostępność danych informatycznych i systemów, a zarazem
    bezpieczeństwo informacji przetwarzanych elektronicznie. Przedmiot
    ochrony krzyżuje się tu także z przedmiotami ochrony właściwymi dla
    przestępstw wymienionych w art. 269b KK, to jest dla przestępstw z art.
    165 § 1 pkt 4, z art. 267 § 2, z art. 268a § 1 KK albo § 2 w zw. z § 1,
    z art. 269 § 2 lub z art. 269a KK, w zależności od konkretnej sytuacji
    oraz właściwymi dla innych przestępstw przeciwko ochronie informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

    III. Strona przedmiotowa


    6 1. Działanie sprawcy określone w art. 269b § 1 KK może przybierać
    różne postacie. W przepisie bowiem wymieniono kompleks zachowań się
    sprawcy dotyczący:



    a) po pierwsze - urządzeń lub programów komputerowych przystosowanych
    do popełnienia określonych w tym przepisie przestępstw;



    b) po drugie - haseł komputerowych, kodów dostępu lub innych danych
    umożliwiających dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Przedmiotem czynności wykonawczej w art. 269 § 1 KK są zatem urządzenia
    lub programy komputerowe przystosowane do popełniania przestępstw
    wymienionych w tym przepisie oraz hasła komputerowe, kody dostępu lub
    inne dane umożliwiające dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Na trudności interpretacyjne nasuwające się w związku z użytym w KK
    terminem ,,przystosowane" zwraca uwagę K. Gienas (Hak na hackera...). Zob
    też K. Gienas, Uwagi do przestępstwa..., s. 74 i nast.


    Ad a) Co się tyczy urządzeń lub programów komputerowych przystosowanych
    do popełniania wymienionych w tym przepisie przestępstw, penalizowane są
    następujące sposoby działania sprawcy:



    - wytwarzanie takich urządzeń lub programów,



    - pozyskiwanie takich urządzeń lub programów,



    - zbywanie takich urządzeń lub programów,



    - udostępnianie innym osobom takich urządzeń lub programów.


    We wszystkich wymienionych wypadkach chodzi wyłącznie o urządzenia lub
    programy komputerowe przystosowane do popełnienia jednego z
    następujących przestępstw (lub kilku takich przestępstw):



    - z art. 165 § 1 pkt 4 KK, to jest przestępstwa sprowadzenia
    niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w
    wielkich rozmiarach poprzez zakłócenie, uniemożliwienie lub wpłynięcie w
    inny sposób na automatyczne przetwarzanie, gromadzenie lub przekazywanie
    danych informatycznych;



    - z art. 267 § 2 KK, to jest przestępstwa polegającego na założeniu lub
    posłużeniu się urządzeniem podsłuchowym, wizualnym albo innym
    urządzeniem specjalnym w celu uzyskania informacji, do której sprawca
    nie jest uprawniony;



    - z art. 268a § 1 albo § 2 w zw. z § 1, to jest przestępstwa
    polegającego na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub
    utrudnianiu dostępu do danych informatycznych przez sprawcę nie będącego
    do tego uprawnionym albo na zakłócaniu w istotnym stopniu lub
    uniemożliwianiu automatycznego przetwarzania, gromadzenia lub
    przekazywania takich danych przez sprawcę nie będącego do tego
    uprawnionym. Postacią kwalifikowaną przy tym jest sytuacja, gdy sprawca
    dopuszczający się wskazanych czynów (jednego ze wskazanych czynów)
    wyrządza znaczną szkodę majątkową;



    - z art. 269 § 2 KK, to jest przestępstwa polegającego na niszczeniu,
    uszkadzaniu, usuwaniu lub zmienianiu danych informatycznych o
    szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w
    komunikacji, funkcjonowania administracji rządowej, innego organu
    państwowego lub instytucji państwowej albo samorządu terytorialnego albo
    na zakłócaniu lub uniemożliwianiu automatycznego przetwarzania,
    gromadzenia lub przekazywania takich danych, jeśli sprawca (w każdej z
    wymienionych sytuacji) dopuszcza się takich czynów (jednego z takich
    czynów) niszcząc albo wymieniając nośnik informacji lub niszcząc albo
    uszkadzając urządzenie służące do automatycznego przetwarzania,
    gromadzenia lub przekazywania danych informatycznych;



    - z art. 269a KK, to jest przestępstwa polegającego na zakłóceniu w
    istotnym stopniu pracy systemu komputerowego lub sieci
    teleinformatycznej poprzez transmisję, zniszczenie, usunięcie,
    uszkodzenie lub zmianę danych informatycznych przez sprawcę, który nie
    jest do tego uprawniony.


    Ad b) Co się tyczy sytuacji, gdy przedmiotem czynności wykonawczej są
    hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
    informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej, sposób działania sprawcy też może być różny,
    niemniej oczywiście jedynie taki jaki jest wskazany w przepisie. Zatem,
    penalizacją objęte jest:



    - wytwarzanie owych haseł, kodów dostępu, lub innych danych, o których
    była mowa;



    - pozyskiwanie ich;



    - zbywanie ich;



    - lub udostępnianie ich innym osobom.


    Jak wynika z uzasadnienia projektodawców ustawy z 18.3.2004 r., w art.
    269b KK, mówiąc o hasłach komputerowych, kodach dostępu, zrezygnowano tu
    ze wskazania przestępstw, których popełnieniu mogłyby służyć, ze względu
    na fakt, "że hasła komputerowe i kody dostępu mają praktycznie tylko
    jedno zastosowanie (tj. uzyskanie dostępu do systemu komputerowego)". W
    uzasadnieniu czytamy także: "Kody i hasła komputerowe dostępu służą
    bowiem jedynie ochronie informacji zawartych w systemie komputerowym i
    nieuprawniony obrót nimi należy uznać za społecznie szkodliwy w stopniu
    uzasadniającym penalizację" (Uzasadnienie projektu, s. 33, Druk sejmowy
    Nr 2031 Sejmu RP IV Kadencji).



    7 2. Przestępstwo z art. 269b KK wydaje się być przestępstwem
    materialnym, to jest znamiennym skutkiem. Nie chodzi tu jednak o skutek
    w postaci popełnienia jednego (lub kilku) z przestępstw wymienionych w
    art. 269b § 1 KK lecz o skutek w postaci wytworzenia, pozyskania, zbycia
    lub udostępnienia innym osobom urządzeń lub programów komputerowych,
    przystosowanych do popełniła przestępstwa wymienionego w art. 269b § 1
    KK, a także haseł komputerowych, kodów dostępu lub innych danych
    umożliwiających dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej. Zatem, do zastosowania art.
    269b KK nie jest potrzebne by osoba, której np. udostępniono wymienione
    elementy popełniła jedno (lub kilka) z przestępstw wskazanych w art.
    269b § 1 KK. Nie jest też potrzebne by sam sprawca popełnił takie
    przestępstwo, jeśli np. wytwarza lub pozyskuje owe elementy dla siebie,
    co - moim zdaniem - jest także objęte zakresem art. 269b § 1 KK.



    8 3. Wydaje się, że czyn z art. 269b § 1 KK jest przestępstwem głównie z
    działania, choć udostępnianie innym osobom elementów wymienionych w tym
    przepisie może być dokonane przez zaniechanie, pod warunkiem, że zajdą
    okoliczności wskazane w art. 2 KK. Przykładowo, osoba, na której ciąży
    szczególny obowiązek nadzoru nad kodami dostępu do informacji
    przechowywanych w systemie komputerowym lub w sieci teleinformatycznej,
    nie dopełnia obowiązku chronienia ich przed udostępnianiem (jeśli
    udostępnienie nastąpi). Jak pisze K. Gienas, udostępnianie kodów
    źródłowych "narzędzi hackerskich" nie jest dokonaniem czynu z art. 269b
    KK (zob. K. Gienas, Uwagi do przestępstwa..., s. 79).



    9 4. Przedmiotem czynności wykonawczej są urządzenia lub programy
    komputerowe przystosowane do popełnienia przestępstwa wymienionego w tym
    przepisie oraz hasła komputerowe, kody dostępu lub inne dane
    umożliwiające dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Jak wskazuje K. Gienas (Hak na hackera...) art. 269b KK pozwala ścigać
    operatorów witryn internetowych udostępniających narzędzia
    programistyczne służące do powodowania przeciążeń systemów
    komputerowych, osoby umieszczające tylko odnośniki (linki) do zasobów
    zawierających takie oprogramowanie, jak również osoby tworzące i
    rozpowszechniające wirusy komputerowe.



    10 5. W przepisie art. 269b § 1 KK użyto w kilku przypadkach liczby
    mnogiej. Jest tam bowiem mowa o urządzeniach lub programach
    komputerowych, hasłach komputerowych, kodach dostępu lub innych danych
    oraz o innych osobach. Wyjaśnić przeto trzeba, że mimo użycia liczby
    mnogiej, penalizacji z tego artykułu podlega także np. wytworzenie,
    pozyskanie, zbycie lub udostępnienie innym osobom jednego urządzenia lub
    jednego programu komputerowego przystosowanego do popełnienia któregoś
    ze wskazanych w przepisie przestępstw. Penalizacji podlega również np.
    udostępnienie innym osobom (wystarczy też udostępnienie jednej innej
    osobie) tylko jednego kodu dostępu. Co się tyczy informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej, w
    stosunku do których ustawodawca także użył liczby mnogiej, wystarczy, że
    chodzić będzie o jedną taką informację. Por. np. uchw. SN z 21.11.2001
    r. (I KZP 26/01, OSNKW 2002, Nr 1-2, poz. 4), w której sąd wskazał, że:
    "Samo tylko użycie w treści normy prawnej liczby mnogiej dla określenia
    przedmiotu bezpośredniej ochrony, przedmiotu czynności sprawczej lub
    środka służącego do popełnienia przestępstwa nie oznacza, że ustawodawca
    używa jej w znaczeniu zwrotu "co najmniej dwa", a więc w celu
    ograniczenia podstawy odpowiedzialności [...]".


    Zdaniem P. Kozłowskiej-Kalisz, zbycie czy udostępnienie na przykład
    programu komputerowego tylko jednej osobie nie wystarczy do dokonywania
    tego przestępstwa (Kodeks karny. Praktyczny komentarz, pod red. M.
    Mozgawy, Kraków 2006, s. 519).



    11 6. Co się tyczy pojęcia systemu komputerowego lub sieci
    teleinformatycznej zob. wyżej, uw. do art. 269a KK. Zob. też
    terminologia używana w ustawie z 16.7.2004 r. - Prawo telekomunikacyjne
    (Dz.U. Nr 171, poz. 1800 ze zm.), w której to ustawie sięgnięto aż do
    ośmiu dyrektyw Wspólnot Europejskich.


    Zob. też terminologię używaną w ustawie z 17.2.2005 r. o informatyzacji
    działalności podmiotów realizujących zadania publiczne (Dz.U. Nr 64,
    poz. 565 ze zm.).

    IV. Podmiot


    12 1. Czyn z art. 269b § 1 KK jest przestępstwem powszechnym
    (ogólnosprawczym). Może on być zatem popełniony przez każdą osobę zdolną
    odpowiadać karnie.



    13 2. Niemniej zdać sobie sprawę trzeba z tego, że aby popełnić omawiane
    przestępstwo samodzielnie potrzebne są umiejętności techniczne. Nie
    każdy bowiem potrafi wytworzyć, pozyskać, zbyć lub udostępnić innym
    osobom urządzenia lub programy komputerowe przystosowane do popełnienia
    przestępstwa wymienionego w tym przepisie. Sytuacja jeszcze bardziej się
    komplikuje gdy chodzi o hasła komputerowe, kody dostępu (żeby np. je
    komuś udostępnić, trzeba nimi dysponować) lub inne dane umożliwiające
    dostęp do informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej. Można zatem uznać, że w tym sensie omawiany czyn
    jest tzw. przestępstwem własnoręcznym (indywidualnym co do czynu), które
    to przestępstwa są w zasadzie przestępstwami powszechnymi.



    14 3. Czyn z art. 269b § 1 KK nie jest objęty ustawą z 28.10.2002 r. o
    odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą
    kary (zob. art. 16 ust. 1 pkt 4 OdpZbiorU).

    V. Strona podmiotowa


    15 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem umyślnym.



    16 2. Realizacja części znamion czynu zabronionego wymaga zamiaru
    bezpośredniego. Inaczej K. Gienas, Uwagi do przestępstwa..., s. 81-82.
    Tak więc trudno sobie wyobrazić wytwarzanie, pozyskiwanie lub zbywanie
    bez zamiaru bezpośredniego sprawcy. Niemniej udostępnić innym osobom
    można już także z zamiarem ewentualnym. Co się tyczy wymogu by
    urządzenia lub programy komputerowe były przystosowane do popełnienia
    przestępstwa wymienionego w art. 269b § 1 KK - co do tej okoliczności
    wystarczy zamiar ewentualny. Natomiast chyba nie wystarczy zamiar
    ewentualny w odniesieniu do wymogu by hasła komputerowe, kody dostępu
    lub inne dane umożliwiały dostęp do informacji przechowywanych w
    systemie komputerowym lub sieci teleinformatycznej. Zob. też W. Wróbel,
    Kodeks karny 2006, s. 1313.

    VI. Odmiany typu czynu zabronionego


    17 1. Choć w art. 269b § 1 KK wymieniono różne sposoby działania
    sprawcy, przestępstwo to ujęto w KK tylko w jednej postaci -
    zasadniczej. Ustawodawca nie przewidział ani postaci kwalifikowanej typu
    czynu zabronionego, ani postaci uprzywilejowanej.

    VII. Zbieg przepisów i zbieg przestępstw


    18 1. Zwrócić trzeba uwagę zwłaszcza na możliwości kumulatywnego zbiegu
    art. 269b KK z różnymi przepisami dotyczącymi przestępstw gospodarczych
    (nielegalne wytwarzanie), przepisami zawartymi w ustawie z 4.2.1994 r. o
    prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. Nr 90, poz.
    631 ze zm.) lub w ustawie z 30.6.2000 r. o własności przemysłowej (t.j.
    Dz.U. z 2003 r. Nr 119, poz. 1117 ze zm.) w zależności od konkretnej
    sytuacji.



    19 2. Mniej natomiast prawdopodobny jest kumulatywny zbieg art. 269b KK
    z wymienionymi w tym artykule przepisami KK, choć nie można go
    wykluczyć, zależnie od konkretnej sytuacji.

    VIII. Okoliczności wyłączające odpowiedzialność karną


    20 1. W części szczegółowej nie przewidziano specjalnych okoliczności
    wyłączających odpowiedzialność karną. Wyłączenie odpowiedzialności
    nastąpić przeto może tylko na zasadach ogólnych. Szczególne zastosowanie
    mieć tu może pozakodeksowa okoliczność - działanie w ramach prawa i
    obowiązku. Niewątpliwie bowiem uprawnienie do działań przewidzianych w
    omawianym przepisie wyłączy bezprawność czynu, a więc również
    odpowiedzialność karną. Przykładowo, działania osoby uprawnionej do
    testowania systemu informatycznego, podjęte w celu testowania.

    IX. Zagrożenie karą i środkami karnymi


    21 1. Przestępstwo z art. 269b § 1 KK jest zagrożone karą pozbawienia
    wolności do lat trzech.



    22 2. Zagrożenie karne dopuszcza warunkowe umorzenie postępowania na
    zasadzie art. 66 § 2 KK.



    23 3. Środki karne stosowane być mogą na zasadach przewidzianych w
    części ogólnej KK. Ponadto w art. 269b § 2 KK przewidziano w razie
    skazania za przestępstwo określone w art. 269b § 1 KK obligatoryjne
    orzeczenie przepadku określonych w nim przedmiotów. Fakultatywnie zaś
    można orzec ich przepadek, jeżeli nie stanowiły własności sprawcy (art.
    269b § 2 KK).

    X. Zagadnienia procesowe


    24 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem
    publicznoskargowym. Jest przeto ścigane z oskarżenia publicznego, z urzędu.



    25 2. Ustawą z 18.3.2004 r., wprowadzono do KPK zmiany istotne w wypadku
    tzw. cyberprzestępstw. Zob. uwagi w Zagadnieniach procesowych do art.
    269a KK.


    Kunicka-Michalska


    --
    @2007 Johnson
    http://johnsonpl.blogspot.com/
    http://notki.com.pl/johnson
    "Wszystko należy upraszczać jak tylko można, ale nie bardziej"


  • 62. Data: 2007-08-16 21:39:28
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: Johnson <j...@n...pl>

    Piotr DembiĹ?ski pisze:
    >
    > Ja tego artykuĹ?u wĹ?aĹ?nie nie rozumiem.

    A czego nie rozumiesz?

    Dobra, niue bedÄ? siÄ? wysilaĹ? :)


    1. ArtykuĹ? 269b KK jest przepisem nowym. ZostaĹ? on wprowadzony do KK
    ustawÄ? z 18.3.2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks
    postÄ?powania karnego oraz ustawy - Kodeks wykroczeĹ? (Dz.U. Nr 69, poz.
    626). Celem uchwalenia tej ustawy byĹ?o m.in. dostosowanie prawa
    polskiego do Konwencji Rady Europy o cyberprzestÄ?pczoĹ?ci. ArtykuĹ? 269b
    jest wiÄ?c jednym z przepisĂłw dostosowawczych.



    2. ArtykuĹ? 269b KK ma zwiÄ?zek z art. 6 Konwencji o cyberprzestÄ?pczoĹ?ci,
    w ktĂłrym to przepisie okreĹ?lono przestÄ?pstwo zwane w konwencji
    niewĹ?aĹ?ciwym uĹźyciem urzÄ?dzeĹ?. ArtykuĹ? 6 Konwencji stanowi:



    ,,1. KaĹźda Strona podejmie takie Ĺ?rodki prawne i inne, jakie okaĹźÄ?
    siÄ?
    niezbÄ?dne dla uznania za przestÄ?pstwo w jej prawie wewnÄ?trznym,
    umyĹ?lnych i bezprawnych:



    a. produkcji, sprzedaĹźy, pozyskiwania z zamiarem wykorzystania,
    importowania, dystrybucji lub innego udostÄ?pniania:



    i. urzÄ?dzenia, w tym takĹźe programu komputerowego, przeznaczonego lub
    przystosowanego przede wszystkim dla celĂłw popeĹ?nienia ktĂłregokolwiek z
    przestÄ?pstw okreĹ?lonych zgodnie z artykuĹ?ami 2-5;



    ii. hasĹ?a komputerowego, kodu dostÄ?pu lub podobnych danych, dziÄ?ki
    ktĂłrym caĹ?oĹ?Ä? lub czÄ?Ĺ?Ä? systemu informatycznego jest dostÄ?pna z
    zamiarem
    wykorzystania dla celĂłw popeĹ?nienia ktĂłregokolwiek z przestÄ?pstw
    okreĹ?lonych zgodnie z artykuĹ?ami 2-5 oraz



    b. posiadania jednostki wymienionej powyĹźej w punktach a.i. lub ii. z
    zamiarem wykorzystania w celu popeĹ?nienia ktĂłregokolwiek z przestÄ?pstw
    okreĹ?lonych zgodnie z artykuĹ?ami 2-5. Strona moĹźe w swoim prawie
    wprowadziÄ? wymĂłg, Ĺźe odpowiedzialnoĹ?Ä? karna dotyczy posiadania
    wiÄ?kszej
    iloĹ?ci takich jednostek.



    2. Niniejszego artykuĹ?u nie naleĹźy interpretowaÄ? jako majÄ?cego na celu
    pociÄ?gniÄ?cia do odpowiedzialnoĹ?ci karnej w przypadku, kiedy produkcja,
    sprzedaĹź, pozyskiwanie z zamiarem wykorzystania, importowanie,
    dystrybucja lub inne udostÄ?pnianie lub posiadanie, o ktĂłrym mowa w
    ustÄ?pie 1 niniejszego artykuĹ?u, nie jest dokonywane w celu popeĹ?nienia
    przestÄ?pstwa okreĹ?lonego zgodnie z artykuĹ?ami 2-5 niniejszej Konwencji,
    jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.



    3. KaĹźda Strona moĹźe zastrzec sobie prawo do nie stosowania ustÄ?pu 1
    niniejszego artykuĹ?u, pod warunkiem, Ĺźe zastrzeĹźenie to nie dotyczy
    sprzedaĹźy, dystrybucji lub innego udostÄ?pniania jednostek wymienionych w
    ustÄ?pie 1.a.ii''.


    TreĹ?Ä? art. 6 Konwencji oparta na oficjalnym polskim tĹ?umaczeniu,
    doĹ?Ä?czonym do Druku sejmowego Nr 2031 Sejmu RP IV Kadencji.



    3. RedakcjÄ? art. 269b KK krytykuje A. Adamski
    (CyberprzestÄ?pczoĹ?Ä?..., SP
    2005, Nr 4, s. 61).



    4. Jak podkreĹ?la K. Gienas, art. 269b KK (jak i jego konwencyjny
    pierwowzĂłr) kryminalizuje faktyczne stadium przygotowania do popeĹ?nienia
    szeregu przestÄ?pstw, ktĂłre sÄ? zwiÄ?zane z funkcjonowaniem Internetu
    (zob.
    K. Gienas, Uwagi do przestÄ?pstwa..., Prok. 2005, Nr 1, s. 75). Chodzi w
    tym przepisie o przeciwdziaĹ?anie wykorzystywaniu tzw. narzÄ?dzi
    hackerskich w celach sprzecznych z prawem (tamĹźe i podana tam literatura).

    II. Przedmiot ochrony


    5 1. BezpoĹ?rednim (indywidualnym) przedmiotem ochrony jest poufnoĹ?Ä?,
    integralnoĹ?Ä? i dostÄ?pnoĹ?Ä? danych informatycznych i systemĂłw, a
    zarazem
    bezpieczeĹ?stwo informacji przetwarzanych elektronicznie. Przedmiot
    ochrony krzyĹźuje siÄ? tu takĹźe z przedmiotami ochrony wĹ?aĹ?ciwymi dla
    przestÄ?pstw wymienionych w art. 269b KK, to jest dla przestÄ?pstw z art.
    165 § 1 pkt 4, z art. 267 § 2, z art. 268a § 1 KK albo § 2 w zw. z
    § 1,
    z art. 269 § 2 lub z art. 269a KK, w zaleĹźnoĹ?ci od konkretnej sytuacji
    oraz wĹ?aĹ?ciwymi dla innych przestÄ?pstw przeciwko ochronie informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

    III. Strona przedmiotowa


    6 1. DziaĹ?anie sprawcy okreĹ?lone w art. 269b § 1 KK moĹźe przybieraÄ?
    róşne postacie. W przepisie bowiem wymieniono kompleks zachowaĹ? siÄ?
    sprawcy dotyczÄ?cy:



    a) po pierwsze - urzÄ?dzeĹ? lub programĂłw komputerowych przystosowanych
    do popeĹ?nienia okreĹ?lonych w tym przepisie przestÄ?pstw;



    b) po drugie - haseĹ? komputerowych, kodĂłw dostÄ?pu lub innych danych
    umoĹźliwiajÄ?cych dostÄ?p do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Przedmiotem czynnoĹ?ci wykonawczej w art. 269 § 1 KK sÄ? zatem
    urzÄ?dzenia
    lub programy komputerowe przystosowane do popeĹ?niania przestÄ?pstw
    wymienionych w tym przepisie oraz hasĹ?a komputerowe, kody dostÄ?pu lub
    inne dane umoĹźliwiajÄ?ce dostÄ?p do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Na trudnoĹ?ci interpretacyjne nasuwajÄ?ce siÄ? w zwiÄ?zku z uĹźytym w KK
    terminem â??przystosowaneâ?? zwraca uwagÄ? K. Gienas (Hak na
    hackera...). Zob
    teĹź K. Gienas, Uwagi do przestÄ?pstwa..., s. 74 i nast.


    Ad a) Co siÄ? tyczy urzÄ?dzeĹ? lub programĂłw komputerowych
    przystosowanych
    do popeĹ?niania wymienionych w tym przepisie przestÄ?pstw, penalizowane sÄ?
    nastÄ?pujÄ?ce sposoby dziaĹ?ania sprawcy:



    - wytwarzanie takich urzÄ?dzeĹ? lub programĂłw,



    - pozyskiwanie takich urzÄ?dzeĹ? lub programĂłw,



    - zbywanie takich urzÄ?dzeĹ? lub programĂłw,



    - udostÄ?pnianie innym osobom takich urzÄ?dzeĹ? lub programĂłw.


    We wszystkich wymienionych wypadkach chodzi wyĹ?Ä?cznie o urzÄ?dzenia lub
    programy komputerowe przystosowane do popeĹ?nienia jednego z
    nastÄ?pujÄ?cych przestÄ?pstw (lub kilku takich przestÄ?pstw):



    - z art. 165 § 1 pkt 4 KK, to jest przestÄ?pstwa sprowadzenia
    niebezpieczeĹ?stwa dla Ĺźycia lub zdrowia wielu osĂłb albo dla mienia w
    wielkich rozmiarach poprzez zakĹ?Ăłcenie, uniemoĹźliwienie lub
    wpĹ?yniÄ?cie w
    inny sposĂłb na automatyczne przetwarzanie, gromadzenie lub przekazywanie
    danych informatycznych;



    - z art. 267 § 2 KK, to jest przestÄ?pstwa polegajÄ?cego na
    zaĹ?oĹźeniu lub
    posĹ?uĹźeniu siÄ? urzÄ?dzeniem podsĹ?uchowym, wizualnym albo innym
    urzÄ?dzeniem specjalnym w celu uzyskania informacji, do ktĂłrej sprawca
    nie jest uprawniony;



    - z art. 268a § 1 albo § 2 w zw. z § 1, to jest przestÄ?pstwa
    polegajÄ?cego na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub
    utrudnianiu dostÄ?pu do danych informatycznych przez sprawcÄ? nie
    bÄ?dÄ?cego
    do tego uprawnionym albo na zakĹ?Ăłcaniu w istotnym stopniu lub
    uniemoĹźliwianiu automatycznego przetwarzania, gromadzenia lub
    przekazywania takich danych przez sprawcÄ? nie bÄ?dÄ?cego do tego
    uprawnionym. PostaciÄ? kwalifikowanÄ? przy tym jest sytuacja, gdy sprawca
    dopuszczajÄ?cy siÄ? wskazanych czynĂłw (jednego ze wskazanych czynĂłw)
    wyrzÄ?dza znacznÄ? szkodÄ? majÄ?tkowÄ?;



    - z art. 269 § 2 KK, to jest przestÄ?pstwa polegajÄ?cego na niszczeniu,
    uszkadzaniu, usuwaniu lub zmienianiu danych informatycznych o
    szczegĂłlnym znaczeniu dla obronnoĹ?ci kraju, bezpieczeĹ?stwa w
    komunikacji, funkcjonowania administracji rzÄ?dowej, innego organu
    paĹ?stwowego lub instytucji paĹ?stwowej albo samorzÄ?du terytorialnego albo
    na zakĹ?Ăłcaniu lub uniemoĹźliwianiu automatycznego przetwarzania,
    gromadzenia lub przekazywania takich danych, jeĹ?li sprawca (w kaĹźdej z
    wymienionych sytuacji) dopuszcza siÄ? takich czynĂłw (jednego z takich
    czynĂłw) niszczÄ?c albo wymieniajÄ?c noĹ?nik informacji lub niszczÄ?c albo
    uszkadzajÄ?c urzÄ?dzenie sĹ?uĹźÄ?ce do automatycznego przetwarzania,
    gromadzenia lub przekazywania danych informatycznych;



    - z art. 269a KK, to jest przestÄ?pstwa polegajÄ?cego na zakĹ?Ăłceniu w
    istotnym stopniu pracy systemu komputerowego lub sieci
    teleinformatycznej poprzez transmisjÄ?, zniszczenie, usuniÄ?cie,
    uszkodzenie lub zmianÄ? danych informatycznych przez sprawcÄ?, ktĂłry nie
    jest do tego uprawniony.


    Ad b) Co siÄ? tyczy sytuacji, gdy przedmiotem czynnoĹ?ci wykonawczej sÄ?
    hasĹ?a komputerowe, kody dostÄ?pu lub inne dane umoĹźliwiajÄ?ce dostÄ?p do
    informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej, sposĂłb dziaĹ?ania sprawcy teĹź moĹźe byÄ? róşny,
    niemniej oczywiĹ?cie jedynie taki jaki jest wskazany w przepisie. Zatem,
    penalizacjÄ? objÄ?te jest:



    - wytwarzanie owych haseĹ?, kodĂłw dostÄ?pu, lub innych danych, o ktĂłrych
    byĹ?a mowa;



    - pozyskiwanie ich;



    - zbywanie ich;



    - lub udostÄ?pnianie ich innym osobom.


    Jak wynika z uzasadnienia projektodawcĂłw ustawy z 18.3.2004 r., w art.
    269b KK, mĂłwiÄ?c o hasĹ?ach komputerowych, kodach dostÄ?pu,
    zrezygnowano tu
    ze wskazania przestÄ?pstw, ktĂłrych popeĹ?nieniu mogĹ?yby sĹ?uĹźyÄ?, ze
    wzglÄ?du
    na fakt, "Ĺźe hasĹ?a komputerowe i kody dostÄ?pu majÄ? praktycznie tylko
    jedno zastosowanie (tj. uzyskanie dostÄ?pu do systemu komputerowego)". W
    uzasadnieniu czytamy takĹźe: "Kody i hasĹ?a komputerowe dostÄ?pu sĹ?uĹźÄ?
    bowiem jedynie ochronie informacji zawartych w systemie komputerowym i
    nieuprawniony obrĂłt nimi naleĹźy uznaÄ? za spoĹ?ecznie szkodliwy w stopniu
    uzasadniajÄ?cym penalizacjÄ?" (Uzasadnienie projektu, s. 33, Druk sejmowy
    Nr 2031 Sejmu RP IV Kadencji).



    7 2. PrzestÄ?pstwo z art. 269b KK wydaje siÄ? byÄ? przestÄ?pstwem
    materialnym, to jest znamiennym skutkiem. Nie chodzi tu jednak o skutek
    w postaci popeĹ?nienia jednego (lub kilku) z przestÄ?pstw wymienionych w
    art. 269b § 1 KK lecz o skutek w postaci wytworzenia, pozyskania, zbycia
    lub udostÄ?pnienia innym osobom urzÄ?dzeĹ? lub programĂłw komputerowych,
    przystosowanych do popeĹ?niĹ?a przestÄ?pstwa wymienionego w art. 269b § 1
    KK, a takĹźe haseĹ? komputerowych, kodĂłw dostÄ?pu lub innych danych
    umoĹźliwiajÄ?cych dostÄ?p do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej. Zatem, do zastosowania art.
    269b KK nie jest potrzebne by osoba, ktĂłrej np. udostÄ?pniono wymienione
    elementy popeĹ?niĹ?a jedno (lub kilka) z przestÄ?pstw wskazanych w art.
    269b § 1 KK. Nie jest teĹź potrzebne by sam sprawca popeĹ?niĹ? takie
    przestÄ?pstwo, jeĹ?li np. wytwarza lub pozyskuje owe elementy dla siebie,
    co - moim zdaniem - jest takĹźe objÄ?te zakresem art. 269b § 1 KK.



    8 3. Wydaje siÄ?, Ĺźe czyn z art. 269b § 1 KK jest przestÄ?pstwem
    gĹ?Ăłwnie z
    dziaĹ?ania, choÄ? udostÄ?pnianie innym osobom elementĂłw wymienionych w tym
    przepisie moĹźe byÄ? dokonane przez zaniechanie, pod warunkiem, Ĺźe zajdÄ?
    okolicznoĹ?ci wskazane w art. 2 KK. PrzykĹ?adowo, osoba, na ktĂłrej ciÄ?Ĺźy
    szczegĂłlny obowiÄ?zek nadzoru nad kodami dostÄ?pu do informacji
    przechowywanych w systemie komputerowym lub w sieci teleinformatycznej,
    nie dopeĹ?nia obowiÄ?zku chronienia ich przed udostÄ?pnianiem (jeĹ?li
    udostÄ?pnienie nastÄ?pi). Jak pisze K. Gienas, udostÄ?pnianie kodĂłw
    ĹşrĂłdĹ?owych "narzÄ?dzi hackerskich" nie jest dokonaniem czynu z art. 269b
    KK (zob. K. Gienas, Uwagi do przestÄ?pstwa..., s. 79).



    9 4. Przedmiotem czynnoĹ?ci wykonawczej sÄ? urzÄ?dzenia lub programy
    komputerowe przystosowane do popeĹ?nienia przestÄ?pstwa wymienionego w tym
    przepisie oraz hasĹ?a komputerowe, kody dostÄ?pu lub inne dane
    umoĹźliwiajÄ?ce dostÄ?p do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Jak wskazuje K. Gienas (Hak na hackera...) art. 269b KK pozwala Ĺ?cigaÄ?
    operatorĂłw witryn internetowych udostÄ?pniajÄ?cych narzÄ?dzia
    programistyczne sĹ?uĹźÄ?ce do powodowania przeciÄ?ĹźeĹ? systemĂłw
    komputerowych, osoby umieszczajÄ?ce tylko odnoĹ?niki (linki) do zasobĂłw
    zawierajÄ?cych takie oprogramowanie, jak rĂłwnieĹź osoby tworzÄ?ce i
    rozpowszechniajÄ?ce wirusy komputerowe.



    10 5. W przepisie art. 269b § 1 KK uşyto w kilku przypadkach liczby
    mnogiej. Jest tam bowiem mowa o urzÄ?dzeniach lub programach
    komputerowych, hasĹ?ach komputerowych, kodach dostÄ?pu lub innych danych
    oraz o innych osobach. WyjaĹ?niÄ? przeto trzeba, Ĺźe mimo uĹźycia liczby
    mnogiej, penalizacji z tego artykuĹ?u podlega takĹźe np. wytworzenie,
    pozyskanie, zbycie lub udostÄ?pnienie innym osobom jednego urzÄ?dzenia lub
    jednego programu komputerowego przystosowanego do popeĹ?nienia ktĂłregoĹ?
    ze wskazanych w przepisie przestÄ?pstw. Penalizacji podlega rĂłwnieĹź np.
    udostÄ?pnienie innym osobom (wystarczy teĹź udostÄ?pnienie jednej innej
    osobie) tylko jednego kodu dostÄ?pu. Co siÄ? tyczy informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej, w
    stosunku do ktĂłrych ustawodawca takĹźe uĹźyĹ? liczby mnogiej,
    wystarczy, Ĺźe
    chodziÄ? bÄ?dzie o jednÄ? takÄ? informacjÄ?. Por. np. uchw. SN z 21.11.2001
    r. (I KZP 26/01, OSNKW 2002, Nr 1-2, poz. 4), w ktĂłrej sÄ?d wskazaĹ?, Ĺźe:
    "Samo tylko uĹźycie w treĹ?ci normy prawnej liczby mnogiej dla okreĹ?lenia
    przedmiotu bezpoĹ?redniej ochrony, przedmiotu czynnoĹ?ci sprawczej lub
    Ĺ?rodka sĹ?uĹźÄ?cego do popeĹ?nienia przestÄ?pstwa nie oznacza, Ĺźe
    ustawodawca
    uĹźywa jej w znaczeniu zwrotu "co najmniej dwa", a wiÄ?c w celu
    ograniczenia podstawy odpowiedzialnoĹ?ci [...]".


    Zdaniem P. KozĹ?owskiej-Kalisz, zbycie czy udostÄ?pnienie na przykĹ?ad
    programu komputerowego tylko jednej osobie nie wystarczy do dokonywania
    tego przestÄ?pstwa (Kodeks karny. Praktyczny komentarz, pod red. M.
    Mozgawy, KrakĂłw 2006, s. 519).



    11 6. Co siÄ? tyczy pojÄ?cia systemu komputerowego lub sieci
    teleinformatycznej zob. wyĹźej, uw. do art. 269a KK. Zob. teĹź
    terminologia uĹźywana w ustawie z 16.7.2004 r. - Prawo telekomunikacyjne
    (Dz.U. Nr 171, poz. 1800 ze zm.), w ktĂłrej to ustawie siÄ?gniÄ?to aĹź do
    oĹ?miu dyrektyw WspĂłlnot Europejskich.


    Zob. teĹź terminologiÄ? uĹźywanÄ? w ustawie z 17.2.2005 r. o
    informatyzacji
    dziaĹ?alnoĹ?ci podmiotĂłw realizujÄ?cych zadania publiczne (Dz.U. Nr 64,
    poz. 565 ze zm.).

    IV. Podmiot


    12 1. Czyn z art. 269b § 1 KK jest przestÄ?pstwem powszechnym
    (ogĂłlnosprawczym). MoĹźe on byÄ? zatem popeĹ?niony przez kaĹźdÄ? osobÄ?
    zdolnÄ?
    odpowiadaÄ? karnie.



    13 2. Niemniej zdaÄ? sobie sprawÄ? trzeba z tego, Ĺźe aby popeĹ?niÄ?
    omawiane
    przestÄ?pstwo samodzielnie potrzebne sÄ? umiejÄ?tnoĹ?ci techniczne. Nie
    kaĹźdy bowiem potrafi wytworzyÄ?, pozyskaÄ?, zbyÄ? lub udostÄ?pniÄ? innym
    osobom urzÄ?dzenia lub programy komputerowe przystosowane do popeĹ?nienia
    przestÄ?pstwa wymienionego w tym przepisie. Sytuacja jeszcze bardziej siÄ?
    komplikuje gdy chodzi o hasĹ?a komputerowe, kody dostÄ?pu (Ĺźeby np. je
    komuĹ? udostÄ?pniÄ?, trzeba nimi dysponowaÄ?) lub inne dane umoĹźliwiajÄ?ce
    dostÄ?p do informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej. MoĹźna zatem uznaÄ?, Ĺźe w tym sensie omawiany czyn
    jest tzw. przestÄ?pstwem wĹ?asnorÄ?cznym (indywidualnym co do czynu),
    ktĂłre
    to przestÄ?pstwa sÄ? w zasadzie przestÄ?pstwami powszechnymi.



    14 3. Czyn z art. 269b § 1 KK nie jest objÄ?ty ustawÄ? z 28.10.2002 r. o
    odpowiedzialnoĹ?ci podmiotĂłw zbiorowych za czyny zabronione pod groĹşbÄ?
    kary (zob. art. 16 ust. 1 pkt 4 OdpZbiorU).

    V. Strona podmiotowa


    15 1. PrzestÄ?pstwo z art. 269b § 1 KK jest przestÄ?pstwem umyĹ?lnym.



    16 2. Realizacja czÄ?Ĺ?ci znamion czynu zabronionego wymaga zamiaru
    bezpoĹ?redniego. Inaczej K. Gienas, Uwagi do przestÄ?pstwa..., s. 81-82.
    Tak wiÄ?c trudno sobie wyobraziÄ? wytwarzanie, pozyskiwanie lub zbywanie
    bez zamiaru bezpoĹ?redniego sprawcy. Niemniej udostÄ?pniÄ? innym osobom
    moĹźna juĹź takĹźe z zamiarem ewentualnym. Co siÄ? tyczy wymogu by
    urzÄ?dzenia lub programy komputerowe byĹ?y przystosowane do popeĹ?nienia
    przestÄ?pstwa wymienionego w art. 269b § 1 KK - co do tej okolicznoĹ?ci
    wystarczy zamiar ewentualny. Natomiast chyba nie wystarczy zamiar
    ewentualny w odniesieniu do wymogu by hasĹ?a komputerowe, kody dostÄ?pu
    lub inne dane umoĹźliwiaĹ?y dostÄ?p do informacji przechowywanych w
    systemie komputerowym lub sieci teleinformatycznej. Zob. teĹź W. WrĂłbel,
    Kodeks karny 2006, s. 1313.

    VI. Odmiany typu czynu zabronionego


    17 1. ChoÄ? w art. 269b § 1 KK wymieniono róşne sposoby dziaĹ?ania
    sprawcy, przestÄ?pstwo to ujÄ?to w KK tylko w jednej postaci -
    zasadniczej. Ustawodawca nie przewidziaĹ? ani postaci kwalifikowanej typu
    czynu zabronionego, ani postaci uprzywilejowanej.

    VII. Zbieg przepisĂłw i zbieg przestÄ?pstw


    18 1. ZwrĂłciÄ? trzeba uwagÄ? zwĹ?aszcza na moĹźliwoĹ?ci kumulatywnego
    zbiegu
    art. 269b KK z róşnymi przepisami dotyczÄ?cymi przestÄ?pstw gospodarczych
    (nielegalne wytwarzanie), przepisami zawartymi w ustawie z 4.2.1994 r. o
    prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. Nr 90, poz.
    631 ze zm.) lub w ustawie z 30.6.2000 r. o wĹ?asnoĹ?ci przemysĹ?owej (t.j.
    Dz.U. z 2003 r. Nr 119, poz. 1117 ze zm.) w zaleĹźnoĹ?ci od konkretnej
    sytuacji.



    19 2. Mniej natomiast prawdopodobny jest kumulatywny zbieg art. 269b KK
    z wymienionymi w tym artykule przepisami KK, choÄ? nie moĹźna go
    wykluczyÄ?, zaleĹźnie od konkretnej sytuacji.

    VIII. OkolicznoĹ?ci wyĹ?Ä?czajÄ?ce odpowiedzialnoĹ?Ä? karnÄ?


    20 1. W czÄ?Ĺ?ci szczegĂłĹ?owej nie przewidziano specjalnych okolicznoĹ?ci
    wyĹ?Ä?czajÄ?cych odpowiedzialnoĹ?Ä? karnÄ?. WyĹ?Ä?czenie odpowiedzialnoĹ?ci
    nastÄ?piÄ? przeto moĹźe tylko na zasadach ogĂłlnych. SzczegĂłlne
    zastosowanie
    mieÄ? tu moĹźe pozakodeksowa okolicznoĹ?Ä? - dziaĹ?anie w ramach prawa i
    obowiÄ?zku. NiewÄ?tpliwie bowiem uprawnienie do dziaĹ?aĹ? przewidzianych w
    omawianym przepisie wyĹ?Ä?czy bezprawnoĹ?Ä? czynu, a wiÄ?c rĂłwnieĹź
    odpowiedzialnoĹ?Ä? karnÄ?. PrzykĹ?adowo, dziaĹ?ania osoby uprawnionej do
    testowania systemu informatycznego, podjÄ?te w celu testowania.

    IX. ZagroĹźenie karÄ? i Ĺ?rodkami karnymi


    21 1. PrzestÄ?pstwo z art. 269b § 1 KK jest zagroĹźone karÄ? pozbawienia
    wolnoĹ?ci do lat trzech.



    22 2. ZagroĹźenie karne dopuszcza warunkowe umorzenie postÄ?powania na
    zasadzie art. 66 § 2 KK.



    23 3. Ĺ?rodki karne stosowane byÄ? mogÄ? na zasadach przewidzianych w
    czÄ?Ĺ?ci ogĂłlnej KK. Ponadto w art. 269b § 2 KK przewidziano w razie
    skazania za przestÄ?pstwo okreĹ?lone w art. 269b § 1 KK obligatoryjne
    orzeczenie przepadku okreĹ?lonych w nim przedmiotĂłw. Fakultatywnie zaĹ?
    moĹźna orzec ich przepadek, jeĹźeli nie stanowiĹ?y wĹ?asnoĹ?ci sprawcy
    (art.
    269b § 2 KK).

    X. Zagadnienia procesowe


    24 1. PrzestÄ?pstwo z art. 269b § 1 KK jest przestÄ?pstwem
    publicznoskargowym. Jest przeto Ĺ?cigane z oskarĹźenia publicznego, z
    urzÄ?du.



    25 2. UstawÄ? z 18.3.2004 r., wprowadzono do KPK zmiany istotne w wypadku
    tzw. cyberprzestÄ?pstw. Zob. uwagi w Zagadnieniach procesowych do art.
    269a KK.


    Kunicka-Michalska


    --
    @2007 Johnson
    http://johnsonpl.blogspot.com/
    http://notki.com.pl/johnson
    "Wszystko należy upraszczać jak tylko można, ale nie bardziej"


  • 63. Data: 2007-08-16 21:41:39
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: Johnson <j...@n...pl>

    Piotr Dembiński pisze:

    >
    > Ja tego artykułu właśnie nie rozumiem.

    To masz poczytaj sobie :)


    1 1. Artykuł 269b KK jest przepisem nowym. Został on wprowadzony do KK
    ustawą z 18.3.2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks
    postępowania karnego oraz ustawy - Kodeks wykroczeń (Dz.U. Nr 69, poz.
    626). Celem uchwalenia tej ustawy było m.in. dostosowanie prawa
    polskiego do Konwencji Rady Europy o cyberprzestępczości. Artykuł 269b
    jest więc jednym z przepisów dostosowawczych.



    2 2. Artykuł 269b KK ma związek z art. 6 Konwencji o
    cyberprzestępczości, w którym to przepisie określono przestępstwo zwane
    w konwencji niewłaściwym użyciem urządzeń. Artykuł 6 Konwencji stanowi:



    ,,1. Każda Strona podejmie takie środki prawne i inne, jakie okażą się
    niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym,
    umyślnych i bezprawnych:



    a. produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania,
    importowania, dystrybucji lub innego udostępniania:



    i. urządzenia, w tym także programu komputerowego, przeznaczonego lub
    przystosowanego przede wszystkim dla celów popełnienia któregokolwiek z
    przestępstw określonych zgodnie z artykułami 2-5;



    ii. hasła komputerowego, kodu dostępu lub podobnych danych, dzięki
    którym całość lub część systemu informatycznego jest dostępna z zamiarem
    wykorzystania dla celów popełnienia któregokolwiek z przestępstw
    określonych zgodnie z artykułami 2-5 oraz



    b. posiadania jednostki wymienionej powyżej w punktach a.i. lub ii. z
    zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw
    określonych zgodnie z artykułami 2-5. Strona może w swoim prawie
    wprowadzić wymóg, że odpowiedzialność karna dotyczy posiadania większej
    ilości takich jednostek.



    2. Niniejszego artykułu nie należy interpretować jako mającego na celu
    pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja,
    sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie,
    dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w
    ustępie 1 niniejszego artykułu, nie jest dokonywane w celu popełnienia
    przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji,
    jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.



    3. Każda Strona może zastrzec sobie prawo do nie stosowania ustępu 1
    niniejszego artykułu, pod warunkiem, że zastrzeżenie to nie dotyczy
    sprzedaży, dystrybucji lub innego udostępniania jednostek wymienionych w
    ustępie 1.a.ii''.


    Treść art. 6 Konwencji oparta na oficjalnym polskim tłumaczeniu,
    dołączonym do Druku sejmowego Nr 2031 Sejmu RP IV Kadencji.



    3 3. Redakcję art. 269b KK krytykuje A. Adamski (Cyberprzestępczość...,
    SP 2005, Nr 4, s. 61).



    4 4. Jak podkreśla K. Gienas, art. 269b KK (jak i jego konwencyjny
    pierwowzór) kryminalizuje faktyczne stadium przygotowania do popełnienia
    szeregu przestępstw, które są związane z funkcjonowaniem Internetu (zob.
    K. Gienas, Uwagi do przestępstwa..., Prok. 2005, Nr 1, s. 75). Chodzi w
    tym przepisie o przeciwdziałanie wykorzystywaniu tzw. narzędzi
    hackerskich w celach sprzecznych z prawem (tamże i podana tam literatura).

    II. Przedmiot ochrony


    5 1. Bezpośrednim (indywidualnym) przedmiotem ochrony jest poufność,
    integralność i dostępność danych informatycznych i systemów, a zarazem
    bezpieczeństwo informacji przetwarzanych elektronicznie. Przedmiot
    ochrony krzyżuje się tu także z przedmiotami ochrony właściwymi dla
    przestępstw wymienionych w art. 269b KK, to jest dla przestępstw z art.
    165 § 1 pkt 4, z art. 267 § 2, z art. 268a § 1 KK albo § 2 w zw. z § 1,
    z art. 269 § 2 lub z art. 269a KK, w zależności od konkretnej sytuacji
    oraz właściwymi dla innych przestępstw przeciwko ochronie informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej.

    III. Strona przedmiotowa


    6 1. Działanie sprawcy określone w art. 269b § 1 KK może przybierać
    różne postacie. W przepisie bowiem wymieniono kompleks zachowań się
    sprawcy dotyczący:



    a) po pierwsze - urządzeń lub programów komputerowych przystosowanych
    do popełnienia określonych w tym przepisie przestępstw;



    b) po drugie - haseł komputerowych, kodów dostępu lub innych danych
    umożliwiających dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Przedmiotem czynności wykonawczej w art. 269 § 1 KK są zatem urządzenia
    lub programy komputerowe przystosowane do popełniania przestępstw
    wymienionych w tym przepisie oraz hasła komputerowe, kody dostępu lub
    inne dane umożliwiające dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Na trudności interpretacyjne nasuwające się w związku z użytym w KK
    terminem ,,przystosowane" zwraca uwagę K. Gienas (Hak na hackera...). Zob
    też K. Gienas, Uwagi do przestępstwa..., s. 74 i nast.


    Ad a) Co się tyczy urządzeń lub programów komputerowych przystosowanych
    do popełniania wymienionych w tym przepisie przestępstw, penalizowane są
    następujące sposoby działania sprawcy:



    - wytwarzanie takich urządzeń lub programów,



    - pozyskiwanie takich urządzeń lub programów,



    - zbywanie takich urządzeń lub programów,



    - udostępnianie innym osobom takich urządzeń lub programów.


    We wszystkich wymienionych wypadkach chodzi wyłącznie o urządzenia lub
    programy komputerowe przystosowane do popełnienia jednego z
    następujących przestępstw (lub kilku takich przestępstw):



    - z art. 165 § 1 pkt 4 KK, to jest przestępstwa sprowadzenia
    niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w
    wielkich rozmiarach poprzez zakłócenie, uniemożliwienie lub wpłynięcie w
    inny sposób na automatyczne przetwarzanie, gromadzenie lub przekazywanie
    danych informatycznych;



    - z art. 267 § 2 KK, to jest przestępstwa polegającego na założeniu lub
    posłużeniu się urządzeniem podsłuchowym, wizualnym albo innym
    urządzeniem specjalnym w celu uzyskania informacji, do której sprawca
    nie jest uprawniony;



    - z art. 268a § 1 albo § 2 w zw. z § 1, to jest przestępstwa
    polegającego na niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub
    utrudnianiu dostępu do danych informatycznych przez sprawcę nie będącego
    do tego uprawnionym albo na zakłócaniu w istotnym stopniu lub
    uniemożliwianiu automatycznego przetwarzania, gromadzenia lub
    przekazywania takich danych przez sprawcę nie będącego do tego
    uprawnionym. Postacią kwalifikowaną przy tym jest sytuacja, gdy sprawca
    dopuszczający się wskazanych czynów (jednego ze wskazanych czynów)
    wyrządza znaczną szkodę majątkową;



    - z art. 269 § 2 KK, to jest przestępstwa polegającego na niszczeniu,
    uszkadzaniu, usuwaniu lub zmienianiu danych informatycznych o
    szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w
    komunikacji, funkcjonowania administracji rządowej, innego organu
    państwowego lub instytucji państwowej albo samorządu terytorialnego albo
    na zakłócaniu lub uniemożliwianiu automatycznego przetwarzania,
    gromadzenia lub przekazywania takich danych, jeśli sprawca (w każdej z
    wymienionych sytuacji) dopuszcza się takich czynów (jednego z takich
    czynów) niszcząc albo wymieniając nośnik informacji lub niszcząc albo
    uszkadzając urządzenie służące do automatycznego przetwarzania,
    gromadzenia lub przekazywania danych informatycznych;



    - z art. 269a KK, to jest przestępstwa polegającego na zakłóceniu w
    istotnym stopniu pracy systemu komputerowego lub sieci
    teleinformatycznej poprzez transmisję, zniszczenie, usunięcie,
    uszkodzenie lub zmianę danych informatycznych przez sprawcę, który nie
    jest do tego uprawniony.


    Ad b) Co się tyczy sytuacji, gdy przedmiotem czynności wykonawczej są
    hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do
    informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej, sposób działania sprawcy też może być różny,
    niemniej oczywiście jedynie taki jaki jest wskazany w przepisie. Zatem,
    penalizacją objęte jest:



    - wytwarzanie owych haseł, kodów dostępu, lub innych danych, o których
    była mowa;



    - pozyskiwanie ich;



    - zbywanie ich;



    - lub udostępnianie ich innym osobom.


    Jak wynika z uzasadnienia projektodawców ustawy z 18.3.2004 r., w art.
    269b KK, mówiąc o hasłach komputerowych, kodach dostępu, zrezygnowano tu
    ze wskazania przestępstw, których popełnieniu mogłyby służyć, ze względu
    na fakt, "że hasła komputerowe i kody dostępu mają praktycznie tylko
    jedno zastosowanie (tj. uzyskanie dostępu do systemu komputerowego)". W
    uzasadnieniu czytamy także: "Kody i hasła komputerowe dostępu służą
    bowiem jedynie ochronie informacji zawartych w systemie komputerowym i
    nieuprawniony obrót nimi należy uznać za społecznie szkodliwy w stopniu
    uzasadniającym penalizację" (Uzasadnienie projektu, s. 33, Druk sejmowy
    Nr 2031 Sejmu RP IV Kadencji).



    7 2. Przestępstwo z art. 269b KK wydaje się być przestępstwem
    materialnym, to jest znamiennym skutkiem. Nie chodzi tu jednak o skutek
    w postaci popełnienia jednego (lub kilku) z przestępstw wymienionych w
    art. 269b § 1 KK lecz o skutek w postaci wytworzenia, pozyskania, zbycia
    lub udostępnienia innym osobom urządzeń lub programów komputerowych,
    przystosowanych do popełniła przestępstwa wymienionego w art. 269b § 1
    KK, a także haseł komputerowych, kodów dostępu lub innych danych
    umożliwiających dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej. Zatem, do zastosowania art.
    269b KK nie jest potrzebne by osoba, której np. udostępniono wymienione
    elementy popełniła jedno (lub kilka) z przestępstw wskazanych w art.
    269b § 1 KK. Nie jest też potrzebne by sam sprawca popełnił takie
    przestępstwo, jeśli np. wytwarza lub pozyskuje owe elementy dla siebie,
    co - moim zdaniem - jest także objęte zakresem art. 269b § 1 KK.



    8 3. Wydaje się, że czyn z art. 269b § 1 KK jest przestępstwem głównie z
    działania, choć udostępnianie innym osobom elementów wymienionych w tym
    przepisie może być dokonane przez zaniechanie, pod warunkiem, że zajdą
    okoliczności wskazane w art. 2 KK. Przykładowo, osoba, na której ciąży
    szczególny obowiązek nadzoru nad kodami dostępu do informacji
    przechowywanych w systemie komputerowym lub w sieci teleinformatycznej,
    nie dopełnia obowiązku chronienia ich przed udostępnianiem (jeśli
    udostępnienie nastąpi). Jak pisze K. Gienas, udostępnianie kodów
    źródłowych "narzędzi hackerskich" nie jest dokonaniem czynu z art. 269b
    KK (zob. K. Gienas, Uwagi do przestępstwa..., s. 79).



    9 4. Przedmiotem czynności wykonawczej są urządzenia lub programy
    komputerowe przystosowane do popełnienia przestępstwa wymienionego w tym
    przepisie oraz hasła komputerowe, kody dostępu lub inne dane
    umożliwiające dostęp do informacji przechowywanych w systemie
    komputerowym lub sieci teleinformatycznej.


    Jak wskazuje K. Gienas (Hak na hackera...) art. 269b KK pozwala ścigać
    operatorów witryn internetowych udostępniających narzędzia
    programistyczne służące do powodowania przeciążeń systemów
    komputerowych, osoby umieszczające tylko odnośniki (linki) do zasobów
    zawierających takie oprogramowanie, jak również osoby tworzące i
    rozpowszechniające wirusy komputerowe.



    10 5. W przepisie art. 269b § 1 KK użyto w kilku przypadkach liczby
    mnogiej. Jest tam bowiem mowa o urządzeniach lub programach
    komputerowych, hasłach komputerowych, kodach dostępu lub innych danych
    oraz o innych osobach. Wyjaśnić przeto trzeba, że mimo użycia liczby
    mnogiej, penalizacji z tego artykułu podlega także np. wytworzenie,
    pozyskanie, zbycie lub udostępnienie innym osobom jednego urządzenia lub
    jednego programu komputerowego przystosowanego do popełnienia któregoś
    ze wskazanych w przepisie przestępstw. Penalizacji podlega również np.
    udostępnienie innym osobom (wystarczy też udostępnienie jednej innej
    osobie) tylko jednego kodu dostępu. Co się tyczy informacji
    przechowywanych w systemie komputerowym lub sieci teleinformatycznej, w
    stosunku do których ustawodawca także użył liczby mnogiej, wystarczy, że
    chodzić będzie o jedną taką informację. Por. np. uchw. SN z 21.11.2001
    r. (I KZP 26/01, OSNKW 2002, Nr 1-2, poz. 4), w której sąd wskazał, że:
    "Samo tylko użycie w treści normy prawnej liczby mnogiej dla określenia
    przedmiotu bezpośredniej ochrony, przedmiotu czynności sprawczej lub
    środka służącego do popełnienia przestępstwa nie oznacza, że ustawodawca
    używa jej w znaczeniu zwrotu "co najmniej dwa", a więc w celu
    ograniczenia podstawy odpowiedzialności [...]".


    Zdaniem P. Kozłowskiej-Kalisz, zbycie czy udostępnienie na przykład
    programu komputerowego tylko jednej osobie nie wystarczy do dokonywania
    tego przestępstwa (Kodeks karny. Praktyczny komentarz, pod red. M.
    Mozgawy, Kraków 2006, s. 519).



    11 6. Co się tyczy pojęcia systemu komputerowego lub sieci
    teleinformatycznej zob. wyżej, uw. do art. 269a KK. Zob. też
    terminologia używana w ustawie z 16.7.2004 r. - Prawo telekomunikacyjne
    (Dz.U. Nr 171, poz. 1800 ze zm.), w której to ustawie sięgnięto aż do
    ośmiu dyrektyw Wspólnot Europejskich.


    Zob. też terminologię używaną w ustawie z 17.2.2005 r. o informatyzacji
    działalności podmiotów realizujących zadania publiczne (Dz.U. Nr 64,
    poz. 565 ze zm.).

    IV. Podmiot


    12 1. Czyn z art. 269b § 1 KK jest przestępstwem powszechnym
    (ogólnosprawczym). Może on być zatem popełniony przez każdą osobę zdolną
    odpowiadać karnie.



    13 2. Niemniej zdać sobie sprawę trzeba z tego, że aby popełnić omawiane
    przestępstwo samodzielnie potrzebne są umiejętności techniczne. Nie
    każdy bowiem potrafi wytworzyć, pozyskać, zbyć lub udostępnić innym
    osobom urządzenia lub programy komputerowe przystosowane do popełnienia
    przestępstwa wymienionego w tym przepisie. Sytuacja jeszcze bardziej się
    komplikuje gdy chodzi o hasła komputerowe, kody dostępu (żeby np. je
    komuś udostępnić, trzeba nimi dysponować) lub inne dane umożliwiające
    dostęp do informacji przechowywanych w systemie komputerowym lub sieci
    teleinformatycznej. Można zatem uznać, że w tym sensie omawiany czyn
    jest tzw. przestępstwem własnoręcznym (indywidualnym co do czynu), które
    to przestępstwa są w zasadzie przestępstwami powszechnymi.



    14 3. Czyn z art. 269b § 1 KK nie jest objęty ustawą z 28.10.2002 r. o
    odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą
    kary (zob. art. 16 ust. 1 pkt 4 OdpZbiorU).

    V. Strona podmiotowa


    15 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem umyślnym.



    16 2. Realizacja części znamion czynu zabronionego wymaga zamiaru
    bezpośredniego. Inaczej K. Gienas, Uwagi do przestępstwa..., s. 81-82.
    Tak więc trudno sobie wyobrazić wytwarzanie, pozyskiwanie lub zbywanie
    bez zamiaru bezpośredniego sprawcy. Niemniej udostępnić innym osobom
    można już także z zamiarem ewentualnym. Co się tyczy wymogu by
    urządzenia lub programy komputerowe były przystosowane do popełnienia
    przestępstwa wymienionego w art. 269b § 1 KK - co do tej okoliczności
    wystarczy zamiar ewentualny. Natomiast chyba nie wystarczy zamiar
    ewentualny w odniesieniu do wymogu by hasła komputerowe, kody dostępu
    lub inne dane umożliwiały dostęp do informacji przechowywanych w
    systemie komputerowym lub sieci teleinformatycznej. Zob. też W. Wróbel,
    Kodeks karny 2006, s. 1313.

    VI. Odmiany typu czynu zabronionego


    17 1. Choć w art. 269b § 1 KK wymieniono różne sposoby działania
    sprawcy, przestępstwo to ujęto w KK tylko w jednej postaci -
    zasadniczej. Ustawodawca nie przewidział ani postaci kwalifikowanej typu
    czynu zabronionego, ani postaci uprzywilejowanej.

    VII. Zbieg przepisów i zbieg przestępstw


    18 1. Zwrócić trzeba uwagę zwłaszcza na możliwości kumulatywnego zbiegu
    art. 269b KK z różnymi przepisami dotyczącymi przestępstw gospodarczych
    (nielegalne wytwarzanie), przepisami zawartymi w ustawie z 4.2.1994 r. o
    prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. Nr 90, poz.
    631 ze zm.) lub w ustawie z 30.6.2000 r. o własności przemysłowej (t.j.
    Dz.U. z 2003 r. Nr 119, poz. 1117 ze zm.) w zależności od konkretnej
    sytuacji.



    19 2. Mniej natomiast prawdopodobny jest kumulatywny zbieg art. 269b KK
    z wymienionymi w tym artykule przepisami KK, choć nie można go
    wykluczyć, zależnie od konkretnej sytuacji.

    VIII. Okoliczności wyłączające odpowiedzialność karną


    20 1. W części szczegółowej nie przewidziano specjalnych okoliczności
    wyłączających odpowiedzialność karną. Wyłączenie odpowiedzialności
    nastąpić przeto może tylko na zasadach ogólnych. Szczególne zastosowanie
    mieć tu może pozakodeksowa okoliczność - działanie w ramach prawa i
    obowiązku. Niewątpliwie bowiem uprawnienie do działań przewidzianych w
    omawianym przepisie wyłączy bezprawność czynu, a więc również
    odpowiedzialność karną. Przykładowo, działania osoby uprawnionej do
    testowania systemu informatycznego, podjęte w celu testowania.

    IX. Zagrożenie karą i środkami karnymi


    21 1. Przestępstwo z art. 269b § 1 KK jest zagrożone karą pozbawienia
    wolności do lat trzech.



    22 2. Zagrożenie karne dopuszcza warunkowe umorzenie postępowania na
    zasadzie art. 66 § 2 KK.



    23 3. Środki karne stosowane być mogą na zasadach przewidzianych w
    części ogólnej KK. Ponadto w art. 269b § 2 KK przewidziano w razie
    skazania za przestępstwo określone w art. 269b § 1 KK obligatoryjne
    orzeczenie przepadku określonych w nim przedmiotów. Fakultatywnie zaś
    można orzec ich przepadek, jeżeli nie stanowiły własności sprawcy (art.
    269b § 2 KK).

    X. Zagadnienia procesowe


    24 1. Przestępstwo z art. 269b § 1 KK jest przestępstwem
    publicznoskargowym. Jest przeto ścigane z oskarżenia publicznego, z urzędu.



    25 2. Ustawą z 18.3.2004 r., wprowadzono do KPK zmiany istotne w wypadku
    tzw. cyberprzestępstw. Zob. uwagi w Zagadnieniach procesowych do art.
    269a KK.





    --
    @2007 Johnson
    http://johnsonpl.blogspot.com/
    http://notki.com.pl/johnson
    "Wszystko należy upraszczać jak tylko można, ale nie bardziej"


  • 64. Data: 2007-08-16 21:42:44
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: Johnson <j...@n...pl>

    Johnson pisze:

    Jakoś nie mogę sobie poradzić z kodowaniem, po wklejeniu ... :(

    --
    @2007 Johnson
    http://johnsonpl.blogspot.com/
    http://notki.com.pl/johnson
    "Wszystko należy upraszczać jak tylko można, ale nie bardziej"


  • 65. Data: 2007-08-16 22:49:35
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: poreba <d...@p...pl>

    Piotr Dembiński pisze:

    >> Bo penalizowane są jedynie świadome 'przystosowania' ukierunkowane
    >> na czyny zabronione?
    > Chyba 'ścigane', a nie 'penalizowane'.
    Niech będzie, najpierw ścigane, potem penalizowane
    "podlega karze pozbawienia wolności do lat 3"

    --
    pozdro
    poreba


  • 66. Data: 2007-08-16 23:04:39
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: poreba <d...@p...pl>

    Piotr Dembiński pisze:

    >> Jakie cechy musi mieć drut (komp)
    >> żeby można go uznać za wytrych ('hakownikiem')?
    > IMO programowalność wystarczy.
    Na moje IMO nie.
    To jak z drutem-wytrychem jest?
    Dlaczego nie zadajesz pytania o nielegalność
    sprzedawania w PL drutu w związku z
    art. 129. § 1 pkt. 2) kw?

    BTW myślałem, że wytrychy są w kk, jednak w kw.

    --
    pozdro
    poreba


  • 67. Data: 2007-08-17 00:09:57
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    Piotr Dembiński wrote:

    > Ja tego artykułu właśnie nie rozumiem.

    No, nareszcie do czegoś dochodzimy.


  • 68. Data: 2007-08-17 10:10:29
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: p...@g...pl (Piotr Dembiński)

    Andrzej Lawa <a...@l...SPAM_PRECZ.com> writes:

    > Piotr Dembiński wrote:
    >
    >> Ja tego artykułu właśnie nie rozumiem.
    >
    > No, nareszcie do czegoś dochodzimy.

    Nie rozumiem dlaczego tak ważna dla obywateli sfera życia jak
    bezpieczeństwo informacji została zbyta lakonicznym sformułowaniem
    o 'urządzeniach przystosowanych do popełnienia przestępstwa'.

    --
    http://www.piotr.dembiński.prv.pl


  • 69. Data: 2007-08-17 10:17:42
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: p...@g...pl (Piotr Dembiński)

    poreba <d...@p...pl> writes:

    > Piotr Dembiński pisze:
    >
    >>> Bo penalizowane są jedynie świadome 'przystosowania' ukierunkowane
    >>> na czyny zabronione?
    >> Chyba 'ścigane', a nie 'penalizowane'.
    > Niech będzie, najpierw ścigane, potem penalizowane
    > "podlega karze pozbawienia wolności do lat 3"

    Obecnie są ścigane jedynie te świadome przystosowania. W przyszłości
    ktoś może rozwinąć interpretację tego przepisu i zupełnie zmienić
    w ten sposób rynek urządzeń komputerowych w Polsce.

    --
    http://www.piotr.dembiński.prv.pl


  • 70. Data: 2007-08-17 10:18:30
    Temat: Re: Sprzedaż komputerów osobistych w Polsce
    Od: p...@g...pl (Piotr Dembiński)

    poreba <d...@p...pl> writes:

    > Piotr Dembiński pisze:
    >
    >>> Jakie cechy musi mieć drut (komp) żeby można go uznać za wytrych
    >>> ('hakownikiem')?
    >> IMO programowalność wystarczy.
    > Na moje IMO nie.

    Wirusy komputerowe.

strony : 1 ... 6 . [ 7 ] . 8 . 9


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1