Wokół artykułu 269b § 1 kodeksu karnego
Krzysztof Gienas na łamach Rzeczpospolitej: "Dzięki urządzeniom i oprogramowaniu dostępnym głównie w Internecie osoba o niewielkiej wiedzy informatycznej może dokonywać złożonych pod względem technicznym ataków skierowanych przeciwko systemom komputerowym. Reakcją ustawodawcy jest wprowadzenie art. 269b kodeksu karnego, którego brzmienie pozostawia wiele do życzenia, jeśli wziąć pod uwagę konstrukcję pierwowzoru tego przepisu, zawartą w art. 6 konwencji Rady Europy z listopada 2001 r. dotyczącej zwalczania cyberprzestępczości". W prawie karnym pojawił się nowy środek zwalczania cyberprzestępczości...
Artykuł 269b § 1 kodeksu karnego:
Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. Po skazaniu sprawcy za owo przestępstwo sąd orzeka przepadek określonych w nim przedmiotów. Gdy przedmioty nie stanowiły własności sprawcy, sąd może orzec ich przepadek.
Jak napisał jeden z czytelników - widząc taką masę paragrafów wyłącza mu się czytanie...
Powyżej zacytowany przepis można czytać również i w ten sposób: Kto wytwarza, (...) zbywa lub udostępnia innym osobom (...) programy komputerowe przystosowane do popełnienia przestępstwa określonego w (...) art. 267 § 2 [przepis mówi o tym, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym....], art. 268a § 1 [ten zaś przepis mówi o tym, kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych] (...) albo art. 269a [a tu chodzi o tego, kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej], a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
Innymi słowy - kto produkuje lub zbywa dowolny system operacyjny, lub komputer klasy PC, podlega karze pozbawienia wolności do lat 3 :) Ten program lub maszyna, jak prawie każdy program lub komputer, przystosowany jest siłą rzeczy do tego, by popełnić wszelkie te przestępstwa co wyżej były wymienione... W większości środowisk programistycznych da sie kasować dane lub je zmieniać, da się utrudnić dostęp do inforamcji lub sieci... Przepis jest źle skonstruowany...
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Należy również wziąć
Należy również wziąć pod uwagę treść ustępu 2 artykułu 6 konwencji rady europy o cyberprzestępczości z 2004 roku, którego treść jest następująca:
"Niniejszego artykułu nie należy interpretować jako mającego na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie, dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w ustępie l niniejszego artykułu, nie jest dokonywane w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji, jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.”
Wymieniony w artykule ustęp 1 tego artykułu ma treść o znaczeniu identycznym jak § 1 art. 269b. Czyli jeśli produkujemy i handlujemy urządzeniami i programami przystosowanymi do popełnienia przestępstwa, ale jednocześnie ta produkcja lub handel nie jest celem popełnienia przestępstwa określonego w art. 2-5 konwencji lub w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, NIE ŁAMIEMY PRAWA.
zastosowanie konwencji
Ale Polska nie ratyfikowała do tej pory tej konwencji (patrz http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG) chociaż ostatnio podjęto pewne działania w tym zakresie: http://www.isoc.org.pl/201204/cyberprzestepczosc.
Na razie sądy nie są więc zobowiązane do uwzględniania zacytowanego powyżej fragmentu art. 6 konwencji - do czasu ratyfikacji nie jest ona obowiązującym w Polsce prawem. Można jedynie mieć nadzieję na to, że sędziowie będą kierować się treścią konwencji przy dokonywaniu wykładni art. 269b.
Sędziowie kierują się tym, czego żąda prokurator
Można jedynie mieć nadzieję na to, że sędziowie będą kierować się treścią konwencji przy dokonywaniu wykładni art. 269b.
Sędziowie kierują się tym, czego żąda prokurator: Historia oceni rok po wycieku "Precious"... Wszyscy jesteśmy przestępcami.