Wokół artykułu 269b § 1 kodeksu karnego

Krzysztof Gienas na łamach Rzeczpospolitej: "Dzięki urządzeniom i oprogramowaniu dostępnym głównie w Internecie osoba o niewielkiej wiedzy informatycznej może dokonywać złożonych pod względem technicznym ataków skierowanych przeciwko systemom komputerowym. Reakcją ustawodawcy jest wprowadzenie art. 269b kodeksu karnego, którego brzmienie pozostawia wiele do życzenia, jeśli wziąć pod uwagę konstrukcję pierwowzoru tego przepisu, zawartą w art. 6 konwencji Rady Europy z listopada 2001 r. dotyczącej zwalczania cyberprzestępczości". W prawie karnym pojawił się nowy środek zwalczania cyberprzestępczości...

Artykuł 269b § 1 kodeksu karnego:
Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. Po skazaniu sprawcy za owo przestępstwo sąd orzeka przepadek określonych w nim przedmiotów. Gdy przedmioty nie stanowiły własności sprawcy, sąd może orzec ich przepadek.

Jak napisał jeden z czytelników - widząc taką masę paragrafów wyłącza mu się czytanie...

Powyżej zacytowany przepis można czytać również i w ten sposób: Kto wytwarza, (...) zbywa lub udostępnia innym osobom (...) programy komputerowe przystosowane do popełnienia przestępstwa określonego w (...) art. 267 § 2 [przepis mówi o tym, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym....], art. 268a § 1 [ten zaś przepis mówi o tym, kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych] (...) albo art. 269a [a tu chodzi o tego, kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej], a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Innymi słowy - kto produkuje lub zbywa dowolny system operacyjny, lub komputer klasy PC, podlega karze pozbawienia wolności do lat 3 :) Ten program lub maszyna, jak prawie każdy program lub komputer, przystosowany jest siłą rzeczy do tego, by popełnić wszelkie te przestępstwa co wyżej były wymienione... W większości środowisk programistycznych da sie kasować dane lub je zmieniać, da się utrudnić dostęp do inforamcji lub sieci... Przepis jest źle skonstruowany...

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Należy również wziąć

Należy również wziąć pod uwagę treść ustępu 2 artykułu 6 konwencji rady europy o cyberprzestępczości z 2004 roku, którego treść jest następująca:

"Niniejszego artykułu nie należy interpretować jako mającego na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie, dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w ustępie l niniejszego artykułu, nie jest dokonywane w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji, jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.”

Wymieniony w artykule ustęp 1 tego artykułu ma treść o znaczeniu identycznym jak § 1 art. 269b. Czyli jeśli produkujemy i handlujemy urządzeniami i programami przystosowanymi do popełnienia przestępstwa, ale jednocześnie ta produkcja lub handel nie jest celem popełnienia przestępstwa określonego w art. 2-5 konwencji lub w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, NIE ŁAMIEMY PRAWA.

zastosowanie konwencji

Ale Polska nie ratyfikowała do tej pory tej konwencji (patrz http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG) chociaż ostatnio podjęto pewne działania w tym zakresie: http://www.isoc.org.pl/201204/cyberprzestepczosc.

Na razie sądy nie są więc zobowiązane do uwzględniania zacytowanego powyżej fragmentu art. 6 konwencji - do czasu ratyfikacji nie jest ona obowiązującym w Polsce prawem. Można jedynie mieć nadzieję na to, że sędziowie będą kierować się treścią konwencji przy dokonywaniu wykładni art. 269b.

Sędziowie kierują się tym, czego żąda prokurator

Można jedynie mieć nadzieję na to, że sędziowie będą kierować się treścią konwencji przy dokonywaniu wykładni art. 269b.

Sędziowie kierują się tym, czego żąda prokurator: Historia oceni rok po wycieku "Precious"... Wszyscy jesteśmy przestępcami.

Dodaj nowy komentarz

Zawartość tego pola nie będzie publicznie dostępna.
  • Dopuszczalne tagi HTML: <a> <em> <del> <ins> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Rozpoczynanie akapitów i łamanie wierszy następuje automatycznie.
  • Użyj [# ...] by dodać automatycznie numerowany przypis dolny (footnotes).

Więcej informacji na temat opcji formatowania

CAPTCHA
Niestety spamerzy atakują, dlatego muszę się bronić.
1 + 2 =
Rozwiąż to proste zadanie matematyczne. Dla przykładu: 1+3 daje 4.

O autorze serwisu VaGla.pl Prawo i Internet

VaGlaPiotr VaGla Waglowski - prawnik, publicysta i webmaster. Pracownik Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego Uniwersytetu Warszawskiego, członek Rady ds. Cyfryzacji przy Ministrze Administracji i Cyfryzacji, felietonista miesięcznika IT w Administracji oraz miesięcznika Gazeta Bankowa. Uczestniczy w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo (dawniej Przeciw Korupcji). W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Rady Informatyzacji działającej przy Ministrze Administracji i Cyfryzacji, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 pełnił funkcję Zastępcy Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Konsultant, trener, wykładowca, autor publikacji dotyczących prawnych aspektów społeczeństwa informacyjnego.