18 grudnia 2008 - potwierdzenie delegalizacji internetu w Polsce

komunikat: Host does not existW dniu 18 grudnia 2008 roku wejdą w życie przepisy nowelizujące Kodeks karny (to 14 dni od ogłoszenia ustawy w Dzienniku Ustaw, co nastąpiło 3 grudnia). Zachęcam do samodzielnej lektury zwłaszcza "nowego" brzmienia art. 269b § 1 KK, który dla potrzeby tego wstępu skrócę do następującej postaci: "Kto (...) udostępnia innym (...) dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3". Jak wiadomo: Sieć linkami stoi, a linki to nic innego, jak "dane umożliwiające dostęp" do informacji przechowywanych w sieci teleinformatycznej (lub w systemie komputerowym). Sprawa oczywiście ma też konsekwencje dla marketingu i reklamy, bo np. mój wirtualny kubek, na którym widnieje logo serwisu, a w nim nazwa domeny...

Tak. To też są dane umożliwiające dostęp do informacji... A są spółki, również takie, które notowane są na giełdzie, które w swojej nazwie mają "dane umożliwiające...". Linki, wyszukiwarki, BIP, media (w tym prasa), właściwie nie widzę dziedziny związanej z internetem, której nie dotyczyłby taki kunsztowny i chirurgiczny zabieg legislacyjny. Jeśli ktoś uważa, że skracając powyżej treść nowego brzmienia przepisu nowelizującego Kodeks karny w istocie dokonałem manipulacji, a w szczególności, by siać FUD (ang. Fear, Uncertainty, Doubt – strach, niepewność, wątpliwość), niech sam przeczyta "nowy" przepis i sobie wyrobi zdanie na temat wagi Ustawy z dnia 24 października 2008 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw (Dz.U. 2008 nr 214 poz. 1344 z 3 grudnia 2008 roku):

1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3

Na wizytówkach, na drukach (również urzędowych), w reklamie, w programach telewizyjnych, a nawet radiowych, wszędzie podaje się dziś "dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej". Posłowie uznali, że to powinno być zagrożone karą pozbawienia wolności do lat trzech. Oczywiście pozostaje szansa na to, by sąd/prokuratura (zresztą zarówno sąd jak i prokuratura, a także Policja na www.policja.pl - podają takie dane w ramach swojej działalności) uznały, że niektóre przypadki podawania takich danych nie są szkodliwe społecznie... Zastanawiam się zatem jak sprawdzić, które formy podawania danych, o których mowa w tym przepisie, za szkodliwe społecznie będą uznane, a które nie? Oczywiście można by złożyć doniesienie o możliwości popełnienia przestępstwa przez wszystkich posłów (każdy z nich ma stronę internetową i udostępnia gdzie może adres takiej strony). Być może taki, masowy zryw praworządnych obywateli dałby do myślenia zarówno organom ścigania jak i samym posłom. A może należałoby zwrócić się z pytaniem do zagranicznych ambasad, czy w związku z nowelizacją kodeksu karnego w Polsce mają zamiar zaprzestać rozpowszechniania informacji na temat swoich internetowych stron w Polsce? Ktoś uznałby pewnie takie działanie za godzące w polską rację stanu (tak, tak, wiem, że ambasady wysłałyby raporty do swoich central i na świecie pozostałby niesmak związany z polską techniką legislacyjną). Zwracam - w każdym razie - uwagę, że coś takiego posłowie uchwalili, a Prezydent (www.prezydent.pl, o Mój Boże!) podpisał. Zostało to następnie opublikowane i zaraz wejdzie w życie. Cóż z tego, że nie byli świadomi co robią? Cóż z tego, że nie chcieli pewnie takiego efektu?

A prawda jest taka, że ta norma funkcjonuje również w obowiązującym dziś Kodeksie karnym, nawet przed nowelizacją, ponieważ dziś ten przepis brzmi:

Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Przepis w takim brzmieniu funkcjonuje w polskim systemie prawnym od 1 maja 2004, a dodany został ustawą z dnia 18 marca 2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń (Dz.U. z 2004 r. Nr 69, poz. 626). Różnica między tą normą, a tym, co wejdzie w życie 18 grudnia, jest taka, że w pierwszej częsci tego przepisu "art. 267 § 2" zamieniono na "art. 267 § 3", co wynika z nowelizacji również innych przepisów KK w tej noweli. Dlatego w tytule notatki znalazło się określenie "potwierdzenie delegalizacji" (por. komentarz poniżej).

Grzech prawodawcy polega na tym, że nie poprawił tego - krytykowanego już wcześniej - przepisu. Obok zmiany brzmienia 269b § 1 ustawa nowelizuje też przepisy dotyczące "hackingu" (dodając m.in. "obejście zabezpieczenia") oraz przepisów dotyczących pornografii, w szczególności dodając takie, które dotyczą "wytworzonych albo przetworzonych wizerunków małoletniego uczestniczącego w czynności seksualnej".

Oooo ho ho! Merry christmas!

nagłówek witryny internetowej Premiera
Nagłówek witryny internetowej Premiera polskiego rządu: www.premier.gov.pl - w istocie adresy domenowe to są "dane umożliwiające..."

Przeczytaj również:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

A może przepis ten

A może przepis ten sankcjonuje tylko takie udostępnienie innym osobom "innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej", które są przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a. Tzn. udostępnienie danych, które nie są "przystosowane" do popełnienia wymienionych przestępstw, nie stanowi samo w sobie przestępstwa?

Przepis powinien być uznany za niekonstytucyjny(...), bo tak się nie pisze przepisu karnego. Jest on nieprecyzyjny w sposób urągający państwu prawa.

Na wstępie napisałem "...a może...". Właśnie o to chodzi, że nie może. Przepis "musi", a jeśli "może" (są istotne wątpliwości), to czynu zabronionego być nie może.

ISOC do dziela!

O ile wiem, chociaz przecietny obywatel jest tego prawa z niezrozumialych przyczyn pozbawiony, to jednakze jakiekolwiek stowarzyszenie mogloby sprobowac zaskarzyc ten przepis do Trybunalu Konstytucyjnego.

Mam na mysli oczywiscie przede wszystkim ISOC.

Obawiam się, że ISOC jest tu "zorganizowaną grupą przestępczą"

VaGla's picture

Na mocy Decyzji Ramowej Rady 2008/841/WSiSW z dnia 24 października 2008 r. w sprawie zwalczania przestępczości zorganizowanej (PDF):

1) „organizacja przestępcza” oznacza zorganizowaną grupę, istniejącą przez pewien czas, składającą się z więcej niż dwóch osób, działających wspólnie w celu popełnienia przestępstw, których maksymalne zagrożenie karą przekracza co najmniej cztery lata pozbawienia wolności lub aresztu lub które podlegają surowszej karze, w celu osiągnięcia, bezpośrednio lub pośrednio, korzyści finansowej lub innej korzyści materialnej;

2) „zorganizowana grupa” oznacza grupę, która nie jest przypadkowo utworzona w celu natychmiastowego popełnienia przestępstwa ani której członkowie nie muszą mieć formalnie określonych ról, w której nie musi istnieć ciągłość członkostwa ani rozwinięta struktura.

Na podstawie art. 269b KK "linkowanie" (udostępnianie innym "danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej") jest w Polsce zagrożone karą do 3 lat pozbawienia wolności, ale zorganizowana grupa przestępcza nie jest już definiowana tym wyznacznikiem.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Tak naprawdę internet jest nielegalny w Polsce od 1 maja 2004 r.

VaGla's picture

Przepis art. 269b, który jest nowelizowany na podstawie ustawy, wchodzącej w życie 18 grudnia, został dodany w związku z nowelizacją Kodeksu karnego uzasadnianą "dostosowaniem do Konwencji o cyberprzestępczości" (por. treść samej konwencji: Tekst Konwencji Rady Europy o cyberprzestępczości, otwartej do podpisu 23 listopada 2001 roku w Budapeszcie.). Nowelizacja ta była dokonana ustawą z dnia 18 marca 2004 r. o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń (Dz.U. z 2004 r. Nr 69, poz. 626). Wówczas to po art. 269 dodano art. 269a oraz art. 269b, zaś ten ostatni w brzmieniu:

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w zw. z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

§ 2. W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotw, a moe orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

Na stronie Sejmu RP dostępne są nadal materiały z procesu legislacyjnego, dotyczącego tamtej nowelizacji: Rządowy projekt ustawy o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego oraz ustawy - Kodeks wykroczeń. W uzasadnieniu projektu czytamy m.in.:

(...)
Zmiany w art. 268 § 2 K.k. oraz nowe regulacje proponowane w art. 269a K.k. i art. 269b K.k. mają swoje źródło w przepisach Konwencji o cyberprzestępczości. Powołana Konwencja zawiera bowiem 4 kategorie przepisów zobowiązujących do penalizacji określonych zachowań. Pierwsza z nich to przestępstwa przeciwko poufności, integralności i dostępności systemów i danych informatycznych, druga to tzw. przestępstwa komputerowe, trzecia - przestępstwa związane z treścią danych, a czwarta - praw autorskich i pokrewnych.

W rozumieniu Konwencji tak zwane przestępstwa komputerowe to w istocie przestępstwo fałszerstwa czy oszustwa lub kradzieży popełnione przy użyciu komputera. Polskie prawo karne penalizuje takie czyny w sposób odpowiadający wymogom Konwencji. Żadne działania legislacyjne nie są też konieczne w zakresie przestępstw przeciwko prawom autorskim i pokrewnym. Szeregu zmian w przepisach dotyczących ochrony informacji wymaga natomiast implementacja przepisów Konwencji dotyczących poufności, integralności i dostępności danych informatycznych i systemów.

Dlatego też proponuje się nadanie nowego brzmienia przepisowi art. 268 § 2 K.k., w celu pełnej implementacji artykułu 4 Konwencji o cyberprzestępczości, zobowiązującego do spenalizowania naruszenia integralności danych, czyli bezprawnego i świadomego niszczenia, uszkadzania, usuwania, zmiany danych informatycznych lub utrudniania dostępu do nich. Dotychczasowy przepis odsyła do § 1, a tym samym ogranicza penalizację tylko do zapisu istotnych informacji. Konwencja zezwala na złożenie zastrzeżenia do art. 4, ograniczającego obowiązek penalizacji do przypadków powstania poważnej szkody. Jednakże przypadki, w których występuje poważna szkoda, nie muszą pokrywać się z przypadkami, w których przedmiotem przestępstwa jest istotna informacja, zatem nowelizacja w tym zakresie jest niezbędna. Do przepisu § 2 dodano również czynności wykonawcze nieobecne w § 1, związane ze specyficznym charakterem danych informatycznych. Proponowana treść art. 268 § 2 K.k. uwzględnia zmianę terminu "zapis na komputerowym nośniku informacji" na "dane informatyczne". Konsekwentnie - w art. 165 § 1 pkt 4 K.k., art. 269 § 1 i 2 K.k. oraz art. 287 § 1 K.k. (art. 1 pkt 4, 8 i 10 projektu ustawy) odniesiono czynności wykonawcze do danych informatycznych, jako że w polu regulacji tych przepisów obecnie znajduje się niedookreślona informacja, która podlega automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu (przy okazji tę formę dysponowania danymi informatycznymi zastąpiono pojemniejszą formą ich "przekazywania"), oraz wyłącznie "zapis na komputerowym nośniku informacji".

Także w zakresie zmian systemowych, w art. 130 § 3 K.k., penalizującym "szpiegostwo komputerowe", wyrażenie "sieć komputerowa" zastąpiono wyrażeniem "system informatyczny" (art. 1 pkt 3 projektu).

Artykuł 6 Konwencji zawiera przepisy zobowiązujące strony do spenalizowania produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania, a także posiadania z zamiarem wykorzystania narzędzi i programów hakerskich oraz haseł i kodów dostępu. Penalizacja jest ograniczona do działań, których celem jest popełnienie jednego z przestępstw określonych w artykułach od 2 do 5 Konwencji. Artykuł ten przewiduje możliwość złożenia zastrzeżenia i ograniczenia przez Strony zakresu penalizacji do produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania haseł komputerowych, kodów dostępu lub podobnych danych, dzięki którym jest możliwe uzyskanie dostępu do całości lub części systemu komputerowego. Prawo polskie penalizuje (art. 267 § 3 K.k.) jedynie ujawnienie (a zatem sprzedaż, dystrybucję lub inne udostępnianie) innej osobie informacji uzyskanych wskutek popełnienia czynów z art. 267 § 1 i 2 (czyli kodów dostępu i haseł komputerowych). Inne zachowania opisane w omawianym artykule 6 Konwencji mogłyby co najwyżej stanowić niekaralne przygotowanie, bądź też - w odpowiednich okolicznościach - karalne pomocnictwo. Przepis Konwencji pozwala na pewną niemałą elastyczność we wprowadzaniu regulacji w prawie wewnętrznym, jednakże wydaje się, że względy praktyczne przemawiają za szerszą penalizacją zachowań w nim opisanych, niż minimalna niezbędna dla ratyfikacji. Proponuje się pozostawienie poza zakresem penalizacji jedynie posiadania przedmiotów, programów i danych, o którym mowa w omawianym przepisie Konwencji. Penalizacja posiadania mogłaby w istocie być zbyt szeroka, zwłaszcza że gdyby była ograniczona, jak tego chce Konwencja, do posiadania w celu popełnienia przestępstwa, prowadziłaby do powstania normy, która z powodu trudności dowodowych nie mogłaby w praktyce być wykorzystywana. Z tych względów w art. 1 pkt 9 projektu ustawy proponuje się dodanie nowych przepisów - art. 269a i 269b. W nowym art. 269a K.k. proponuje się wprowadzenie nowego przestępstwa "sabotażu komputerowego" albo inaczej "zakłócenia pracy systemu komputerowego". Odpowiadać ma ono swoim zakresem artykułowi 5 Konwencji, nakazującemu spenalizowanie poważnego zakłócania funkcjonowania systemu informatycznego przez wprowadzenie, transmisję, niszczenie, kasowanie, uszkadzanie lub zmianę danych informatycznych. Należy wskazać, że Konwencja przewiduje możliwość ograniczenia zobowiązania wynikającego z tego przepisu do przypadków wystąpienia poważnej szkody. Stany faktyczne pozostające w zakresie tego przepisu Konwencji są w pewnym zakresie spenalizowane w art. 269 i 287 K.k. Jednak przepis art. 269 ma zastosowanie ograniczone rodzajem zapisanych informacji (danych), zaś przepis art. 287 nie dotyczy czynów popełnionych w innym celu niż tylko z chęci osiągnięcia korzyści majątkowej. Dlatego też było konieczne wprowadzenie nowego przepisu, który umożliwi ściganie jednego z najbardziej typowych zamachów na bezpieczeństwo informacji przetwarzanych elektronicznie, polegających na \wiadomym doprowadzaniu do naruszenia prawidłowego funkcjonowania systemu, przez, przykładowo, rozsyłanie wirusów czy "e-mail bombing".

Z kolei nowy przepis art. 269b K.k. penalizuje wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom urządzeń lub programów komputerowych, które mogą służyć do popełnienia przestępstwa przeciwko ochronie informacji. Projektowany przepis art. 269b wskazuje na konkretne przestępstwa określone w Rozdziale XXXIII, które można popełnić przy użyciu programów i urządzeń, o których mowa w tym przepisie. Ponadto penalizuje on wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom haseł komputerowych i kodów dostępu, jak również innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym. Ze względu na fakt, że hasła komputerowe i kody dostępu mają praktycznie tylko jedno zastosowanie (tj. uzyskanie dostępu do systemu komputerowego), zrezygnowano tu ze wskazywania przestępstw, których popełnieniu mogłyby służyć. Kody i hasła komputerowe dostępu służą bowiem jedynie ochronie informacji zawartych w systemie komputerowym i nieuprawniony obrót nimi należy uznać za społecznie szkodliwy w stopniu uzasadniającym penalizację. Dodatkowo, w art. 269b § 2 wprowadzono zapis o przepadku urządzeń lub programów komputerowych, określonych w § 1 tego przepisu, chociażby nie stanowiły własności sprawcy.
(...)

Takie były intencje, ale raczej wyszło inaczej. Posłowie jedynie nieznacznie zmienili wadliwą propozycję rządową, która brzmiała:

Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268 § 2 albo § 3 w związku z § 2, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

§ 2. Urządzenia lub programy komputerowe, o których mowa w § 1, podlegają przepadkowi, chociażby nie stanowiły własności sprawcy.

W trakcie procesu legislacyjnego przygotowano do tego projektu przynajmniej 4 opinie prawne. Nie wszystkie dotyczą art. 269b; w opinii na temat tego przepisu czytamy:

(...)
6. Na aprobatę zasługuje dość sprawne wprowadzenie do polskiego prawa karnego rozwiązania zaproponowanego Art. 269b § 1. Jak dotąd w polskim prawie brakowało penalizacji wytwarzania i wprowadzania do obrotu urządzeń i oprogramowania, które mogły być wykorzystane przy popełnianiu wielu przestępstw komputerowych, czyli np. popularnych exploitów. Proponowane rozwiązanie jest praktycznie przetłumaczeniem (z niewielką zmianą) odpowiedniego przepisu Konwencji.

Więcej kontrowersji wywołuje propozycja penalizacji rozpowszechniania haseł komputerowych, kodów dostępu i innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub w sieci teleinformatycznej. Co prawda fakt istnienia stron inernetowych, forów i list dyskusyjnych służących propagowaniu nielegalnego dostępu do informacji m.in. właśnie poprzez rozpowszechnianie kodów i haseł stanowi poważny społeczny problem, a fakt braku jakichkolwiek przepisów karnych zabraniających takiej działalności wiąże ręce organom Policji, jednak tak w Polsce jak i zagranicą wskazuje się na możliwe negatywne skutki takiego rozwiązania prawnego. Powszechnie uważa się, że doprowadzić może ono do staranniejszego ukrywania swej działalności przez grupy hackerów i crackerów, dziś widocznej – co ułatwia ewentualną infiltrację takich grup – właśnie w formie stron internetowych, forów i list dyskusyjnych służących wymianie m.in. kodów i haseł. Wskazuje się również, że możliwość dochodzenia przed sądem karnej odpowiedzialności sprawców takich czynów może pozostać jedynie marzeniem.

Mimo wszystkich powyższych zastrzeżeń należy uznać że przepis Art. 269b § 1 in fine powinien zostać w całości zaakceptowany co najmniej jako ułatwiający działanie organom ścigania, nawet jeśli nie miałby stać się samodzielnym źródłem odpowiedzialności karnej hackerów i crackerów.
(...)

Opinię tę sporządził prof. dr hab. Michał Płachta z Uniwersytetu Gdańskiego.

W kolejnej opinii, którą opracował Bartosz Pawłowski, czytamy:

(...)
Proponowany nowy przepis art. 269a K.k. jest zgodny z art. 5 Konwencji, który nakazuje wprowadzenie penalizacji czynów polegających na naruszeniu integralności systemu informatycznego.

Natomiast proponowany nowy przepis art. 269b K.k. ma na celu realizację art. 6 Konwencji, który zobowiązuje do penalizacji produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania oraz posiadania urządzeń (w tym programów komputerowych), haseł komputerowych, kodów dostępu umożliwiających bezprawny dostęp do informacji przechowywanych w systemie informatycznym.

Należy zwrócić uwagę, że projekt ustawy nie przewiduje karalności samego posiadania takich urządzeń. Przepis art. 6 ust. 3 konwencji zezwala a takie ograniczenie, pod warunkiem złożenia przez Państwo stosownego zastrzeżenia.
(...)

W efekcie internet jest nielegalny już od 1 maja 2004 roku, kiedy to ustawa z 18 marca 2004 r. weszła w życie.

Na zakończenie warto przywołać art. 6 Konwencji, do której się wówczas dostosowywaliśmy (wytłuszczenie moje):

Artykuł 6 - Niewłaściwe użycie urządzeń
l. Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwo w jej prawie wewnętrznym, umyślnych i bezprawnych:

a. produkcji, sprzedaży, pozyskiwania z zamiarem wykorzystania, importowania, dystrybucji lub innego udostępniania:

i. urządzenia, w tym także programu komputerowego, przeznaczonego lub przystosowanego przede wszystkim dla celów popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2 - 5;

ii. hasła komputerowego, kodu dostępu lub podobnych danych, dzięki którym całość lub część systemu informatycznego jest dostępna z zamiarem wykorzystania dla celów popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2 -5; oraz

b. posiadania jednostki wymienionej powyżej w punktach a. i. lub ii. z zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2 - 5. Strona może w swoim prawie wprowadzić wymóg, że odpowiedzialność karna dotyczy posiadania większej ilości takich jednostek.

2. Niniejszego artykułu nie należy interpretować jako mającego na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie, dystrybucja lub inne udostępnianie lub posiadanie, o którym mowa w ustępie 1 niniejszego artykułu, nie jest dokonywane w celu popełnienia przestępstwa określonego zgodnie z artykułami 2 - 5 niniejszej Konwencji, jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.

3. Każda Strona może zastrzec sobie prawo do niestosowania ustępu 1 niniejszego artykułu, pod warunkiem, że zastrzeżenie to nie dotyczy sprzedaży, dystrybucji lub innego udostępniania jednostek wymienionych w ustępie 1.a.ii.

Tylko, że w tłumaczeniu na język polski tekstu konwencji (tłumaczenie samo w sobie nie może być uznane za dostosowywanie się do konwencji), by taki tekst umieścić następnie w Kodeksie karnym, niedokładnie oddano sens normatywny Konwencji, tak więc w polskim porządku prawnym zabrakło precyzyjnego wyłączenia "legalnego" posiadania "podobnych danych"; dodatkowo polski ustawodawca wspierany opiniami prawnymi ekspertów, był uprzejmy nadać inny sens owym konwencyjnym "podobnym danym", co w efekcie daje "nielegalność internetu" w ogóle.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Gdyby ktoś się zastanawiał dlaczego serwer "miele"

VaGla's picture

Gdyby ktoś się zastanawiał dlaczego serwer "miele", to powód jest prozaiczny: Wykop, Pardon, Fronda i kilkadziesiąt innych serwisów linkuje do tego tekstu. W 12 godzin 24,5 tys czytań. Jak przypuszczam - za dwa dni wszystko powróci do "normalności" i o art. 269b Kodeksu karnego wszyscy spokojnie zapomną (jeśli sądy nie będą stosowały tego przepisu, no to desuetudo).
--
[VaGla] Vigilant Android Generated for Logical Assassination

Czy dobrze rozumiem?

Jeżeli dobrze rozumiem Art. 269b § 2 "Urządzenia lub programy komputerowe, o których mowa w § 1, podlegają przepadkowi, chociażby nie stanowiły własności sprawcy", to Sąd jest zobligowany do wydania decyzji o przepadku oprogramowania i urządzeń zombie, które przez włamywacza zostały "przystosowane do popełnienia przestępstwa", a potem wykorzystane celu jego popełnienia.

A zatem, drżyjcie przed polskim Sądem Microsofty i inne wielkie korporacje. Jeżeli zostanie złapany polski hakier, który włamie się na wasze urządzenia, dostosuje je i wykorzysta do dokonywania dalszych włamań, stracicie swoje źle chronione serwery, rutery i inne urządzenia, systemy operacyjne i aplikacje. Stracicie je z mocy prawa Najjaśniejszej Rzeczpospolitej.

Ehhh.... Odwołując się do

Ehhh.... Odwołując się do jednego z zamieszonych tutaj postów (nie dodałem go jako element dziecka, bo post był trochę długi). Jak hasła dostępu mogą być wymieniane na forach internetowych. Oczywiście pozostają hasła fabryczne, ale o nich chyba nikt nie myślał(nie ma żadnych moralnych pobudek, by zakazać wymianie takich haseł, zważywszy, że nie zostało ono wymyślone przez właściciela komputera, a dotyczy to wielu systemów komputerowych).

Może pisząc o hasłach wymienianych na forach, chodziło bardziej o torrenty (hasła do odszyfrowania pliku + sumy kontrolne + link do pliku). Nie jest to bynajmniej hasło dostępu do systemu...

a co z producentami kiepskich stron internetowych?

Mamy sobie sytuacje, gdy producent oprogramowania pisze sobie program, ktory ma wade. Wada ta umozliwia dostep do danych, ktorych przecietny uzytkownik strony widziec nie powinien, (login bypass chocby?) czy to znaczy ze stworzyl oprogramowanie, ktore umozliwia w sposob bezprawny dostep do tych informacji i tym samym jego producent podlega karze?

A czy ktoś...

...już został skazany z cytowanego przepisu obowiązującego dziś?

Bo to jakoś rokuje na przyszłość, prawda?

Są skazania

Są pojedyncze skazania

Secco

proszcze o więcej informacji

VaGla's picture

Napisanie, że "są pojedyncze skazania" zbyt wiele nie wnosi do dyskusji. Wiadomo, że przepis funkcjonuje od pewnego czasu; wiadomo, że przynajmniej w 4 przypadkach wykorzystano go, by postawić zarzuty (w zakresie "narzędzi hackerskich"). Nie słyszałem o przypadkach skazań związanych z art. 269b, ale jeśli Pan słyszał - proszę o bliższe informacje na temat tych przypadków (oczywiście nie chodzi o podawanie personaliów, a o przybliżenie stanu faktycznego i prawnego sytuacji, w których doszło do takiego skazania, jeśli istotnie doszło).
--
[VaGla] Vigilant Android Generated for Logical Assassination

No i musze sobie poszukac nowego zawodu.

W zasadzie, gdyby na poważnie traktować ten zapis to pracując zawodowo jako osoba od zabezpieczeń i na co dzień TWORZĄCA oprogramowanie do przełamywania zabezpieczeń muszę zmienić zawód.

Ponieważ zajmuję sie rowniez rozwijaniem oprogramowania do sprawdzania slabych hasel rowniez musze zmienic zakres zainteresowan.

A przede wszystkim zaprzestaje tworzenia stron WWW, gdzie juz sam producent lub grupa przetepcza (np. deweloperzy od Mambo czy Jomli) tworzy oprogramowanie umozliwiajace dostarczanie danych o jakich mowa w ustawie.

Hmmm. Moze zamiast przekwalifikowywac sie z informatyka na gornika (ten ukochany zawod polskiego polityka) zwyczajnie zmienie kraj zamieszkania?

Pozdr.

Nowe stare prawo.

Zapomniałem dopisac do poprzedniego komentarza odnosnie zmiany zawodu lub zmiany panstwa zamieszkania, ze byc moze nalezy wybrac tlumaczenie najprostsze. Przyczyna jak zawsze lezy w niewiedzy wielu poslow i wiedzy kilku wybranych. Jest w polskim prawie bardzo wiele takich zapisow. Przewaznie sie z nich nie korzysta jednak czasami korzysta sie z takiego przepisu po to by na jakiegos Kowalskiego go uzyc.
Cenzura po polsku.

Czy "linkowanie" jest tożsame z "udostępnianiem"?

Czy możne raczej jest to (linkowanie) informowanie innych osób o sposobie, w jaki można pozyskać określone dane. Nie podlegałoby wtedy penalizacji z 269b. Może natomiast stanowić karalne pomocnictwo do pozyskania danych lub programów, o których mowa w art. 269b.

art. 269b - "statystyki policyjne"

VaGla's picture

Na stronie policja.pl można znaleźć "statystyki policyjne", a wśród nich dotyczące przestępstwa nazwanego: "Wytwarzanie programu komputerowego do popełnienia przestępstwa art 269b". Niestety nie ma na tej stronie wyjaśnienia czego konkretnie te statystyki dotyczą: czy postawienia zarzutów, czy zatrzymań, czy może aktów oskarżenia, a może prawomocnych skazań. Wiadomo jedynie, że art. 269b widziany oczyma Policji opisany jest następującymi, enigmatycznymi cyframi:

ROK art. 269b
2007 4
2006 9
2005 6

--
[VaGla] Vigilant Android Generated for Logical Assassination

To, co jest widziane oczyma

To, co jest widziane oczyma Policji, wynika zapewne wyłącznie z art. 303 kpk. Szczególnie, gdy postanowienie wydawane jest nie z urzędu, a na skutek zawiadomienia o przestępstwie. Po prostu organ wszczynający dochodzenie jest zobowiązany do określenia kwalifikacji prawnej czynu. Może zupełnie nie pasować do stanu faktycznego, ale coś być musi :) i potem ew. można to zmienić i uzupełnić. Jest to szczególnie widoczne właśnie przy przestępstwach nowych i "egzotycznych".

Mogę się założyć, że wszystkie te dochodzenia zakończyły się umorzeniem in rem i nikomu nie przedstawiono zarzutów, nie mówiąc już o skierowaniu przeciwko niemu aktu oskarżenia do Sądu.

Dlaczego publikuję takie notatki?

VaGla's picture

O tym, dlaczego publikuję takie notatki jak ta, która stałą się początkiem tego wątku, można przeczytać w tekście Wyrok w sprawie GBY.pl (oskarżony wygrał część sprawy, która dotyczy "odpowiedzialności za materiał prasowy")
--
[VaGla] Vigilant Android Generated for Logical Assassination

Mam propozycję. 19 grudnia

Mam propozycję. 19 grudnia składamy na policje zawiadomienie o popełnieniu przestępstwa przez:
1. Policję
2. Prokuraturę
3. Sądy
4. Sejm
5. Senat
6. Prezydenta
7. Premiera

Może wykażą się taką samą gorliwością jak w stosunku do zwykłych obywateli i zabezpiecza tysiące komputerów na pół roku. Po czym oddadzą je w połowie zniszczone.

Czy link - a raczej alias

Czy link - a raczej alias lub jeszcze inaczej adres IP można zakwalifikować jako "dane umożliwiające dostęp do informacji"?
IMHO alias to dane, które pozwalają jedynie na lokalizację takich danych przez protokół routingu. Znajomość takich "danych" nie pozwala na dostęp do danych, które są chronione - a więc takich, które są przedmiotem ochrony przestępstw przeciwko ochronie informacji.
Dane dostępne publicznie, a więc dane niechronione przed niepowołanym dostępem - nie są przedmiotem ochrony przestępstw z rozdziału XXXIII KK.
Czy nie jest to aby sztuczny problem? Czy autorowi znane są przypadki przedstawiania zarzutów za udostępnianie aliasów?
Jak autor proponuje zmienić redakcję tego przepisu?
Pozdrawiam.

było

Było wielokrotnie na tym serwisie o tym, że nie każde informacje dostępne publicznie na oficjalnych serwerach i nie zabezpieczone są informacją, do której powinniśmy mieć dostęp (sprawa PeKaO, czy Precious).

Stan na dzisiaj?

Czy ktoś zna sprawę po upływie czasu do dziś? Obecna wykładnia jest poprawiona w tym zakresie? Definiuje coś więcej? Czy po prostu kolejny absurd prawny, martwy przepis służący niczemu? W obawie przed wyrokiem nie "zalinkuję" :)

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>