Projekt zmian kodeksu karnego pod internetową choinkę

Na etapie uzgodnień międzyresortowych znajduje się kolejny projekt ustawy o zmianie ustawy - Kodeks karny i niektórych innych ustaw... Ten akurat projekt, o który chodzi w niniejszej notatce, to projekt, który ma na celu dostosowanie polskiego prawa m.in do do przepisów konwencji Rady Europy z dnia 23 listopada 2001 r. o cyberprzestępczości, konwencji Rady Europy z dnia 25 października 2007 r. o ochronie dzieci przed seksualnym wykorzystywaniem i niegodziwym traktowaniem w celach seksualnych (tzw. konwencji z Lanzarote) oraz decyzji ramowej Rady 2008/913/WSiSW z dnia 28 listopada 2008 r. w sprawie zwalczania pewnych form i przejawów rasizmu i ksenofobii za pomocą środków prawnokarnych. Oczywiście oznacza to, że wraz z tą ustawą pojawią się kolejne przepisy, które ucieszą internautów. Tym bardziej, że proponowane zmiany m.in. dotyczą art. 268a i art. 269b Kodeksu Karnego.

Projekt dostępny jest na stronach Ministerstwa Sprawiedliwości: Projekt ustawy wraz z uzasadnieniem (DOC). Projekt datowany jest na 1 grudnia 2010 r. Wedle uzasadnienia - "Projekt generalnie podwyższa wiek ochrony małoletniego w kontekście produkcji i posiadania pornografii dziecięcej do lat 18. Jednocześnie jednak zmienia zakres penalizacji produkcji i posiadania pornografii dziecięcej wytworzonej lub posiadanej na prywatny użytek i za zgodą uczestniczącego w niej małoletniego, który ukończył 15 lat"...

Cały projekt oczywiście jest ważny, ja jednak zwrócę uwagę na niektóre propozycje:

(...)
10) w art. 202 po § 4b wprowadza się § 4c w brzmieniu:
„§ 4c. Kto ogląda widowisko pornograficzne, w którym uczestniczy małoletni,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.”;

11) w art. 202 po § 4c wprowadza się § 4d w brzmieniu:
„§ 4d. Nie popełnia przestępstwa, kto za zgodą małoletniego, który ukończył 15 lat utrwala, sprowadza, przechowuje lub posiada na prywatny użytek treści pornograficzne z jego udziałem.”;

(...)

13) po art. 255 dodaje się art. 255a w brzmieniu:
„Art. 255a. Kto rozpowszechnia treści mogące ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”,

14) art. 268a § 1 otrzymuje brzmienie:
„Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia dane informatyczne lub utrudnia dostęp do takich danych,
podlega karze pozbawienia wolności do lat 3.”;

15) w art. 269b § 1 otrzymuje brzmienie:
„Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przeznaczone do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane przeznaczone do uzyskiwania nieuprawnionego dostępu do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności do lat 3.”.
(...)

Poniżej zaś acytuję fragment uzasadnienia dot. tych trzech ostatnich punktów (przy okazji zwracam uwagę, że brak "13" w poniższym cytacie nie powstał z mojej winy, a jedynie cytuję dokładnie to, co jest w uzasadnieniu; w uzasadnieniu nie ma "13"):

(...)
ZMIANY W KODEKSIE KARNYM ZWIĄZANE Z DZIAŁALNOŚCIĄ TERRORYSTYCZNĄ

10.
Decyzja ramowa 2008/919/WSiSW zmienia art. 3 wcześniejszej decyzji ramowej 2002/475/WSiSW, poszerzając katalog „przestępstw związanych z działalnością terrorystyczną”. Państwa członkowskie zostały zobowiązane do kryminalizacji publicznego nawoływania do popełnienia przestępstwa terrorystycznego, rekrutacji na potrzeby terroryzmu oraz szkolenia na potrzeby terroryzmu.

Zgodnie z pkt 11 preambuły odpowiednie kary i sankcje powinny być przewidziane za umyślne popełnienie wymienionych przestępstw zarówno przez osoby fizyczne, jak i prawne.

Zobowiązanie do kryminalizacji zasadniczo tych samych zachowań zawiera Konwencja Rady Europy o zapobieganiu terroryzmowi (Dz.U. z 2008 r., Nr 161, poz. 998).

11.
Zgodnie z definicją określoną w art. 3 ust. 1 lit. a decyzji ramowej, istotą przestępstwa publicznego nawoływania do popełnienia przestępstwa terrorystycznego jest rozpowszechnianie lub innego rodzaju udostępnienie przekazu do publicznej wiadomości z zamiarem nakłonienia do popełnienia przestępstwa terrorystycznego (określonego w decyzji ramowej 2002/475/WSiSW), jeśli takie zachowanie, niezależnie od tego czy stanowi bezpośrednie nakłanianie do popełnienia przestępstw terrorystycznych, stwarza niebezpieczeństwo, że jedno lub więcej takich przestępstw może zostać popełnionych.

Na gruncie prawa polskiego tak określone zachowanie odpowiada przestępstwu publicznego nawoływania użytego w art. 255 § 1 k.k., popełnionemu w zamiarze bezpośrednim.

12.
Art. 3 ust. 1 lit. c decyzji ramowej definiuje przestępstwo prowadzenia szkoleń na potrzeby terroryzmu. Przestępstwo to zostało zdefiniowanie jako dostarczanie wskazówek dotyczących metod lub technik, w tym w szczególności tych wymienionych w decyzji ramowej, na potrzeby popełnienia (przez inną osobę) jednego z przestępstw terrorystycznych, przy czym sprawca musi mieć świadomość, że przekazywane umiejętności będą w tym celu wykorzystane. Takie zachowanie spełnia przesłanki pomocnictwa z art. 18 § 3 k.k. Dodatkowo, gdy szkolenia przybierają postać nawiązującą do potocznego znaczenia tego słowa, tj. przeprowadzanie instruktażu dla określonej grupy osób, jak się wydaje, będą mogły być również kwalifikowane, jako „branie udziału w zorganizowanej grupie” z art. 258 k.k.

Problem powstaje w przypadku, gdy zachowanie sprawcy nie jest ukierunkowane na konkretną osobę czy grupę osób, np. materiały instruktażowe dotyczące popełniania przestępstw o charakterze terrorystycznym umieszczone są na stronach internetowych, dostępnych dla nieograniczonej liczby osób. Takie zachowania pozostawałyby w obecnym stanie prawnym bezkarne. Lukę tę zapełnia proponowana zmiana Kodeksu karnego polegająca na dodaniu nowego przepisu kryminalizujacego publiczne rozpowszechnianie informacji w zamiarze, aby zostało popełnione przestępstwo o charakterze terrorystycznym (art. 255 a).

14.
Przestępstwo „rekrutacji na potrzeby terroryzmu” określone w art. 3 ust. 1 lit. b decyzji ramowej znajduje odzwierciedlenie w obecnie obowiązujących przepisach Kodeksu karnego, które zapewniają kryminalizację w zakresie wskazanym w definicji przestępstwa (art. 18 § 2 oraz art. 255 § 1, 2 k.k).

ZMIANY W KODEKSIE KARNYM ZWIĄZANE Z PRZESTĘPCZOŚCIĄ KOMPUTEROWĄ

15.
Prawo polskie jest obecnie w pełni zgodne z wymogami konwencji o cyberprzestępczości w zakresie bezpieczeństwa informacji, hakingu, etc. Tym niemniej dotychczasowe, cząstkowe zmiany przepisów Kodeksu karnego odnoszących się do przestępstw przeciwko ochronie informacji, wprowadzone w 2004 i 2008 roku, doprowadziły w dwóch wypadkach do skutków nieprzewidzianych przez ustawodawcę. Proponowane poniżej zmiany odnoszą się do przepisów wprowadzonych przez ustawę z 18 marca 2004 r. o zmianie ustawy - Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń (Dz.U. z 2004 r. Nr 69, poz. 626).

Pierwszą usterką legislacyjną jest faktyczne powtórzenie dyspozycji art. 268a § 1 zdanie drugie k.k. przez art. 269a k.k. W art. 268a mowa jest o „istotnym zakłóceniu lub uniemożliwieniu automatycznego przetwarzania, gromadzenia lub przekazywanie danych informatycznych”, w drugim zaś o „istotnym zakłóceniu pracy systemu komputerowego lub sieci teleinformatycznej”. Pojęcia te można uznać za tożsame, gdyż cechą systemu lub sieci jest automatyczne przetwarzanie danych informatycznych (por. np. F. Radoniewicz: Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 2009/1/48 oraz W. Wróbel [w:] Kodeks karny. Komentarz, pr. zb. pod. red. A. Zolla, tezy do art. 269a, Kraków 2006). Jeżeli natomiast uznać, że pojęcia te nie są tożsame, to niewątpliwie zakłócenie przetwarzania danych mieści się w zakresie znaczeniowym zakłócenia pracy systemu komputerowego. Wskazane przy tym jest zachowanie pojęcia „systemu komputerowego” jako szerszego i odnoszącego się bezpośrednio do wspomnianej decyzji ramowej.
Dla uzyskania systemowej spójności przepisów odnoszących się do ataków na systemy informatyczne, projekt proponuje skreślenie drugiej części dyspozycji art. 268a § 1 k.k. oraz przeredagowanie pierwszej części dyspozycji. Tym samym zakłócanie lub uniemożliwienie przetwarzania danych byłoby penalizowane wyłącznie na podstawie art. 269a § 1 k.k.

16.
Druga propozycja dotyczy zakresu podmiotowego art. 269b k.k. oraz określenia charakteru urządzeń lub programów służących do popełnienia przestępstwa, o których mowa w tym artykule. W pierwszym wypadku chodzi o klauzulę niekaralności dla audytorów systemów komputerowych oraz osób prowadzących badania naukowe i czynności śledcze polegające na uzyskiwaniu dostępu do systemu komputerowego. Obecna redakcja przepisu nie przewiduje expressis verbis takiej klauzuli, pomimo iż konwencja o cyberprzestępczości zawiera wskazówkę interpretacyjną, której celem jest ochrona osób działających w innym celu niż przestępczy (art. 6 ust. 2). Brak takiej klauzuli w przepisie powodować może wątpliwości interpretacyjne.

Zmiana druga dotyczy cech urządzeń i programów w kontekście ich ewentualnego podwójnego zastosowania. Wiele urządzeń technicznych cechuje możliwość bezpośredniego lub pośredniego wykorzystania w celach całkowicie innych niż zakładane przez producenta. Określenie „przystosowane do popełnienia przestępstwa / umożliwiające dostęp” wzbudziło wątpliwości co do zakresu karalności. W doktrynie sugerowano zawężającą interpretację tego wyrażenia do takich urządzeń lub programów, które celowo zostały przystosowane do popełnienia wymienionych w tym przepisie przestępstw. W przeciwnym wypadku zakres karalności przewidziany w przepisie znacznie wykraczałby poza racje kryminalnopolityczne stojące u podstaw jego wprowadzenia do kodeksu karnego (por. W. Wróbel, op. cit.). Proponowane zastąpienie słów „przystosowane / umożliwiające dostęp” słowem „przeznaczone” pozwoli uniknąć tych wątpliwości.
(...)

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

"§ 4c. Kto ogląda

§ 4c. Kto ogląda widowisko pornograficzne, w którym uczestniczy małoletni,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

a myśleć można? Czy myślenie też już podlega karze?

"widowisko pornograficzne"

Czy ma to być jakiś rodzaj performance`u, live-actu czy innego rodzaju theatrum?
Trzeba prześwietlić filmografię Pasoliniego pod kątem brzmienia tego przepisu...

Internet

Nie podlinkowałeś swojego klasyka, że Internet w Polsce jest nielegalny w związku z kolejnymi karami za "oprogramowanie przystosowane".

269b

Miło, że ktoś zauważym głupotę zawartą w tym paragrafie, ale niestety to wciąż za mało. Ja nadal mam zamiar pozyskiwać programy przeznaczone tudzież celowo przystosowane do popełnienia przestępstwa (...) - na przykład źródła i binaria robaków i exploitów - bo jak mamy się bronić nie analizując tego co szaleje "in the wild"?

Dobrze, że zmieniono zdanie o "wytwarzaniu haseł" - wreszcie legalnie będzie można zmienić sobie hasło :)

in the wild

http://wyborcza.pl/1,75248,8800441,Polska_bedzie_walczyc_z_cyberprzestepczoscia.html

Może "Polacy są za głupi", żeby się bronić przed cyberterroryzmem, wirusami i tym podobnymi, i muszą zapłacić Amerykanom stacjonującym w Estonii? Trochę uderzam w populistyczny ton, choć w sumie 20k EUR to nie tak wiele. Mamy jakieś biuro badawcze firmy ESET, mks_vir w Polsce, może coś jeszcze, chociaż więcej jednak zwykłych przedstawicielstw handlowych na kolonię polską w działce malware. Ciekawe mimo wszystko, czemu te wspomniane ESET i mks_vir nie zostały jeszcze zamknięte przez policję wobec wytworów umysłów sejmowych w zakresie prawa karnego.

Zombie, czyli ożywianie umarłego

No tak. W zasadzie kierunek jest słuszny. Miejscami. Wykonanie też można pochwalić. Za wyjątkiem kilku aspektów. Po prostu beczka miodu.

Trzeba było sześciu lat (od cybernowelizacji w 2004), bicia piany, paru przegranych procesów etc. żeby ktoś we władzy dopatrzył się głupoty artykułu 269b. Rzecz jasna trudno dowieść, że jakieś (poza - bo ja wiem - wirusami zawierającymi silne procedury destrukcyjne czy stronami do phishingu (ale czy stronami to program)) oprogramowanie jest intencjonalnie "przeznaczone" do popełnienia przestępstwa. W zasadzie jednak taka zdaje się była intencja konwencji (żeby karać twórców wirusów), więc jest nieźle. Inna rzecz, że obecnie tworzy się raczej narzędzia do zautomatyzowanego tworzenia wirusów (a te oczywiście mogą służyć do produkcji niegroźnych wirusów demonstracyjnych i tylko i wyłącznie dlatego je, wysoki sądzie, oskarżony posiadał). No ale Konwencja ma już dziewięć lat, w informatyce to kilka epok. Ciekawym też jak wygląda "hasło przeznaczone do uzyskiwania nieuprawnionego dostępu" (pewnie administrator definiuje dwa rodzaje haseł: takie przeznaczone dla dostępu uprawnionego i takie przeznaczone dla dostępu nieuprawnionego i tych drugich nie wolno rozpowszechniać :)) Tak czy inaczej art 269b pozostanie raczej martwy, no moooooże poza jakimiś pojedynczymi przypadkami (słyszeliście, żeby w Polsce złapano twórcę wirusa)? Ale jest to niewątpliwie zmiana prawa na nieco mniej głupie, a to warto pochwalić.

Odnośnie do art 268a, to ustawodawca chyba wpada we własną pułapkę: przyjąwszy niejawnie infologiczną definicję informacji (i danych) wyprodukował dziwa w rodzaju "informatycznego nośnika danych" i "danych informatycznych", a teraz opowiada nam w uzasadnieniu o tym, że w sieci przetwarza się dane (choć infologicznie nie "dane" ale "informacje" i - na zdrowy rozum, czyli informatycznie - nie przetwarza się tylko przesyła). Pozostało natomiast zamieszanie z "utrudnianiem dostępu" (łapaj admina za krawat) zamiast naruszania atrybutu dostępności (kłania się ISO/IEC 27001 i sama konwencja) na marginesie: pisanie, że polski KK jest zgodny z konwencją to wyraz niezwykłego samozadowolenia komentatora.

Ewolucja art. 202 idzie interesującą drogą. Dotychczas karano treści, teraz będzie się karać oglądanie widowisk. Jak mi się wydaje, widowisko to zdarzenie przed publicznością (tako rzecze Wikipedia, choć może właściwiej byłoby tu się odwołać do wykładni historycznej, ze szczególnym uwzględnieniem Dekretu z dnia 5 lipca 1946 r. o utworzeniu Głównego Urzędu Kontroli Prasy, Publikacji i Widowisk). W każdym razie pewnie będzie wymagać uściślenia czy np oglądanie filmu, transmisji, zdjęć itd z widowiska jest oglądaniem samego widowiska (jeśli jest to płaćcie za bilety na skocznie i stadiony... może to jakaś racja dla abonamentu RTV). W kontekście internetowym owo "oglądanie" to wdeptywanie na te same grabie, na które ustawodawca już raz wdepnął przy starej redakcji art 267 par 1 (zapoznawanie się z treścią - udowodnijcie mi, że patrzyłem na ekran)

Paragraf 4d pisał chyba, no nie, nie będę się odwoływał do argumentów personalnych, ale już widzę tę linie obrony, po której prokurator udaje się szukać osoby przedstawionej po bezdrożach Kongo, żeby zweryfikować prawdziwość jej zgody na przykład. Poza tym z rozpędu, jak mi się zdaje ustawodawca legalizuje całą pornografię dziecięca (no nie całą, tę powyżej 15 lat i tę nie wykonywaną przy zastosowaniu przemocy wobec osoby fotografowanej...) produkowaną w krajach gdzie "wiek zgody" jest niższy niż w Polsce (no bo przecież tamże produkuje się ją za zgodą osoby fotografowanej).

Czy już pisałem, że prawo komputerowe i art 202 trzeba po prostu na nowo napisać?

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>