Przestępstwa elektroniczne
Prezentuję artykuł autorstwa Macieja Klisia oraz Tomasza Martiszka, zatytułowany "Przestępstwa elektroniczne".
Przestępstwa elektroniczne
Maciej Kliś, Tomasz Martiszek
Swoistość przestępstw elektronicznych wynika przede wszystkim z faktu, że miejsce gdzie są one dokonywane, nie zawsze jest "miejscem" w potocznym tego słowa znaczeniu. W tym przypadku oznacza często tylko pewien nominalnie określony wycinek rzeczywistości. W życiu codziennym spotykać na każdym kroku słowo komputer, program albo Internet. W stosunku do tych pojęć, często istniejące regulacje prawne nie wystarczają do relewantnego ich opisania.
Wykorzystywanie Internetu jako miejsca popełniania przestępstwa, jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw.
Światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek.
Dlatego niezwykle istotne jest, aby stworzyć takie prawo, które można by stosować do tego "nowego świata"
W niniejszym raporcie przedstawimy rozwiązania, które funkcjonują w szeroko rozumianym polskim prawie karnym, oraz takie których nie ma, a co do których, tendencje światowe i europejskie tworzą pewne wzory.
ASPEKT MATERIALNY
Art. 267 § 1 k.k. HACKING
Przestępstwo nieuprawnionego wejścia (włamania) do systemu komputerowego, potocznie określane mianem hackingu, zostało określone w przepisie penalizującym inne, klasyczne formy ataku na poufność informacji np. tajemnicę korespondencji. Przyjęcie przez polskiego ustawodawcę takiej techniki legislacyjnej rodzi określone konsekwencje, w istotny sposób wpływające na zakres kryminalizacji tego zjawiska.
Współczesne ustawodawstwa generalnie przyjmują dwa stanowiska w sprawie penalizacji hackingu. Pierwsze z nich, do którego należy zaliczyć polski kodeks karny z 1997 r., uzależniają karalność włamania do systemu komputerowego od przełamania przez sprawcę specjalnych zabezpieczeń, chroniących poufność zgromadzonych w nich informacji. Podobne rozwiązanie zostało przyjęte przez kodeksy karne: Szwajcarii, Finlandii, Grecji, Włoch, Niemiec i Norwegii . Na tym polega również istota hackingu według Zalecenia Nr R (89)9 Komitetu Ministrów Rady Europy z 13 września 1989 r. Drugie stanowisko, którego przykładem jest brytyjska ustawa o nadużyciach komputerowych z 1990 r. (the Computer Misuse Act) za karalne uznaje spowodowanie uruchomienia jakiejkolwiek funkcji komputera w zamiarze dostępu do znajdujących się w nim danych lub programów przez nieuprawnioną do tego osobę.
Biorąc pod uwagę znaczenie jakie ma dla dzisiejszych społeczeństw ma ochrona informacji przed dostępem ze strony nieuprawnionych osób, trudno jest pozytywnie ocenić tę regulację.
W świetle art. 267 § 1 k.k. za przełamanie zabezpieczenia można wyłącznie takie działanie, które wpływa na funkcjonowanie tego zabezpieczenia. Obejście mechanizmów lub procedur chroniących poufność informacji prowadzi do bezkarności szerokiego spektrum działalności hackerów. Tytułem przykładu można tu wymienić wykorzystanie luki w systemie pozwalające na obejście zabezpieczenia (tzw. bug), "kradzież" hasła dostępu lub posłużenie się "skradzionym" hasłem opublikowanym na "elektronicznej tablicy ogłoszeniowej" (tzw. BBS) czy też na hackerskich stronach WWW. Trochę inaczej wygląda sytuacja w przypadku takich technik hackerskich jak IP spoofing (zmiana adresu IP, identyfikującego komputer i sieć w której on działa), przechwycenie sesji legalnego użytkownika (session hijacking) i fragmentacja-reasemblacja pakietów. W przypadku przyjęcia, iż komputer wyposażony w specjalne oprogramowanie umożliwiające w/w operacje, jest urządzeniem specjalnym, wówczas takie zachowania podlegałyby kryminalizacji z art. 267 § 2 k.k.
Nie wydaje się uprawnione twierdzenie, że przestępstwo z art. 267 § 1 k.k. jest dokonane już z chwilą podłączenia się sprawcy do sieci komputerowej . Podłączenie się do przewodu służącego do przekazywania informacji jest w przypadku sieci teleinformatycznych warunkiem koniecznym do uzyskania jakiejkolwiek informacji. Nie można więc uznać go za szczególne zabezpieczenie, o którym mowa w art. 267 § 1 k.k.
Intencją ustawodawcy było objęcie ochroną tylko takich informacji, które zostały zabezpieczone przez ich dysponenta przed nieuprawnionym dostępem osób trzecich. To klasyczne podejście do ochrony informacji nie wytrzymuje jednak próby czasu. Na obecnym etapie rozwoju naszej cywilizacji informacja stała się już towarem, z posiadaniem którego niejednokrotnie wiążą się znaczne korzyści majątkowe. Trudno pogodzić się z tym, że ustawodawca zapewnia znacznie silniejszą ochronę przedmiotom materialnym, niezależnie od ich zabezpieczenia ze strony dysponenta, pozbawiając równocześnie takiej ochrony dobra, które odgrywa coraz większą rolę w życiu społecznym. Wydaje się, że w przyszłości musi nastąpić zrównanie karnoprawnych konsekwencji "kradzieży" informacji, z bezprawnym zaborem cudzej rzeczy.
Kolejnym problemem jaki wiąże się z odpowiedzialnością hackerów jest kwestia uzyskania informacji w wyniku dokonanego do sieci włamania. Kodeks karny z 1997 r. w istotny sposób modyfikuje w tej mierze kwestie kryminalizacji ataków na poufność informacji. Kodeks karny 1969 r. (art. 172 § 1), podobnie jak kodeks z 1932 r. (art. 253 § 1) za naruszenie poufności informacji uważał już np. otwarcie zamkniętego pisma lub przyłączenie się do przewodu służącego do przekazywania informacji. Zapoznanie się z jej treścią nie było warunkiem koniecznym dla popełnienia przestępstwa naruszenia tajemnicy korespondencji. Takie rozwiązanie miało istotne walory praktyczne zwalniało bowiem organy procesowe z obowiązku udowadniania sprawcy zapoznania się z informacją. Obecny kodeks karny dla dokonania przestępstwa z art. 267 § 1 wymaga uzyskania przez sprawcę informacji. W przypadku hackingu takie rozwiązanie wydaje się niezbyt szczęśliwe z co najmniej kilku przyczyn. Po pierwsze, znaczna część włamań komputerowych jest dokonywana jedynie w celu pokonania zabezpieczeń i zaspokojenia ambicji sprawców, bez zamiaru dotarcia do informacji znajdujących się w zaatakowanej sieci. Po drugie, udowodnienie sprawcy zapoznania się z treścią danych, do których uzyskał dostęp może spotkać się z istotnymi problemami dowodowymi. Mimo iż większość systemów posiada mechanizmy rejestrujące wszystkie operacje dokonywane przez użytkowników, to dla doświadczonego hackera obejście takich zabezpieczeń nie stanowi większego problemu. Co jednak najważniejsze, przyjęte ujęcie hackingu nie pozwala objąć kryminalizacją takich zjawisk jak kradzież czasu maszynowego. W przypadku wykorzystywania pracy komputerów o olbrzymiej mocy obliczeniowej, straty dysponentów takich maszyn mogą wynosić znaczne kwoty. Wątpliwym jest przy tym, czy takie zachowanie może być kwalifikowane jako oszustwo komputerowe z art. 287 § 1 k.k.
W kwestii interpretacji znamienia "uzyskania informacji" możliwe są dwa stanowiska. Według pierwszego z nich, odpowiedzialności karnej podlega już (oczywiście pod warunkiem dokonania tego przez osobę do tego nieuprawnioną i po przełamaniu zabezpieczenia) uzyskanie samego hasła dostępu, które jest informacją warunkującą dostęp do zaatakowanego systemu, a więc czynność przygotowawcza w stosunku do samego włamania. Problem jednak w tym, że w praktyce często nielegalne uzyskanie hasła jest w pełni zautomatyzowane i sprawca nie zapoznaje się z teścia hasła, a otrzymuje jedynie informację o przełamaniu zabezpieczeń i uzyskaniu dostępu.
Drugie stanowisko uzależnia karalność hackingu od uzyskania w następstwie przełamania zabezpieczeń informacji znajdujących się w systemie komputerowym, a więc przesuwa moment dokonania o krok dalej. Nie wymaga szczegółowego uzasadnienia, że pierwsze z tych stanowisk znacznie lepiej chroni poufność informacji przechowywanych w systemach komputerowych. Argumenty na poparcie tego sposobu interpretacji znamion hackingu podano już wyżej. Taka wykładnia jest zresztą bliższa definicjom hackingu przyjętych przez ustawodawstwa zagraniczne, czyli uzyskania w wyniku przełamania zabezpieczeń dostępu do danych i programów komputerowych. Jest to kolejny dowód na to, że umiejscowienie penalizacji hackingu w jednym przepisie z ochroną tajemnicy korespondencji, w klasycznym ujęciu, nie jest dobrym rozwiązaniem.
Art. 267 §2 k.k. PODSŁUCH
Kolejnym typem czynu zabronionego chroniącym poufność informacji jest przestępstwo nielegalnej inwigilacji, tradycyjnie określane mianem podsłuchu, choć w dobie szybkiego rozwoju techniki nazwa ta powoli traci pierwotne znaczenie. W przypadku tego typu ustawodawca odmiennie określił czynność wykonawczą, nie uzależniając karalności tego rodzaju zachowań od uzyskania jakiejkolwiek informacji, co należy ocenić pozytywnie.
Istotą tego przestępstwa jest zakładanie lub posługiwanie się przez sprawcę urządzeniami technicznymi w specjalny sposób przystosowanymi do uzyskiwania informacji przez osoby nieuprawnione. Porównując brzmienie § 1 i § 2 art. 267 k.k. wypada zauważyć, że art. 267 § 2 nie mówi nic o przełamaniu zabezpieczeń chroniących poufność informacji . Z drugiej strony informacja jest dobrem prawnym o tzw. względnej wartości, tzn. jego prawnokarna ochrona jest uzależniona od woli dysponenta tego dobra. Biorąc powyższe pod uwagę, należy stwierdzić, że na gruncie art. 267 § 2 k.k. karalne jest zakładanie lub posługiwanie się specjalnymi urządzeniami technicznymi w celu uzyskania informacji zabezpieczonej przed dostępem niepowołanych osób trzecich, niezależnie od tego czy sprawca ma zamiar przełamać czy tylko ominąć to zabezpieczenie.
Stany faktyczne, które w świetle art. 267 § 2 k.k. można określić jako tzw. podsłuch komputerowy obejmuje generalnie dwie grupy przypadków: analizę fal elekromagnetycznych emitowanych przez sprzęt komputerowy oraz przechwytywanie danych z transmisji teleinformatycznych.
Pierwsza grupa to metody nieinwazyjne, trudno wykrywalne, a umożliwiające inwigilację w znacznej odległości od źródła informacji. Polega ona na rejestracji promieniowania, jakie wytwarza np. włączony monitor komputerowy, a następnie odtworzeniu w formie graficznej informacji pojawiającej się na ekranie z odległości nawet kilkuset metrów. W przypadku innych urządzeń współpracujących z komputerem np. drukarki czy też przewodów transmisyjnych, odległość między źródłem informacji a urządzeniem podsłuchowym może być jeszcze większa. Z uwagi na koszt tego typu sprzętu, działalność taka była do niedawna domeną jedynie państwowych służb specjalnych, obecnie stosują ją także grupy trudniące się szpiegostwem gospodarczym.
Przechwytywanie danych z transmisji teleinformatycznych często przypomina tradycyjny podsłuch telefoniczny, polegający na instalacji urządzeń podsłuchowych w centralach telefonicznych lub na łączach, za pomocą których odbywa się transmisja danych. Tego typu zabiegi (podobnie jak analiza fal elekromagnetycznych emitowanych przez sprzęt komputerowy) wymagają posługiwania się urządzeniami podsłuchowymi, wizualnymi lub innymi urządzeniami specjalnymi w rozumieniu art. 267 § 2 k.k. Problematyczne jest natomiast uznanie za takie urządzenie specjalne komputera ze specjalnym oprogramowaniem. Poglądy doktryny w tej kwestii są podzielone. Wydaje się że problem ten ostatecznie rozstrzygnie dopiero praktyka orzecznicza.
W przypadku potraktowania komputera z odpowiednim oprogramowaniem jako takie urządzenie specjalne hipotezą art. 267 §2 k.k. należy objąć omówione wcześniej techniki hackerskie jak IP spoofing, session hijacking, fragmentacja-reasemblacja pakietów. Dotyczy to także programów przechwytujących "uderzenia w klawiaturę", czyli informacji wprowadzonych do pamięci komputera za pomocą klawiatury przez uprawnionego użytkownika, czy też programów typu password sniffer, umożliwiających monitorowanie ruchu w sieci i przechwytywanie początkowej sekwencji bajtów każdej sesji, zawierających identyfikatory i hasła użytkowników. Inną metodą, którą również należy uznać za formę podsłuchu komputerowego, jest metoda "podnoszonych drzwi", polegająca na instalacji programu dopisującego hackera do listy autoryzowanych użytkowników z własnym hasłem, co uniezależnia go od pózniejszych zmian haseł dostępu przez administratora sieci.
Generalnie należy pozytywnie ocenić regulacje zawartą w art. 267 § 2 k.k. Posługuje się ona znacznie bardziej obiektywnym kryterium karalności niż art. 267 § 1 k.k. Trzeba jednak pamiętać, że kierunkowe znamię działania sprawcy "w celu uzyskania informacji" w przypadku hackerów jest bardzo często zawodne, gdyż motywem ich działania może być wyłącznie wypróbowanie oprogramowania lub sprawdzenie własnych umiejętności.
Istotne zastrzeżenia można natomiast zgłosić pod adresem regulacji pozakodeksowych dotyczących możliwości inwigilacji obywateli za pomocą urządzeń technicznych przez służby specjalne , w szczególności dostępności dla obywateli aktów podustawowych określających zasady przeprowadzania i dokumentowania inwigilacji służb specjalnych w ramach czynności operacyjno-rozpoznawczych . Innym problemem jest też nader częsta praktyka kontroli rozmów telefonicznych i korespondencji elektronicznej przez pracodawców w stosunku do swoich pracowników w zakładzie pracy .
Art. 268 §2 k.k.
Przedmiotem ochrony art. 268 § 2 k.k. jest dostępność i integralność informacji zapisanej na komputerowym nośniku informacji. Nieuprawniona modyfikacja danych i programów komputerowych została umieszczona na tzw. liście fakultatywnej Zalecenia Rady Europy z 1989 r. Rozwiązanie przyjęte w kodeksie karnym z 1997 r. w znaczny sposób odbiega od tego wzorca, i to jak się wydaje ze szkodą dla ochrony informacji.
Na wstępie należy zauważyć, że ustawodawstwa zagraniczne w zdecydowanej większości nie przewidują odpowiednika art. 268 § 1 k.k., będącego odniesieniem dla opisu czynu z art. 268 §2 k.k. Informacje zapisane na innych nośnikach podlegają na ogół prawnokarnej ochronie na podstawie przepisów dotyczących dokumentów (w tradycyjnym tego słowa znaczeniu) lub zniszczenia względnie uszkodzenia rzeczy. Ochrona integralności i dostępności informacji w takim kształcie, jak to przewiduje art. 268 § 1 zazwyczaj dotyczy tylko danych i programów komputerowych. Zarówno ustawodawstwa krajowe, jak i wspomniany wyżej dokument Rady Europy, nie ograniczają ochrony informacji utrwalonej elektronicznie jedynie do informacji istotnej.
Zasadniczym problemem przy interpretacji znamion typu czynu zabronionego z art. 268 §2 k.k. jest pojęcie komputerowego nośnika informacji, które nigdzie dotychczas nie zostało precyzyjnie zdefiniowane. Co więcej, polski ustawodawca niezbyt konsekwentnie używa pojęć związanych z automatycznym przetwarzaniem danych. Otóż na gruncie ustawy o rachunkowości posługuje się terminem "komputerowy nośnik danych", zaś w prawie bankowym mamy do czynienia z "elektronicznym nośnikiem informacji", a kodeks karny skarbowy przy definicji dokumentu mówi o "nośniku do zapisu informacji w postaci cyfrowej lub na taśmie elektromagnetycznej, jak również na elektronicznym nośniku danych". W doktrynie postuluje się rezygnację z pojęcia "komputerowego nośnika informacji" na rzecz cyfrowego, względnie elektronicznego zapisu informacji, co pozwoliłoby objąć ochroną informacje zawarte w urządzeniach elektronicznych, które nie są komputerami (np. modemy, niektóre rodzaje drukarek) jak również kart płatniczych.
Zachowania opisane w art. 268 § 2 k.k. mogą polegać na fizycznym zniszczeniu komputerowego nośnika informacji za pomocą mechanicznego, magnetycznego lub chemicznego oddziaływania na ten nośnik. O wiele większe znaczenie mają jednak obecnie inne formy zamachu na integralność lub dostępność danych komputerowych polegające na wprowadzaniu do systemów komputerowych specjalnego programu określanego mianem wirusa. Nie da się do końca sprecyzować co rozumie się pod tą nazwą, gdyż środowiska informatyczne nie wypracowały dotychczas ogólnie przyjętej typologii wirusów komputerowych.
Działanie wirusa lub innego podobnego programu może się przejawiać w rozmaity sposób - od spowalniania pracy komputera (co z wyjątkiem krańcowych przypadków trudno uznać za karalne na gruncie art. 268 § 2 k.k.), poprzez uruchamianie różnorodnych funkcji komputera wbrew woli jego użytkownika, aż do zmiany lub skasowania plików bądź całych programów, czy też nawet fizycznego uszkodzenia podzespołów komputerowych.
Mając na uwadze wielkość strat (i to nie tylko wywołanych utratą danych) jakie może wywołać działanie wirusów, zwłaszcza przy szybkości rozprzestrzeniania się "zakażenia" za pomocą sieci teleinformatycznych, pozytywnie należy się odnieść do podwyższenia sankcji w art. 268 § 2 i 3 w porównaniu z typem podstawowym określonym w § 1. Trzeba jednak podkreślić, iż znacznym ograniczeniem w zwalczaniu tego zjawiska jest fakt, iż wszystkie typy czynów zabronionych z art. 268 są przestępstwami umyślnymi (typ kwalifikowany z § 3 jest przestępstwem umyślno-nieumyślnym, gdzie nieumyślność jest odniesiona do znacznej szkody majątkowej). Oznacza to brak możliwości pociągnięcia do odpowiedzialności karnej za spowodowanie często znacznych strat (na skutek nie zachowania elementarnych zasad ostrożności), nawet tych kategorii osób, które mają obowiązek dbania o bezpieczeństwo zasobów informatycznych np. administratorów sieci . Wypada tu zaznaczyć, że ustawodawstwa wielu krajów doceniając zagrożenie jakie za sobą niesie rozprzestrzenianie się wirusów, wprowadziło znacznie skuteczniejsze środki do walki z tym wysoce szkodliwym zjawiskiem. W ustawodawstwie karnym wielu krajów można znaleźć typy przestępstw polegających na tworzeniu lub rozpowszechnianiu programów komputerowych o właściwościach destrukcyjnych, a także wprowadzanie takich programów do systemów komputerowych, nawet bez wywołania jakichkolwiek zakłóceń w ich funkcjonowaniu. Na gruncie obecnego stanu prawnego, rozpowszechnianie wirusów komputerowych może być kwalifikowane jedynie jako usiłowanie przestępstwa z art. 268 § 2 k.k.
Przestępstwo z art. 268 § 2 k.k. polega nie tylko na zniszczeniu, usunięciu, względnie zmianie zapisu istotnej informacji, ale również na każdym innym zachowaniu, które udaremnia lub znacznie utrudnia zapoznanie się z informacją. Chodzi przy tym nie tylko o udaremnienie lub utrudnienie zapoznania się z informacją przez jej wyłącznego dysponenta , ale także przez inne uprawnione do tego osoby. Przykładem tej drugiej sytuacji były głośne ostatnio ataki na znane portale internetowe poprzez bombardowanie ich olbrzymią ilością połączeń powodującą unieruchomienie serwera.
Połączenie ochrony integralności i dostępu do informacji przekazywanej elektronicznie z kryminalizacją naruszeń tradycyjnie rozumianej tajemnicy korespondencji nie jest rozwiązaniem właściwym. Odbiega ono znacznie od przyjętego przez wiele krajów standardu ochrony komputerowego zapisu danych (a także innych rodzajów informacji przetwarzanej elektronicznie) i w przyszłości może wywołać znaczne trudności w walce organów ścigania i wymiaru sprawiedliwości z tym niewątpliwie szkodliwym zjawiskiem.
Art.269 k.k.
Opisany w art. 269 k.k. sabotaż komputerowy jest kolejnym przestępstwem chroniącym integralność zapisu informacji przetwarzanej elektronicznie i pod wieloma względami przypomina przestępstwo z art. 268 § 2 k.k. Kryterium rozróżniającym te dwa typy czynów zabronionych jest rodzaj informacji podlegającej ochronie. Z uwagi na daleko posunięte podobieństwo zostaną tutaj omówione tylko najważniejsze różnice.
Po pierwsze, w przeciwieństwie do art. 268 § 2 k.k. karalne na gruncie art. 269 k.k. są już same ataki na zapis informacji lub proces automatycznego jej gromadzenia lub przekazywanie (§ 1) bądź na nośnik informacji lub urządzenie służące do automatycznego jej przetwarzania, gromadzenia lub przesyłania. Dla bytu tego przestępstwa nie jest konieczne udaremnienie lub nawet znaczne utrudnienie jej dysponentowi zapoznania się z informacją, co należy ocenić pozytywnie. Kolejną różnicą stawiającą z kolei tę regulację w negatywnym świetle jest fakt, iż wbrew wielokrotnie już przywoływanemu Zaleceniu Komisji Ekspertów Rady Europy dotyczy ona jedynie (bezpośrednich - § 1 lub pośrednich - § 2) ataków na informację o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji albo funkcjonowanie administracji publicznej. Wspomniany dokument zaleca państwom członkowskim wprowadzenie regulacji prawnokarnych chroniących integralność i dostępność informacji przetwarzanej elektronicznie, niezależnie od tego jakiego sektora życia społecznego miałaby ona dotyczyć. Właściwy standard ochrony dla sektora prywatnego może zapewnić regulacja dotycząca oszustwa komputerowego, o czym będzie mowa przy uwagach do art. 287 k.k.
Problematyka dokumentu elektronicznego w kodeksie karnym z 1997 r.
Raport Komisji Ekspertów Rady Europy zawierał zalecenie wprowadzenia do ustawodastw krajowych przestępstwa fałszerstwa komputerowego. Realizacją tego zalecenia jest na gruncie nowego kodeksu karnego poszerzenie definicji legalnej dokumentu w art. 115 § 14 o "zapis na komputerowym nośniku informacji". Skutkiem tego jest rozciągnięcie zakresu znamienia "dokument" na zapis na komputerowym nośniku informacji w rozmaitych typach czynów zabronionych, zawartych w części szczególnej kodeksu. O trudnościach związanych z interpretacją pojęcia zapisu na komputerowym nośniku informacji była już mowa wcześniej. Problem ten jednak w odniesieniu do przestępstw przeciwko wiarygodności dokumentów w niedługim czasie ulegnie dezaktualizacji wobec planowanego skreślenia tego elementu kodeksowej definicji dokumentu w ramach przygotowywanej nowelizacji kodyfikacji karnych. Kwestia ta może ponownie nabrać znaczenia w związku z przygotowywanym projektem ustawy o podpisie cyfrowym. Będzie to oznaczało zrównanie w zakresie obrotu cywilnoprawnego mocy prawnej dokumentu elektronicznego z tradycyjnymi dokumentami pisemnymi. Wobec ścisłej definicji dokumentu na gruncie prawa karnego może to oznaczać poważny dysonans pomiędzy regulacjami.
Art. 278 § 2 k.k.
Nielegalne uzyskanie programu komputerowego, potocznie określane jako jego kradzież, musiało być przedmiotem odrębnej regulacji karnoprawnej. Mimo, iż dotyczy ochrony mienia osób uprawnionych do rozporządzania nim, zamachy na interesy majątkowe tych podmiotów nie mogły być kryminalizowane na podstawie klasycznych typów przestępstw przeciwko mieniu. Program komputerowy nie jest bowiem rzeczą i nie można go uznać za przedmiot kradzieży w tradycyjnym tego słowa znaczeniu. Przedmiotem ochrony przestępstwa z art. 278 § 2 k.k. są majątkowe prawa autorskie jego twórcy jak i nabywcy. Kwestię określenia podmiotu uprawnionego do rozporządzania tymi prawami określa ustawa o prawie autorskim i prawach pokrewnych.
Ze względu na właściwości programu komputerowego uzyskanie cudzego programu należy rozumieć jako jego skopiowanie, które może przybrać postać:
- wczytania do pamięci operacyjnej komputera;
- skopiowania programu z jednego nośnika na drugi;
- uruchomienia programu z serwera sieciowego na który jest on zainstalowany.
Przykładem realizacji znamion art. 278 § 2 mogą być takie zachowania jak:
- kopiowanie prawnie chronionych programów komputerowych na użytek własny sprawcy wbrew klauzuli umowy licencyjnej;
- bezprawne zwielokrotnianie programów komputerowych w celach komercyjnych;
- reprodukowanie bez zgody uprawnionego podmiotu dokumentacji, kodu zródłowego lub wstępnych wersji programów komputerowych przez osoby zajmujące się działalnością konkurencyjną.
W przypadku art. 278 § 2 wymagane jest działanie sprawcy w celu osiągnięcia korzyści majątkowej. Nie będzie to sprawiało większych problemów w przypadku "kradzieży" programu komputerowego, gdyż korzyść ta będzie polegać albo na zwiększeniu aktywów majątkowych sprawcy w wyniku sprzedaży nielegalnie uzyskanych kopii programu, bądź też możliwości osobistego używania oprogramowania bez konieczności uiszczenia opłaty licencyjnej.
Z uwagi na tożsamy przedmiot ochrony (majątkowe prawa autorskie) zachowania realizujące znamiona art. 278 § 2 k.k. będą również wyczerpywać znamiona przestępstw określonych w ustawie o prawie autorskim. Z uwagi na treść art. 115 ust. 3 prawa autorskiego oraz fakt późniejszego wejścia w życie kodeksu karnego należy wykluczyć kumulatywną kwalifikację z art. 278 § 2 k.k. Nie oznacza to, iż art. 115 ust. 3 prawa autorskiego utracił moc. Znajduje on zastosowanie we wszystkich sytuacjach, których nie obejmują swoim zakresem art. 278 § 2 k.k. i art. 116-118 prawa autorskiego. Natomiast należy przyjąć, że mamy do czynienia z derogacją art. 117 ust. 2 prawa autorskiego, mimo, iż przepis ten został wyraźnie utrzymany w mocy przez art. 5 § 1 pkt 33 przepisów wprowadzających kodeks karny. Świadczy o tym nie tylko analiza znamion obu przestępstw, ale i sankcja przewidziana przez art. 278 § 2 w zw. z § 1 k.k.
Art. 293 § 1 k.k.
Paserstwo programu komputerowego może przybrać dwojaką postać w zależności od tego, co jest przedmiotem czynności wykonawczej. W przypadku legalnej kopii programu komputerowego uzyskanej przez sprawcę lub jego kontrahenta za pomocą czynu zabronionego (na przykład włamania do sklepu z oprogramowaniem) będziemy mieli do czynienia z paserstwem w tradycyjnym tego słowa znaczeniu. Program komputerowy ma bowiem dwoistą naturę - z jednej strony jest dobrem niematerialnym korzystającym z ochrony prawa autorskiego, z drugiej strony utrwalony na magnetycznym lub optycznym nośniku jest też towarem będącym przedmiotem obrotu handlowego. Art. 293 § 1 k.k. będzie miał natomiast zastosowanie w przypadku naruszenia majątkowych praw autorskich osoby uprawnionej w sposób określony w art. 278 § 2, a następnie nabyciu, pomocy do zbycia, przyjęcia lub pomocy w ukryciu nielegalnej kopii programu komputerowego.
Analiza językowa art. 294 i 295 k.k. w kontekście art. 293 § 1 prowadzi do wniosku, iż obydwa te przepisy nie znajdą zastosowania dla paserstwa programu komputerowego. Trudno znaleźć uzasadnienie dla takiego rozwiązania. Pozytywnie należy ocenić możliwość orzeczenia przepadku przedmiotu paserstwa bez względu na to, czyją jest własnością. Dotyczy to tylko nośnika z utrwaloną na nim piracką kopią programu.
Art. 287 k.k.
Konieczność wprowadzenia oszustwa komputerowego uzasadnia się luka prawną jaka powstała w związku z coraz bardziej postępującą automatyzacją życia społecznego, skutkiem której jest zastąpienie reakcji interpersonalnych interakcjami człowiek-maszyna, którą to człowiek może "wprowadzić w błąd".
Mimo rzucających się w oczy podobieństw z klasycznym oszustwem określonym w art. 286 k.k., oszustwo komputerowe wykazuje daleko idące różnice, zarówno co do znamion podmiotowych, jak i przedmiotowych. I tak w przeciwieństwie do typu z art. 286 § 1 k.k. oszustwo komputerowe nie jest przestępstwem materialnym. Jego dokonanie następuje już z chwilą wykonania przez sprawcę jednej z sześciu alternatywnie określonych w art. 287 § 1 k.k. czynności. Wydaje się, że nie będzie stanowić większych trudności interpretacja zmieniania, usuwania lub wprowadzania nowego zapisu na komputerowym nośniku informacji. Problem natomiast stanowi kwestia wpływania na automatyczne przetwarzanie, gromadzenie lub przesyłanie. Wydaje się, że należy je rozumieć jako ingerencję podmiotu zewnętrznego w automatyczne zapisy informacji prowadzącej do takiej ich transformacji, która sprawia, iż po zakończeniu oddziaływania sprawcy na zapisy tych informacji ich przetwarzanie, gromadzenie lub przesyłanie będzie odbywać inaczej niż przed dokonaniem tych czynności.
Tradycyjnie wyróżnia się trzy rodzaje oszustwa komputerowego:
- manipulacja danymi wprowadzanymi do komputera (input manipulation);
- manipulacja programem (program manipulation);
- manipulacja wynikiem (output manipulation).
Manipulacja danymi polega na wprowadzeniu fałszywych informacji do bazy danych w celu uzyskania nieuprawnionych korzyści. Chodzi tu o tworzenie "lewych" kont, zleceń na operacje finansowe, które w rzeczywistości nie miały miejsca. Metoda ta nie wymaga od sprawcy szczególnej wiedzy, jest natomiast trudna do wykrycia.
Manipulacja programem stanowi bardziej wyrafinowaną formę oszustwa . Polega na takim przekształceniu programu, że zaczyna on wykonywać pewne dodatkowe funkcje umożliwiające dokonywanie nadużyć. Przykładem tego jest tzw. metoda salami, polegająca na wprowadzeniu takich zmian w programie prowadzącym obsługę rachunku bankowego, że przy dokonaniu każdego przelewu określona niewielka kwota pieniędzy przekazywana jest na rachunek sprawcy. Trzeba jednak zauważyć, że w świetle art. 287 § 1 k.k. przestępstwo to zostanie dokonane już w chwili wprowadzenia zmiany do programu kasowego, a nie, tak jak w klasycznym oszustwie z art. 286 § 1 k.k., z chwilą dokonania przelewu.
Manipulacja wynikiem, zwana także manipulacją urządzeniami wejścia-wyjścia, jest dokonywana na ogólnie dostępnych terminalach elektronicznych lub wszelkiego rodzaju urządzeniach peryferyjnych. Przykładem może być tu wystawienie przy pomocy komputera podwójnego rachunku (wpisaniu do dokumentacji elektronicznej niższej od rzeczywistej kwoty, co pozwala zagarnąć nieuczciwemu sprzedawcy różnicę).
Oszustwo komputerowe jest przestępstwem kierunkowym. W odróżnieniu od oszustwa z art. 286 k.k. obok działania w celu osiągnięcia korzyści majątkowej, sprawca może działać w celu wyrządzenia innej osobie szkody. Z uwagi na bezskutkowy charakter oszustwa komputerowego możliwe jest objęcie zakresem kryminalizacji na podstawie tego przepisu formy sabotażu komputerowego, który nie mieści się w art. 269 k.k. z uwagi wąskie ujęcie przedmiotu ochrony w cytowanym przepisie.
Mając na względzie przyjęte powyżej rozumienie znamienia "wpływania na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji", wydaje się, że nie można zakwalifikować jako oszustwo komputerowe tzw. kradzieży czasu maszynowego polegającej na m.in. wykorzystaniu ogromnej mocy obliczeniowej specjalistycznych komputerów najnowszej generacji. Jeżeli sprawca dokonując włamania nie przełamie zabezpieczenia to jego zachowanie będzie chyba w ogóle bezkarne.
Art. 285 k.k.
Oszustwo telekomunikacyjne stanowi pierwowzór włamania do systemu komputerowego. Pierwsze przypadki włamań do sieci telefonicznych zanotowano w Stanach Zjednoczonych w latach 50-tych . Do momentu wejścia w życie kodeksu karnego z 1997 r. omawianej materii dotyczył jedynie art. 121 § 2 k.w. (wyłudzenie płatnej usługi polegającej na działaniu automatu lub innego podobnego świadczenia, o którym wiadomo, że jest płatne.) Zaradzić temu w zamyśle twórców nowego kodeksu miał art. 285 § 1. Z uwagi na anachronizm tej regulacji można obawiać się, że przepis ten, jeśli w ogóle nie pozostanie martwy, to z pewnością nie obejmie swoim zakresem najpoważniejszych przypadków oszustw telekomunikacyjnych.
Poza zakresem kryminalizacji art. 285 § 1 znajdują się przypadki używania aparatów telefonicznych bez zgody abonenta i na jego rachunek. Takie zachowania mogą spowodować jedynie odpowiedzialność cywilnoprawną. Włączenie się do urządzenia telekomunikacyjnego jest czymś rodzajowo odmiennym od korzystania z takiego urządzenia. Włączenie się należy rozumieć jako każdą ingerencję w integralność systemu telekomunikacyjnego polegającą na uzyskaniu dostępu do funkcji realizowanych przez urządzenia składające się na ten system . Chodzi przy tym o działania będące nieuprawnioną manipulacją . Nie ulega wątpliwości, że zakresem art. 285 k.k. objęte jest podszycie się za pomocą podrobionej karty SIM pod legalnego abonenta telefonii komórkowej określane jako "klonowanie telefonów".
Podstawowy problem regulacji art. 285 § 1 łączy się z określeniem skutku przestępczego działania jakim jest uruchomienie impulsów telefonicznych na cudzy rachunek. Tymczasem nowoczesne metody phreakingu polegają na wykorzystaniu urządzeń generujących dźwięki o częstotliwości umożliwiającej realizację połączeń na koszt operatora lub legalnego użytkownika. I tak, black box to urządzenie, które powoduje, że firma telekomunikacyjna nie jest w stanie wykryć odebrania telefonu przy którym jest ono zamontowane, dzięki czemu osoba dzwoniąca na ten numer nie tylko nie płaci za połączenie, ale nie będzie ponosić odpowiedzialności z art. 285 k.k. z uwagi na nieuruchomienie impulsów telefonicznych.
Współczesne sieci telefoniczne są w znacznym stopniu skomputeryzowane, co umożliwi kryminalizację dużej części oszustw telekomunikacyjnych na podstawie przepisu o oszustwie komputerowym.
Jak wynika z powyższego ustawodawca w art. 285 k.k. miał na myśli klasyczne włamanie się do sieci telekomunikacyjnej za pomocą fizycznego oddziaływania. Gwałtowny rozwój techniki cyfrowej spowodował nie tylko zwiększenie szybkości przesyłania danych i unowocześnienie central telefonicznych, ale i stosowanie przez phreakerów bardziej wyrafinowanych metod działania. Pewnym rozwiązaniem jest stosowanie do tych przypadków art. 287 k.k., ale nie wydaje się aby było to intencją ustawodawcy.
Art. 130 § 3
Nowy k.k. zawiera uprzywilejowaną postać szpiegostwa polegającą na włączeniu się do sieci komputerowej w celu uzyskania wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej. Zasadniczym mankamentem tego rozwiązania jest to, że nie obejmuje ono szpiegostwa gospodarczego, tak jak przewiduje to lista fakultatywna Zalecenia Rady Europy z 1989 r. Karalność szpiegostwa gospodarczego jest również utrudniona na gruncie ustawy o zwalczaniu nieuczciwej konkurencji, która penalizuje jedynie ujawnienie innej osobie lub wykorzystanie we własnej działalności gospodarczej informacji będącej tajemnicą przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy. Samo zdobycie informacji może być uznane tylko za niekaralne przygotowanie.
Art. 165 kk
Przestępstwo to polega na sprowadzeniu niebezpieczeństwo dla życia lub zdrowia wielu osób, albo dla mienia w wielkich rozmiarach, (pkt 4 § 1) na skutek zakłócania, uniemożliwiania lub wpływania w inny sposób na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji.
Z tego przepisu może odpowiadać sprawca, który zagroził bezpieczeństwu powszechnemu związanemu z funkcjonowaniem lotniska, stacji kolejowej, urządzeń dostarczających wodę, gaz, energię dla ludności, monitorowaniem danych na oddziale intensywnej terapii, chronionych obiektów bankowych, wojskowych itp., np. przez wprowadzenie wirusa do programu komputerowego sterującego powyższymi czynnościami. Jest to przestępstwo materialne, skutkiem jest konkretne zagrożenie o charakterze powszechnym. Może więc być popełnione także przez zaniechanie, np. programista odpowiedzialny za kontrolę antywirusową, nie dokonał tej czynności do której był zobowiązany np. w wyniku treści zawartej z nim umowy , co już skutkowało przyjęciem funkcji gwaranta, poprzez co sprowadził niebezpieczeństwo o którym mowa w art. 165 kk.
Oczywiście możliwa będzie sytuacja, że sprawca będzie realizował znamiona zarówno typu czynu zabronionego np. hackingu oraz sprowadzenia niebezpieczeństwa powszechnego. Taka sytuacja może mieć miejsce, kiedy włamanie następuje do sieci zabezpieczającej prawidłowe funkcjonowanie instytucji odpowiedzialnej za bezpieczeństwo lub udzielanie pomocy obywatelom.
Rozważając i analizując obecną kodyfikację karną, należy zauważyć, iż brak w niej odpowiednich regulacji obejmujących zachowania znajdujące swą realizację tylko w Internecie. Typowymi przykładami zachowań, które są na tyle nieakceptowane społecznie (wśród użytkowników sieci), że ustanowienie takich typów czynów zabronionych, jest aksjologicznie uzasadnione.
Jednym z takich zachowań jest spamming. Spamming jest to wysyłanie niezliczonej ilości wiadomości do czyjejś elektronicznej skrzynki pocztowej, czy też do grupy dyskusyjnej. Często są to jakieś reklamy, oferty lub też całkowicie pozbawione sensu informacje, a także zupełnie puste korespondencje. Takie zachowanie jednocześnie atakuje kilka dóbr prawnych, takich jak: prawo do spokoju (wraz z innymi dobrami osobistymi) ale też bardzo konkretnych jak: sprawne działanie systemu, programu komputerowego czy nawet samego komputera. Niezliczone ilości wiadomości, są w stanie zablokować działanie każdego programu pocztowego, za którego użytkownik najczęściej płaci. Jego odblokowywanie jest procesem żmudnym, a dla nieposiadajacego takiej wiedzy, także kosztownym (wynajęcie specjalisty). Zachowanie to, biorąc pod uwagę powyższe stwierdzenia, mogłoby być nawet zaliczone w poczet przestępstw przeciw mieniu.
MATERIAŁ PORÓWNAWCZY
W Stanach Zjednoczonych, zanim poszczególne stany wprowadziły do swoich kodeksów karnych przestępstwo spammingu, sądy radziły sobie korzystając z dobrodziejstwa systemu common law i orzekały w sprawach o spamming, na podstawie wcześniejszych decyzji. Tym sposobem używanie cudzej rzeczy bez zezwolenia i wykorzystywanie bez wiedzy właściciela, dopasowano do rzeczywistości internetowej - właścicielem został dostawca usług, a "rzeczą" serwer.
Równie niebezpieczne może być podszywanie się pod cudze adresy, w celu uzyskania korzyści majątkowej. Aczkolwiek to zachowanie znalazłoby podstawę penalizującą w art. 286 kk, czyli w oszustwie. Jednak oszustwo jest przestępstwem materialnym, uzależnionym od wystąpienia skutku. Samo podszywanie się pod cudzy adres nie może być uznane za oszustwo. Podszywający się, nie musi dążyć do osiągnięcia korzyści majątkowej, może na przykład wykorzystywać fałszywy adres do prowadzenia rozmów z osobą, która będąc przekonana, iż mówi do prawowitego właściciela adresu, powie rzeczy, których za nic w świecie nie powiedziałaby do osoby podszywającej się. Taki osobnik, mógłby także wykorzystać uzyskane w ten sposób informacje, aby ośmieszyć ich nadawcę albo nawet wyrządzić jej krzywdę.
Takie zachowanie powinno zostać spenalizowane w postaci przestępstwa formalnego, ujętego choćby w dziale przeznaczonym na przestępstwa przeciwko ochronie informacji.
Odpowiedzialność w Internecie.
Zasady odpowiedzialności osób zaangażowanych w działalność sieciową nie są unormowane w polskim ustawodawstwie. Na samym początku, należy określić kogo dotyczy omawiane tu zagadnienie odpowiedzialności. Są to:
* dysponent sieci telekomunikacyjnej
* dostawca dostępu do sieci (access provider)
* dostawca zawartości sieci (content provider)
* dostawca usług w sieciach (service provider)
* użytkownik końcowy
Ad 1) dysponent sieci telekomunikacyjnej
Powszechnie przyjmuje się, iż nie ma podstaw aby zakresem karnej odpowiedzialności obejmować przedsiębiorstwa telekomunikacyjne, dzieki którym Internet istnieje. Nie ma bowiem żadnego aksjologicznego uzasadnienia, by taki podmiot odpowiadał za zachowania realizowane w sieci. Problem ten pozostaje więc poza zakresem ustawodawczym.
Ad 2) dostawca dostępu do sieci
Podobnie jak w pkt 1, także i w tym wypadku nie można sformułować tezy o konieczności poddania takiego dostawcy ewentualnej odpowiedzialności karnej. Sytuacja takiego podmiotu jest podobna do sytuacji poczty, telekomunikacji, czy też przedsiębiorstw transportowych, które tylko umożliwiają przesyłanie informacji.
MATERIAŁ PORÓWNAWCZY
Tak m.in. wyjaśnienie do art. 8 Autorskiej konwencji WIPO z dnia 20 grudnia 1996, zawarte w Agreed Statements Concerning the WIPO Copyright Treaty z tego samego dnia, §5 TDG (niemiecka ustawa o korzystaniu z teleusług - Gesetz über Nutzung von Telediensten).
Ad 3) dostawca zawartości sieci
W aspekcie odpowiedzialności karnej, ta grupa podmiotów, podlega odpowiedzialności na ogólnych zasadach za swoje czyny. Do penalizacji zachowań osób tworzących poszczególne strony internetowe, wystarczający jest obowiązujący kodeks karny. Należy tylko przyjąć, iż Internet może być takim samym polem w którym wypełnia się znamiona typów czynów zabronionych, jak każde inne. W tej sytuacji do każdego zachowania niezgodnego z prawem, będziemy stosować odpowiednie przepisy ustaw karnych. Typowym przykładem może być przestępstwo określone w art. 202 kk, czyli rozpowszechnianie pornografii. Takie znamiona jak: "publicznie prezentuje", "rozpowszechnia" mogą w całości znaleźć realizację w Internecie, sprawca, którym de facto będzie dostawca zawartości, będzie odpowiadał w granicach swojej umyślności bądź nieumyślności .
Ad 4) dostawca usług w sieci
Problem odpowiedzialności podmiotu świadczącego usługi w sieci, jest najpoważniejszym problem w aspekcie karnoprawnej odpowiedzialności. Przede wszystkim dotyczy to osób będących operatorami określonych stron internetowych oraz osób zarządzających serwerem, na którym są zbierane i udostępniane materiały.
Problem nie pojawia się, gdy przypadek dotyczy oferowania treści przez samego zarządzającego, gdyż jego odpowiedzialność jest taka sama jak content providera, czyli podlega zasadom ogólnym.
Należy natomiast rozwiązać problem w tych przypadkach, gdy pośredniczy on tylko w rozpowszechnianiu materiałów niezgodnych z prawem oraz dostarcza ku temu odpowiednich środków technicznych.
W rozumieniu polskiego prawa karnego osoba taka może być uznana za pomocnika w popełnieniu czynu zabronionego, a także, w szczególnym okolicznościach, także za sprawcę.
Jeżeli chodzi o pomocnictwo w postaci działania, to sytuacja jest przejrzysta. Jeśli dowiedzie się, iż po stronie dostawcy istniał zamiar, aby inna osoba dokonała czynu zabronionego, i dlatego też dostarczył odpowiednichśrodków - jego odpowiedzialność nie będzie podlegać dyskusji, w myśl istniejącego przepisu art. 18 § 3 kk, oczywiście problem zamiaru, będzie każdorazowo podlegał ocenie materialnoprawnej, nie pojawia się jednak konieczność specjalnych projektów ustawodawczych w tym aspekcie.
Konieczne natomiast jest, sprecyzowanie odpowiedzialności dostawcy usług, za zaniechania. Czyli znalezienie odpowiedzi na podstawowe pytanie, gdyż z takimi przypadkami mamy najczęściej do czynienia w sieci. Do przypisania komukolwiek odpowiedzialności za skutkowe przestępstwo z zaniechania, bądź za pomocnictwo przez zaniechanie, należy stwierdzić szczególny prawny obowiązek działania.
Dlatego ustawodawca wprowadza w art. 2 kk oraz art.18 § 3 kk, sformułowanie "prawny, szczególny obowiązek", aby zindywidualizować adresata tej normy. Wynika z tego że obowiązek ciąży na danej osobie, a nie na każdym, kto się znajdzie w określonej sytuacji. Słowo "szczególny" zawsze będzie odnosiło się do indywidualizacji osoby, nie zaś do konkretyzacji sytuacji . Nie istnieje w polskim prawie karnym taki przepis, gdzie nakaz określonego zachowania którego niedopełnienie będzie uzasadniało odpowiedzialność karną za skutek, został ujęty w stosunku do każdego, kto znajdzie się w konkretnych okolicznościach. Należy jednak wyraźnie wykazać ów "szczególny" obowiązek, gdyż od tego będzie zależała odpowiedzialność karna za przestępstwo indywidualne. Istotne jest, aby te sformułowania "prawny", "szczególny" i "obowiązek" traktować razem, jako że we wzajemnym powiązaniu, implikują sposób interpretacji. "Prawny" oznacza, iż nie podlegają zakresowi tego przepisu wszelkie zobowiązania moralne, normy społeczne i obyczajowe. "Prawny" to również taki, który zawarty jest w źródłach prawa obowiązującego na terenie Rzeczpospolitej. Niezależnie od tego jaka jest to dyscyplina prawa, czy jest to prawo cywilne, prawo administracyjne czy górnicze, jeśli tylko spełnia wymogi dotyczące źródeł prawa zawarte w Konstytucji Rzeczypospolitej Polskiej, jest objęty zakresem sformułowania z artykułu drugiego kodeksu karnego.
Jednakże pojawia się tutaj problem, gdyż dosyć trudno znaleźć przestępstwo skutkowe, które może być swoistym przestępstwem internetowym. Większość z nich to przestępstwa formalne.
Żeby zatem przyjąć odpowiedzialność dostawcy usług w sieci, należy wskazać przepis prawny nakazujący dostawcy określone działanie. W chwili obecnej jest to niemożliwe, gdyż przepisu takiego nie ma. Nie można także przyjąć, że dostawca usług sieciowych, będzie miał obowiązek ciągłej kontroli i nadzoru nad zasobami sieciowymi, gdyż byłoby to fizycznie niemożliwe, przyjmując, iż liczba stron może sięgać kilkuset tysięcy, a nawet paru milionów. Dlatego, konieczne jest wprowadzenie do określenia obowiązanego zachowania, sformułowania, uzależniającego podjęcie takiego działania, tylko wówczas gdy provider uzyskał informację, iż w jego systemie znajdują się treści sprzeczne z prawem. Źródła tej informacji nie są istotne.
MATERIAŁ PORÓWNAWCZY:
Ustawa niemiecka TDG, stanowi, iż odpowiedzialność dostawcy usług za cudze materiały ma miejsce, gdy: 1) on te tresci znał, b) wyeliminowanie korzystania z nich było od strony technicznej możliwe i można było tego oczekiwać.
Maciej Kliś, Tomasz Martiszek
Bibliografia:
S. Schjolberg, The Legal Framework - Unauthorised Access to Computer Systems, University of Oslo, Norwegian Research Center for Computers and Law, 1996.
A. Adamski, Prawo karne komputerowe, Warszawa 2000.
Recommendation No. R (89)9 on computer-related crime and final report of the European Committee on Crime Problems, Strasbourg 1989.
W. Wróbel (w: ) Kodeks karny. Część szczególna t. 2 (pod red. A . Zolla), Kraków 1999.
B. Fischer, Przestępstwa komputerowe i ochrona informacji, Kraków 2000.
M. Dąbrowska-Kardas, P. Kardas, (w: ) Kodeks karny. Czeoa szczególna t.3 (pod red. A . Zolla), Kraków 1999.
Kodeks karny, Kodeks postępowania karnego, Kodeks karny wykonawczy. Nowe kodeksy karne z 1997 r. z uzasadnieniami. Warszawa 1997 r.
L. Gardocki Prawo karne, Warszawa 1999.
M. Kliś Źródła obowiązku gwaranta w polskim prawie karnym, Czasopismo Prawa Karnego i Nauk Penalnych, Rok III: 1999, z. 2.
CompuServe Inc. V Cyber Promotions, Inc., 962 F. Supp 1015 (S.D. Ohio 1997).
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>