614373297

614373297



Maciej Szmit

można również mieć wątpliwości odnośnie do możliwości popełnienia w ten sposób przestępstwa stypizowanego w paragrafie 2 tegoż artykułu307. Na marginesie warto zauważyć, że wyrażenie „podłączając się do przewodu" czy „sieci", szczególnie w zestawieniu z „urządzeniami", o których mowa w paragrafie 3 ma wydźwięk niezamie-rzenie humorystyczny, współcześnie bowiem korzysta się z sieci i przewodów zawsze za pośrednictwem jakichś urządzeń.

Ad 3): Być może ustawodawcy chodziło o rozwianie ewentualnych wątpliwości, czy przełamanie zabezpieczeń informatycznych również powinno być penalizowane, jednak wobec użytego w obu redakcjach niezamkniętego katalogu zabezpieczeń („albo inne" w redakcji pierwotnej, „lub inne" po nowelizacji), takie uzupełnienie wydaje się zbyteczne.

Ad 4): Rozszerzenie ustawowego znamienia czynu zabronionego o „omijanie zabezpieczeń" było skutkiem postulatów308 zgłaszanych m.in. przez Andrzeja Adamskiego 309 i miało doprowadzić do „uszczelnienia" karnoprawnej ochrony tajemnicy korespondencji

307    Wątpliwości budzi zresztą sama konstrukcja art. 267 KK, który łączy w sobie dwa różne przestępstwa: nielegalny dostęp (artykuł 2 Konwencji o cyberprzestępczości) i nielegalne przechwytywanie informacji (artykuł 3 tejże konwencji). Znacznie bardziej czytelna byłaby typizacja obu czynów zabronionych w osobnych artykułach Kodeksu karnego. Por. np. P. Siemkowicz: Przestępstwa skierowane przeciwko poufności, integralności i dostępności danych oraz systemów komputerowych w polskim kodeksie karnym z uwzględnieniem aktualnych zmian nowelizacyjnych, e-biuletyn CBKE, Wrocław 2009, http://www.bibliotekacyfrowa.pl/Content/34363/ Przestepstwa_skierowane.pdf; A. Adamski: Opinia..., op. cit.

308    W artykule P. Siemkowicz: Przestępstwa..., op. cit. omówiono różne modele kryminalizacji działań „hackerskich" w tym koncepcję „naruszenia miru komputerowego", która - jak się zdaje - znalazła w tym fragmencie nowelizacji swoje odbicie.

309    Zob. A. Adamski, Prawo..., op. cit., s. 51 i nast.; A. Adamski: Opinia..., op. cit.; M. Karolewski: Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kry min alizu jącego hacking na tle unormowań Rady lu ropy, praca magisterska napisana w Zakładzie Prawa Karnego Porównawczego pod kierunkiem Anny Walczak Zochowskiej, Warszawa 2005, http://prawo.vagla.pl/files/mgr_m_karolewski. pdf; W. Wróbel [w:] Kodeks karny. Część szczególna. Komentarz, T. II, pod red. A. Zolla, Zaka-mycze 2006, s. 1311-1314.

138



Wyszukiwarka

Podobne podstrony:
SUPO4 4 PN-G-42041:1997 W orzypadkach uzasadnionych (wątpliwościami odnośnie do skuteczności SUPO) m
Maciej Szmit można popełnić w odniesieniu do informacji (rozumianej jako treść komunikatu), a inne -
kozio? ofiarny0 rzadko, można by mieć wątpliwości, jednak zdarza się niezwykle często; jest chlebem
•    Powstała wątpliwość co do możliwości udzielenia w okresie wypowiedzenia
Wprowadzenie do MatLab (116) W ten sposób można sprawdzić, kiedy jeden z punktów wyjdzie poza wykres
162 Andrzej Kmiecik przykładu można również powiedzieć, że z jednej strony filozofia biznesu to spos
sr9 Nasiona rdesiu wraz z błotem przylepiają się do butów przechodniów i do kół wozów; w ten sposób
do powstania połączenia. W ten sposób łączone są elementy narażone na działanie wysokich temperatur,
58807 strH (2) 48 się i nabiera wskutek tego specjalnego zapachu (podobnego do suszonych śliwek). W
-    doktor wytłumacz^ Allworthy1 emu, jak doszło do małżeństwa -» pomagał w ten spos
głównym pytaniem sprawę wrodzonego uzdolnienia do takiej nauki. W ten sposób główne pytanie
głównym pytaniem sprawę wrodzonego uzdolnienia do takiej nauki. W ten sposób główne pytanie
SAVE0131 70Grammar: Nazwy czynności tworzymy dodając końcówkę -Ing do czasownika. Utworzone w ten sp

więcej podobnych podstron