Maciej Szmit
można również mieć wątpliwości odnośnie do możliwości popełnienia w ten sposób przestępstwa stypizowanego w paragrafie 2 tegoż artykułu307. Na marginesie warto zauważyć, że wyrażenie „podłączając się do przewodu" czy „sieci", szczególnie w zestawieniu z „urządzeniami", o których mowa w paragrafie 3 ma wydźwięk niezamie-rzenie humorystyczny, współcześnie bowiem korzysta się z sieci i przewodów zawsze za pośrednictwem jakichś urządzeń.
Ad 3): Być może ustawodawcy chodziło o rozwianie ewentualnych wątpliwości, czy przełamanie zabezpieczeń informatycznych również powinno być penalizowane, jednak wobec użytego w obu redakcjach niezamkniętego katalogu zabezpieczeń („albo inne" w redakcji pierwotnej, „lub inne" po nowelizacji), takie uzupełnienie wydaje się zbyteczne.
Ad 4): Rozszerzenie ustawowego znamienia czynu zabronionego o „omijanie zabezpieczeń" było skutkiem postulatów308 zgłaszanych m.in. przez Andrzeja Adamskiego 309 i miało doprowadzić do „uszczelnienia" karnoprawnej ochrony tajemnicy korespondencji
307 Wątpliwości budzi zresztą sama konstrukcja art. 267 KK, który łączy w sobie dwa różne przestępstwa: nielegalny dostęp (artykuł 2 Konwencji o cyberprzestępczości) i nielegalne przechwytywanie informacji (artykuł 3 tejże konwencji). Znacznie bardziej czytelna byłaby typizacja obu czynów zabronionych w osobnych artykułach Kodeksu karnego. Por. np. P. Siemkowicz: Przestępstwa skierowane przeciwko poufności, integralności i dostępności danych oraz systemów komputerowych w polskim kodeksie karnym z uwzględnieniem aktualnych zmian nowelizacyjnych, e-biuletyn CBKE, Wrocław 2009, http://www.bibliotekacyfrowa.pl/Content/34363/ Przestepstwa_skierowane.pdf; A. Adamski: Opinia..., op. cit.
308 W artykule P. Siemkowicz: Przestępstwa..., op. cit. omówiono różne modele kryminalizacji działań „hackerskich" w tym koncepcję „naruszenia miru komputerowego", która - jak się zdaje - znalazła w tym fragmencie nowelizacji swoje odbicie.
309 Zob. A. Adamski, Prawo..., op. cit., s. 51 i nast.; A. Adamski: Opinia..., op. cit.; M. Karolewski: Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997 r. ze szczególnym uwzględnieniem art. 267 § 1 jako przepisu kry min alizu jącego hacking na tle unormowań Rady lu ropy, praca magisterska napisana w Zakładzie Prawa Karnego Porównawczego pod kierunkiem Anny Walczak Zochowskiej, Warszawa 2005, http://prawo.vagla.pl/files/mgr_m_karolewski. pdf; W. Wróbel [w:] Kodeks karny. Część szczególna. Komentarz, T. II, pod red. A. Zolla, Zaka-mycze 2006, s. 1311-1314.
138