614373315

614373315



Maciej Szmit

Dlatego należało rozważyć, czy w ramach szalbierczego wyłudzenia, obejmującego bezpośrednie wyzyskanie wytworzonej podstępnie sytuacji, nie mieści się działanie polegające na samowolnym podłączeniu się bez wiedzy operatora do sieci kablowej w celu uzyskania świadczenia dostępu do programów bez uiszczenia należnych wówczas (za podłączenie i przekaz) opłat. Uznanie bowiem zachowania za oszustwo przy stwierdzeniu, że szalbierstwo, ze względu na sposób i przedmiot działania, jest szczególną jego postacią wymagałoby stwierdzenia, że uzyskanie, w celu osiągnięcia korzyści majątkowej, dostępu do programów nastąpiło w wyniku doprowadzenia operatora (za pomocą wprowadzenia go w błąd lub wyzyskania jego błędu) do niekorzystnego rozporządzenia mieniem. To zaś ewentualnie mogłoby mieć miejsce w wypadku zawarcia z operatorem umowy o świadczenie usług telekomunikacyjnych w celu osiągnięcia dostępu do sieci, a następnie wykorzystania tego dostępu w sposób wykraczający poza warunki tej umowy, dotyczące np. czasu lub zakresu udostępnionego podłączenia albo zakresu udostępnionych programów. Rzecz jasna, w każdej z rozważanych sytuacji kluczowe znaczenie miałby stan świadomości sprawcy w momencie podejmowanych działań. W wypadku szalbierstwa chodzi o wolę bezpłatnego skorzystania ze świadczenia przy świadomości jak wskazano w uchwale Sądu Najwyższego z 24 stycznia 1973 r., (VI KZP 69/72) - że usługa ta jest płatna tak jak świadczenia wymienione przykładowo w przepisie art. 121 § 2 KW, tzn. z reguły bezzwłocznie (...)".

Na marginesie warto zauważyć, że powyższe rozważania, dotyczące szalbierstwa, mogą mieć zastosowanie również w odniesieniu do przestępstwa nielegalnego uzyskania dostępu do systemu, tj. art. 267 § 2 KK (zob. rozdział 4.4). czv oszustwa komputerowego (zob. rozdział 4.10). Zob. też uchwała SN z 22 stycznia 2003 r. (1 KZP 43/02), w której sąd stwierdził m.in.: „Niezależnie od tego, należy podkreślić, iż istotą występku, o jakim mowa w art. 267 § 1 KK, jest uzyskanie informacji dyskrecjonalnej, nie przeznaczonej dla sprawcy. Program emitowany w sieci kablowej z natury rzeczy jest przeznaczony dla każdego, kto tylko uiści abonament. Tak więc informacje zawarte w tym programie nie są informacjami, które nie są przeznaczone dla potencjalnych odbiorców. Sprawca, który bezprawnie z takich programów korzysta i uzyskuje zawarte w nich informacje, nie narusza więc dyspozycji art. 267 § 1 KK lecz, podobnie jak głodny informacji sprawca kradzieży czasopisma, godzi jedynie w prawa majątkowe. Dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów, dla których informacja jest przeznaczona. Każdy, kto spoza tego kręgu, uzyskałby takową informację, działaniem swoim wyczerpuje znamiona przestępstwa określonego w art. 267 § 1 KK. Uprawnienie do uzyskania informacji, o jakim mowa w art. 267 § 1 KK, nie może w odniesieniu do prasy drukowanej, a także przekazów radiowych i telewizyjnych sprowadzać się jedynie do konieczności wniesienia opłaty. W istocie rzeczy informacja zawarta w prasie drukowanej, przekazie radiowym i telewizyjnym ma bowiem charakter powszechny, skierowana jest do każdego. Zaplata za informację w cenie prasy drukowanej lub prawa do odbioru programu emitowanego w sieci kablowej jest wynikiem faktu, iż dostarczanie informacji stanowi specyficzną usługę. Wymogu tego nie należy łączyć i utożsamiać z uprawnieniami, których istnienia wymaga art. 267 § 1 KK".

Przy okazji można zwrócić uwagę na pojęcie „ujawnienia informacji" znajdujące się w art. 267 § 4 KK. Jak się wydaje w tym wypadku ustawodawca w prawidłowy sposób użył słowa „ujawnienie". Polskie normy definiują ujawnienie (ang. disclosure) jako „Naruszenie

146



Wyszukiwarka

Podobne podstrony:
Maciej Szmit metadanych systemu operacyjnego czy poszczególnych rodzajów dokumentów360) - określenie
Maciej Szmit właściwe byłoby rozróżnienie, czy ewentualne „treści zabronione" znajdujące się
DSCF0072 z ntm. czy jea:jego odarą? Kto Jest matm bliskim*? Dlatego trzeba rozważać, myśleć. osadza
Maciej Szmit szyfrowanie w celu uzyskania poufności, podpisy cyfrowe, zapory sieciowe, zasilanie rez
Maciej Szmit elektroniczną sygnały mechaniczne (klawiatura) czy optyczne (skaner); o serwer (ang. Sc
możliwości decydowania o rodzaju i typie akcji jaką należałoby podjąć w jej ramach czy też dodatkowe
img283 Dlatego należałoby raczej określić równanie regresji wyższego stopnia, a następnie, po zbadan
IMG15 Etap I Nazwij problem. Rozważ, czy to dobry moincnl, Achy się tą spritwij zająć Jeżeli natych
skanowanie0006 ZMIANA STEREOTYPÓW. FAKTY Przechodzę do głównego tematu mych rozważań: czy - mimo za
Obraz2 (75) cji pomocy, czy też już inne niż pomoc zjawisko, nastręcza pewne trudności, Chodzi o ro
damy, rycerze,?ministki4 Strategie emancypacyjne Strategie emancypacyjne f czy w ramach gospodarki
skanowanie0001 54 nie pochlebstwem. Raczej dlatego, że rozważał potrzebę sztuki zrozumiałej dla wszy
viewer18 sytuacjach i problemach powstających w Europie i rozważyć czy przyjęcie aktu prawa europejs
Top 81 bmp 1.    Nie należy przedwcześnie rozważać, czy osiągnięcie idealnego re

więcej podobnych podstron