614373337

614373337



Maciej Szmit

przestępstw, literalnie rozumiany, zabrania w zasadzie posiadania jakiegokolwiek urządzenia komputerowego, któreś z wymienionych przestępstw da się bowiem na pewno popełnić posługując się dowolnym urządzeniem i większością programów349, włączając w to systemy operacyjne, które posiadają przecież narzędzia przystosowane do transmisji czy zmiany danych informatycznych. Z powodu swojej ułomnej konstrukcji art. 269b KK pozostaje przepisem de facto martwym350. W zasadzie jedynym możliwym zastosowaniem tego artykułu jest ewentualne ściganie twórców złośliwego oprogramowania (np. wirusów komputerowych), choć wydaje się, że - wobec tak fatalnej konstrukcji przepisu - znacznie lepiej jest stosować jakikolwiek przepis dotyczący zastosowania takiego narzędzia (a więc przede wszystkim naruszenie integralności danych czy oszustwo). Wobec powyższego trudno w zasadzie omawiać rolę biegłego informatyka w odniesieniu do tego przepisu. Można wspomnieć tylko o ustawowym znamieniu „pozyskiwania" znajdującym się w dyspozycji tego artykułu. Jak się wydaje można tu przeprowadzić rozumowanie podobne jak w przypadku znamienia „sprowadzania" użytego w art. 202 § 4a KK (zob. rozdział 5.1), przy czym warto wspomnieć, że w literaturze przedmiotu podejmowane były próby rozszerzającej interpretacji tego znamienia351, które wydają się być zdecydowanie zbyt daleko idące.

349    Są one bowiem przystosowane do wykonywania takich czynności (zarówno jeśli przez „przystosowany" będziemy rozumieć „dopasowany", „możliwy do wykorzystania", jak i jeśli słowo to zinterpretujemy jako „celowo przysposobiony").

350    Por. Tabela 4.

351    K. Gienias pisze: „Omawiany przepis wśród znamion czynu zabronionego pomija posiadanie »narzędzi hackerskich«. Cóż z tego, skoro przepis penalizuje ich »pozyskiwanie«. Mamy więc do czynienia de facto z możliwością pociągnięcia do odpowiedzialności karnej użytkownika, który na swoim twardym dysku przechowuje narzędzia służące popełnianiu cyberprzestępstw. Jest to przecież naturalna konsekwencja ich pozyskania, przy czym z perspektywy art. 269b KK znaczenia nie ma, w jaki sposób sprawca dotarł do tego typu narzędzi. Jednocześnie dla skutecznego zastosowania przepisu, wystarczy ujawnienie choćby jednego »narzędzia hackerskiego«" (K. Gienias: Eliminacja „Rajów Hackerskich " czy ograniczenie metod badania systemów informatycznych [w:] J. Kosiński: Przestępczość teleinformatyczna: IX seminarium naukowe: materiały seminaryjne, pod red. J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006, s. 31-38). Jest to oczywiście rozumowanie niepoprawne (podobnie jak w przypadku znamienia sprowadzania z art. 202 § 3 i § 4a KK): w posiadanie czy to treści, czy programów można wejść w najróżniejszy sposób, choćby przez zainfekowanie systemu wirusem

156



Wyszukiwarka

Podobne podstrony:
Maciej Szmit Niestety jakość polskiego prawa karnego w odniesieniu do tej akurat grupy przestępstw j
Maciej Szmit wyróżnia dwa poziomy rozumienia pojęcia informacji: datalogiczny (informacja to treść
Maciej Szmit można popełnić w odniesieniu do informacji (rozumianej jako treść komunikatu), a inne -
Maciej Szmit wyznaczyć liczby przestępstw, które nie są dla skazanych czynami głównymi). Statystyki
Maciej Szmit Ten drugi przypadek nazywa się czasami przestępstwem szkodnictwa
Maciej Szmit 6)    inne dokumenty potwierdzające posiadanie szczególnych kwalifikacji
Maciej Szmit znajomość dziedziny i posiadanie kwalifikacji zawodowych oraz opinii81 zakładu pracy
Maciej Szmit niu ustawowego znamienia przestępstwa (a przy okazji jeszcze jest przykładem pytania z
Maciej Szmit posiada odpowiednie wiadomości specjalne z zakresu dyscypliny, do których możliwe metod
Maciej Szmit W literaturze przedmiotu podkreśla się, że biegłego przy wyborze metody badawczej nie d
img043 Znaczenie przestrzeni oraz rozumienie kompetencji przestrzennych W rozdziale tym zamierzam pr
Obrona i egzamin autoreferatu zabrania się posiadania jego pisemnej wersji. Wręcz przeciwnie, dyplom
slawinski6 składowymi, budową i typologią przestrzeni literackiej bez uprzedniego wglądu w dziedzin
slawinski Przestrzeń w literaturze: elementarne rozróżnienia i wstępne oczywistościsroułijL* i Można
SYSTEMY INFORMATYCZNE WSPIERAJĄCE ZARZĄDZANIE KRYZYSOWE 9 w przestrzeni (na mapie), systemy GIS posi

więcej podobnych podstron