Maciej Szmit
przestępstw, literalnie rozumiany, zabrania w zasadzie posiadania jakiegokolwiek urządzenia komputerowego, któreś z wymienionych przestępstw da się bowiem na pewno popełnić posługując się dowolnym urządzeniem i większością programów349, włączając w to systemy operacyjne, które posiadają przecież narzędzia przystosowane do transmisji czy zmiany danych informatycznych. Z powodu swojej ułomnej konstrukcji art. 269b KK pozostaje przepisem de facto martwym350. W zasadzie jedynym możliwym zastosowaniem tego artykułu jest ewentualne ściganie twórców złośliwego oprogramowania (np. wirusów komputerowych), choć wydaje się, że - wobec tak fatalnej konstrukcji przepisu - znacznie lepiej jest stosować jakikolwiek przepis dotyczący zastosowania takiego narzędzia (a więc przede wszystkim naruszenie integralności danych czy oszustwo). Wobec powyższego trudno w zasadzie omawiać rolę biegłego informatyka w odniesieniu do tego przepisu. Można wspomnieć tylko o ustawowym znamieniu „pozyskiwania" znajdującym się w dyspozycji tego artykułu. Jak się wydaje można tu przeprowadzić rozumowanie podobne jak w przypadku znamienia „sprowadzania" użytego w art. 202 § 4a KK (zob. rozdział 5.1), przy czym warto wspomnieć, że w literaturze przedmiotu podejmowane były próby rozszerzającej interpretacji tego znamienia351, które wydają się być zdecydowanie zbyt daleko idące.
349 Są one bowiem przystosowane do wykonywania takich czynności (zarówno jeśli przez „przystosowany" będziemy rozumieć „dopasowany", „możliwy do wykorzystania", jak i jeśli słowo to zinterpretujemy jako „celowo przysposobiony").
350 Por. Tabela 4.
351 K. Gienias pisze: „Omawiany przepis wśród znamion czynu zabronionego pomija posiadanie »narzędzi hackerskich«. Cóż z tego, skoro przepis penalizuje ich »pozyskiwanie«. Mamy więc do czynienia de facto z możliwością pociągnięcia do odpowiedzialności karnej użytkownika, który na swoim twardym dysku przechowuje narzędzia służące popełnianiu cyberprzestępstw. Jest to przecież naturalna konsekwencja ich pozyskania, przy czym z perspektywy art. 269b KK znaczenia nie ma, w jaki sposób sprawca dotarł do tego typu narzędzi. Jednocześnie dla skutecznego zastosowania przepisu, wystarczy ujawnienie choćby jednego »narzędzia hackerskiego«" (K. Gienias: Eliminacja „Rajów Hackerskich " czy ograniczenie metod badania systemów informatycznych [w:] J. Kosiński: Przestępczość teleinformatyczna: IX seminarium naukowe: materiały seminaryjne, pod red. J. Kosińskiego, Wyższa Szkoła Policji, Szczytno 2006, s. 31-38). Jest to oczywiście rozumowanie niepoprawne (podobnie jak w przypadku znamienia sprowadzania z art. 202 § 3 i § 4a KK): w posiadanie czy to treści, czy programów można wejść w najróżniejszy sposób, choćby przez zainfekowanie systemu wirusem
156