614373319

614373319



Maciej Szmit

4.4 Nielegalny dostęp do systemu. Art. 267 § 2 KK

Redakcja paragrafu drugiego artykułu 267 KK wprowadzonego doń w ramach nowelizacji KK w 2008 r. (zob. Tabela 1) jest - podobnie jak omówiony wyżej sposób typizacji przestępstwa nielegalnego przechwytywania danych - przykładem niechlujstwa ustawodawcy. Wspomniane wcześniej umieszczenie w obrębie jednego artykułu znamion dwóch różnych czynów przestępnych z przewagą granic stosowania przepisu uzupełniającego nad zasadniczym329 jest tu jedynie jednym z mankamentów.

Symptomatyczne jest nieskorzystanie przez krajowego ustawodawcę z - istniejącej w KREoC - możliwości zawężenia znamion przestępstwa poprzez wymóg celu kierunkowego: „Strony mogą wprowadzić wymóg, że przestępstwo musi zostać popełnione poprzez naruszenie zabezpieczeń, z zamiarem pozyskania danych informatycznych lub innym nieuczciwym zamiarem, lub w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym", które wpisuje się w tendencję nadkryminalizacji zachowań związanych z użytkowaniem technik informatycznych. W połączeniu z bardzo ogólnym ujęciem ustawowych znamion czynu zabronionego, skutkuje to bardzo szerokim zakresem czynów, które mogłyby zostać zakwalifikowane jako spełniające owe znamiona330. Sensu largo takim uzyskaniem dostępu jest przecież zarówno uzyskanie dostępu poprzez sieć komputerową (sformułowanie „w odniesieniu do systemu informatycznego, który jest połączony z innym systemem informatycznym" w KREoC), jak i uzyskanie dostępu fizycznego, np. poprzez wejście nieuprawnionego pracownika do pomieszczenia, w którym przetwarzane są dane (np. do serwerowni), a więc czyn, który - w przytłaczającej większości przypadków^31 - będzie, co najwyżej, naruszeniem obowiązków czy uprawnień pracowniczych. Biorąc zresztą pod uwagę, że współcześnie systemy informatyczne znajdują się niemal wszędzie, można by równie dobrze uznać,

329    Por. np. P. Siemkowic/.: Przestępstwa..., op. cit.

330    Por ibid : „Sytuacja ta stwarza (...) niebezpieczeństwo niedookreśloności omawianego przepisu z art. 267 § 2 KK, a tym samym zbyt dużej swobody jego interpretacji przez organy ścigania oraz organy procesowe".

331    Wyjąwszy miejsca, w których przetwarzane są dane niejawne.

148



Wyszukiwarka

Podobne podstrony:
Wniosek: o członkostwo w RIF, o dopuszczenie do działania na RIF, o dostęp do systemu notującego ^ I
Atak na system informatycznyKlasy ataków lokalne/zdalne o lokalny: atakujący już ma dostęp do system
42860 Slajd39 (24) Lustre - Komponenty ■    Klient - zapewnia dostęp do systemu plikó
5. Po dniu 25 czerwca 2013 r. kandydaci me mają dostępu do systemu w zakresie dotyczącym zmiany
Slajd39 (22) Lusłre - Komponenty ■ Klient- zapewnia dostęp do systemu plików, i Object Storage Serve
Maciej Szmit łą, tendencję do negowania twórczego charakteru działalności programistów, a ponadto
-General sprawdza dane takie jak możliwość odczytywania BIOSu, dostęp do pamięci, dostęp do system
sprzętu komputerowego; PKZ(E.b)(4)2. zabezpieczyć dostęp do systemu
Magazyn64601 38 AFRYKA który dał Niemcom dostęp do rzeki Zam bazi z krainy Nama i Damara. Drugie
Maciej Szmit przepisy art. 285 § 2 KPC oraz art. 193 § 3 KPK. Zasadniczo, decyzja odnośnie do koniec
Maciej Szmit S nie jest opinią niepełną opinia, w której biegli mający dostęp do całości akt sprawy,
Maciej Szmit Pierwotna redakcja art. 267 KK (od 9 września 1998 r.) brzmiała: § 1. Kto bez uprawnien

więcej podobnych podstron