„Sprzedając lub kupując laptop albo smartfona możesz być posądzony o hakerstwo”

Zagadnięto mnie kilka dni temu o kolejnego łysego konika „fejkowego dziennikarstwa” — czyli co ja myślę o zabieraniu domów za sprzedaż laptopa?


sprzedając kupując smartfon oskarżony hakerstwo

Prawda jest taka, że skoro konto na Facebooku to dane informatyczne, a zakłócenie takich danych to przestępstwo (art. 269a kk) — to udostępnianie danych umożliwiających takie coś jest przestępstwem z art. 269b kk — zatem Pan Zuckerberg będzie miał wielokrotnie odebrany majątek (po razie za każde 1 konto na Fejsbóku założone przez Polaka) — co oznacza, że niedługo Polska wykupi cały świat i jeszcze pół wszechświata (fot. Olgierd Rudak, CC-BY-SA 3.0)


Przypominam, że założenie jest takie: skoro art. 269b kk penalizuje m.in. pozyskiwanie, zbywanie i udostępnianie urządzeń lub programów komputerowych przystosowanych do popełnienia niektórych przestępstw (związanych z szeroko pojętą chakierką i podsłuchami), a propozycja nowelizacji przepisu idzie w kierunku zaostrzenia kar — tylko po to, by można było orzekać przepadek majątku przestępców — to oczywiście:

„Sprzedając lub kupując laptop albo smartfona możesz być posądzony o hakerstwo”

Zacznijmy może od początku, zaś w celu uniknięcia sytuacji typu rufa w krzokach — będzie w punktach:

  • po pierwsze primo art. 269b par. 1 kk obowiązuje już od jakiegoś czasu (dokładnie od dnia inkorporacji Unii Europejskiej do Rzplitej) — proszę o przypomnienie ile to mieliśmy nalotów na sklepy RTV lub sprzedawców na Allegro, którzy parali się nieuczciwym procederem sprzedaży narzędzi chakierskich? Ilu kupujących za to dostało choćby zawiasy?
  • po drugie od tamtego samego czasu art. 269b par. 2 kk pozwala na orzeczenie środka karnego w postaci przepadku tych przedmiotów — więc ja znów zapytam: o ilu takich sytuacjach słyszeliście?

art. 269b kk
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności do lat 3.
§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

  • po trzecie: owszem jest projekt nowelizacji kodeksu karnego (druk nr 1186) wdrażający dyrektywę dotyczącą ataków na systemy informatyczne — a tam m.in. nowe przepisy o przepadku (m.in. art. 44a kk, art. 45 par. 2 kk) oraz o milionie nawiązki (art. 48a kk) — oraz zaostrzenie odpowiedzialności z art. 269b kk („od 3 miesięcy do lat 5”);
  • co faktycznie oznacza, że przepadek rozszerzony („za korzyść uzyskaną z popełnienia przestępstwa uważa się mienie, które sprawca objął we władanie lub do którego uzyskał jakikolwiek tytuł w ciągu 5 lat przed popełnieniem przestępstwa”, art. 45 par. 2 kk) będzie mógł być stosowany także w odniesieniu do sprawców przestępstw z art. 269b kk;
  • ale znów ciśnie się na usta pytanie: czy z faktu, że dotąd nikogo nie ścigano za sprzedaż smartfonów (nowych, używanych, chakierskich i tych z Windowsem) wnosić można, że oto teraz będzie całkiem odwrotnie — i to aż do przepadku całego dorobku z poprzednich 5 lat?!?!

Poddaję pod osąd i rozwagę P.T. Czytelników.

14
Dodaj komentarz

avatar
5 Comment threads
9 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread

This site uses Akismet to reduce spam. Learn how your comment data is processed.

  Subscribe  
najnowszy najstarszy
Powiadom o
Jakub Zalepa
Gość
Jakub Zalepa

Z cytowanego przepisu z oczywistością wynika, że żadne fabryczne urządzenie nie jest tym, o którym mowa w przepisie. Zwróćmy uwagę, że ma być to urządzenie „przystosowane” do popełnienia przestępstwa (analogicznie do art. 44 par. 2 k.k., choć terminologia nie jest konsekwentna)

Olgierd Rudak
Gość

Myślisz, że „fabrycznie przystosowane” to nie to samo? Zacząłem się zastanawiać nad sklepami z urządzeniami podsłuchowymi — ale nie tymi „posłuchaj jak drze się twoje dziecko”, lecz „fabryczną Nokią z podsłuchem”…

Jakub Zalepa
Gość
Jakub Zalepa

Nie do popełnienia przestępstwa. W przepisie chodzi wyłącznie o urządzenia „przystosowane do popełnienia przestępstwa”, więc niezupełnie to samo 😎

dobreta
Gość
dobreta

Co do ostatniego pytania w artykule: tak! Bo po cholerę takie zmiany? Tylko w tym celu, pogadamy za rok ja wszyscy będziecie siedzieć;)
To był mój ostatni wPiS, wyrzucam laptopa, pa…

Olgierd Rudak
Gość

Może dodam, że nie chodzi tylko o laptopa, ale nawet o nóż tapeciarski nie mówiąc o kombinerkach — przy ich pomocy można podpiąć się pod przewód telekomunikacyjny celem podsłuchowywania… ;-)

b52t
Gość
b52t

dla pewności wyrzuciłbym i scyzoryk i komplet noży kuchennych, widelce też wielce podejrzane żrą.

Adam314
Gość
Adam314

Zapas wina i piwa też wyrzuć bo przecież mógłbyś upić sąsiada aby wyciągnąć od niego hasło do jego WiFi. Chakierstwo jak się patrzy!

Maho
Gość

czy jest jakaś zasada prawna, bądź zwyczaj stosowania przepisów, która mówi że skoro literalne czytanie przepisów prowadzi do absurdu to trzeba się domyślać o co ustawodawcy mogło chodzić?

Olgierd Rudak
Gość

No na 1 roku studiów zawsze wykładają o tych zasadach wykładni — wykładnia językowa to oczywiście priorytet, ale gdzieś tam zawsze czai się uzasadnienie legislacji.

Poza tym na szczęście 99,98% ludzi stosujących prawo „na poważnie” ma łeb na karku i zdrowy rozsądek.

Olgierd Rudak
Gość

PS przypomniałem sobie — wykładnia celowościowa — „jaki ten przepis właściwie ma sens?”

Czyli: czy chodzi o to, żeby wsadzać do pudła wszystkich, którzy w kieszeni mają komputerki ze zmodyfikowanym Linuskiem (nawet jeśli tego nie wiedzą)?

Tervueren
Gość
Tervueren

No i diabli wezmą wszelkie „pentesty”, bo przecież programy używane do testów bezpieczeństwa zawierają wszelkie mniej lub bardziej znane exploity, podsłuchują ruch w sieciach itp. Powinno się również „wsadzić” i puścić w skarpetkach pewnego znanego producenta oprogramowania antywirusowego, gdyż jego oprogramowanie (też na smartfony) testuje poziom bezpieczeństwa wi-fi i m. in. próbuje zalogować się do routera używając domyślnych haseł. Paranoja…

Olgierd Rudak
Gość

Ale jeśli już to zakazy te obowiązują już od dawna. Podobnie jak zasada, że zgoda pokrzywdzonego — zamawiającego usługę — wyłącza bezprawność czynu.

Tyler
Gość
Tyler

Zawsze w prawie karnym i kryminalistyce była zasada mówiąca o tym że przestępstwo rozpoczyna się z momentem „usiłowania”, zamysł i przygotowanie do popełnienia przestępstwa nie może być karany za wyjątkiem przypadków określonych w ustawie (np. terroryzm- słynna sprawa profesora jednej z uczelni który przeprowadzał eksperymenty z użycie materiałów wybuchowych zatrzymanego przez ABW). Jeśli ścigano by tak i innych przedsiębiorców to wszyscy posiadacze drukarni też musieliby by być ścigani za terroryzm za posiadanie izopropanolu który przecież służy do wytwarzania sarinu. Dziwne że taki przepis został wprowadzony takiej sprawie gdyż czyni to nagle cały naród przestępcami. Może właśnie powstał on jako furtka… Czytaj więcej »

Olgierd Rudak
Gość

Dzięki za komentarz — przyznam, że mi akurat karnistycznej podbudowy brak :)