Bez kategorii

Po krytycznej opinii w sieci, pozew o ochronę dóbr osobistych 

Po krytycznej opinii w sieci, pozew o ochronę dóbr osobistych 

Do tej pory nie utrwaliło się w świadomości opinii publicznej, że wolność słowa w Internecie ma swoje granice. W handlu elektronicznym w sytuacji, gdy dostarczony towar okazał się uszkodzony lub dostarczony został z opóźnieniem lub w razie braku możliwości złożenia reklamacji – kupujący wystawiają negatywne opinie o sprzedawcy. Czy takie negatywne komentarze mogą naruszać prawo?

Jakie cechy powinien mieć negatywny komentarz, aby nie naruszał prawa?

Komentarz powinien być rzetelny, prawdziwy, rzeczowy i neutralny. W żadnym wypadku nie może być obraźliwy lub nie powinien zawierać bardzo emocjonalnego przekazu. Jeśli spełnia wspomniane warunki, nie powinien zostać uznany za naruszający dobra osobiste. 

Jak przepisy prawa chronią dobra osobiste? 

Zgodnie z treścią art. 24 § 1 Kodeksu cywilnego: „ten, czyje dobro zostało zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne”.  

W sytuacji wystawienia negatywnego komentarza i otrzymania wezwania do zaniechania naruszeń, należy w pierwszej kolejności ocenić, czy komentarz narusza dobre imię sprzedawcy i czy autor komentarza będzie w stanie wykazać, że wystawiona opinia jest prawdziwa i odnosi się do faktów.

W toku dalszego postępowania może pojawić się po stronie powoda konieczność udokumentowania zakupu i nieprawidłowości przy dostawie towaru lub wykazanie jego wad. 

Stan prawny na dzień: 10.05.2023 roku

Zdjęcie: pixabay.com

Bez kategorii

Praca zdalna – nowe regulacje prawne od 6 kwietnia 2023 roku

W znowelizowanym Kodeksie pracy, który zacznie obowiązywać od 6 kwietnia 2023 roku, szczegółowo uregulowano pracę zdalną. Według nowych regulacji, „praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika, w tym pod adresem jego zamieszkania, i każdorazowo jest uzgadniana z pracodawcą” (art. 67 (18) Kodeksu pracy). Wcześniejsze regulacje dotyczyły zatrudnienia pracowników w formie telepracy.

Po nowelizacji przepisów zasady wykonywania pracy zdalnej należy określić w:

  • porozumieniu pomiędzy pracodawcą a zakładową organizacją związkową
  • regulaminie ustalonym przez pracodawcę
  • poleceniu pracodawcy wykonywania pracy zdalnej
  • porozumieniu zawartym między pracownikiem a pracodawcą

Pracodawca będzie musiał uwzględnić wniosek o pracę zdalną, jeśli:

  • pracownik jest rodzicem dziecka niepełnosprawnego
  • pracownica jest w ciąży
  • pracownik wychowuje dziecko w wieku do 4. roku życia
  • pracownik sprawuje opiekę nad innym członkiem najbliższej rodziny lub inną osobą pozostającą we wspólnym gospodarstwie posiadającym orzeczenie o niepełnosprawności albo o znacznym stopniu niepełnosprawności.

Pracodawca został zobowiązany do:

  • zapewnienia pracownikowi wykonującemu pracę zdalną materiałów i narzędzi pracy, w tym urządzeń technicznych niezbędnych do wykonywania pracy zdalnej;
  • zapewnienia pracownikowi instalacji, serwisu, konserwacji narzędzi pracy, w tym urządzeń technicznych niezbędnych do wykonywania pracy zdalnej lub pokrycia niezbędnych kosztów związanych z instalacją, serwisem, konserwacją narzędzi pracy niezbędnych do wykonywania pracy zdalnej;
  • pokrycia kosztów energii elektrycznej oraz usług telekomunikacyjnych niezbędnych do wykonywania pracy zdalnej;
  • pokrycia innych kosztów bezpośrednio związanych z wykonywaniem pracy zdalnej, jeśli zwrot takich kosztów został określony w porozumieniu dotyczącym pracy zdalnej zawartym z pracownikiem, poleceniu pracy zdalnej lub regulaminie pracy zdalnej.

Pracodawca może ustalić z pracownikiem zasady wykorzystywania przez niego materiałów i narzędzi pracy niezapewnionych przez pracodawcę. Za wykorzystanie tych narzędzi i materiałów pracownikowi przysługuje ekwiwalent pieniężny w wysokości ustalonej z pracodawcą. Zamiast ekwiwalentu pracodawca może wypłacać ryczałt.

Zakaz dyskryminacji

Ustawodawca artykułuje zakaz dyskryminacji przez pracodawcę pracowników, którzy wykonują pracę zdalną lub odmawiają jej wykonywania. 

Praca zdalna okazjonalna

Dodatkowo, oprócz pracy stacjonarnej, zdalnej stałej, naprzemiennej (hybrydowej), nowe regulacje odnoszą się również do pracy zdalnej okazjonalnej określanej jest jako praca wykonywana poza stałym miejscem pracy, na wniosek pracownika i jej wymiar w roku kalendarzowym nie może przekroczyć 24 dni.

Taka praca nie wymaga szczegółowego ustalania z pracodawcą zasad jej wykonywania oraz zapewnienia przez pracodawcę narzędzi pracy i wyposażenia oraz materiałów lub pokrywania ich kosztów.

Stan prawny na dzień: 24.03.2023 r.

Zdjęcie: pixabay.com

Prawo social media | Social Media Law

Kryptoreklama u influencerów w social mediach

Kryptoreklama u influencerów w social mediach 

W związku z tym, że influencerzy mają wpływ na decyzje podejmowane przez konsumentów i wpływają na ich zachowania, to konieczne zdaniem Urzędu Ochrony Konkurencji i Konsumentów staje się ich dyscyplinowanie. Dlatego w ostatnich miesiącach rozwinęła się dyskusja na temat reklamy w sieci. W świecie telewizji i radia zasady reklamy i unikania kryptoreklamy znajdują zastosowanie już od dawna, ale w świecie social mediów nie jest to jeszcze takie oczywiste. 

Mówiąc o kryptowalucie mówimy o współpracy komercyjnej, czyli odpłatnej promocji produktów lub usług, przy czym dokonanej bez oznaczenia, że taka promocja jest sponsorowana. Zachowanie influencera naruszające prawo w zakresie reklamy może stanowić:

  1. nieuczciwą praktykę rynkową określoną w art. 7 pkt 11 ustawy o przeciwdziałaniu nieuczciwym praktykom rynkowym stanowiącą „kryptoreklamę, która polega na wykorzystywaniu treści publicystycznych w środkach masowego przekazu w celu promocji produktu w sytuacji, gdy przedsiębiorca zapłacił za tę promocję, a nie wynika to wyraźnie z treści lub z obrazów lub dźwięków łatwo rozpoznawalnych przez konsumenta”.
  2. czyn nieuczciwej konkurencji uregulowany w art. 16 ustawy o zwalczaniu nieuczciwej konkurencji, z którego wynika, że „czynem nieuczciwej konkurencji jest działanie, zmierzające do wywołania wśród konsumentów wrażenia, że przekaz reklamowy jest informacją neutralną i przez to ukrycie promocyjnego charakteru kampanii reklamowej”. 

Zgodnie z rekomendacjami Prezesa UOKiK wszelkie materiały zawierające przekaz handlowy, za które Influencer otrzymał korzyść materialną, powinien jasno oznaczać jako „Materiał reklamowy” i wskazać promowaną markę. W rekomendacjach wymienia się jeszcze następujące dopuszczalne sformułowania: 

– #reklama lub [REKLAMA]

– #materiałreklamowy lub [MATERIAŁ REKLAMOWY]

– #współpracareklamowa lub [WSPÓŁPRACA REKLAMOWA]

– Płatna współpraca z marką XYZ

– reklama marki XYZ

Zasadą jest to, że oznaczenie reklamy powinno być dokonane w sposób czytelny, jednoznaczny oraz zrozumiały dla każdego odbiorcy. Influencer powinien umieścić takie oznaczenie na dwóch poziomach tj. zarówno w opisie lub na zdjęciu albo w filmie oraz przy wykorzystaniu funkcji do tego przeznaczonych dostępnych w serwisie internetowym, z którego korzysta.  

Jeśli użytkownik Internetu dostrzeże scam lub nieoznaczoną reklamę u influencera, to może dokonać zgłoszenia na adres mailowy Urzędu Ochrony Konkurencji i Konsumentów: scam@uokik.gov.pl

Stan prawny na dzień: 22.03.2023 r. 

Zdjęcie: pixabay.com

Bez kategorii

Praca zdalna a nowelizacja prawa 2023

W znowelizowanym Kodeksie pracy, który zacznie obowiązywać od 6 kwietnia 2023 roku, uregulowano pracę zdalną. Według nowych regulacji, praca zdalna polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika, w tym pod adresem jego zamieszkania, i każdorazowo jest uzgadniana z pracodawcą. 

Zasady wykonywania pracy zdalnej należy określić w:

  • porozumieniu pomiędzy pracodawcą a zakładową organizacją związkową 
  • regulaminie ustalonym przez pracodawcę
  • poleceniu pracodawcy wykonywania pracy zdalnej 
  • porozumieniu zawartym między pracownikiem a pracodawcą

Pracodawca będzie musiał uwzględnić wniosek o pracę zdalną, jeśli: 

  • pracownik jest rodzicem dziecka niepełnosprawnego
  • pracownica jest w ciąży
  • pracownik wychowuje dziecko w wieku do 4. roku życia
  • pracownik sprawuje opiekę nad innym członkiem najbliższej rodziny lub inną osobą pozostającą we wspólnym gospodarstwie posiadającym orzeczenie o niepełnosprawności albo o znacznym stopniu niepełnosprawności. 

Praca zdalna okazjonalna 

Dodatkowo, oprócz pracy stacjonarnej, zdalnej stałej, naprzemiennej (hybrydowej), nowe regulacje odnoszą się również do pracy zdalnej okazjonalnej określanej jest jako praca wykonywana poza stałym miejscem pracy, na wniosek pracownika i jej wymiar w roku kalendarzowym nie może przekroczyć 24 dni. 

Taka praca nie wymaga szczegółowego ustalania z pracodawcą zasad jej wykonywania oraz zapewnienia przez pracodawcę narzędzi pracy i wyposażenia oraz materiałów lub pokrywania ich kosztów. 

Stan prawny na dzień: 14.02.2023 roku 

Zdjęcie: pixabay.com

Prawo cyberbezpieczeństwa | Cybersecurity Law

STOPNIE ALARMOWE (I-IV): ALFA, BRAVO, CHARLIE, DELTA

Na podstawie ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, stopnie alarmowe lub stopnie alarmowe CRP wprowadza, zmienia i odwołuje w drodze zarządzenia – w zależności od rodzaju zagrożenia zdarzeniem terrorystycznym – Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw wewnętrznych i Szefa ABW, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw wewnętrznych, po zasięgnięciu opinii Szefa ABW, informując o tym niezwłocznie Prezesa Rady Ministrów.

Dla określonych placówek zagranicznych RP lub w odniesieniu do systemów teleinformatycznych ministra właściwego do spraw zagranicznych, stopnie alarmowe wprowadza, zmienia i odwołuje, w drodze zarządzenia, w zależności od rodzaju zagrożenia zdarzeniem o charakterze terrorystycznym, Prezes Rady Ministrów, po zasięgnięciu opinii ministra właściwego do spraw zagranicznych i Szefa Agencji Wywiadu, a w przypadkach niecierpiących zwłoki – minister właściwy do spraw zagranicznych, po zasięgnięciu opinii Szefa Agencji Wywiadu, informując o tym niezwłocznie Prezesa Rady Ministrów.

Rodzaje stopni alarmowych

I. PIERWSZY STOPIEŃ ALARMOWY (ALFA) – PIERWSZY STOPIEŃ ALARMOWY CRP (ALFA–CRP)

Pierwszy stopień alarmowy można wprowadzić w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia o charakterze terrorystycznym, którego rodzaj i zakres jest trudny do przewidzenia.

II. DRUGI STOPIEŃ ALARMOWY (BRAVO) – DRUGI STOPIEŃ ALARMOWY CRP (BRAVO–CRP)

Drugi stopień alarmowy można wprowadzić w przypadku zaistnienia zwiększonego i przewidywalnego zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym, jednak konkretny cel ataku nie został zidentyfikowany.

III. TRZECI STOPIEŃ ALARMOWY (CHARLIE) – TRZECI STOPIEŃ ALARMOWY CRP (CHARLIE–CRP)

Trzeci stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym, godzącego w:
    1. bezpieczeństwo lub porządek publiczny albo
    2. bezpieczeństwo Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwo innego państwa lub organizacji międzynarodowej oraz stwarzającego potencjalne zagrożenie dla Rzeczypospolitej Polskiej lub
  2. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. uzyskania wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym, którego skutki mogą dotyczyć obywateli polskich przebywających za granicą lub instytucji polskich albo polskiej infrastruktury mieszczących się poza granicami Rzeczypospolitej Polskiej.

IV. CZWARTY STOPIEŃ ALARMOWY (DELTA) – CZWARTY STOPIEŃ ALARMOWY CRP (DELTA–CRP)

Czwarty stopień alarmowy można wprowadzić w przypadku:

  1. wystąpienia zdarzenia o charakterze terrorystycznym powodującego zagrożenie:
    1. bezpieczeństwa lub porządku publicznego albo
    2. bezpieczeństwa Rzeczypospolitej Polskiej, albo
    3. bezpieczeństwa innego państwa lub organizacji międzynarodowej oraz stwarzającego zagrożenie dla Rzeczypospolitej Polskiej, lub
  2. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej, lub
  3. gdy uzyskane informacje wskazują na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym, które ma być wymierzone w obywateli polskich przebywających za granicą lub w instytucje polskie albo polską infrastrukturę mieszczące się poza granicami Rzeczypospolitej Polskiej, a zebrane informacje wskazują jednocześnie na nieuchronność takiego zdarzenia.

Źródło: https://www.gov.pl/web/mswia/rodzaje-stopni-alarmowych

Stan prawny na dzień: 23.02.2022 r.

Cyberprzestępczość | Cybercrime · Prawo karne | Criminal Law

(10): Kradzież impulsów telefonicznych (art. 285 k.k.)

O uruchomieniu (potocznie kradzieży) impulsów telefonicznych słów kilka…

Przestępstwo uruchomienia impulsów telefonicznych uregulowane zostało w art. 285 Kodeksu karnego. Przepis jest odpowiedzią na problem prowadzenia rozmów telefonicznych na cudzy rachunek. Potocznie nazywane jest kradzieżą impulsów, ale różni go bezprawne korzystanie z czyichś praw, a nie zabór rzeczy.

Kim może być sprawca przestępstwa uruchomienia impulsów telefonicznych i jak taki sprawca się zachowuje? 

Sprawcą przestępstwa uruchomienia impulsów telefonicznych może być każdy. Sprawca uruchamia na cudzy rachunek impulsy telefoniczne przez włączenie się do urządzenia telekomunikacyjnego. Taki sprawca najpierw włącza się do urządzenia, a następnie uruchamia impulsy. 

Ochronie podlega mienie należące do przedsiębiorcy telekomunikacyjnego, abonenta i podmiotu uprawnionego przez abonenta do korzystania z przysługujących mu praw. 

O jakich urządzeniach telekomunikacyjnych mowa w tym przepisie? 

Zgodnie z art. 2 pkt 46 Prawa telekomunikacyjnego – urządzenie telekomunikacyjne to urządzenie elektryczne lub elektroniczne przeznaczone do zapewnienia telekomunikacji, np. telefon, smartfon, komputer, tablet.

Jak rozumieć pojęcie impulsów telefonicznych? 

Impulsy telefoniczne są odmianą energii elektromagnetycznej, której naliczanie umożliwia dokonywanie rozliczeń między abonentem a przedsiębiorcą telekomunikacyjnym. 

Jaka kara grozi za popełnienie przestępstwa kradzieży impulsów telefonicznych? 

Za popełnienie przestępstwa kradzieży impulsów telefonicznych grozi kara 3 lat pozbawienia wolności.

Przestępstwo ścigane jest z urzędu. Natomiast w przypadku, gdy pokrzywdzonym jest osoba najbliższa ściąganie odbywa się na wniosek. 

Czy wykorzystanie telefonu służbowego niezgodnie z ustaleniami albo telefonowanie ze skradzionego telefonu wyczerpuje znamiona przestępstwa z art. 285 k.k.? 

W pierwszym przykładzie, sprawca ma uprawnienia do korzystania ze służbowego aparatu telefonicznego, ale jedynie nie stosuje się do wcześniejszych uregulowań, więc nie popełnia przestępstwa uruchomienia impulsów telefonicznych. 

W drugim przypadku również nie dojdzie do popełnienia przestępstwa, gdyż sprawca telefonując ze skradzionego telefonu nie włącza się do urządzenia i nie uruchamia w ten sposób impulsów telefonicznych. Właściwa będzie inna kwalifikacja prawna.

Stan prawny na dzień: 13 lutego 2022 roku 

Cyberprzestępczość | Cybercrime · Prawo karne | Criminal Law

(9): Nielegalne uzyskanie programu komputerowego (art. 278 § 2 k.k.)

O kradzieży programu komputerowego…

W art. 278 Kodeksu karnego uregulowano przestępstwo kradzieży, w tym w § 2 tego przepisu kradzieży programu komputerowego i w § 5 przywłaszczenia karty uprawniającej do podjęcia pieniędzy z automatu bankowego. 

Jak zachowuje się sprawca kradzieży programu komputerowego? 

Sprawcą kradzieży może być każdy, kto dokonuje przywłaszczenia rzeczy ruchomej o wartości ekonomicznej, która jest czyjąś własnością i w czyimś posiadaniu. 

W przypadku kradzieży programu komputerowego istotne jest to, że do kradzieży programu komputerowego dochodzi nie poprzez kradzież nośnika (art. 278 §1 k.k.), na którym program został zapisany, ale poprzez uzyskanie programu, który wcale nie musi oznaczać, że jego właściciel został pozbawiony władztwa nad nim. Program komputerowy korzysta z ochrony zarówno wynikającej z kodeksu karnego, jak i art. 115 ust. 3 ustawy o prawie autorskim i prawach pokrewnych.  Nie ma definicji legalnej programu komputerowego.  

W przypadku karty uprawniającej do podjęcia pieniędzy z automatu do przestępstwa kradzieży dochodzi, gdy sprawca pozbawia właściciela władztwa nad kartą, ale sprawca nie musi karty wykorzystać. 

Przestępstwo kradzieży jest ścigane z urzędu, ale w przypadku, gdy sprawca jest osobą bliską dla pokrzywdzonego ściganie odbywa się na wniosek. 

Jaka kara grozi za kradzież programu komputerowego? 

Zarówno za kradzież programu komputerowego, jak i za kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego grozi kara pozbawienia wolności od 3 miesięcy do 5 lat. 

Kodeks karny dopuszcza w wypadku mniejszej wagi, czyli w sytuacji, gdy istnieją okoliczności łagodzące sąd może skazać sprawcę na karę grzywny, karę ograniczenia wolności lub karę pozbawienia wolności do roku. 

Czy wobec kradzieży programu komputerowego stosuje się rozróżnienie na przestępstwo i wykroczenie (tzw. czyn przepołowiony)? 

Aby sprawcy przypisać kwalifikację – przestępstwa kradzieży sprawca musi dokonać kradzieży rzeczy ruchomej, której wartość przekracza 500 zł, w innym wypadku zastosowanie będą miały przepisy kodeku wykroczeń art. 119 k.w. 

Jednakże takiego rozróżnienia nie stosuje się ani wobec przestępstwa kradzieży karty bankomatowej ani wobec programu komputerowego, co oznacza, że kradzież obu tych rzeczy stanowi przestępstwo, a nie wykroczenie.

Przykłady z orzecznictwa polskich sądów:

  1. „J. S. (1) został oskarżony o to, że w dniu 14 października 2010 r. przy ul. (…) w Z., pow. (…), woj. (…) działając w celu osiągnięcia korzyści majątkowej oraz w celu rozpowszechniania oprogramowania komputerowego, bez zgody przedstawiciela spółki (…) sp. z o.o. jako osoby uprawnionej, uzyskał cudze programy komputerowe w ten sposób, że po uprzednim podłączeniu swojego komputera do serwera spółki (…) sp. z o.o. bez uprawnienia zwielokrotnił programy komputerowe zawarte na tym serwerze poprzez skopiowanie na dysk swojego komputera plików, dokumentacji, sterowników i kodów źródłowych programów, które znajdowały się na folderach o następujących nazwach – przytoczonych w zarzucie – stanowiących mienie znacznej wartości, na łączną sumę strat 1.396.000 zł na szkodę (…) sp. z o.o. z/s przy ul. (…) w Z., tj. o czyn z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. w zb. z art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych w zw. z art. 11 § 2 k.k.” (Wyrok Sądu Apelacyjnego w Warszawie z dnia 7 kwietnia 2014 r., II AKa 75/14)
  2. „T. O. oskarżony o to, że w nieustalonym czasie, nie później niż 17 października 2012 r. w B., bez zgody podmiotu uprawnionego (…) Sp. z o.o. uzyskał cudze programy komputerowe do serwisu wózków widłowych marki J. w postaci (…) o wartości około 705.544,-zł i (…) o wartości 993.914,60 zł, a następnie w celu osiągnięcia korzyści majątkowej dokonał instalacji powyższego oprogramowania na dysku twardym jednostki komputera (…) stanowiącego jego własność, z którego korzystał jako serwisant wózków widłowych na terenie Przedsiębiorstwa (…) z siedzibą w B., przy ul (…) działając tym samym na szkodę (…) Sp. z o.o., tj. o przestępstwo z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k.” (Wyrok Sądu Apelacyjnego w Gdańsku z dnia 1 września 2016 r., II AKa 220/16). 
  3. „W okresie od czerwca 2008 r. do marca 2009 r. w X. w woj. (…), bez zgody osoby uprawnionej uzyskał cudze programy komputerowe, a to: T. (…), W. (…), N. (…), H. o łącznej wartości 805 zł zapisane na dysku twardym nr 1 swojego komputera oraz programy W. (…) i M. (…) o łącznej wartości 2.520 zł zapisane na dysku twardym nr 2 swojego komputera, działając na szkodę producentów i dystrybutorów tych programów, a to N. (…) Sp.J. z/s w W., S. sp. z o.o. z/s w W., M. sp. z o.o. z/s w W. oraz (…) P. przy czym czyn ten stanowi wypadek mniejszej wagi tj. o czyn z art. 278 § 2 i 3 k.k.” (Wyrok Sądu Najwyższego z dnia 10 lipca 2019 r., IV KK 224/18). 

Stan prawny na dzień: 8 luty 2022 roku

Cyberprzestępczość | Cybercrime · Prawo karne | Criminal Law

(8): Niszczenie dokumentów elektronicznych (art. 276 k.k.)

O przestępstwie niszczenia dokumentów elektronicznych…

Przestępstwo niszczenia dokumentów elektronicznych uregulowane zostało w art. 276 k.k. 

Kto może być sprawcą przestępstwa niszczenia dokumentów elektronicznych?

Sprawcą może być każdy z pominięciem osób, które mają prawo wyłącznej dyspozycji dokumentem. Sprawca:

  • niszczy (zarówno niszczenie kartki papieru, jak i zapisu komputerowego)
  • uszkadza
  • czyni bezużytecznym
  • ukrywa
  • usuwa dokument, którym nie ma prawa wyłącznie rozporządzać. 

Dokument zgodnie z art. 115 § 14 k.k. rozumiany jest jako „każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”.

Jeśli sprawca podejmuje czynności wobec różnych dokumentów można uznać, że doszło do dokonania jednego czynu zabronionego przy spełnieniu warunków z art. 12 k.k. 

Omawiane przestępstwo jest przestępstwem, które wymaga powstanie skutku i charakteryzuje je umyślność.  

Jaka kara grozi za popełnienie przestępstwa zniszczenia dokumentu elektronicznego? 

Przestępstwo zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Przestępstwo jest ścigane z oskarżenia publicznego. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących sabotażu komputerowego:

Sąd Rejonowy wyrokiem z dnia 24 lutego 2011 r., uznał M. K. i Ł. S. za winnych tego, że w nocy z 6 na 7 maja 2009 r. w L., działając wspólnie i w porozumieniu, grożąc A.R. pobiciem, a następnie używając wobec niego przemocy w postaci przyciskania go swoim ciałem do kanapy oraz dusząc go, zabrali w celu przywłaszczenia mienie w postaci laptopa, pendriva, noża, portfela, pieniędzy w kwocie 260 zł, karty bankomatowej oraz prawa jazdy, powodując w ten sposób straty na szkodę ww. pokrzywdzonego w łącznej kwocie 1.500 zł, przy czym Ł. S. czynu tego dopuścił się przed upływem 5 lat od odbycia ponad 6 miesięcy kary pozbawienia orzeczonej za umyślne przestępstwo podobne. Sąd przyjął, że czyn ten wyczerpuje dyspozycję art. 280 § 1 k.k. w zb. z art. 278 § 5 k.k. w zw. z art. 278 § 1 k.k. w zb. z art. 276 k.k. w zw. z art. 11 § 2 k.k

Wyrok Sądu Najwyższego z dnia 3 grudnia 2012 roku, III KK 45/12 odnoszący się do powyżej opisanej sprawy, w którym Sąd Najwyższy uznał, że:

Kradzież karty płatniczej stanowi przestępstwo z art. 278 § 5 k.k. niezależnie od tego, jaki charakter ma ta karta, gdy umożliwia dokonanie wypłaty oraz niezależnie od kwoty, jaką można przy jej użyciu pobrać w automacie bankowym. Przepis art. 278 § 5 k.k. jest lex specialis wobec § 1 art. 278 k.k., jako obejmujący kradzież każdej karty, o jakiej w nim mowa; wyłącza on też stosowanie art. 119 § 1 k.w., bo nie ma znaczenia, jaką kwotę można pobrać skradzioną kartą”.

Stan prawny na dzień: 6 lutego 2022 roku

Cyberprzestępczość | Cybercrime · Prawo karne | Criminal Law

(7): Wytwarzanie narzędzi hackerskich (art. 269b k.k.)

O wytwarzaniu programów komputerowych (narzędzi hackerskich) …

W art. 269b k.k. uregulowano przestępstwo wytwarzania narzędzi hackerskich. Przepis ten realizuje art. 6 Konwencji o cyberprzestępczości. Przy zastosowaniu art. 269b k.k. dochodzi do karalności podejmowania czynności przygotowawczych. 

Kto może być sprawcą przestępstwa wytwarzania narzędzi hackerskich i jakich zachować dotyczy przepis art. 269b k.k.? 

Sprawcą przestępstwa wytwarzania narzędzi hackerskich może być każdy, kto wytwarza urządzenia lub programy komputerowe przystosowane do popełnienia. Przepis ten odnosi się tylko do takich narzędzi, które został celowo przystosowane do popełnienia przestępstw. 

Nowelizacją z marca 2017 roku doszło do wyłączenia odpowiedzialności karnej w przypadku działalności prowadzonej w ramach white hacking (inaczej etyczny hacking). 

Omawiane przestępstwo charakteryzuje umyślność. 

Jaka kara grozi za popełnienie przestępstwa wytwarzania narzędzi hackerskich?

Przestępstwo zagrożone jest następującą karą:

  • karą pozbawienia wolności od 3 miesięcy do 5 lat.

W § 2 przepisu 269b k.k. uregulowano obligatoryjny przepadek narzędzi hackerskich, a jedynie w przypadku, gdy narzędzia te nie należą do sprawcy albo nie ustalono ich właściciela przepadek jest fakultatywny. Przestępstwo jest ścigane z oskarżenia publicznego. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących wytwarzania narzędzi hackerskich:

  1. A. P. (P.) w nieustalonym dniu i w nieustalony sposób oraz bez uprawnienia pozyskał hasło komputerowe umożliwiające dostęp do serwisu internetowego (…) do konta M. B. i D. P., a następnie w dniu 18 września 2018 r. w M. ul. (…) o godz. 09:19 za pomocą tego hasła i bez uprawnienia uzyskał dostęp do systemu informatycznego (…) przy użyciu numeru klienta M. B. i D. P., skąd pobrał informacje tam przechowywane, a dla niego nieprzeznaczone, dotyczące historii przelewów tego rachunku, które to informacje następnie wykorzystał, składając jako dowód przed Sądem Okręgowym w Katowicach w sprawie z jego powództwa o sygnaturze akt: XVII C 78/18, tj. o czyn z art. 267 § 1 k.k. i art. 269b § 1 k.k. przy zast. art. 11 § 2 k.k. (Wyrok Sądu Rejonowego w Mikołowie z dnia 30.03.2021 r., sygn. akt II K 1/21).
  2. M. P. został oskarżony o to, że w okresie od nieustalonego dnia nie później niż w dniu 06 czerwca 2013 roku w (…) Banku (…) przy ul. (…) w T. w zamiarze, aby n/n osoba pozyskała hasła do konta internetowego prowadzonego przez (…) S.A., a następnie dokonała zmiany bez upoważnienie istniejących numerów kont zdefiniowanych odbiorców na rachunku bankowym należącym do firmy (…) S.C. z/s w P., udostępnił jej swój rachunek bankowy o numerze (…) prowadzony przez bank (…) w celu przelania środków pieniężnych i osiągnięcia korzyści majątkowej w kwocie 24 244,78 zł na szkodę firmy (…) S.C. z/s w P. firmy czym pomógł w dokonaniu czynu zabronionego – tj. o czyn z art. 18 § 3 kk w zw. z art. 287 § 1 kk w zb. z art. 269 b § 1 kk w zw. z art. 11 § 2 k.k. (Wyrok Sądu Okręgowego w Toruniu z dnia 8 stycznia 2015 roku, sygn. akt IX Ka 579/14); 

Stan prawny na dzień: 3 lutego 2022 roku;

Bez kategorii

(6): Sabotaż komputerowy (art. 269a k.k.)

O sabotażu komputerowym…

W art.269a k.k. uregulowano przestępstwo sabotażu komputerowego. Przepis ten chroni bezpieczeństwo systemów informatycznych i teleinformatycznych oraz sieci teleinformatycznej. 

Kim jest sprawca tego przestępstwa i jak się zachowuje? 

Sprawcą przestępstwa sabotażu komputerowego może być każdy. Przestępstwo można popełnić poprzez działanie, jak i zaniechanie. Charakteryzuje je umyślność. 

Oprócz wskazanych już w art. 268a k.k. czynności – zniszczenia, usunięcia, uszkodzenia lub zmiany danych informatycznych, w omawianym przepisie dodano jeszcze zakłócenie pracy systemu komputerowego lub sieci telekomunikacyjnej. 

Aby można było uznać, że doszło do popełnienia omawianego przestępstwa musi wystąpić skutek w postaci istotnego zakłócenia pracy systemu komputerowego lub sieci teleinformatycznej. 

Jaka kara grozi za popełnienie przestępstwa sabotażu komputerowego? 

Przestępstwo sabotażu komputerowego zagrożone jest karą pozbawienia wolności od 3 miesięcy do lat 5. Ściganie odbywa się z oskarżenia publicznego. 

Czym różni się przestępstwo sabotażu komputerowego z art. 269a k.k. od przestępstwa niszczenia baz danych z art. 268a k.k.?

W przypadku tych przestępstw należy postawić wyraźnie granicę ze względu na istotne podobieństwa między nimi oraz odmienny tryb ścigania i zagrożenie karą. Niektórzy z przedstawicieli doktryny (np. A. Adamski) optują za usunięciem art. 268a z kodeksu karnego.  

Jedno z podejść do problemu zastosowania przepisów art. 269a, 268a i 268 k.k. wskazuje, że należy przyjąć kwalifikację z art. 269a i wyłączyć pozostałe dwa przepisy. 

Drugie z podejść do tego problemu wskazuje na kwalifikowane zakłócenie automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych w art. 269a k.k.. W sytuacji jedynie zakłócenia automatycznego przetwarzania danych znaleźć może zastosowanie art. 268a k.k., a w przypadku, gdyby oprócz zakłócenia automatycznego przetwarzania danych doszło dodatkowo do ingerencji w funkcje systemu, zastosowany powinien zostać art. 269a k.k. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących sabotażu komputerowego:

  1. Wyrok Sądu Okręgowego w Świdnicy z dnia 9.01.2018 r. sygn. akt IV K 720/17; w okresie od października 2013 r. do kwietnia 2014 r. w J. i w K., województwa (…), nie będąc do tego uprawnionym, poprzez składanie fałszywych zamówień oraz transmisję danych informatycznych utrudnił dostęp do sytemu komputerowego obsługującego pracę sklepu internetowego na stronie (…) w istotnym stopniu zakłócając jego pracę, działając na szkodę A. L. K., to jest czynu z art. 269a k.k. w zw. z art. 12 k.k.;
  2. Wyrok Sądu Okręgowego w Bydgoszczy z dnia 13 maja 2015 r., sygn. akt IV Ka 141/15: w dniu 10 października 2012 r. o godz. 18:17 nie będąc do tego uprawnionym, po uprzednim zalogowaniu się w serwisie internetowym (…), do którego podłączony jest Zespół Szkół Ogólnokształcących Nr (…) w B., dokonał w nim zmian poprzez usunięcie konta użytkownika przypisanego do jednego z nauczycieli, tj. P. D., tj. o czyn z art. 269a k.k.;
  3. Wyrok Sądu Okręgowego w Elblągu z dnia 12.02.2015 r., sygn. akt IV Ka 11/15: w dniu 31 maja 2013 r. w miejscowości Z. nie będąc do tego uprawnionym przy pomocy karty (…) oraz oprogramowania znajdującego się na dysku laptopa (…) wysyłał pakiety SYN blokując pracę systemu komputerowego oraz strony internetowej (…) w istotnym stopniu zakłócając pracę systemu komputerowego, czym działał na szkodę M. Ż., tj. o czyn z art. 269a k.k.

Stan prawny na dzień: 31 stycznia 2022 roku;