background image

Hubert Skrzypulec 

 

 

19.11.2008r. 

ZiIP 3.2 Zabrze 

 

 

 

 

POLITECHNIKA ŚLĄSKA W GLIWICACH 

WYDZIAŁ ORGANIZACJI I ZARZĄDZANIA 

Katedra Administracji i Prawa 

 

Prawo 

 

Przestępstwa komputerowe w świetle 

Kodeksu Karnego z dnia 6 czerwca 1997 r. 

 

 

background image

Strona 2 z 10 

 

Wstęp 

Rozwój informatyki i Internetu wprowadził wiele wygód i ułatwień. Dzięki niemu już nie 

musimy stać w kolejkach na poczcie, żeby zapłacić rachunki; zamiast biegać do marketu po 

telewizor możemy go zamówić nie wychodząc z domu (nie rzadko dużo taniej); większość z 

nas już nie pamięta jak wygląda znaczek pocztowy, a na pytanie jaki sport najbardziej lubisz 

część bez zastanowienia odpowiada e-sport. 

Niestety  jak  to  w  życiu  bywa  każdy  kij  ma  dwa  końce.  Samochody,  gdy  zostały 

wymyślone  miały  służyć  przemieszczaniu  się  ludzi,  a  nie  uciekaniu  przed  policją.  Podobnie 

jest z Internetem i technologią komputerową. Dla pewnej grupy osób stały się one świetnym 

miejscem do poprawiania swojej sytuacji finansowej. Dzięki Internetowi nie musimy chodzić 

na pocztę z rachunkami, ale też nie musimy tam iść, żeby ją obrabować. Stąd tak jak i jazda 

samochodem  został  obwarowana  przepisami  tak  też  i  przestrzeń  komputerowa  musiała 

uzyskać regulacje prawne. Do polskiego kodeksu karnego wprowadzono cały rozdział XXXIII – 

„Przestępstwa  przeciwko ochronie informacji”, w którym  szczegółowo zostały one opisane. 

Niniejszy referat poświęcam właśnie przestępstwom komputerowym. 

 

HACKING 

 

Zgodnie z art. 267 Kodeksu Karnego: 

§  1  Kto  bez  uprawnienia  uzyskuje  informację  dla  niego  nie  przeznaczoną,  otwierając 

zamknięte  pismo,  podłączając  się  do  przewodu  służącego  do  przekazywania  informacji  lub 

przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, 

 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 

 

Opisane  wyżej  zachowanie  znane  jest  jako  hacking.  Hacker  ponosi  odpowiedzialność 

karną  za  zapoznanie  się  z  treścią  przechowywanej  w  systemie  komputerowym  informacji, 

pod warunkiem że  uzyska do niej dostęp na skutek  przełamania zabezpieczeń. Nie ma przy 

tym znaczenia, czy tę informację w jakikolwiek sposób wykorzysta, zniszczy, usunie, czy  też 

ujawni  innym  osobom.  Należy  tutaj  podkreślić,  że  za  hacking  może  nie  odpowiadać  osoba, 

która  wykorzystuje  lukę  w  konfiguracji  lub  systemie  operacyjnym  i  dzięki  niej  uzyskuje 

informację  znajdującą  się  w  danym  systemie  informatycznym.  Będzie  tak  po  spełnieniu 

dwóch  warunków:  wykorzystanie  owej  „luki”  nie  wymaga  ingerencji  w  zapis  znajdujący  się 

background image

Strona 3 z 10 

 

na  komputerowym  nośniku  informacji  ani  korzystania  ze  specjalnego  oprogramowania. 

Ponadto  można  sobie  wyobrazić  sytuację,  w  której  hacker  nie  uzyskuje  dostępu  do 

określonego systemu informatycznego w celu uzyskania jakichkolwiek informacji, ale np. aby 

wykazać, że ów system ma właśnie błędy umożliwiające taki dostęp i dodatkowo sprawdzić 

swoje  umiejętności.  Jeżeli  w  wyniku  takiego  działania  nie  zapozna  się  z  żadnymi  danymi 

znajdującymi się w tym systemie, to trudno postawić mu zarzut z tego artykułu.  

 

SNIFFING 

 

Artykuł 267 § 2 Kodeksu karnego mówi: 

Tej samej karze (grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2) 

podlega,  kto  w  celu  uzyskania  informacji,  do  której  nie  jest  uprawniony,  zakłada  lub 

posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 

 

Urządzeniem, o którym tu mowa, jest np. komputer wyposażony w specjalny program 

umożliwiający uzyskanie zastrzeżonej informacji. Takimi programami są popularne sniffery - 

programy  monitorujące  ruch  w  sieci  i  umożliwiające  przechwytywanie  przesyłanych  w  niej 

danych (w tym haseł i identyfikatorów użytkowników). Posługiwanie się takimi programami 

jest  więc  co  do  zasady  karalne.  Zarzut  naruszenia  tego  artykułu  można  również  postawić 

osobom posługującymi się różnego typu mikrofonami i innymi urządzeniami podsłuchowymi, 

a  także  mikrokamerami,  nawet  jeżeli  w  żaden  sposób  nie  wykorzystują  oni  bezprawnie 

uzyskanych informacji. 

 

HIJACKING 

 

Session  hijacking  polega  na  uzyskiwania  nieuprawnionego  dostępu  do  systemów 

komputerowych  na  skutek  przechwycenia  sesji  legalnego  użytkownika.  Hijackerowi  można 

postawić  zarzut  z  art.  267  §  2  Kodeksu  karnego,  który  zakazuje  posługiwania  się 

komputerami  wyposażonymi  w  specjalne  oprogramowanie  w  celu  uzyskiwania 

zastrzeżonych informacji.  Uzyskanie nieuprawnionego dostępu z reguły  wiąże się bowiem z 

dostępem do zastrzeżonych informacji. 

background image

Strona 4 z 10 

 

SPOOFING 

 

To z kolei popularne określenie "podszywania się" pod innego użytkownika sieci, przez 

fałszowanie  pakietów  zawierających  adres  uprawnionego  nadawcy.  Takie  działanie 

przeważnie również stanowi naruszenie art. 267 Kodeksu karnego. 

 

CRACKING 

 

Zgodnie z art. 268 Kodeksu karnego: 

§ 1. Kto,  nie  będąc  do  tego uprawnionym,  niszczy,  uszkadza,  usuwa  lub  zmienia  zapis 

istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej 

zapoznanie się z nią, 

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 

§  2.  Jeżeli  czyn  określony  w  §  1  dotyczy  zapisu  na  informatycznym  nośniku  danych, 

sprawca podlega karze pozbawienia wolności do lat 3. 

 

 To  przestępstwo  jest  popełniane  przez  internetowych  "włamywaczy",  bezprawnie 

ingerujących w zawartość stron WWW innych podmiotów. 

Szczególnie niebezpieczne jest niszczenie lub zmienianie  informacji umieszczonych na 

serwerach  rządowych,  samorządowych  lub  innych,  mających  szczególne  znaczenie  dla 

bezpieczeństwa lub obronności Polski. Zgodnie bowiem z art. 269 Kodeksu karnego: 

 § 1. Kto  niszczy,  uszkadza,  usuwa  lub  zmienia  dane  informatyczne  o  szczególnym 

znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji 

rządowej,  innego  organu  państwowego  lub  instytucji  państwowej  albo  samorządu 

terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub 

przekazywanie takich danych, 

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.  

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo 

wymieniając informatyczny nośnik danych  lub niszcząc  albo  uszkadzając  urządzenie służące 

do 

automatycznego 

przetwarzania, 

gromadzenia 

lub 

przekazywania 

danych 

informatycznych. 

background image

Strona 5 z 10 

 

W  Kodeksie  Karnym  możemy  przeczytać  również  o  innych  przestępstwach 

komputerowych: 

Art. 165. § 1. Kto  sprowadza  niebezpieczeństwo dla życia lub zdrowia  wielu  osób albo 

dla mienia w wielkich rozmiarach: 

1) powodując  zagrożenie  epidemiologiczne  lub  szerzenie  się  choroby  zakaźnej  albo 

zarazy zwierzęcej lub roślinnej, 

2) wyrabiając  lub  wprowadzając  do  obrotu  szkodliwe  dla  zdrowia  substancje,  środki 

spożywcze  lub  inne  artykuły  powszechnego  użytku  lub  też  środki  farmaceutyczne  nie 

odpowiadające obowiązującym warunkom jakości, 

3) powodując  uszkodzenie  lub  unieruchomienie  urządzenia  użyteczności  publicznej,  w 

szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia 

zabezpieczającego  przed  nastąpieniem  niebezpieczeństwa  powszechnego  lub  służącego  do 

jego uchylenia, 

4) zakłócając,  uniemożliwiając  lub  w  inny  sposób  wpływając  na  automatyczne 

przetwarzanie, gromadzenie lub przekazywanie danych informatycznych, 

5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych, 

podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 

 

Na  powyższym  przykładzie  widzimy  z  jaką  powagą  ustawodawca  odnosi  się  do 

możliwych  szkód  wyrządzonych  poprzez  zakłócenie  lub  uniemożliwienie  przetwarzania 

informacji.  W  §  2  powyższego  artykułu  możemy  przeczytać  iż    działalność  nieumyślna  jest 

zagrożona pozbawieniem wolności do lat 3. 

 

Art. 269. 

§ 1. Kto  niszczy,  uszkadza,  usuwa  lub  zmienia  dane  informatyczne  o  szczególnym 

znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji 

rządowej,  innego  organu  państwowego  lub  instytucji  państwowej  albo  samorządu 

terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub 

przekazywanie takich danych, 

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.  

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo 

wymieniając informatyczny nośnik danych  lub niszcząc  albo  uszkadzając  urządzenie służące 

background image

Strona 6 z 10 

 

do 

automatycznego 

przetwarzania, 

gromadzenia 

lub 

przekazywania 

danych 

informatycznych. 

Art. 269a. 

Kto,  nie  będąc  do  tego  uprawnionym,  przez  transmisję,  zniszczenie,  usunięcie, 

uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu 

komputerowego lub sieci teleinformatycznej, 

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.  

Art. 269b. 

§ 1. Kto  wytwarza,  pozyskuje,  zbywa  lub  udostępnia  innym  osobom  urządzenia  lub 

programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 

§ 1 pkt 4, art. 267 § 2, art. 268a § 1  albo § 2 w związku  z § 1, art. 269 § 2 albo  art. 269a, a 

także hasła  komputerowe,  kody  dostępu  lub  inne  dane  umożliwiające  dostęp  do  informacji 

przechowywanych w systemie komputerowym lub sieci teleinformatycznej, 

podlega karze pozbawienia wolności do lat 3.  

§ 2. W  razie  skazania  za  przestępstwo  określone  w  § 1,  sąd  orzeka  przepadek 

określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności 

sprawcy. 

 

Jak  widzimy  powyższe  przestępstwa  są  sankcjonowane  na  równi  z  Art. 135  Kodeksu 

Karnego. 

§ 1. Kto dopuszcza się czynnej napaści na Prezydenta Rzeczypospolitej Polskiej, podlega 

karze pozbawienia wolności od 3 miesięcy do lat 5. 

§ 2. Kto  publicznie  znieważa  Prezydenta  Rzeczypospolitej  Polskiej,  podlega  karze 

pozbawienia wolności do lat 3. 

 

Jak również z Art. 199. 

§ 1. Kto, przez nadużycie stosunku zależności lub wykorzystanie krytycznego położenia, 

doprowadza  inną  osobę  do  obcowania  płciowego  lub  do  poddania  się  innej  czynności 

seksualnej albo do wykonania takiej czynności, 

podlega karze pozbawienia wolności do lat 3. 

§ 2. Jeżeli  czyn  określony  w  § 1  został  popełniony  na  szkodę  małoletniego,  sprawca 

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.  

background image

Strona 7 z 10 

 

Możemy  stąd  wywnioskować,  że  według  ustawodawcy  przestępstwa  komputerowe 

mają dużą szkodliwość społeczną. 

Trzeba  oczywiście  również  wspomnieć  o  Przestępstwach  przeciwko  mieniu,  które  z 

powodzeniem  można  za  pomocą  komputera  i  Internetu  popełniać  siedząc  wygodnie  w 

fotelu.  Wspomniane  wcześniej  przepisy  traktowały  o  ochronie  informacji  i  bezpieczeństwa 

publicznego.  Przytoczone  poniżej  artykuły  Kodeksu  Karnego  mówią  o  nielegalnym 

pozyskiwaniu programów komputerowych i osiąganiu dzięki temu korzyści majątkowych. 

 

Art. 278. 

§ 1. Kto  zabiera  w  celu  przywłaszczenia  cudzą  rzecz  ruchomą,  podlega  karze 

pozbawienia wolności od 3 miesięcy do lat 5. 

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program 

komputerowy w celu osiągnięcia korzyści majątkowej. 

 

Pod  ten  artykuł  z  pewnością  podpadają  straganowi  sprzedawcy  oprogramowania  po 

promocyjnych  cenach.  Niestety  również  nabywcy,  świadomi  nielegalnego  źródła 

nabywanego w takich miejscach oprogramowania łamią prawo: 

Art. 292.  

§ 1. Kto  rzecz,  o  której  na  podstawie  towarzyszących  okoliczności  powinien  i  może 

przypuszczać, że  została  uzyskana  za pomocą  czynu  zabronionego, nabywa  lub pomaga  do 

jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, 

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 

Z tego wynika, że dla naszego dobra powinniśmy zaopatrywać się w oprogramowanie 

jedynie  w  licencjonowanych  punktach  sprzedaży.  Podczas  zakupu  koniecznie  sprawdzić 

obecność  hologramów  i  innych  oznaczeń,  które  świadczą  o  legalności  zakupywanego  przez 

nas programu. 

Z  tego  krótkiego  zestawienia  przepisów  wynika,  że  Internet  i  komputery  to  nie  tylko 

szanse.  Również  w  wirtualnym  świecie  czyha    na  nas  wiele  zagrożeń.  Począwszy  od 

wścibskich  znajomych,  którzy  się  nam  włamują  do  gadu-gadu,  przez  fałszywe  witryny 

bankowe  po  sabotaż  i  działalność  na  rzecz  obcych  wywiadów.  Na  zakończenie  referatu 

przedstawię jeszcze jeden bardzo ciekawy przypadek, które łączy się z omawianą tematyką. 

 

 

background image

Strona 8 z 10 

 

Artykuł opublikowany w serwisie prawo.vagla.pl 

Jutro,  tj.  28  października,  mężczyzna  z  Cieszyna  stanie  przed  sądem  w  związku  z 

pozycjonowaniem strony prezydent.pl. O akcie oskarżenia w tej sprawie pisałem w tekście Za 

SEO  i  znieważenie  Prezydenta  RP  akt  oskarżenia  (wrzesień  2007).  Proces  będzie  się  toczył 

przed  Sądem  Okręgowym w  Bielsku-Białej.  Być może  będzie  to  krótki  proces,  gdyż  24-letni 

mężczyzna  przyznał  się  do  przygotowania  (tajemniczego  dla  mnie)  programu  do 

pozycjonowania  stron.  Przy  okazji  można  by  spróbować  odpowiedzieć  na  szereg  innych 

pytań, np. co to znaczy "oficjalna" witryna internetowa Prezydenta RP? Mężczyzna wniósł o 

dobrowolne poddanie się karze... 

Rok  temu  akt  oskarżenia  przeciwko  Markowi  W.  miał  trafić  do  Sądu  Rejonowego  w 

Cieszynie,  teraz  mowa  o  bielskim  Sądzie  Okręgowym.  Pisze  o  tym  -  za  PAP  -  Gazeta.pl,  w 

tekście  Internauta,  oskarżony  o  obrazę  prezydenta,  stanie  przed  sądem.  Notatka  PAP  jest 

krótka  i  nie  ma  tam  nowych  informacji  o  dyskusji  na  temat  czynu  przypisywanego 

oskarżonemu. Mamy niedawne doniesienie dotyczące wpisu w blogu posła Palikota (por. O 

zniewadze  i  pytaniach  opublikowanych  w  blogu),  gdzie  również  chodziło  o  potencjalne 

znieważenie  Prezydenta  RP.  Wówczas  sędzia  Sądu  Okręgowego  wyjaśniał,  że  "zniewaga  to 

takie  zachowanie,  które  według  powszechnie  przyjętych  ocen  stanowi  wyraz  pogardy  dla 

drugiego  człowieka".  Sąd  uznał,  że  wpis  w  blogu  wraz  z  pytaniem:  "Czy  prezydent  Lech 

Kaczyński  nadużywa  alkoholu?"  nie  był  zniewagą  prezydenta.  Mamy  też  doniesienie  Akt 

oskarżenia za wykorzystanie stron policyjnych do pozycjonowania, a tam, w skierowanym do 

Sądu  Rejonowego  dla  Krakowa  Śródmieścia  akcie  oskarżenia,  zarzucano  funkcjonariuszowi, 

"że  jako  funkcjonariusz  policji  i  administrator  policyjnej  strony  internetowej  przekroczył  z 

chęci  zysku  uprawnienia,  umieszczając  na  stronie  "ukryte  linki  -  odsyłacze  do  stron 

cywilnych"".  Tu  nie  chodziło  o  znieważenie  prezydenta,  ale  chodziło  o  SEO  (search  engine 

optimization),  a  nawet  nie  o  samo  SEO,  a  wparcie  przy  budowie  "zaplecza"  SEO  i 

przekroczenie uprawnień. Nie wiem, jak się zakończył ten proces (o ile się zakończył). 

Zgodnie  z  art.  135.  §  2.  kodeksu  karnego:  "Kto  publicznie  znieważa  Prezydenta 

Rzeczypospolitej  Polskiej,  podlega  karze  pozbawienia  wolności  do  lat  3".  Mamy 

rozstrzygnięcie  Sądu  Apelacyjnego  z  dnia  30  stycznia  2002  r.  (II  AKa  577/01)  i  glosę  prof. 

Stanisława  Hoca,  w  której  to  glosie  można  przeczytać  tezę:  "przepis  art.  135  §  2  k.k.  nie 

obejmuje  przypadków  zniesławienia,  dlatego  też w  przypadku  zniesławienia  Prezydenta  RP 

mają zastosowanie przepisy art. 216 k.k". 

background image

Strona 9 z 10 

 

W sprawie zaś związanej z wykorzystaniem mechanizmów wyszukiwania Google (por. 

dział  wyszukiwanie),  by  wypozycjonować  "oficjalną  stronę  Prezydenta  RP"  tak,  by  po 

wpisaniu w wyszukiwarce określonego (obraźliwego?) hasła na pierwszym miejscu wyników 

wyszukiwania  pojawiła  się  właśnie  strona  Prezydenta,  można  postawić  kilka  pytań:  Czy 

ktokolwiek  zwrócił  się  do  usługodawcy  (w  tym  przypadku  -  być  może  -  spółki  Google;  por. 

Pytania  prejudycjalne  na  temat  działania  internetowych  wyszukiwarek)  w  trybie  art.  14 

ustawy  o  świadczeniu  usług  drogą  elektroniczną,  tj.  notice  and  takedown?  Czy  osoby 

zatrudniane  w  takich  spółkach  jak  Google  mogą  również  ponosić  odpowiedzialność  za 

publiczne  znieważenie  Prezydenta  RP  w  związku  z  mechanizmem  działania  wyszukiwarki 

(por.  Depozycjonowanie:  prowokuję  do  dyskusji).  Jaka  jest  relacja  między  znieważeniem 

osoby  Prezydenta,  a  pozycjonowaniem  witryny  internetowej  na  temat  Prezydenta? 

Wcześniej  należałoby  odpowiedzieć  na  pytanie:  na  jakiej  zasadzie  funkcjonuje  witryna 

internetowa Prezydenta RP (por. Czy "własne" serwisy internetowe administracji publicznej 

działają  legalnie?,  o  witrynę  Prezydenta  pytałem  również  w  tekście  Gruzja:  Wojna 

elektroniczna - potwierdzono atak na infrastrukturę teleinformatyczną, w kontekście zasad, 

na  jakich  na  witrynie  Prezydenta  RP  pojawiają  się  notatki  gruzińskiego  MSZ).  Być  może 

kolejne  rozstrzygnięcia  sądowe  mogłyby  pozwolić  na  formułowanie  wniosku,  że 

potencjalnym znieważeniem Prezydenta RP byłoby również pozycjonowanie innych witryn "o 

Prezydencie  RP",  niekoniecznie  tych  "oficjalnych"  (np.  wypozycjonowanie  "neutralnej" 

witryny  na  temat  publicznej  działalności  Prezydenta  RP,  którą  to  witrynę  prowadziłaby  np. 

jakaś  organizacja  pozarządowa;  warto  pamiętać,  że  np.  abonentem  domeny 

prezydent.com.pl jest osoba prywatna). 

 

Oczywiście  znieważenie  Prezydenta  i  zasady,  na  których  działa  "oficjalny  serwis 

Prezydenta"  to  dwie  sprawy,  które  należy  analizować  oddzielnie,  ale  może  wyrok  Sądu 

Okręgowego, który zapadłby w sprawie 24-latka z Cieszyna, mógłby odpowiedzieć na pytanie 

w sprawie podstaw prawnych funkcjonowania witryny dostępnej pod domeną prezydent.pl 

(kiedy jakaś witryna administracji publicznej staje się "oficjalną" witryną?; witryna i domena 

to  również  dwie  sprawy).  Warto  przy  tym  pamiętać,  że  dopiero  tuż  przed  ukończeniem 

drugiej  kadencji  Prezydenta  Kwaśniewskiego  domena  prezydent.pl,  zarejestrowana 

wcześniej  na  prywatną  osobę  została  przerejestrowana  na  Kancelarię  Prezydenta  RP  (kto 

podjął decyzję? Czy wcześniej również była tam "oficjalna strona prezydenta"?). 

background image

Strona 10 z 10 

 

Warto też pamiętać o doniesieniach sprzed wejścia Polski do Unii Europejskiej, gdy w 

Internecie przekazywano sobie spreparowany link (wykorzystujący Cross site scripting, XSS), 

który prowadził do serwisu prezydent.pl i - dzięki błędom konstrukcji witryny dostępnej pod 

tą domeną - prezentował odwiedzającemu komunikat, przekazywany w tym linku, czyli: 

Wszyscy  obywatele  będący  kibicami  Lecha  Poznań  zostaną  wydaleni  z  kraju  w  ciągu 

najbliższych trzech dni. Jest to  kolejny krok w stronę  dostosowania praw obowiązujących  w 

Unii Europejskiej, do której Polska wchodzi już 1 maja 2004 

Oczywiście  wyżej  pokazałem  jedynie  przykład,  bo  mechanizm  XSS  pozwalał  na 

zaprezentowanie  na  witrynie  dostępnej  wówczas  pod  domeną  prezydent.pl  dowolnego 

komunikatu, dowolnej grafiki (por. Nareszcie ktoś zauważył i nagłośnił..., A serwis prezydenta 

nadal  dziurawy...).  Czy  sposób,  w  jaki  wykonana  została  witryna  Prezydenta  RP  (gdy  już 

ustalimy  mechanizm,  dzięki  któremu  można  powiedzieć,  że  jakaś  witryna  jest  właśnie 

witryną "oficjalną"), sam w sobie może być uznany za znieważenie Prezydenta i - w związku z 

tym  -  podlegać  karze  pozbawienia  wolności  do  lat  trzech?  Czy  pracownicy  Kancelarii 

Prezydenta RP, którzy "opiekują się" witryną, również mogą być uznani winnymi publicznego 

znieważenia Prezydenta, jeśli wiedząc o błędach  ich nie poprawiają (por. Uwagi do serwisu 

prezydent.pl)? 

 

 

 

Źródła: 

1.  http://lpstudent.lexpolonica.pl/ 

2.  http://prawo.vagla.pl/ 

3.  http://www.digit.pl/artykuly/44743/Prawo.a.Internet.html 


Document Outline