Piotr Dziekoński. Streszczenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Piotr Dziekoński. Streszczenie"

Transkrypt

1 Piotr Dziekoński Problem kwalifikacji prawnej VoIP-phreakingu Streszczenie Rozwój społeczeństwa informatycznego związany jest nierozłącznie z pojawianiem się nowych form cyberprzestępczości. Jedną z nich, coraz częściej spotykaną w codziennej praktyce wymiaru sprawiedliwości, jest przestępcze wykorzystanie telefonii VoIP (tzw. telefonii internetowej). Celem opracowania jest próba odpowiedzi na pytanie, czy obecnie obowiązujące regulacje polskiego Kodeksu karnego, a w szczególności przepis art k.k., są wystarczające do skutecznego zwalczania naduŝyć związanych z telefonią VoIP? Autor przedstawił propozycję zmian przepisów kodeksu karnego. 1. Upowszechnienie się Internetu nierozłącznie związane jest ze wzrostem przestępczości popełnianej za jego pośrednictwem. Jeszcze do 2002 r. przestępcze wykorzystywanie Internetu związane było głównie z przestępstwami pospolitymi 1. Jednak struktura tej przestępczości cały czas ulega zmianom. Coraz częściej odnotowuje się czyny zaliczane do typowych tzw. przestępstw komputerowych 2. Przestępczość internetowa jest bardzo trudna do zwalczania, głównie z uwagi na swój transgraniczny charakter 3. W globalnym Internecie często 1 R. A. S t e f ański, Przestępstwa internetowe w Polsce. Analiza praktyki, Studia Prawnicze 2006, nr 4, s Szerzej o przestępczości komputerowej m.in. w: U. S i e b e r, Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka, Przegląd Policyjny 1995, nr 3, s. 5 34; A. A d a m s k i, Prawo karne komputerowe, Warszawa 2000, a takŝe: Prawnomaterialne i procesowe instrumenty zwalczania transgranicznej przestępczości komputerowej w świetle projektu konwencji Rady Europy, (w:) Przestępczość teleinformatyczna. Materiały z III Seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej, pod. red. J. K o s iń s k i e g o, WSPol Szczytno, 2000, s ; B. F i s c h e r, Przestępstwa komputerowe i ochrona informacji, Kraków 2000; P. K a r d a s, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, Czasopismo Prawa Karnego i Nauk Penalnych 2000, nr 1, s ; K. J a k u b s k i, Przestępczość komputerowa zarys problematyki, Prok. i Pr. 1996, nr 12, s M. S o w a, Odpowiedzialność karna sprawców przestępstw internetowych, Prok. i Pr. 2002, nr 4, s ; M. K l iś, Przestępczość w Internecie. Zagadnienia podstawowe, Czasopismo i Prawo 5,

2 P. Dziekoński mamy do czynienia z sytuacją, Ŝe sprawca działa w jednym kraju, a skutki jego działania występują w drugim lub w kilku innych naraz. Nie jest to problem poszczególnych krajów, lecz problem ogólny. W wielu krajach odnotowano niepokojące zjawisko wzrostu przestępczości internetowej, przy równoczesnym zmniejszeniu przestępczości tzw. tradycyjnej 4. WciąŜ pojawiają się nowe formy cyberprzestępczości 5, wykorzystujące najnowsze zdobycze techniki. Jedną z nich jest przestępcze wykorzystanie telefonii VoIP (Voice over Internet Protocol), potocznie nazywanej telefonią internetową. Zjawisko nielegalnego wykorzystywania połączeń (linii) telefonicznych nie jest niczym nowym. JuŜ na początku lat 50. ubiegłego wieku w USA odnotowano pierwsze próby łamania zabezpieczeń telefonicznych 6. W telefonii analogowej taki proceder nazywany jest phreakingiem, a sprawca takiego czynu phreakerem 7. Phreakerzy nazywani są teŝ hakerami systemów telekomunikacyjnych. Znają oni zasady działania aparatów telefonicznych, central, oraz doskonale orientują się w działaniu systemów telekomunikacyjnych. Wyszukują luki w tych systemach po to, aby wykorzystać je do swoich celów (najczęściej do telefonowania za darmo) 8. Phreakera naleŝy jednak odróŝniać od pajęczarza, który, podpinając się pod abonenckie linie telefoniczne, dzwoni, z reguły, na koszt pojedynczych osób. Tradycyjny phreaking najczęściej dotyczy darmowego lub tańszego (np. połączenia międzynarodowe w cenie lokalnych) dzwonienia z budek telefonicznych 9. Phreakerzy wykorzystują róŝne metody i urządzenia, w tym przykładowo 10 : Prawa Karnego i Nauk Penalnych 2000, nr 1, s. 5 24; W. F i l i p k o w s k i, Internet przestępcza gałąź gospodarki, Prokurator 2007, nr 1, s B. H o ł y s t, Internet jako miejsce zdarzenia, Prok. i Pr. 2009, nr 4, s. 5. Według definicji zaproponowanej przez Brunona Hołysta przestępstwa internetowe to te, w których Internet jest wykorzystywany do ich popełnienia bądź bezpośrednio wpływają na realizację określonych usług internetowych, tamŝe, s. 20. M. S o w a definiuje przestępstwa internetowe jako te, w przypadku których usługi sieciowe (moŝliwości oferowane przez Internet) umoŝliwiły lub co najmniej ułatwiły sprawcy realizację zamierzonego czynu przestępczego albo jego poszczególnych stadiów. Zob. t e g oŝ, Odpowiedzialność, s A. A d a m s k i definiuje cyberprzestępczość (w ujęciu jurydycznym) jako ogół czynów zabronionych, których przedmiotem wykonawczym są dane informatyczne zob. t e g o Ŝ, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze 2005, nr 4, s. 54. Szerzej o cyberprzestępczości takŝe: A. A d a m s k i, Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń O niebezpieczeństwach związanych z rozwojem cyberprzestrzeni patrz takŝe M. M ü h l e, Cyberprzestrzeń jako źródło zagroŝeń i informacji, (w:) Przestępczość terrorystyczna. Ujęcie praktyczno-dogmatyczne, pod. red. K. I n d a c k i e g o, Poznań Białystok Łódź 2006, s B. F i s c h e r, Przestępstwa, s Terminy te pochodzą od słowa phone freak z ang. dosłownie telefoniczny maniak. 8 M. K l iś, Przestępczość w internecie, s Większość przykładów podano za: B. F i s c h e r, Przestępstwa, s i Prawo 5, 2011

3 black box wykorzystanie rezystora, który umieszczony w poprzek własnej linii telefonicznej powoduje, Ŝe firma telekomunikacyjna nie moŝe odnotować odebrania połączenia, przez co dzwoniący na numer, przy którym zamontowany jest black box, nie płaci za takie połączenie, red box po umieszczeniu w aparacie telefonicznym monety, telefon emituje tony, red box naśladuje te tony, powodując, Ŝe aparat przyjmuje, Ŝe została w nim umieszczona moneta; najpopularniejszym jest stosowanie do tego beeperów, tj. urządzeń słuŝących do odsłuchiwania na odległość zapisu na sekretarce, blue box przy tonie 2600 Hz pozwala na prowadzenie rozmów międzymiastowych, green box naśladuje ton inkasowania lub zwrotu monety, yellow box urządzenie zwiększające zasięg telefonu, tron urządzenie odwracające fazę siły i powodujące zwolnienie biegu licznika, kopiowanie magnetycznych kart telefonicznych, wykorzystanie centralek wewnętrznych: np. phreaker dzwoni do dowolnego biura i prosi o połączenie z pracownikiem, którego juŝ nie ma w pracy, dzięki czemu uzyskuje moŝliwość realizacji dalszych połączeń, bezpłatne linie informacyjne gdy kończą się wiadomości na taśmie i pojawia się sygnał, włącza się phreaker z zamiejscowym numerem kodowym i bez trudności dzwoni po całym świecie, w telefonii komórkowej najpopularniejszą metodą jest klonowanie telefonów. Z czasem phreakerzy połączyli swoje siły z programistami. Powstał m.in. program BlueBEEP, który zawiera funkcje kontroli linii międzymiastowych, generowania sygnałów wybierania, skanowania central telefonicznych itd. Dotychczas phreaking był polem raczej amatorskich działań. Zupełnie inaczej jest z przestępczym wykorzystaniem telefonii VoIP. Sprawcy posługują się tu najnowszym, wyspecjalizowanym sprzętem i oprogramowaniem, a ich metody są o wiele bardziej finezyjne. Przestępcy znaleźli nowy i bardzo dochodowy obszar dla swoich działań. KradzieŜ połączeń VoIP to juŝ prawdziwy czarny rynek. Ocenia się, Ŝe w 2007 r. około 200 milionów telefonicznych minut było nielegalnie sprzedawanych kaŝdego miesiąca, a to odpowiadało wartości około 25 milionów euro! DuŜą trudnością w opanowaniu VoIP-phreakingu okazuje się rozległy rynek tego typu usług. W sieci znajduje się ponad 5000 miejsc, gdzie moŝna kupić telefoniczne minuty. Do tego phreakerzy dysponują ponad setką aplikacji słuŝących do analizy, manipulowania i kradzieŝy impulsów z internetowych sieci telefonicznych. A tylko nieliczni dostawcy VoIP inwestują i Prawo 5,

4 P. Dziekoński w narzędzia nadzorujące, które sprawdzają sieć VoIP pod kątem nielegalnie dzwoniących uŝytkowników 11. Generalnie, sposób działania VoIP-phreakerów polega na tym, Ŝe włamują się do serwerów gateway dostawców internetowych i przejmują część pasma. Następnie serwer ten łączy internetowe telefony z tradycyjnymi aparatami. Tutaj właśnie sprawcy mogą zarobić, sprzedając skradzione telefoniczne impulsy niewielkim operatorom, którzy nie dbają zbytnio o źródło, dzięki któremu mogą oferować tańsze połączenia. Serwis internetowy DigiTimes we wrześniu 2004 r. poinformował, iŝ pięć państw, w których technologia telefonii internetowej w wersji opartej na sieci P2P jest najpopularniejsza, to: Stany Zjednoczone, Tajwan, Polska, Brazylia i Chiny 12. W 2006 r. w Polsce wystartował projekt o nazwie FreecoNet, który umoŝliwia rozmowy za pośrednictwem wielu operatorów VoIP jednocześnie 13. Do niedawna wdroŝenie systemu VoIP było droŝsze niŝ tradycyjna telefonia. Obecnie, dzięki konkurencji wprowadzonej przez otwarte standardy, a ostatnio takŝe przez technologię open source, taką jak Asterisk koszt systemów VoIP jest coraz niŝszy 14. Niewątpliwie wpłynie to na wzrost popularności tej technologii, ale teŝ pociągnie za sobą zwiększenie się liczby naduŝyć popełnianych z jej wykorzystaniem. W praktyce wymiaru sprawiedliwości spotyka się juŝ sprawy przestępczego naduŝycia telefonii VoIP na wielotysięczne kwoty. Przykładem takiej sprawy moŝe być śledztwo o sygn. 2 Ds. 58/07 Prokuratora Rejonowego O. Północ w O. Stan faktyczny tej sprawy przedstawiał się następująco. Jeden z polskich uniwersytetów wspólnie z Telekomunikacją Polską S.A. przez okres ponad roku testował system telefonii internetowej, który miał być udostępniony pracownikom uczelni w terminie do końca 2007 r. System składał się z wewnętrznej centrali telefonicznej uczelni (obsługującej telefoniczne numery wewnętrzne) połączonej z centralą TP S.A. (dla połączeń wychodzących). Pomiędzy tymi centralami mogło odbywać się w jednym czasie do 210 rozmów (połączeń). Centrala uniwersytetu była połączona z ruterem dostępowym łączącym z Internetem (30 kanałów rozmów). Do rutera był podłączony serwer bezpieczeństwa SIP. System znajdował się w fazie testów, był jednak całkowicie sprawny. Usługa działała tylko po stronie Internetu. Przez okres prawie roku nie odnotowano Ŝadnych prób ingerencji w system telefonii internetowej. W dniu 22 sierpnia 2007 r. odnotowano 3 jednosekundowe połączenia z numerem 0052xxxxxxxxxxx (numer ustalony). Potraktowano je jako błędne zapisy systemu. Numer 0052 jest to numer kierunkowy Meksyku z telefonu 11 Czarny rynek usług VoIP. Pajęczarze VoIP, CHIP 2007, nr 7, s. 25; info:hackervoice.co.uk. 12 TamŜe T. W a l l i n g f o r d, VoIP. Praktyczny przewodnik po telefonii internetowej, Helion 2007, s i Prawo 5, 2011

5 stacjonarnego (z tel. komórkowego: +52). W dniu 13 września 2007 r. pracownik uniwersyteckiego działu telekomunikacji został powiadomiony przez pracownika Działu Bezpieczeństwa TP S.A. o podejrzanym, ciągłym i międzynarodowym ruchu telefonicznym wychodzącym z centrali uczelni. Ustalono, Ŝe połączenia te nawiązywane były przez testowany system telefonii internetowej. Jak się dalej okazało, w okresie od września 2007 r. (3 dni!) odnotowano ponad 763 godziny połączeń z głównymi miejscami przeznaczenia w kierunku Kuby (0053 numer kierunkowy Kuby z telefonu stacjonarnego). Ruch był generowany z Meksyku. W systemie TP S.A. odnotowano ponad impulsów. W chwili włamania do systemu praktycznie wszystkie kanały rozmów były zajęte. Zgodnie z wystawioną fakturą VAT koszt połączeń wyniósł ,53 zł. Po bonifikacie uczelnia zapłaciła TP S.A kwotę ,19 zł. W toku podjętych czynności namierzono komputer, z którego dokonano przekierowania rozmów na centralę uczelni. Zarejestrowano jeden adres IP, z którego dokonywano połączeń. Był to adres o numerze naleŝącym do usługodawcy internetowego Neoclan Networks z siedzibą w Meksyku. Przy uŝyciu narzędzia TraceRoute 15 ustalono, Ŝe połączenie z jego komputerem poprzedzało 20 ruterów. Weryfikacja zabezpieczeń rutera, do którego wykonywane były połączenia, nie wykazała Ŝadnych błędów. W ocenie osób nadzorujących cały system do przełamania zabezpieczeń doszło, jednak fachowcy nie potrafili określić w jaki sposób. Połączenia z atakującego komputera były dokonywane bezpośrednio na ruter z pominięciem zarządzającego połączeniami serwera SIP, który zapobiegłby takiej sytuacji i zapisałby ingerencję w swoich logach. Ruter uczelni był skonfigurowany w ten sposób, aby komunikować się przy nawiązywaniu połączeń tylko i wyłącznie z serwerem SIP. Serwer ten nie odnotował Ŝadnego ruchu, ani próby złamania zabezpieczeń. W toku śledztwa nie ustalono sposobu przełamania zabezpieczeń. Postępowanie umorzono wobec niewykrycia sprawców. Opisana sprawa w jednoznaczny sposób wskazuje, jak duŝym problemem dla organów ścigania moŝe być VoIP-phreaking. Celem niniejszego opracowania jest próba odpowiedzi na pytanie, czy obecnie obowiązujące regulacje polskiego Kodeksu karnego, a w szczególności przepis art k.k., są wystarczające do skutecznego zwalczania naduŝyć związanych z telefonią VoIP? Z uwagi na charakter i cel opracowania (traktowanego jako zarys problemu) inne przepisy zostaną omówione 15 Za pomocą narzędzia TraceRoute moŝna sprawdzić jak wygląda droga, którą przesyłane są dane pomiędzy dwoma punktami znajdującymi się w Internecie. MoŜna ustalić, ile jest kolejnych ruterów (przeskoków) na drodze, którą muszą pokonać przesyłane dane, a takŝe, jaki jest czas ich odpowiedzi. i Prawo 5,

6 P. Dziekoński skrótowo lub tylko wskazane jako moŝliwie do zastosowania przy kwalifikowaniu VoIP-phreakingu. Zanim jednak przejdziemy do zasadniczego przedmiotu pracy, koniecznym jest, choćby skrótowe, przedstawienie niektórych pojęć związanych z telefonią VoIP. 2. VoIP to skrót od angielskiej nazwy Voice over Internet Protocol. Jest to technologia cyfrowa umoŝliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana telefonią internetową. Działanie VoIP, w duŝym uproszczeniu, polega na przetworzeniu sygnału analogowego na postać cyfrową, która następnie jest kompresowana i kodowana. Otrzymane dane dzielone są na pakiety i wysyłane protokołem sieciowym z komputera nadawcy do komputera odbiorcy. Do przesyłu wykorzystywane są łącza internetowe lub dedykowane sieci. Po stronie odbiorcy procedura jest odwracana, przez co moŝe usłyszeć on nadawany do niego przekaz. Dane przesyłane są przy uŝyciu protokołu IP, co pozwala wykluczyć niepotrzebne połączenia ciągłe, np. wymianę informacji, gdy rozmówcy milczą. Mowa przekazywana jest przez Internet w czasie rzeczywistym 16. Technologia VoIP wykorzystuje sieci komputerowe, przez które pakietowa rozmowa telefoniczna jest transmitowana w tym samym medium co dane komputerowe. NaraŜona jest więc na takie same zagroŝenia, jak kaŝdy inny ruch IP. Z VoIP korzystać moŝna do połączeń z innymi uŝytkownikami VoIP, jak i z uŝytkownikami telefonii stacjonarnej i komórkowej. MoŜna to osiągnąć, korzystając z tzw. kart zdrapek pre-paid w dostępie wdzwanianym przez telefon stacjonarny lub uŝywając telefonu IP lub bramki VoIP skonfigurowanych do uŝycia dla jednego lub wielu operatorów VoIP (w tych przypadkach połączenie wykonywane jest poprzez posiadane łącze internetowe), a takŝe wykorzystując komputer przyłączony do Internetu z odpowiednim oprogramowaniem komunikacyjnym. Większość rozwiązań VoIP do transferu pakietów wykorzystuje RTP protokół transportowy dla aplikacji czasu rzeczywistego. Urządzenia VoIP wykorzystują jednocześnie dwa kanały komunikacyjne: kanał kontroli wywołań i kanał danych. W przypadku błędu w kanale kontroli wywołań następuje zakończenie połączenia, ale kanał danych pozostaje otwarty. Niebezpieczny kod, który moŝe dostać się do systemu w tym czasie, moŝe wywołać róŝne efekty: stworzyć zdalny dostęp, usunąć dane, zawiesić system itd. Najpopularniejszymi protokołami VoIP są: protokół sygnalizacyjny SIP (Session Initiation Protocol) i protokół H.323. Protokół SIP działa w warstwie aplikacji i Prawo 5, 2011

7 i słuŝy do ustalania adresów IP oraz numerów postów wykorzystywanych podczas multimedialnych sesji. H.323 jest protokołem zalecanym dla sygnalizowania w sieci rodzaju PBX 17. Był on pierwotnie zaproponowany jako rozwiązanie dla konferencji wideo w sieciach LAN 18. VoIP ma problemy we współpracy z tradycyjnymi zaporami ogniowymi, gdyŝ porty zamknięte w standardowej konfiguracji muszą zostać otwarte dla połączeń głosowych 19. Oprogramowanie stosowane w telefonii VoIP moŝna podzielić na trzy główne grupy. Pierwsza obejmuje programy do komunikacji głosowej. Druga to komunikatory internetowe, których funkcjonalność została poszerzona o moŝliwość przekazywania głosu. Trzecią grupę stanowią serwery słuŝące do obsługi połączeń VoIP i centralek PBX. Technologia VoIP umoŝliwia dzwonienie na dowolny numer telefoniczny na całym świecie. Najczęściej wykorzystuje się VoIP do realizacji połączeń zagranicznych, gdyŝ ich koszt w tej technologii jest wielokrotnie mniejszy niŝ w telefonii tradycyjnej czy komórkowej. W trakcie realizacji połączenia VoIP wykorzystywane są komponenty systemu, w tym serwery, routery, terminale, które są widoczne z kaŝdego punktu sieci Internet. Istnieje więc wiele moŝliwości przeprowadzenia ataku na usługi głosowe. Wśród metod stosowanych przez przestępców są m.in.: spoofing gdy atakujący podszywa się pod uprawnionego uŝytkownika, call hijacking gdy aplikacja atakującego przechwytuje sesję telefonu uŝytkownika, man-in-the-middle gdy atakujący modyfikuje połączenie między uŝytkownikami Próbując rozwiązać problem właściwego zakwalifikowania VoIPphreakingu, w pierwszej kolejności naleŝy ocenić zasadność zastosowania przepisu art k.k. Przed zasadniczymi rozwaŝaniami w tej kwestii naleŝy przedstawić krótki rys historyczny, aby łatwiejszym było zrozumienie intencji ustawodawcy w momencie wprowadzania tego przepisu do Kodeksu karnego. Przed nowelizacją Kodeksu karnego z dnia 6 czerwca 1997 r. 21, który wszedł w Ŝycie z dniem 1 września 1998 r., czyny polegające m.in. na bez- 17 Skrót z ang. Private Branch Exchange najczęściej jest to prywatna, wewnętrzna centrala łącząca z liniami firmy telefonicznej. 18 Więcej szczegółów zob. m.in.: T. W a l l i n g f o r d, VoIP. Praktyczny oraz źródła internetowe, np.: myfon.pl/pl/słownik/id_43.html, 19 T. L e s z c z yński, Przestępczość teleinformatyczna IP zagroŝenia bezpieczeństwa organizacji, (w:) Przestępczość teleinformatyczna. IX Seminarium Naukowe. Materiały seminaryjne, pod red. J. K o s ińskiego, WSPol Szczytno 2006, s. 71 i n. 20 Przykłady podano za: T. L e s z c z yński, ibidem, s Dz. U. z 1998 r., Nr 88, poz. 553 z późn. zm. i Prawo 5,

8 P. Dziekoński prawnym włączeniu się do urządzenia telekomunikacyjnego były kwalifikowane z róŝnych przepisów. Zasadniczo uznawano je za wykroczenia z art k.w. 22. Próbowano teŝ stosować w takich przypadkach Kodeks karny z 1969 r. 23, ale brak było jednolitej praktyki. Przyjmowano tutaj kwalifikacje z art. 199 (zagarnięcie mienia społecznego), z art. 203 (kradzieŝ mienia cudzego), a takŝe z art. 208 (w przypadku dokonania czynu poprzez włamanie do tzw. szafki telekomunikacyjnej ) 24. Natomiast wyłudzenie płatnej usługi telekomunikacyjnej stanowiło wykroczenie określane mianem szalbierstwa (art k.w.). Przepis ten przewidujący wyłudzenie działania automatu lub innego podobnego świadczenia, o którym wiadomo, Ŝe jest płatne, miał zastosowanie w przypadku: uzyskiwania połączeń telefonicznych w wyniku wkładania do automatu przedmiotów, których właściwości (kształt, cięŝar) imitują pobieraną przez automat monetę lub w sytuacji realizacji z cudzego aparatu telefonicznego automatycznych połączeń międzynarodowych przez osobę nie mającą zamiaru uiszczenia naleŝności obciąŝającej abonenta 25. Istotne rozbieŝności w praktyce wymiaru sprawiedliwości próbowano rozwiązać poprzez odgórne wytyczne. Zgodnie ze stanowiskiem Departamentu Prokuratury Ministerstwa Sprawiedliwości z 1996 r. czyn polegający na nielegalnym podłączeniu się do linii telefonicznej i darmowym korzystaniu z niej na szkodę Telekomunikacji Polskiej S.A., jak i abonentów prywatnych powinien być oceniany nie jako przestępstwo, lecz wykroczenie z art k.w. (tak w oryginale 2 zamiast 3), który to przepis jest przepisem szczególnym w stosunku do przepisów określających przestępstwa przeciwko mieniu 26. W nauce prawa karnego podnoszono, Ŝe Ŝaden z tych przepisów nie był wystarczający do skutecznego zwalczania nowego rodzaju działalności przestępczej. śaden z nich nie pozwalał bowiem na oddanie pełnej zawarto- 22 Ustawa z dnia 20 maja 1971 r. Kodeks wykroczeń, tekst jedn. Dz. U. z 2007 r., Nr 109, poz Przed zmianą przepis ten miał brzmienie: Kto uŝywa lub wprowadza do obrotu osprzęt lub urządzenia telekomunikacyjne podlegające obowiązkowej ocenie zgodności z zasadniczymi wymaganiami, nie posiadające wymaganego znaku potwierdzającego spełnienie przez urządzenie zasadniczych wymagań, podlega karze grzywny. Obecnie przepis ten brzmi: Kto wprowadza do obrotu urządzenia radiowe i telekomunikacyjne urządzenia końcowe podlegające obowiązkowej ocenie zgodności z zasadniczymi wymaganiami, nieposiadające wymaganego znaku zgodności, podlega karze grzywny. Paragrafy 2 i 4 zostały uchylone. Nowe brzmienie art. 63 nadano treścią art. 127 ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852), z dniem 1 stycznia 2001 r. 23 Ustawa z dnia 19 kwietnia 1969 r., Dz. U. z 1969 r., Nr 13, poz. 94 z późn. zm.. 24 B. M i c h a l s k i, Przestępstwa przeciwko mieniu. Rozdział XXXV Kodeksu Karnego. Komentarz, Warszawa 1999, s A. A d a m s k i, Prawo karne, s Z. M ł y n a r c z y k, Odpowiedzialność za nielegalne podłączenie się do linii telefonicznej, Prok. i Pr. 1996, nr 1, s i Prawo 5, 2011

9 ści bezprawia 27. Wskazywano m.in., Ŝe kwalifikacja na podstawie art k.w. pomijała najbardziej istotny element decydujący o szkodliwości czynu, tj. spowodowaną nim szkodę majątkową. Natomiast kwalifikowanie tych czynów jako przestępstw przeciwko mieniu z art. 199, 203 lub art. 208 Kodeksu karnego z 1969 r. budziło wątpliwości z tego przede wszystkim powodu, Ŝe zachowanie sprawcy polegające na włączeniu się do urządzenia telekomunikacyjnego nie mogło być traktowane jako kradzieŝ, bowiem w istocie sprawca niczego nie zabierał w celu przywłaszczenia, a jedynie bezprawnie korzystał z urządzenia telekomunikacyjnego, powodując tym czynem określoną szkodę w mieniu innej osoby 28. Problemy praktyki i zastrzeŝenia doktryny zauwaŝył w końcu ustawodawca, reagując wprowadzeniem wraz z nowym Kodeksem karnym nowego typu przestępstwa określonego w art. 285, zwanego jako naduŝycie telefonu, kradzieŝ impulsów telefonicznych 29, oszustwo telekomunikacyjne 30, a takŝe phreakingiem 31. Ratio legis wprowadzenia tego typu czynu zabronionego polegało na zapobieganiu spowodowania szkody majątkowej po stronie abonenta lub operatora urządzenia telekomunikacyjnego 32. Zgodnie z art k.k., kaŝdy, kto włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3. W 2 przewidziano wnioskowy tryb ścigania tego przestępstwa w przypadku popełnienia go na szkodę osoby najbliŝszej. W doktrynie prawa karnego roŝnie określa się przedmiot ochrony tego przepisu. M. Dąbrowska-Kardas uwaŝa, Ŝe przepis art. 285 chroni mienie osoby, której przysługuje prawo do korzystania z urządzenia telekomunikacyjnego, przed jego bezprawnym uszczupleniem poprzez uruchamianie na jej rzecz impulsów telefonicznych. Przedmiotem ochrony jest prawo własności do urządzeń i linii telekomunikacyjnych, przysługujące odpowiedniej firmie telekomunikacyjnej obsługującej daną sieć telekomunikacyjną, lub prawo określonego podmiotu związane z posiadanym przez niego abonentem telefonicznym 33. Natomiast według B. Michalskiego przedmiotem przestęp- 27 M. Dąbrowska-Kar d a s, (w:) A. Z o l l (red.), A. B a r c z a k - O p l u s t i l, G. B o g d a n, Z. Ć w iąk a l s k i, M. Dąbr o w s k a - K a r d a s, P. K a r d a s, J. M a j e w s k i, J. R a g l e w - s k i, M. R o d z y n k i e w i c z, M. S z e w c z y k, W. W r ó b e l, Kodeks karny. Część szczególna, t. III: Komentarz do art k.k., Kantor Wydawniczy Zakamycze, Kraków 2006, wyd. II, wersja LEX Omega 2009, nr 16, teza B. M i c h a l s k i, Przestępstwa przeciwko, s L. G a r d o c k i, Prawo karne, s A. A d a m s k i, Prawo karne, s B. J. N a r ó g uŝywa w swoim opracowaniu nazwy prehaking zob. t e g oŝ, Problematyka ochrony prawnej korzystania z rozwiązań teleinformatycznych w aspekcie przestępstwa prehakingu z art k.k., Prok. i Pr. 2005, nr 6, s A. M a r e k, Kodeks karny. Komentarz, Warszawa 2004, s M. Dąbr o w s k a - K a r d a s, (w:) A. Z o l l (red.) i in., Kodeks..., teza 7. i Prawo 5,

10 P. Dziekoński stwa określonego w art są impulsy telefoniczne rozumiane jako szczególna odmiana (forma) energii elektroenergetycznej wykorzystywanej w telekomunikacji, niezaleŝnie od tego, czy jest to telekomunikacja tradycyjna, przewodowa czy teŝ telefonia komórkowa itp., gdyŝ w tym zakresie jest to tylko kwestia techniczna 34. Taki sposób ujęcia przedmiotu ochrony spotkał się ze słuszną krytyką M. Dąbrowskiej-Kardas, według której impulsy telefoniczne stanowią jedynie sposób naliczania naleŝności za korzystanie z usług telekomunikacyjnych, a uruchomienie impulsów na cudzy rachunek stanowi specyficzny zamach na mienie, polegający na bezprawnym zarachowaniu impulsów na konto osoby niekorzystającej z danej usługi. Impulsy telefoniczne moŝna zatem uznać za specyficzny przedmiot czynności wykonawczej, słuŝący do ustalania zobowiązań po stronie podmiotu posiadającego wynikające z zawartej umowy (abonent) lub z racji wykonywania określonej działalności gospodarczej polegającej na świadczeniu usług telekomunikacyjnych (operator) prawo do korzystania z określonego rodzaju usług telekomunikacyjnych 35. Jeszcze inaczej przedmiot ochrony tego przepisu określa M. Rogalski, który proponuje, aby w tym przypadku uznawać za przedmiot ochrony prawo majątkowe przyjmujące postać abonamentu telefonicznego, które stanowi jeden z elementów ogółu praw majątkowych przysługujących danej osobie, czyli jej mienia 36. Niepotrzebnie jednak Autor ten wprowadza zawęŝenie praw majątkowych tylko do abonamentu telefonicznego. Wystarczy tu wskazać, Ŝe obecnie świadczenie usług telekomunikacyjnych nie musi wcale wiązać się z abonamentem telefonicznym. Występek określany w art k.k. jest przestępstwem powszechnym, jego sprawcą moŝe być kaŝdy zdatny podmiot odpowiedzialności karnej 37. Zachowanie sprawcy przestępstwa określonego w art. 285 jest ściśle określone przez ten przepis i polega na włączeniu się do urządzenia telekomunikacyjnego i uruchomieniu na cudzy rachunek impulsów telefonicznych. Znamię czynności wykonawczej ma charakter złoŝony, wskazujący na dwa etapy aktywności sprawcy. Pierwszy, przyjmujący postać włączenia się do urządzenia telekomunikacyjnego. Drugi, polegający na uruchomieniu impulsów telefonicznych na cudzy rachunek 38. Oba elementy muszą wystąpić łącznie. 34 B. M i c h a l s k i, Przestępstwa przeciwko..., s M. Dąbr o w s k a - K a r d a s, (w:) A. Z o l l (red.) i in., Kodeks, teza M. R o g a l s k i, Przestępstwo kradzieŝy telefonu komórkowego, Palestra 2005, nr 3 4, s Co do definicji mienia patrz: M. B e d n a r e k, Mienie. Komentarz do art k.c., Kraków 1997, s. 20 i n. Prawo związane z abonamentem telefonicznym uznaje się za prawo majątkowe zob. L. S t e c k i, Abonament telefoniczny a małŝeńska wspólność majątkowa, Nowe Prawo 1990, nr 10 12, s M. Dąbr o w s k a - K a r d a s, ibidem, teza Ibidem, teza i Prawo 5, 2011

11 Dość zgodnie przyjmuje się w doktrynie, Ŝe uruchomienie impulsów telefonicznych w inny sposób niŝ poprzez włączenie się do urządzenia telekomunikacyjnego nie wypełni znamion typu czynu zabronionego przewidzianego w art RóŜnie jednak rozumie się owo włączenie się. Przepis art. 285 k.k., określając znamię czynnościowe jako włączenie się do urządzenia telekomunikacyjnego, w Ŝadnym zakresie nie precyzuje sposobów tego włączenia. W tym miejscu dochodzimy do pierwszego istotnego mankamentu omawianego przepisu, tzn. uŝycia przez ustawodawcę nieprecyzyjnego określenia włączenia się do urządzenia telekomunikacyjnego. UzaleŜnienie odpowiedzialności karnej za spowodowany skutek (w postaci skorzystania z usług telekomunikacyjnych na cudzy rachunek) od sposobu działania sprawcy nie jest dobrym rozwiązaniem. W myśl art k.k. uruchomienie impulsów telefonicznych musi być spowodowane w szczególny sposób czyli poprzez włączenie się przez sprawcę do urządzenia telekomunikacyjnego, do uŝywania którego nie posiada on Ŝadnych uprawnień 40. Włączenie się według Uniwersalnego Słownika Języka Polskiego oznacza (o urządzeniach mechanicznych elektrycznych): rozpocząć (rozpoczynać) pracę, działanie, funkcjonowanie, a samo włączenie jako wcielenie, przyłączenie, spowodowanie funkcjonowania czegoś przez połączenie ze źródłem, uruchomienie czegoś, dołączenie się do czegoś 41. NaleŜy zgodzić się z M. Dąbrowską-Kardas, która podkreśla, Ŝe charakteryzujące czynność sprawczą pojęcie włączenie się do urządzenia telekomunikacyjnego nie zostało przez ustawodawcę dookreślone w sposób wskazujący na bezprawność tej czynności. Jednak kontekst, w jakim termin ten występuje w znamionach art. 285 k.k., wyraźnie wskazuje, Ŝe relewantne z punktu widzenia odpowiedzialności karnej jest tylko włączenie się nieuprawnione, a więc dokonane przez osobę nieposiadającą prawa do dokonania takiej czynności lub dokonane przez osobę posiadającą uprawnienie do dokonania takiej czynności, lecz w sposób przekraczający ramy tego uprawnienia. Dalej Autorka ta stwierdza, Ŝe przyjmując, Ŝe włączenie do urządzenia telekomunikacyjnego w rozumieniu art. 285 k.k. polega na przełamaniu systemu zabezpieczającego to urządzenie przed nieuprawnionym dostępem, stwierdzić naleŝy, Ŝe włączenie polegać moŝe na jakiejkolwiek ingerencji w urządzenie, której konsekwencją jest uzyskanie moŝliwości korzystania z tego urządzenia przez osobę nieuprawnioną, tj. osobę niebędącą operatorem, abonentem lub nieposiadającą praw do korzystania przekaza- 39 Np. M. Dąbr o w s k a - K a r d a s, P. K a r d a s, Komentarz do k.k. z 1997 r., s Podobnie O. G ó r n i o k, (w:) O. G ó r n i o k, S. H o c, S. M. P r z y j e m s k i, Kodeks karny. Komentarz, Kraków 1999, s. 1180; B. M i c h a l s k i, Przestępstwa przeciwko mieniu..., s B. M i c h a l s k i, ibidem. 41 Uniwersalny Słownik Języka Polskiego, pod red. S. D u b i s z a, t. 4, Warszawa 2003, s i Prawo 5,

12 P. Dziekoński nych przez abonenta lub operatora 42. Włączenie się moŝe mieć charakter stały lub czasowy. Znaczenie pojęcia włączenie się, mimo wydawało się dość jasnej definicji słownikowej, wywołuje kontrowersje w nauce, głównie z uwagi na róŝne podejście do kwestii połączenia włączenia się z manipulacją techniczną. Włączenie się polega z reguły na uŝyciu przez sprawcę odpowiedniego urządzenia, ale nie zawsze jest to konieczne do wykorzystania cudzego urządzenia do uruchomienia impulsów telefonicznych. W tej sytuacji powstaje zasadnicze pytanie, czy czyny polegające na bezprawnym uruchomieniu impulsów wbrew woli dysponenta urządzenia telekomunikacyjnego bez technicznego włączenia się bądź manipulacji technicznej (jak chcą niektórzy autorzy) pozostają poza zakresem penalizacji z art k.k., czy teŝ moŝna stosować ten przepis do takich przypadków? W związku z tym zagadnieniem na gruncie praktyki i nauki zarysowały się dwie rozbieŝne koncepcje co do rozumienia słowa włączyć się uŝytego w art k.k. Według pierwszej, reprezentowanej m.in. przez M. Dąbrowską-Kardas i P. Kardasa, włączenie się do urządzenia telekomunikacyjnego jest czynnością techniczną, wskutek której sprawca uzyskuje moŝliwość korzystania z przysługującego innej osobie połączenia telekomunikacyjnego 43. Za technicznym charakterem włączenia się opowiada się równieŝ M. Kulik 44. M. Rogalski przesuwa nieco akcent z samego sposobu włączenia się, posługując się pojęciem konstrukcji technicznej i stwierdzając, Ŝe w wypadku przestępstwa z art. 285 k.k. niezbędnym elementem stwierdzenia jego popełnienia jest ustalenie, iŝ sprawca włączył się do pewnej «konstrukcji technicznej», które to połączenie nie jest zwyczajowo dokonywane i nie jest realizowane zgodnie z jej technicznym przeznaczeniem, ale wykonywane jest tylko po to, aby osiągnąć pewną korzyść majątkową, za którą osoba juŝ w chwili dokonywania podłączenia nie zamierza zapłacić. Bez tej manipulacji technicznej nie mamy do czynienia z włączeniem się w rozumienie obecnie obowiązującego art k.k. 45. Natomiast według drugiej koncepcji włączanie się do urządzenia telekomunikacyjnego powinno być rozumiane szerzej niŝ tylko jako czynność techniczna, wskutek której sprawca uzyskuje dostęp do usług telekomunikacyjnych. Według B. Kunickiej-Michalskiej za takim stanowiskiem przemawia- 42 M. Dąbr o w s k a - K a r d a s, (w:) A. Z o l l (red.) i in., Kodeks, teza M. Dąbrowska-Kar d a s, P. K a r d a s, Komentarz do k.k. z 1997 r., s Podobnie O. G ó r n i o k, (w:) O. G ó r n i o k, S. H o c, S. M. P r z y j e m s k i, Kodeks, s M. K u l i k, (w:) M. M o z g a w a (red.), M. B u d y n - K u l i k, P. K o z ł o w s k a - K a l i s z, M. K u l i k, Kodeks karny. Komentarz praktyczny, Oficyna 2007, wyd. II, wersja elektroniczna LEX Omega 2009, nr 16, teza M. R o g a l s k i, Przestępstwo kradzieŝy, s i Prawo 5, 2011

13 ją względy polityki kryminalnej, gdyŝ przy braku technicznego włączenia się elementem decydującym o bycie tego przestępstwa jest brak jakichkolwiek praw sprawcy do uruchamiania urządzenia telekomunikacyjnego oraz szczególny cel działania sprawcy 46. Jest to jednak wykładnia pozanormatywna, wykraczająca poza analizę znamion tego przestępstwa. Problem właściwego dekodowania włączenia się, o którym mowa w art k.k., nie jest problemem tylko teoretycznym, ale ma bardzo istotne znaczenie praktyczne. Przyjęcie jako słusznego poglądu, Ŝe włączenie się w rozumieniu art k.k. musi mieć charakter manipulacji technicznej, powoduje jednocześnie, Ŝe wiele społecznie szkodliwych czynów znajduje się poza penalizacją tego przepisu. MoŜna tu wskazać następujące przykłady. W ocenie M. Dąbrowskiej-Kardas nie stanowi włączenia się do urządzenia telekomunikacyjnego zachowanie polegające na przedostaniu się sprawcy do pomieszczenia, w którym znajdują się aparaty telefoniczne i uzyskanie za ich pośrednictwem połączenia telefonicznego połączonego z naliczeniem impulsów telefonicznych za rozmowy na konto abonenta. Podobnie, nie stanowi włączenia się do urządzenia telekomunikacyjnego wykorzystywanie niezgodnie z zasadami telefonów słuŝbowych przez pracowników, na przykład do rozmów prywatnych. W tym przypadku nie dochodzi do włączenia się do urządzenia w rozumieniu art. 285 k.k., sprawca posiada takŝe prawo do korzystania z powierzonego przez pracodawcę końcowego urządzenia telekomunikacyjnego 47. Zachowanie się sprawcy polegające na kradzieŝy telefonu mobilnego (włączonego) i korzystaniu za jego pomocą z usług telekomunikacyjnych na koszt właściciela lub posiadacza telefonu dość powszechnie uznawane jest za pozostające poza zakresem art k.k., gdyŝ w tym przypadku nikt nie włącza się do urządzenia telekomunikacyjnego 48, a co najwyŝej włącza telefon w celu jego uŝytkowania 49. S. Łagodziński stoi na stanowisku, Ŝe bezprawne skorzystanie z cudzego aparatu i przeprowadzenie rozmowy (uruchomienie impulsów) nie wyczerpuje znamion omawianego przestępstwa z uwagi na brak elementu włączenia się do urządzeń telekomunikacyjnych 50. Zdaniem B. Michalskiego naduŝycie telefonu słuŝbowego, mimo niekwestionowanej szkodliwości tego rodzaju czynów nie wyczerpuje ustawowych znamion występku z art k.k. Sprawca uruchamia wprawdzie na cu- 46 E. B i eńk o w s k a, B. K u n i c k a - M i c h a l s k a, G. R e j m a n, J. W o j c i e c h o w s k a, Kodeks karny. Część ogólna. Komentarz, pod red. G. R e j m a n, Warszawa 1999, s M. Dąbr o w s k a - K a r d a s, (w:) A. Z o l l (red.) i in., Kodeks, teza M. R o g a l s k i, Przestępstwo kradzieŝy, s. 51 i n. 49 M. R o g a l s k i, Glosa do postanowienia Sądu NajwyŜszego z dnia 29 września 2004 r., sygn. I KZP 21/04, Prok. i Pr. 2006, nr 7 8, s S. Ł a g o d z iń s k i, Przestępstwa przeciwko, s. 7 i n. i Prawo 5,

14 P. Dziekoński dzy rachunek impulsy telefoniczne, jednakŝe generalnie jest do tego uprawniony, a jedynie naduŝywa tego prawa, wykorzystując telefon do celów prywatnych, ( ) brak jednakŝe w takim czynie ( ) elementu «włączenia się do urządzenia telekomunikacyjnego» w znaczeniu braku jakichkolwiek uprawnień sprawcy do korzystania z cudzego urządzenia telekomunikacyjnego 51. Ten sam Autor zupełnie inaczej jednak ocenia czyny polegające na tym, Ŝe: 1) sprawca dostał się w nocy do pomieszczeń biurowych pewnej firmy, skąd niczego nie zabrał, uruchomił natomiast impulsy telefoniczne, uzyskując połączenia wszystkich znajdujących się w tym biurze telefonów z telefonami za granicą, które trwały przez dwie doby, przez co na rachunek abonenta zaliczona została ilość impulsów telefonicznych o znacznej wartości; 2) sprawca wszedł w posiadanie cudzego włączonego telefonu komórkowego i uruchamia impulsy telefoniczne na rachunek pokrzywdzonego, nie dokonując juŝ jakichkolwiek dalszych, dodatkowych manipulacji przy tym urządzeniu 52. Zdaniem B. Michalskiego, czyny te naleŝy traktować jako występki z art k.k. W tych przypadkach włączenie się do urządzenia telekomunikacyjnego oznaczać będzie nie tyle manipulację sprawcy przy tym urządzeniu (bo nie zachodzi taka potrzeba), a działanie wbrew woli, a czasami nawet bez wiedzy pokrzywdzonego w celu wyrządzenia szkody w jego mieniu, polegającej na obciąŝeniu jego rachunku kosztami uruchomionych impulsów telefonicznych. Elementem decydującym o bycie tego przestępstwa jest brak jakichkolwiek praw sprawcy do uruchomienia takiego urządzenia telekomunikacyjnego oraz szczególny cel działania sprawcy 53. Taką sytuacyjną wykładnię art k.k. naleŝy zdecydowanie odrzucić. Nie moŝna w róŝny sposób dekodować tego samego pojęcia w zaleŝności od potrzeby znalezienia przepisu na społecznie szkodliwe zachowania. Wszystkie zaprezentowane wcześniej przypadki naleŝy traktować jednakowo, tj. albo wszystkie uznać za występki z art k.k., albo przyjąć, Ŝe Ŝaden z nich nie wyczerpuje znamion tego przestępstwa. W przypadku naduŝycia telefonu słuŝbowego pracodawca równieŝ moŝe nie chcieć i nie wiedzieć o tym, Ŝe jego pracownik wykorzystuje telefon niezgodnie z jego przeznaczeniem, a nawet więcej, moŝe wręcz zabronić mu korzystania z telefonu słuŝbowego w sprawach prywatnych. W takim przypadku trudno mówić o uprawnieniu pracownika do korzystania z telefonu słuŝbowego. 51 B. M i c h a l s k i, Przestępstwa przeciwko, s Przykłady podane w: B. M i c h a l s k i, ibidem, s Ibidem, s i Prawo 5, 2011

15 Na tle zaprezentowanych wyŝej przykładów uwidacznia się słabość zarówno regulacji zawartej w art k.k., jak i argumentacji niektórych autorów, w róŝny sposób traktujących podobne w sumie przypadki. OtóŜ, w kaŝdym z zaprezentowanych kazusów uruchomienie impulsów nie wymagało ze strony sprawców wykonywania jakichkolwiek manipulacji technicznych, chyba Ŝe za takie uznamy podniesienie słuchawki i wykręcenie numeru. We wszystkich przypadkach mamy do czynienia ze spowodowaniem szkody w mieniu, poprzez obciąŝenie rachunku podmiotu uprawnionego. Szkoda ta moŝe być bardzo wysoka. MoŜna śmiało załoŝyć, Ŝe osobie pokrzywdzonej jest zupełnie obojętne, jakimi sposobami posłuŝy się sprawca, powodując szkodę w jej mieniu. Naturalnym wydaje się wniosek, Ŝe wszystkie te czyny powinny spotkać się z reakcją karną. Jednak przy obecnej redakcji art k.k. jest to niemoŝliwe, gdyŝ nie moŝna wykazać włączenia się połączonego z manipulacją techniczną. Przyjęcie kwalifikacji z art k.k. wymaga teŝ wyczerpania pozostałych znamion określonych w tym przepisie. Włączenie się musi nastąpić do urządzenia telekomunikacyjnego. Zgodnie z art. 2 pkt 46 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne 54, przez urządzenie telekomunikacyjne rozumieć naleŝy urządzenie elektryczne lub elektroniczne przeznaczone do zapewnienia telekomunikacji. Według tej definicji urządzeniem telekomunikacyjnym jest kaŝde urządzenie, którego funkcja polega na umoŝliwieniu korzystania z telekomunikacji. Telekomunikacja według art. 2 pkt 23 Prawa telekomunikacyjnego to nadawanie, odbiór lub transmisja informacji jakiejkolwiek natury w szczególności sygnałów, znaków, pisma, obrazów lub dźwięków za pomocą przewodów, fal radiowych bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną. Wcześniej kwestie te regulowane były ustawą z dnia 23 listopada 1990 r. o łączności 55 i ustawą z dnia 21 lipca 2000 r. Prawo telekomunikacyjne 56. W literaturze przedmiotu podniesiono, Ŝe definicja telekomunikacji, o ile sprawdza się na gruncie telekomunikacji, dla samego prawa karnego wprowadza pewną nieokreśloność. Ustawodawca w k.k. z 1997 r. wyraźnie uŝywa pojęcia urządzenia telekomunikacyjnego, które na gruncie prawa telekomunikacyjnego jest urządzeniem przeznaczonym do zapewnienia telekomunikacji, czyli nadawania, odbioru lub transmisji informacji i którego budowa musi opierać się na technologii elektrycznej lub elektronicznej. Urządzenia telekomunikacyjne to z punktu widzenia regulacji zawartych w prawie telekomunikacyjnym urządzenia stanowiące część infrastruktury telekomunikacyjnej składającej się na sieć telekomunikacyjną. Ustawodawca odróŝnia urządzenia telekomunikacyjne od telekomunikacyjnych urządzeń końcowych 54 Dz. U. Nr 171, poz z późn. zm. 55 Dz. U. z 1995 r., Nr 117, poz. 564 z późn. zm. 56 Dz. U. Nr 73, poz. 852 z późn. zm. i Prawo 5,

16 P. Dziekoński przez które rozumie się urządzenie telekomunikacyjne przeznaczone do podłączenia bezpośrednio lub pośrednio do zakończenia sieci (art. 2 pkt 43 prawa telekomunikacyjnego). Zdaniem B. J. Naroga oznacza to, Ŝe z definicji urządzenia telekomunikacyjnego wyłączona jest infrastruktura telekomunikacyjna obejmująca kable, przewody, światłowody (gdyŝ stanowią media transmisyjne), podobnie jak słupy, maszty, kanalizacja, skrzynki telekomunikacyjne (będące osprzętem telekomunikacyjnym). W konsekwencji kradzieŝ impulsów telefonicznych poprzez włączenie się do infrastruktury telekomunikacyjnej w świetle istniejących definicji nie moŝe stanowić występku z art k.k., gdyŝ nie jest włączeniem się do urządzenia telekomunikacyjnego, chociaŝ skutek popełnienia tego czynu jest taki sam. Terminy: aparatura, infrastruktura telekomunikacyjna, urządzenie telekomunikacyjne, urządzenie końcowe nie są toŝsame. Najpełniejsza definicja (przedmiotowo) to aparatura i zawiera w sobie wyŝej wymienione definicje 57. Wydaje się jednak, Ŝe uwagi wskazanego Autora nie mają większego znaczenia praktycznego, gdyŝ trudno sobie wyobrazić sprawcę (w miarę racjonalnego), który w celu uruchomienia cudzych impulsów telefonicznych włącza się tylko do samej infrastruktury telekomunikacyjnej, np. do samego kabla, który nie jest elementem sieci telekomunikacyjnej. NaleŜy podzielić stanowisko S. Łagodzińskiego, który twierdzi, Ŝe włączenie się do urządzenia telekomunikacyjnego moŝe nastąpić na kaŝdym odcinku sieci, tuŝ poza aparatem pokrzywdzonego abonenta aŝ do wnętrza centrali włącznie, i oznacza uzyskanie w jakikolwiek sposób dostępu do sieci telekomunikacyjnej. Ten dostęp moŝe wyraŝać się zarówno w stosowaniu skomplikowanych urządzeń technicznych, jak teŝ posługiwaniu się tylko słuchawką monterską zaopatrzoną w tarczę cyfrową lub innym pełniącym taką samą funkcję urządzeniem lub wkłucie się za pomocą szpilek w przewody sieci telekomunikacyjnej 58. Jak juŝ była mowa wcześniej, samo włączenie się do urządzenia telekomunikacyjnego nie wystarcza do realizacji znamion typu czynu zabronionego określonego w art Konieczne jest jeszcze uruchomienie na cudzy rachunek impulsów telefonicznych. UŜycie przez ustawodawcę tego technicznego pojęcia jest drugim istotnym mankamentem tego przepisu i spotkało się ze słuszną krytyką przedstawicieli nauki 59. Wymóg uruchomienia impulsów telefonicznych nie nadąŝa za rozwojem współczesnej telekomunikacji, która coraz mniej ma wspólnego z tradycyjną telefonią analogową, z którą powszechnie łączone są owe impulsy telefoniczne. 57 B. J. N a r ó g, Problematyka, s S. Ł a g o d z iń s k i, Przestępstwa przeciwko mieniu w kodeksie karnym (wybrane zagadnienia), Prok. i Pr. 1999, nr 2, s A. A d a m s k i, Prawo karne, s i Prawo 5, 2011

17 Przez impulsy telefoniczne rozumieć naleŝy jednostkę taryfikacyjną określającą czas trwania danego rodzaju połączenia, dla którego ustalona została opłata jednostkowa. Impulsy telefoniczne uruchamiane są w trakcie kaŝdej rozmowy telefonicznej i naliczane od chwili uzyskania połączenia z wybranym abonentem do momentu zakończenia. Istota przestępstwa określonego w art polega na tym, Ŝe impulsy telefoniczne uruchomione zostają bezprawnie, przez osobę do tego nieuprawnioną, i na cudzy rachunek, tj. na rachunek operatora lub abonenta, wbrew ich woli, a nawet bez ich wiedzy 60. Jak to często bywa, w nauce istnieją rozbieŝności co do skutkowego charakteru występku określonego w art k.k. Niektórzy autorzy uwaŝają, Ŝe jest to przestępstwo materialne, do którego znamion naleŝy skutek w postaci uruchomienia na cudzy rachunek impulsów telefonicznych 61. Inni, przyjmując materialny charakter tego przestępstwa, inaczej określają sam skutek, twierdząc, Ŝe jest nim szkoda majątkowa w mieniu pokrzywdzonego w postaci wyŝszych nieuzasadnionych kosztów związanych z uŝytkowaniem przez niego urządzenia telekomunikacyjnego, który zobowiązany jest uregulować, bądź teŝ w wypadku, gdy impulsy telefoniczne uruchomiono na rachunek operatora w postaci braku zapłaty za wykorzystanie (uruchomienie) tych impulsów 62. W nauce prezentowane jest takŝe stanowisko, Ŝe jest to przestępstwo formalne, gdyŝ dokonanie tego przestępstwa następuje w momencie podłączenia się do cudzego urządzenia i uruchomienia impulsów 63. Wprawdzie określenie znamienia skutku budzić moŝe pewne wątpliwości z uwagi na sposób jego ujęcia, polegający na uŝyciu czasownika uruchamia w formie ciągłej, ale osobiście bardziej przekonuje mnie ujęcie materialne przestępstwa z art k.k. Do jego zaistnienia konieczne jest oprócz włączenia się równieŝ uruchomienie impulsów, które przejawiać się musi w zaliczeniu na poczet firmy telekomunikacyjnej lub abonenta co najmniej jednego impulsu dokumentującego fakt wykorzystania połączenia telekomunikacyjnego. Owo uruchomienie skutkuje uszczerbkiem (szkodą) w mieniu pokrzywdzonego. MoŜna więc przyjąć, Ŝe uruchomienie jest toŝsame ze spowodowaniem szkody majątkowej. Dla bytu określonego w art występku nie ma znaczenia wartość uruchomionych przez sprawcę impulsów telefonicznych, gdyŝ dla przestępstwa tego nie przewidziano odpowiadającego mu typu wykroczenia B. M i c h a l s k i, Przestępstwa przeciwko, s A. M a r e k, Kodeks karny, s B. M i c h a l s k i, ibidem, s O. G ó r n i o k, (w:) O. G ó r n i o k, S. H o c, S. M. P r z y j e m s k i, Kodeks, s B. M i c h a l s k i, ibidem, s i Prawo 5,

18 P. Dziekoński Występek określony w art jest przestępstwem umyślnym. Umyślność moŝe wystąpić zarówno w formie zamiaru bezpośredniego, jak i zamiaru wynikowego. Komentatorzy art k.k. przyjmują, Ŝe przepis ten moŝe pozostawać w kumulatywnym zbiegu z przepisami art. 287, art k.k., a takŝe moŝliwy jest wypadek, w którym w kumulatywnym zbiegu pozostawać będą trzy przepisy, a mianowicie art , art i art k.k. 65. Niefortunne uŝycie w art k.k. sformułowania uruchamia impulsy telefoniczne moŝe powodować znaczne problemy interpretacyjne w przypadku nowoczesnych technologii cyfrowych wykorzystywanych w telekomunikacji 66. Istnieją inne formy telekomunikacji, które nie mają nic wspólnego z impulsami telefonicznymi (telefonia VoIP o której mowa, ale teŝ np. wideokonferencje internetowe, przesył SMS-ów gdy system zbudowany jest bez centrali tradycyjnej). Moim zdaniem, w przypadku telefonii VoIP przepis art k.k. moŝe mieć zastosowanie, jeŝeli sieć połączona jest z tradycyjną centralą telefoniczną, za pośrednictwem której sprawcy zrealizują połączenia telefoniczne (uruchomią choćby jeden impuls). Problem pojawia się, gdy telefonia VoIP oparta jest tylko na elementach cyfrowych i połączenia realizowane są tylko i wyłącznie za pośrednictwem protokołu IP, bez uczestnictwa tradycyjnych central telefonicznych, a operator nalicza i pobiera opłatę nie za impulsy, ale za ilość przesłanych danych. W takiej sytuacji zastosowanie art k.k. jest niemoŝliwe, gdyŝ nie będzie moŝna wykazać uruchomienia przez sprawcę impulsów telefonicznych. Pozostaje poszukiwanie innych przepisów Kodeksu karnego. Jednym z nich jest art k.k. Wykazanie zasadności zastosowania tego przepisu do VoIP-phreakingu wymaga krótkiego przeanalizowania najistotniejszych znamion ustawowych tego przestępstwa. Zgodnie z treścią art k.k., kto w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. W 2 przewidziano wypadek mniejszej wagi, a w 3 wnioskowy tryb ścigania w przypadku popełnienia tego występku na szkodę osoby najbliŝszej. 65 B. M i c h a l s k i, (w:) A. Wą s e k (red.), Kodeks karny. Komentarz do części szczególnej, wersja elektroniczna LEGALIS, teza 48. Za dopuszczalnością kwalifikacji kumulatywnej z art. 285 i art. 287 opowiada się teŝ M. K u l i k, ale nie rozwija argumentacji w tej kwestii; zob. M. K u l i k, (w:) M. M o z g a w a (red.) i in., Kodeks..., teza 7; M. Dąbr o w s k a - K a r d a s, (w:) A. Z o l l (red.) i in., Kodeks 66 Zwraca na to uwagę A. A d a m s k i, Prawo karne, s i Prawo 5, 2011

19 W art. 287 k.k. ustawodawca wprowadził nowy typ przestępstwa, które przyjęto określać jako oszustwo komputerowe 67, choć proponuje się teŝ nazwę nieuprawniona manipulacja komputerowa 68. Nazwa tego przestępstwa została nadana przez samego ustawodawcę, który w art k.k. określa typ czynu zabronionego przewidziany w art k.k. mianem oszustwa. W piśmiennictwie prezentowany jest pogląd, iŝ w przepisie art k.k. ustawodawca określił dwie odmiany oszustwa komputerowego: tzw. oszustwo komputerowe, które charakteryzuje się celem osiągnięcia korzyści majątkowej, oraz szkodnictwo komputerowe charakteryzujące się celem wyrządzenia innej osobie szkody 69. Pierwotny kształt przestępstwa oszustwa komputerowego uległ zmianie na mocy ustawy z dnia 18 marca 2004 r. o zmianie ustawy Kodeks karny, ustawy Kodeks postępowania karnego oraz ustawy Kodeks wykroczeń 70. Wprowadzone modyfikacje związane są z podpisaniem przez Rzeczpospolitą Polską 28 listopada 2001 r. konwencji o cyberprzestępczości, zobowiązującej Polskę do dostosowania przepisów prawno karnych do zawartych w niej regulacji. Przepis art. 287 k.k. chroni mienie, które na gruncie tego przestępstwa naleŝy rozumieć w szerszym zakresie znaczeniowym tego terminu, obejmującym nie tylko własność, ale takŝe wszelkie prawa majątkowe, rzeczowe, obligacyjne, w tym takŝe usługi, świadczenia, zyski, poŝytki itp. Pobocznym przedmiotem ochrony jest integralność, poufność i dostępność danych i systemów komputerowych 71. Zachowanie sprawcy realizującego znamiona oszustwa komputerowego moŝe przybierać róŝne formy, które zostały taksatywnie wyliczone w tym przepisie. Znamiona czynnościowe zostały zakreślone szeroko i mało precyzyjnie. WyróŜnia się dwie formy oszustwa komputerowego, na które składa się sześć moŝliwych rodzajów czynności sprawczych. Pierwsza polega na wpływaniu na automatyczne przetwarzanie, gromadzenie lub przesłanie informacji. Druga na zmienianiu, usuwaniu lub wprowadzaniu nowego zapisu na komputerowym nośniku informacji. Obie formy charakteryzowane są przez wspólne znamię normatywne, którym jest podjęcie przez sprawcę wymienionych czynności bez upowaŝnienia. Kodeks karny nie definiuje Ŝadnego z pojęć uŝytych w art k.k. 67 A. M a r e k, Kodeks karny. Komentarz, wersja LEX Omega 2009, nr 16; A. A d a m s k i, Prawo, s Zob. teŝ A. A d a m s k i, Oszustwo komputerowe a oszustwo internetowe, (w:) Przestępczość teleinformatyczna. Materiały z VIII Seminarium Naukowego, pod red. J. K o s ińskiego, WSPol Szczytno 2005, s R. K o r c z yński, R. K o s z u t, Oszustwo komputerowe, Prok. i Pr. 2002, nr 2, s S. Ł a g o d z iń s k i, Przestępstwa przeciwko, s. 75 i n. 70 Dz. U. Nr 69, poz M. Dąbr o w s k a - K a r d a s, Komentarz do art. 287 kodeksu karnego, (w:) A. Z o l l (red.) i in., Kodeks, tezy: 14 i 15. i Prawo 5,

20 P. Dziekoński Najistotniejszym zadaniem, z punktu widzenia przedmiotu niniejszej pracy, jest prawidłowe odkodowanie wpływania na automatyczne przekazywanie danych informatycznych w ujęciu analizowanego przepisu. Według definicji słownikowej wpływanie to wywarcie na kogoś lub coś wpływu, nacisku, oddziaływanie na kogoś lub coś, dostanie się gdzieś lub do czegoś. Wpływanie jest wszelkiego rodzaju ingerencją w automatyczne gromadzenie, przetwarzanie lub przekazywanie danych informatycznych 72. Wpływanie odnosi się do procesu, którego cechą charakterystyczną jest to, iŝ przebiega on automatycznie. Wpływanie rozumieć naleŝy jako dokonywanie zmiany przez sprawcę w autentycznym procesie przetwarzania, gromadzenia lub przekazywania danych informatycznych, która powoduje, Ŝe ich gromadzenie, przetwarzanie lub przekazywanie odbywa się w inny sposób niŝ był załoŝony 73. P. Kardas rozumie pojęcie wpływanie w ujęciu art k.k. jako ingerencję podmiotu zewnętrznego w proces automatycznego przetwarzania, gromadzenia lub przesyłania informacji, prowadzącą do przekształcenia, zniekształcenia lub jakiejkolwiek innej transformacji tego procesu, która sprawia, Ŝe po zakończeniu oddziaływania sprawcy, jego przebieg, a w szczególności przetwarzanie, gromadzenie lub przesyłanie, będzie inny, niŝ w wypadku, gdyby czynność sprawcy nie została dokonana. Sprawca moŝe wpływać na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji bez jednoczesnego zmieniania, usuwania lub wprowadzenia nowego zapisu na komputerowym nośniku informacji lub moŝe dokonać zmiany w zapisie na komputerowym nośniku informacji bez wywoływania tym wpływu na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji 74. Natomiast według R. Korczyńskiego i R. Koszuta wpływanie w rozumieniu art k.k. to czynność mogąca prowadzić do zmian w świecie zewnętrznym, polegających na przekształceniu przedmiotu oddziaływania, w tym przypadku oddziaływaniu przez sprawcę na proces automatycznego przetwarzania, gromadzenia lub przesyłania informacji, który w wyniku takich działań moŝe przebiegać w sposób inny od pierwotnie zakładanego 75. W swoim komentarzu M. Dąbrowska-Kardas podkreśla, Ŝe wpływanie na automatyczne przesyłanie polegać moŝe takŝe na podłączeniu się do systemu komunikacyjnego słuŝącego do transmisji informacji i modyfikowaniu treści, zapisu kodowego informacji w trakcie ich ekspedycji. Taka moŝliwość oddziaływania istnieje zwłaszcza w odniesieniu do informacji przesyłanych 72 M. K u l i k, (w:) M. M o z g a w a (red.), Kodeks, teza M. Dąbr o w s k a - K a r d a s, Komentarz, (w:) A. Z o l l (red.) i in., Kodeks, teza P. K a r d a s, Oszustwo komputerowe w kodeksie karnym, PS 2000, nr 11 12, s. 43 i n., wersja LEX OMEGA, tezy: 2 i R. K o r c z yński, R. K o s z u t, Oszustwo, s. 17 i n. 58 i Prawo 5, 2011

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

KOMISJA NADZORU FINANSOWEGO

KOMISJA NADZORU FINANSOWEGO KOMISJA NADZORU FINANSOWEGO INFORMATOR ODPOWIEDZIALNOŚĆ ZA SPORZĄDZENIE PROSPEKTU EMISYJNEGO I INNYCH DOKUMENTÓW PRZYGOTOWANYCH W ZWIĄZKU Z OFERTĄ PUBLICZNĄ ORAZ UBIEGANIEM SIĘ O DOPUSZCZENIE PAPIERÓW

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców

Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0 8. Do wykonawców RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, 05 sierpnia 2008 r. B D G - I I I - 3 8 2 0-2 3 / 0

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Telefonia Dialog S.A. Taryfa Telekomunikacyjna oferta indywidualna. Obowiązująca od dnia 01-10-2007r. - 1 -

Telefonia Dialog S.A. Taryfa Telekomunikacyjna oferta indywidualna. Obowiązująca od dnia 01-10-2007r. - 1 - Telefonia Dialog S.A. Taryfa Telekomunikacyjna oferta indywidualna Obowiązująca od dnia 01-10-2007r. - 1 - Spis treści SPIS TREŚCI: TARYFA DARMOWE ROZMOWY MAX...4 JEDNORAZOWE OPŁATY PODSTAWOWE...4 2. STAŁE

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05

UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 UCHWAŁA Z DNIA 27 PAŹDZIERNIKA 2005 R. I KZP 32/05 Przedmiotem ochrony przepisu art. 45 ustawy z dnia 24 kwietnia 1997 r. o przeciwdziałaniu narkomanii (Dz. U. Nr 75, poz. 468, w brzmieniu przed nowelizacją

Bardziej szczegółowo

Cennik* Do wszystkich 200

Cennik* Do wszystkich 200 * Obowiązuje od 11.03.2013 r. Dotyczy Umów podpisanych po 10.03.2013 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora w technologii analogowej i

Bardziej szczegółowo

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa

Warszawa 2007-11-06. Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Agora TC Sp. z o.o. Ul. Czerska 8/10 00-732 Warszawa Warszawa 2007-11-06 Ministerstwo Transportu Ul. Chałubińskiego 4/6 00-928 Warszawa Dotyczy: Konsultacji w sprawie prac nad transpozycją Dyrektywy 2006/24/WE

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Rozdział 2 Zasady i warunki administracji domeny legnica.eu

Rozdział 2 Zasady i warunki administracji domeny legnica.eu Załącznik do Zarządzenia Prezydenta Miasta Legnicy Nr 557/PM/2011 z dnia 12 sierpnia 2011r. Regulamin rejestracji domen internetowych Rozdział 1 Postanowienia ogólne 1. Regulamin rejestracji internetowych

Bardziej szczegółowo

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania 1 DEFINICJE 1. Na potrzeby niniejszego Regulaminu zostają przyjęte następujące definicje pisane wielką literą: a)

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Podstawowe usługi oferowane przez centralę telefoniczną

Podstawowe usługi oferowane przez centralę telefoniczną Podstawowe usługi oferowane przez centralę telefoniczną 1.Wstęp Zainstalowana w Politechnice Gdańskiej centrala telefoniczna ALCATEL 4400 jest nowoczesną, w pełni cyfrową centralą telefoniczną. Oprócz

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Jedna wizyta dla Firm - MNP dla Oferty Nowy Play dla Firm. obowiązuje od 06.04.2009 r. do odwołania.

Regulamin Oferty Promocyjnej Jedna wizyta dla Firm - MNP dla Oferty Nowy Play dla Firm. obowiązuje od 06.04.2009 r. do odwołania. Regulamin Oferty Promocyjnej Jedna wizyta dla Firm - MNP dla Oferty Nowy Play dla Firm. obowiązuje od 06.04.2009 r. do odwołania. Słownik: abonent osoba, która składa wniosek w P4 o przeniesienie Numeru

Bardziej szczegółowo

CENNIK USŁUGI STACJONARNY NUMER IP

CENNIK USŁUGI STACJONARNY NUMER IP CENNIK USŁUGI STACJONARNY NUMER IP SPIS TREŚCI: 1 Definicje... 2 2 Informacje i objaśnienia... 2 3 Stacjonarny Numer IP... 3 3.1 Opłata Aktywacyjna... 3 3.2 Abonament... 3 3.3 Opłaty za krajowe połączenia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03

CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03 CHWAŁA Z DNIA 21 PAŹDZIERNIKA 2003 R. I KZP 33/03 Karta uprawniająca do podjęcia pieniędzy z automatu bankowego nie jest rzeczą ruchomą w rozumieniu art. 284 1 k.k. Przewodniczący: sędzia SN W. Kozielewicz.

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

Poznań, dnia 13.10.2010r.

Poznań, dnia 13.10.2010r. Poznań, dnia 13.10.2010r. Zamawiający przekazuje treść pytań z dnia 12.10.2010 wraz z odpowiedziami: Szanowni Państwo! Działając zgodnie z treścią art. 38 Ustawy z dnia 29 stycznia 2004 r. Prawo zamówień

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu

Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu Ateus Helios IP Kompleksowe rozwiązanie IP dla wideodomofonu Ateus Helios IP jest komfortowym urządzeniem umożliwiającym przekazywanie obrazu i głosu z wejścia do budynku poprzez sieć LAN i Internet. Jest

Bardziej szczegółowo

Cennik Lepszy Telefon 35

Cennik Lepszy Telefon 35 Obowiązuje od 1.03.2012 r. Dotyczy Umów podpisanych po 1.03.2012 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora lub Telekomunikacji Polskiej SA

Bardziej szczegółowo

THOMSON SpeedTouch 716 WL

THOMSON SpeedTouch 716 WL THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

POSTANOWIENIE. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki Sygn. akt III KK 257/15 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 27 sierpnia 2015 r. SSN Michał Laskowski (przewodniczący) SSN Rafał Malarski SSN Andrzej Stępka (sprawozdawca) Protokolant Łukasz Biernacki

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa?

1. Czy u podatników, którzy zlikwidowali działalność gospodarczą, dopuszczalna jest kontrola podatkowa? 13 czerwca 11 (nr 113) SIEDEM PYTAŃ DO Karoliny Brzozowskiej, konsultanta podatkowego w ECDDP Czy moŝna kontrolować podatnika po zamknięciu firmy 1. Czy u podatników, którzy zlikwidowali działalność gospodarczą,

Bardziej szczegółowo

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych drogą kablową dla Ośrodka Pomocy Społecznej Dzielnicy Praga Północ

Bardziej szczegółowo

REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS

REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS REGULAMIN SERWISU INFORMACYJNEGO WWF TYGRYS 1 Definicje 1. Użyte w niniejszym Regulaminie pojęcia i definicje będą miały poniżej przedstawione znaczenie: a. Organizator - podmiot wskazany w 2 ust. 1 poniżej;

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest: a) świadczenie usług telekomunikacyjnych w sieci telefonii stacjonarnej dla potrzeb Akademii Techniczno-Humanistycznej w Bielsku-Białej

Bardziej szczegółowo

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT.

2. Metoda kosztorysowa ustalenia odszkodowania w ubezpieczeniach OC posiadaczy pojazdów mechanicznych a podatek VAT. Warszawa, dnia 30 kwietnia 2007r. Zakres zmian regulacji prawnych proponowanych przez Polską Izbę Ubezpieczeń na posiedzenia Grupy Roboczej ds. przeglądu regulacji prawa ubezpieczeń gospodarczych 1. Dokumentowanie

Bardziej szczegółowo

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych.

Dla przytoczonego w niniejszym punkcie stanu faktycznego pozostaje aktualna uwaga z ostatniego akapitu punktu 1, dotycząca podatków dochodowych. W związku z sygnalizowanymi problemami w ustalaniu właściwości miejscowej organów podatkowych i wyznaczaniu wierzyciela zobowiązań podatkowych Ministerstwo Finansów uprzejmie wyjaśnia, co następuje: Przepis

Bardziej szczegółowo

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie

Reakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy bez telefonu obowiązuje od 10 luty 2011 r. do odwołania.

Oferta Promocyjna Stan Darmowy bez telefonu obowiązuje od 10 luty 2011 r. do odwołania. Oferta Promocyjna Stan Darmowy bez telefonu obowiązuje od 10 luty 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać z Oferty Promocyjnej Stan Darmowy bez telefonu

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Regulamin oferty Heyah Internet Non Stop ( Oferta )

Regulamin oferty Heyah Internet Non Stop ( Oferta ) Polska Telefonia Cyfrowa S.A. z siedzibą w Warszawie, 02-222 Warszawa, Al. Jerozolimskie 181, wpisana do Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XII

Bardziej szczegółowo

PROCEDURA WSPÓŁPRACY MIĘDZYOPERATORSKIEJ W ZAKRESIE OBSŁUGI ZLECEŃ PRESELEKCJI

PROCEDURA WSPÓŁPRACY MIĘDZYOPERATORSKIEJ W ZAKRESIE OBSŁUGI ZLECEŃ PRESELEKCJI Załącznik nr 24 do Decyzji DHRT-WWM-60600-158/08( ) z dnia 2009 r. PROCEDURA WSPÓŁPRACY MIĘDZYOPERATORSKIEJ W ZAKRESIE OBSŁUGI ZLECEŃ PRESELEKCJI Część I Przyjęcie Zlecenia Preselekcji przez TP 1. Abonent

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Definicja ryzyka ubezpieczeniowego, cechy ryzyka, faktory ryzyka.

Definicja ryzyka ubezpieczeniowego, cechy ryzyka, faktory ryzyka. Podstawowe pojęcia ubezpieczeniowe. Klasyfikacja ubezpieczeń Ubezpieczenia dzielimy na: Społeczne, Gospodarcze. Ubezpieczenia społeczne naleŝą do sektora publicznego, są ściśle związane z pracownikiem

Bardziej szczegółowo

TESTY NA APLIKACJE CZĘŚĆ 3. Warszawa 2011. Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna

TESTY NA APLIKACJE CZĘŚĆ 3. Warszawa 2011. Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna 2011 TESTY NA APLIKACJE CZĘŚĆ 3 Aplikacja adwokacko-radcowska Aplikacja komornicza Aplikacja notarialna Aplikacja ogólna Warszawa 2011 Spis treści Spis treści Wykaz skrótów.................................................

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY Załącznik nr 2 do SIWZ ISTOTNE POSTANOWIENIA UMOWY Strony oświadczają Ŝe Umowa została zawarta w wyniku udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na podstawie przepisów określonych

Bardziej szczegółowo

Regulamin korzystania z Usług Dodatkowych w Planach Korzystnych dla Firm obowiązuje od dnia 24 sierpnia 2012 roku do odwołania

Regulamin korzystania z Usług Dodatkowych w Planach Korzystnych dla Firm obowiązuje od dnia 24 sierpnia 2012 roku do odwołania Regulamin korzystania z Usług Dodatkowych w Planach ch dla Firm obowiązuje od dnia 24 sierpnia 2012 roku do odwołania Definicje 1. Na potrzeby niniejszego Regulaminu zostają przyjęte następujące definicje

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną z dnia 12 lutego 2015 roku.

Regulamin świadczenia usług drogą elektroniczną z dnia 12 lutego 2015 roku. Regulamin świadczenia usług drogą elektroniczną z dnia 12 lutego 2015 roku. 1. POSTANOWIENIA OGÓLNE. 1. Niniejszy regulamin określa warunki i zasady świadczenia pomocy prawnej drogą elektroniczną (zwane

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Jednocześnie, kierując się kryterium wskazanym w delegacji ustawowej, jakim jest konieczność zapewnienia sprawnej kontroli w podmiotach prowadzących

Jednocześnie, kierując się kryterium wskazanym w delegacji ustawowej, jakim jest konieczność zapewnienia sprawnej kontroli w podmiotach prowadzących Uzasadnienie Projekt rozporządzenia zmieniającego rozporządzenie w sprawie urzędowego sprawdzenia jest efektem oceny dokonanej po rocznym okresie obowiązywania rozporządzenia Ministra Finansów z dnia 14

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02

UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02 UCHWAŁA Z DNIA 26 WRZEŚNIA 2002 R. I KZP 20/02 Dopuszczalne jest orzeczenie na podstawie art. 42 1 k.k. zakazu prowadzenia pojazdów określonego rodzaju, kierowanie którymi nie wymaga posiadania uprawnień

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH LINIA TELEFONICZNA Taryfa Cały czas obowiązuje od 9.07.2007r. www.netia.pl SPIS TREŚCI OPŁATY AKTYWACYJNE (JEDNORAZOWE)...3 OPŁATY ABONAMENTOWE (MIESIĘCZNE)...3 3. OPŁATY

Bardziej szczegółowo

Cennik* Lepszy Telefon 35

Cennik* Lepszy Telefon 35 Cennik* Lepszy Telefon 35 obowiązuje od 5.03.2009 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora lub Telekomunikacji Polskiej SA (Lepszy Telefon

Bardziej szczegółowo

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia

Bardziej szczegółowo

POSTANOWIENIE. SSN Jerzy Kwaśniewski

POSTANOWIENIE. SSN Jerzy Kwaśniewski Sygn. akt III SK 7/11 POSTANOWIENIE Sąd Najwyższy w składzie : Dnia 24 maja 2011 r. SSN Jerzy Kwaśniewski w sprawie z powództwa H. L. Spółki z ograniczoną odpowiedzialnością przeciwko Prezesowi Urzędu

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

KANCELARIA ADWOKACKA ANNA ZUBKOWSKA-ROJSZCZAK

KANCELARIA ADWOKACKA ANNA ZUBKOWSKA-ROJSZCZAK Strona 1 z 5 Regulamin świadczenia usług drogą elektroniczną z dnia 23 grudnia 2014 r. Rozdział 1 Postanowienia ogólne 1 Usługodawca Usługodawcą w rozumieniu ustawy o świadczeniu usług drogą elektronicznych

Bardziej szczegółowo

Cennik Taryf Rodzinnych

Cennik Taryf Rodzinnych UsłUgi krajowe Opłata Abonamentowa za taryfę 20 20,16 zł 40 40,33 zł 60 60,49 zł 80 80,65 zł Taryfy Rodzinne 110 110,90 140 141,14 170 171,39 210 211,72 330 332,70 Minuty wliczone w Opłatę Abonamentową

Bardziej szczegółowo

Ateus - Helios System domofonowy

Ateus - Helios System domofonowy Ateus - Helios System domofonowy Nowoczesny wygląd Połączenie przez PBX / PSTN / GSM / VoiP Połączenie z domofonu wprost na telefon na biurku Modułowa budowa moŝliwość rozbudowy modułu podstawowego o kamerę,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

PRZEWODNIK ROAMINGOWY CYFROWEGO POLSATU

PRZEWODNIK ROAMINGOWY CYFROWEGO POLSATU PRZEWODNIK ROAMINGOWY CYFROWEGO POLSATU Roaming międzynarodowy to świadczona przez operatorów sieci mobilnych usługa, umożliwiająca swobodne korzystanie z Twojego telefonu poza granicami kraju. SPIS TEMATÓW

Bardziej szczegółowo

URZĄD MORSKI W SZCZECINIE Pl. Batorego 4, 70-207 Szczecin

URZĄD MORSKI W SZCZECINIE Pl. Batorego 4, 70-207 Szczecin URZĄD MORSKI W SZCZECINIE Pl. Batorego 4, 70-207 Szczecin tel.: +48 91 4342474, 4343826 fax: +48 91 4344656, e-mail: sekretariat@ums.gov.pl Znak: PO-II-370/ZZP-3/31/09 Szczecin, dnia 07.12.2009r. Dotyczy:

Bardziej szczegółowo

Prof. zw. dr hab. Piotr Kruszyński Instytut Prawa Karnego Wydziału Prawa i Administracji Uniwersytetu Warszawskiego Adwokat. Jacek Jurzyk Radca Prawny

Prof. zw. dr hab. Piotr Kruszyński Instytut Prawa Karnego Wydziału Prawa i Administracji Uniwersytetu Warszawskiego Adwokat. Jacek Jurzyk Radca Prawny Prof. zw. dr hab. Piotr Kruszyński Instytut Prawa Karnego Wydziału Prawa i Administracji Uniwersytetu Warszawskiego Adwokat Jacek Jurzyk Radca Prawny Przestępstwo ubezpieczeniowe w polskim prawie karnym

Bardziej szczegółowo

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku Wszystkie ceny w niniejszym Cenniku są podane w złotych i zawierają podatek od towarów i usług (VAT), o ile nie

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

OFERTA NA USŁUGI TELEKOMUNIKACYJNE

OFERTA NA USŁUGI TELEKOMUNIKACYJNE OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA MIESZKAŃCÓW OSIEDLA SREBRNA OSTOJA 17 lutego 2015 r. Kopiowanie i rozpowszechnianie bez zgody TelKonekt jest zabronione. KIM JESTEŚMY? TelKonekt jest operatorem świadczącym

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Regulamin korzystania z serwisu EFIX Explorer

Regulamin korzystania z serwisu EFIX Explorer Regulamin korzystania z serwisu EFIX Explorer Serwis EFIX Explorer (zwany dalej Serwisem) jest prowadzony przez spółkę EFIX Dom Maklerski S.A. z siedzibą w Poznaniu, zarejestrowaną przez Sąd Rejonowy Poznań

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( )

ZAŻALENIE. na postanowienie o umorzeniu dochodzenia z dnia ( ) Katowice, dnia ( ) r. L.Dz.W../2015 Sygn. RO-12/UPR4/2014/AF Sąd Rejonowy Zamiejscowy z siedzibą w P. za pośrednictwem: Prokuratura Rejonowa w T. Ośrodek Zamiejscowy w P. sygn. akt. 5 Ds 234/15 ZAŻALENIE

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski SERWER JAKO ZAGRANICZNY ZAKŁAD Andrzej Kaznowski WYKORZYSTANE MATERIAŁY: Model Tax Convention on Income and on Capital. Condensed Version 2008, s. 97-100 M. Barta, Handel elektroniczny współczesne wyzwanie

Bardziej szczegółowo

V I N C O M s.c. 31-750 Kraków, ul. Kocmyrzowska 13A tel. (12) 684 40 05 fax (12) 643 80 21 e-mail: vincom@vincom.pl www.vincom.pl

V I N C O M s.c. 31-750 Kraków, ul. Kocmyrzowska 13A tel. (12) 684 40 05 fax (12) 643 80 21 e-mail: vincom@vincom.pl www.vincom.pl V I N C O M s.c. 31-750 Kraków, ul. Kocmyrzowska 13A tel. (12) 684 40 05 fax (12) 643 80 21 e-mail: vincom@vincom.pl www.vincom.pl Informacja na temat rozwiązania MAX 4XX Hostel Product. V I N C O M s.c.:

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie:

POSTANOWIENIE. Sygn. akt V KK 176/13. Dnia 13 sierpnia 2013 r. Sąd Najwyższy w składzie: Sygn. akt V KK 176/13 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 13 sierpnia 2013 r. SSN Andrzej Stępka (przewodniczący, sprawozdawca) SSN Andrzej Ryński SSN Roman Sądej Protokolant Anna Kowal na posiedzeniu

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUGI CZAT SMS i IVR I POSTANOWIENIA OGÓLNE

REGULAMIN ŚWIADCZENIA USŁUGI CZAT SMS i IVR I POSTANOWIENIA OGÓLNE REGULAMIN ŚWIADCZENIA USŁUGI CZAT SMS i IVR I POSTANOWIENIA OGÓLNE W niniejszym regulaminie zwanym dalej Regulaminem pod poniższymi pojęciami należy rozumieć: 1 a/ ORGANIZATOR : Call Back Out Spółka z

Bardziej szczegółowo

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Szanowni Państwo! Pismo dotyczy tylko i wyłącznie umów z Użytkownikami MTV Mobile na kartę. Opis zmian: 1. Przestają obowiązywać cenniki:

Szanowni Państwo! Pismo dotyczy tylko i wyłącznie umów z Użytkownikami MTV Mobile na kartę. Opis zmian: 1. Przestają obowiązywać cenniki: Miejscowość Warszawa Data 29 listopada 2013r. Szanowni Państwo! W wykonaniu obowiązków przewidzianych przepisami ustawy Prawo telekomunikacyjne (Dz. U. Nr. 171 poz. 1800 z późn. zm.) T-Mobile Polska S.A.

Bardziej szczegółowo

Pracownik dzwoni. RAPORT COMPUTERWORLD Luty 2004. Gdy abonentem jest pracodawca:

Pracownik dzwoni. RAPORT COMPUTERWORLD Luty 2004. Gdy abonentem jest pracodawca: 1 Zasady rozliczeń rozmów prywatnych prowadzonych z telefonów służbowych i na odwrót rodzą określone konsekwencje w zakresie zobowiązań podatkowych. Czy Twoja firma robi to prawidłowo? Oskar Pawłowski

Bardziej szczegółowo

Regulamin akcji Testuj usługi z Play obowiązuje od 20.04.2010 r. 1

Regulamin akcji Testuj usługi z Play obowiązuje od 20.04.2010 r. 1 Regulamin akcji Testuj usługi z Play obowiązuje od 20.04.2010 r. 1 Ogólne warunki udziału w Akcji Testuj usługi z Play 1) Akcja Testuj usługi z Play" (zwana w dalszej części niniejszego Regulaminu Akcją

Bardziej szczegółowo

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku Wszystkie ceny w niniejszym Cenniku są podane w złotych i zawierają podatek od towarów i usług (VAT), o ile nie

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo