Typ kwalifikowany rozboju

5/5 - (1 vote)

praca magisterska z prawa karnego

Art. 280 § 2 Kodeksu Karnego określa kwalifikowany typ rozboju, który w odróżnieniu do podstawowej postaci tego przestępstwa zawartej w § 1 jest zbrodnią.

Dla wystąpienia przestępstwa z artykułu 280 § 2 Kodeksu Karnego konieczny jest szczególny sposób działania sprawcy:

  1. posługiwanie się bronią palną, nożem albo innym przedmiotem podobnie niebezpiecznym albo środkiem obezwładniającym,
  2. działanie w sposób inny, który bezpośrednio zagraża życiu,
  3. działanie wspólnie z innym człowiekiem, który posługuje się taką wymienioną bronią, przedmiotem, środkiem lub sposobem.

Wynika z tego, iż elementami, które tworzą typ kwalifikowany będą: sposób w jaki sprawca działa dokonując zaboru jak również przedmiot, jakim się on posługuje.

Użyte w art. 280 § 2 sformułowanie „posługuje się” ma szersze znaczenie niż słowo „używa”, które ustawodawca zastosował w art. 159 Kodeksu Karnego Przez „posłużenie się” powinno rozumieć zarówno użycie, jak i straszenie przedmiotem. Każda zatem forma demonstrowania przedmiotów, o których mowa w tym przepisie, w celu dokonania zaboru, zmierzającego do spotęgowania przemocy, dla wywołania większej obawy oraz poczucia zagrożenia ofiary, może być posługiwaniem się.[1]

Zgodnie z Ustawą z dnia 21 maja 1999 roku o broni i amunicji (Dz.U. Nr 53, poz. 549) bronią palną jest broń bojowa, sportowa, myśliwska, gazowa, alarmowa oraz sygnałowa.

Przez broń palną należy rozumieć urządzenie, które zdolne jest do wyrzucenia pocisku sprężonymi gazami, powstałymi w wyniku spalania się materiału miotającego oraz skutecznego rażenia nim człowieka, tj. spowodowania śmierci lub obrażeń ciała.[2] Do przyjęcia, iż przedmiot, jakim posługiwał się sprawca rozboju, stanowi broń palną, konieczne jest stwierdzenie przedmiotowej cechy w postaci jej zdatności do rażenia celu pociskiem z odpowiedniej odległości. Straszaki oraz  zbliżone do nich przedmioty, które służą do zabawy, nie mają tej cechy.[3]

W rozumieniu artykułu 280 § 2 Kodeksu Karnego posłużenie się bronią palną nie musi polegać na oddaniu strzału, czy chociażby na jego usiłowaniu. Broń nie musi być również nabita. Dla bytu rozboju kwalifikowanego wystarczy, że sprawca posiada ze sobą broń palną i poprzez swoje zachowanie stwarza u pokrzywdzonego przekonanie, że broń ta może być użyta w każdej chwili.

Z artykułu 280 § 2 Kodeksu Karnego wynika, iż posługiwanie się bronią oraz posługiwanie się innym podobnie niebezpiecznym przedmiotem ma te same konsekwencje prawnokarne. Pod sformułowaniem „inny podobnie niebezpieczny przedmiot” kryje się więc przedmiot, który ze względu na swoją właściwość czy konstrukcję może spowodować śmierć człowieka lub znaczne obrażenia ciała. Do takich przedmiotów Sąd Najwyższy zaliczył między innymi pojazdy, jeśli kierując nimi sprawca zmierzał do zatrzymania oraz obezwładnienia ofiary, butelki i garnek metalowy, jakimi sprawca zadawał ofierze ciosy z dużą siłą,  także użyte w określony sposób ciecze żrące czy trujące, prąd elektryczny, gaz, jak również chloroform i sprężone powietrze. Nie będzie jednak narzędziem niebezpiecznym w rozumieniu rozboju kwalifikowanego siła rąk.

Ustawodawca do przedmiotów kształtujących kwalifikowany typ rozboju zalicza także środki obezwładniające, do których należą m.in. ręczny miotacz gazowy i pistolet gazowy.

Ocena przedmiotu jakim posłużył się sprawca rabunku, powinna być dokonana w sposób jak najbardziej obiektywny, a więc, czy jest on niebezpiecznym przedmiotem, mogącym spowodować znaczne uszkodzenie ciała. Między zachowaniem sprawcy a skutkiem zachodzić powinien związek przyczynowy, który stwierdzać należy przy wykorzystaniu tzw. testu warunku właściwego. Ponadto konieczne jest ustalenie powiązania normatywnego między zachowaniem się sprawcy a skutkiem, przesądzającego istnienie stosunku sprawstwa.[4]

W odniesieniu do odmiany typu kwalifikowanego rozboju polegającego na działaniu sprawcy w inny sposób bezpośrednio zagrażający życiu, obok skutku w postaci zaboru rzeczy konieczne jest także działanie sprawcy w sposób bezpośrednio zagrażający życiu człowieka. Element ten nie stanowi jednak skutku przestępstwa rozboju z artykułu 280 § 2, ale określa jedynie sposób działania.[5]

Różnica między tą postacią kwalifikowanego rozboju a rozbojem polegającym na posługiwaniu się bronią, nożem, innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym, sprowadza się do tego, iż w przypadku posługiwania się przez sprawcę przedmiotami wymienionymi w artykułu 280 § 2 in principio ustawodawca zakłada, że samo ich użycie przez sprawcę stwarza stan bezpośredniego niebezpieczeństwa utraty życia albo ciężkiego uszczerbku na zdrowiu.[6] Aby więc możliwe było przyjęcie kwalifikowanej postaci rozboju, w przypadku kiedy sprawca wykorzystuje inne przedmioty niż wskazane w artykule 280 § 2, koniecznym jest wykazanie, ze zachowanie sprawcy stwarzało bezpośrednie zagrożenie dla życia innemu człowiekowi.

Do znamion kwalifikowanego typu rozboju, który może przybierać postać działania sprawcy, nie używającego broni palnej, noża lub innego podobnie niebezpiecznego przedmiotu albo środka obezwładniającego ani też samodzielnie nie działającego w inny sposób bezpośrednio zagrażający życiu, lecz działającego wspólnie z inną osobą, która posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem albo środkiem obezwładniającym lub działa w inny sposób bezpośrednio zagrażający życiu, jest element współdziałania. Mamy w tym przypadku do czynienia z opisaną w znamionach typu czynu zabronionego formą współsprawstwa dopełniającego, skutkującą odpowiedzialnością wszystkich współdziałających, niezależnie od roli wypełnianej w trakcie realizacji znamion przestępstwa za typ kwalifikowany.[7]

Nie każdy ze sprawców posługiwać się musi bronią palną, nożem lub innym przedmiotem podobnie niebezpiecznym albo środkiem obezwładniającym albo działać w inny sposób bezpośrednio zagrażający życiu, by poskutkowało to odpowiedzialnością wszystkich współsprawców. Wystarczy, że uczyni to którykolwiek z nich, a pozostali obejmują swoją świadomością takie zachowanie i co najmniej się na to godzą.

Czynność wykonawcza przestępstwa określonego w artykule 280 § 2 stanowi złożone działanie polegające z jednej strony na zaborze w celu przywłaszczenia cudzej rzeczy ruchomej, z drugiej zaś na stosowaniu wyliczonych w tym przepisie sposobów oddziaływania na pokrzywdzonego lub inną osobę.[8] Dla bytu przestępstwa określonego w artykule 280 § 2 wystarczy żeby sprawca stosując jeden z opisanych w tym artykule sposobów działania dokonał w tym samym czasie zaboru rzeczy. Sam bowiem zamach na osobę dokonany przy wykorzystaniu noża, broni palnej, innego podobnie przedmiotu niebezpiecznego albo środka obezwładniającego, wywołujący określone skutki u pokrzywdzonego, to będzie to stanowić jedynie usiłowanie kwalifikowanego rozboju.


[1] O. Górniok, S. Hoc, S.M. Przyjemski: Kodeks Karny, Komentarz, Tom III, Gdańsk 2001, s. 359.

[2] M. Kulicki: Kryminalistyka, Toruń 1995, str. 349.

[3] OSN KW 1976, z. 12, poz. 147.

[4] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 117.

[5] B. Michalski: Przestępstwa przeciwko mieniu, Warszawa 1999, s. 124.

[6] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 81.

[7] Tamże, s. 82.

[8] Tamże, s. 83.

Korzystanie z serwisów peer-2-peer w świetle przepisów ustawy o prawie autorskim i prawach pokrewnych

5/5 - (1 vote)

Zasada działania sieci peer-2-peer.

Od czasu powstania Napstera, programy umożliwiające komunikację użytkowników opartą o technologię p2p przeszły ewolucję i te obecnie działające znacznie różnią się od swego pierwowzoru z 1999r. Zasada działania Napstera polegała na logowaniu się użytkowników ,za jego pośrednictwem, do centralnego serwera, na który przesyłali oni listy swoich udostępnionych plików. To serwer „kojarzył” ze sobą użytkowników pragnących rozpocząć wymianę danych. Twórcy następnej generacje programów, nauczeni doświadczeniami swego poprzednika, w większości zdecydowali się na zdecentralizowaną strukturę sieci wymiany danych między komputerami, gdzie połączenia nawiązywane są między użytkownikami bezpośrednio, wyłączając pośrednictwo centralnych serwerów. Jednak sam sposób korzystania z programów typu p2p pozostał w dużej części niezmieniony.

Większość z nich posiada wbudowaną wyszukiwarkę plików, która umożliwia przeszukanie zasobów sieci peer-to-peer. Na zasoby te składają się wszystkie pliki udostępnione w wyznaczonych folderach, znajdujących się na dyskach komputerów, użytkowników zalogowanych w danej chwili do danej sieci. Aby znaleźć szukany przez siebie utwór, należy wpisać wiążącą się z nim frazę czyli najczęściej tytuł, autora lub album z którego pochodzi. Następnie system wyświetli listę dostępnych utworów, które użytkownik może pobrać. Korzystanie z serwisów peer-to-peer wiąże się z działalnością dwojakiego rodzaju. Z jednej strony użytkownicy mają możliwość udostępniania – wprowadzania do sieci informatycznych (uploading) plików poprzez umieszczanie ich w określonych katalogach, do których dostęp mają wszystkie zalogowane osoby. Z drugiej strony, użytkownik takiego programu ma możliwość ściągnięcia (downloading), czyli skopiowania, każdego pliku udostępnionego w ramach określonej sieci.

Z punktu widzenia legalności eksploatacji, zastrzeżeń nie może budzić na pewno korzystanie z utworów, o którym mowa w punkcie d. Dlatego też chciałbym skupić się na trzech pozostałych grupach i skonfrontować skutki płynące z opisanego w nich użytkowania z wymogami „normalnego korzystania z utworu” oraz poszanowania „słusznych interesów twórcy” płynącymi z art. 35 upapp. Dokonując pewnego uogólnienia wcześniejszych rozważań[1] możemy sprowadzić sens obu zwrotów głównie do zapewnienia ochrony interesów majątkowych autora. Jeśli chodzi o eksploatację opisaną w punkcie c, to mimo iż dotyczy ona nielegalnych utworów, to nie naruszy warunków zawartych w art. 35. Należy uznać ją za nieszkodliwą dla autorów, gdyż te utwory i tak nie są dostępne w inny sposób[2]. Trudno również odmówić dobrodziejstwa dozwolonego użytku prywatnego osobie pobierającej utwór, który, choć teoretycznie jest dostępny w sprzedaży na rynku światowym, ale ze względu na trudności związane z jego nabyciem[3] i bardzo wysoką cenę[4], jest praktycznie nieosiągalny dla przeciętnego miłośnika muzyki. Z samego faktu nie wydania (rozpowszechnienia) tego dzieła na rynku lokalnym osoby „ściągającej” go z sieci p2p, można wnioskować, iż sam twórca czy wytwórnia muzyczna reprezentująca jego interesy, nie spodziewali się uzyskać z jego sprzedaży minimalnych zysków.

Dlatego też jego eksploatacja w sieci informatycznej nie naruszy wymogu „normalnego korzystania z utworu”, ponieważ podmioty odpowiedzialne za zapewnienie legalnego dostępu do dzieł nie stworzyły możliwości podjęcia takiego „normalnego korzystania”. W moim przekonaniu również i eksploatacja utworów opisana w punkcie b nie naruszy warunków z art. 35. Trudno zakwestionować fakt, iż tego typu korzystanie koresponduje z interesami twórców, ponieważ może stanowić skuteczny środek promocji ich twórczości pośród nieograniczonego kręgu osób150 [5]. Najwięcej kontrowersji może budzić wymiana typu a, w której to przypadku, interesy ekonomiczne twórców będą naruszane najczęściej. Jednak założenie, iż każda osoba która „ściąga” do pamięci swojego komputera np. album muzyczny, w normalnych okolicznościach (czyli przy braku możliwości pobrania utworu za darmo z sieci) nabyłaby oryginalny egzemplarz tego dzieła, należy uznać za fałszywe.

Duża liczba osób pobierająca chronione prawem utwory zainteresowana jest tylko uzyskaniem kopii nagrania, które w danej chwili jest popularne – czyli w danym okresie jest często prezentowane w różnych mediach takich jak radio czy telewizja. Tak więc zamiast zarejestrować ten utwór przy pomocy odbiornika radiowego, słuchacze rozgłośni wybierają często bardziej wygodną metodę pobrania go z sieci p2p. Skoro nie ma wątpliwości, iż nagranie utworu nadawanego w radiu dla swoich osobistych potrzeb jest zgodne z wymogami art. 35 i tym samym mieści się w granicy dozwolonego użytku prywatnego, to trudno się również dopatrzyć naruszenia „normalnego korzystania z utworu” i „słusznych interesów twórcy” w sytuacji „ściągnięcia” takiego utworu z sieci informatycznej, gdy jedyną różnicą pomiędzy tymi dwoma rodzajami korzystania z utworu będzie rodzaj urządzenia użytego do wykonania jego kopii.

W konkretnym przypadku wykazanie, iż eksploatacja utworu w sieciach peer-to-peer narusza „normalne korzystanie z utworu” i „słuszne interesy twórcy” może stanowić problem. Jak wynika z powyższych rozważań, często taka eksploatacja może okazać się w ostatecznym rozrachunku z korzyścią dla twórcy i w związku z tym będzie mogła być zakwalifikowana jako „normalne korzystanie z utworu”. Dokonane badania wpływu wymiany muzyki za pośrednictwem sieci peer-to-peer na sprzedaż nagrań poddają w wątpliwość tezę, według której każdy pobrany utwór z sieci informatycznej skutkuje rezygnacją z zakupu jego materialnego egzemplarza (czym pozbawiałby twórcę korzyści jakich mógłby się spodziewać i tym samym wykraczał poza „normalne korzystanie z utworu”). F. Oberholzer-Gee i K. Strumpf w swej pracy[6] dochodzą do wniosku, iż „wymiana plików [w sieciach peer-to-peer – mój przypis] nie ma statystycznie znaczącego wpływu na zakup przeciętnego albumu muzycznego. Co więcej autorzy podkreślają, iż mimo niesłabnącego wzrostu popularności serwisów wymiany plików, liczba sprzedanych albumów w ostatnim okresie wzrosła (dane z czerwca 2005 roku). Odmienny pogląd reprezentuje M. Błeszyński, według którego „Na art. 23 trzeba patrzeć przez pryzmat art. 17 i art. 35 ustawy.

Pierwszy mówi, że twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji. Drugi stanowi, że dozwolony użytek własny nie może godzić w słuszne interesy twórcy. Nie mam wątpliwości, że pobranie za darmo pliku z muzyką przez miliony internautów godzi w interesy jej autora. Stracił przecież zyski z płyt, które kupiłaby przynajmniej część z tych ludzi, gdyby nie ściągnęła ich z Internetu”[7]. Jednakże autor nie zwraca, w swej wypowiedzi, uwagi na fakt, iż sieci peer-to-peer mogą być narzędziem pośrednio wpływającym in plus na sprzedaż płyt a interesy majątkowe autorów będą naruszone o ile eksploatacja typu a przewyższy korzyści związane z korzystaniem z utworów w sposób opisany w podpunkcie b. Istnieniu takiego stanu rzeczy przytoczone wyżej badania zdają się przeczyć.

Podsumowując moje dotychczasowe rozważania przyłączam się do stanowiska, iż działania osoby pobierającej (downloading) utwór z sieci peer-to-peer generalnie mieścić się będą w zakresie dozwolonego użytku prywatnego[8]. W tym tonie na łamach Rzeczpospolitej wypowiedział się P. Waglowski: „Artykuł 23 ustawy wyraźnie stanowi, że bez zezwolenia twórcy wolno nieodpłatnie korzystać z utworu w zakresie użytku osobistego. Innymi słowy, jeśli znajduję plik MP3 w sieci, to mam prawo go skopiować na własny dysk i słuchać w domowym zaciszu”[9].

Ponieważ w świetle przeprowadzonej analizy wydaje się, iż trudno w większości przypadków będzie zarzucić użytkownikowi korzystającemu z utworów w sieciach informatycznych naruszenie granic dozwolonego użytku prywatnego, dlatego też pozwolę sobie zaproponować przyjęcie pewnego rodzaju domniemania dozwolonego użytku prywatnego w odniesieniu do zapisywanych w pamięci komputera utworów za pośrednictwem serwisów wymiany plików typu peer-to-peer. Oczywiście należy pamiętać, iż taka eksploatacja musi spełniać pozostałe wymogi art. 23 upapp – nieodpłatność oraz osobisty charakter korzystania z utworu. Nie będzie mogła powołać się na dobrodziejstwo instytucji dozwolonego użytku prywatnego osoba, która pobiera chronione prawem utwory za pośrednictwem serwisów peer-to-peer w celu ich dalszego zwielokrotnienia i sprzedaży ich utrwaleń na materialnym nośniku informacji takim jak na przykład płyta CD.


[1]    Co do interpretacji tych zwrotów zob. rozważania zawarte w rozdziale.2.2

[2]    L. Lessig, op. cit, s. 95.

[3]     Przykładem może być nagranie muzyczne, które ukazało się nakładem lokalnego studia nagraniowego i została wydana jedynie w Stanach Zjednoczonych.

[4]      Która jest nieproporcjonalnie wyższa od normalnej ceny rynkowej utworu, co podyktowane jest dodatkowymi kosztami, związanymi z obsługą takiego zamówienia, transportem, ewentualnym ubezpieczeniem, specjalną formą płatności etc.

[5]    Beneficjentami takiego wykorzystania sieci peer-to-peer będą głównie mniej znani artyści, którzy, nie będąc promowanymi przez rozgłośnie radiowe oraz stacje telewizyjne, na co dzień mają problem z dotarciem do szerszego grona odbiorców (por. slashdot.org/articles/05/11/26/146221.shtml).

[6]     F. Oberholzer-Gee, K. Strumpf, The Effect of File-Sharing On The Records Sales. An Empiric Analis., University of North Caroline 2005, s. 35 (praca dostępna jest on-line pod adresem: unc.edu/~cigar/papers/FileSharing_June2005_final.pdf).

[7]    S. Wikariak, Ściąganie MP3 może być legalne, Rzeczpospolita z dnia 3-4 września, 2005 r.

[8]    Tak. m.in. W. Machała, op. cit., s. 170 i P. Waglowski, op. cit., 145.

[9]    S. Wikariak, op. cit.