.
Udzieliliśmy ponad 131,7 tys. porad prawnych i mamy 14 830 opinii Klientów
Szukamy prawnika. Oferta dla radców prawnych i adwokatów
Zadaj pytanie » Zadaj pytanie »

Indywidualne Porady Prawne

Masz problem prawny i szukasz pomocy?
Kliknij TUTAJ i opisz nam swój problem w formularzu.

(zadanie pytania do niczego nie zobowiązuje)

Przestępczość komputerowa – karalność w prawie polskim

Artykuł omawia główne formy przestępczości komputerowej oraz przepisy regulujące ich karalność w polskim prawie.



Przestępczość komputerowa – karalność w prawie polskim

Masz podobny problem? Kliknij tutaj i zadaj pytanie.

Metody działania przestępczości komputerowej

W państwach rozwiniętych komputery stały się nieodłącznym elementem działalności, a elektroniczne systemy przetwarzania danych są dziś niezbędne do funkcjonowania społeczeństwa. W związku z tak silnym rozwojem systemów elektronicznego przetwarzania danych rozwinęła się forma przestępczości określanej jako przestępczość komputerowa lub nadużywanie komputerów. Istnieje wiele metod działania przestępczości komputerowej. Do najczęstszych i najbardziej rozpowszechnionych należą:

 

  • niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);
  • tzw. konie trojańskie i inne wirusy komputerowe;
  • metoda salami, czyli kradzież małych sum z różnych źródeł;
  • superzapping, czyli bezprawne wykorzystywanie programów użytkowych przez zmiany, zniszczenie lub ujawnienie danych;
  • tzw. podnoszone drzwi (urządzenia sprzyjające dokonaniu przestępstwa);
  • przeciek danych;
  • asynchroniczne ataki i tzw. bomby logiczne;
  • podsłuch;
  • używanie komputera jako narzędzia planowania oraz kontroli przestępczości;
  • oczyszczanie, czyli przeszukiwanie komputera;
  • piggybacking (nieupoważnione wejście do obiektów strzeżonych);
  • impersonacja (podszywanie się pod uprawnionego użytkownika).

 

Polskie prawo karne przewiduje kilka rodzajów przestępczości komputerowej. Przepisy te nie są zebrane w całość lecz rozmieszczone w poszczególnych rozdziałach Kodeksu karnego z 1997 r., dodatkowo osobno zebrane zostały formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z późn. zm.). Osobno ujęto również nielegalne kopiowanie układów scalonych. Zajęła się tym zagadnieniem ustawa z dnia 30 marca 2002 r. Prawo własności przemysłowej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).

Rodzaje przestępstw komputerowych

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia następujące rodzaje przestępstw komputerowych:

 

  1. W rozdziale Przestępstwa przeciwko Rzeczpospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 (§ 2) lub pozbawienia wolności od 6 miesięcy do lat 8 (§ 3).
  2. Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 § 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  3. W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 § 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 § 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3.
  4. Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 § 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5.
  5. W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 § 2 K.k.), kradzież karty bankomatowej (art. 278 § 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.

Piractwo komputerowe - formy działalności pirackiej

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:

 

  1. Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  3. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  5. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  6. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  7. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.


Masz podobny problem prawny? Opisz swoją sprawę, wypełniając  formularz poniżej  ▼▼▼. Zadanie pytania do niczego nie zobowiązuje.

Zapytaj prawnika - porady prawne online

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny

Komentarze (1):

Uwaga!
Szanowni Państwo!
Nasi prawnicy nie odpowiadają na pytania zadawane w formie komentarza pod tekstem. Jeśli chcą Państwo powierzyć swój problem naszym prawnikom, prosimy kliknąć tutaj >>

  • VIII + jeden =

wiadomo, że w internecie działa ciężka przestępczość marketingu internetowego

nick

 

»Podobne materiały

 

 

 

 

 

 

 

Porad przez Internet udzielają
prawnicy z dużym doświadczeniem.

Zapytaj prawnika

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
Szukamy prawnika »

prawo-budowlane.info

odpowiedziprawne.pl

Paragraf jako alternatywne logo serwisu