Mamy 10 970 opinii naszych Klientów
Zadaj pytanie » Zadaj pytanie »

Indywidualne Porady Prawne

Masz podobny problem?
Opisz nam go i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Przestępczość komputerowa – karalność w prawie polskim

Autor: Katarzyna Janczuk • Opublikowane: 02.03.2008

Artykuł omawia główne formy przestępczości komputerowej oraz przepisy regulujące ich karalność w polskim prawie.


Masz podobny problem? Kliknij tutaj i zadaj pytanie.

W państwach rozwiniętych komputery stały się nieodłącznym elementem działalności, a elektroniczne systemy przetwarzania danych są dziś niezbędne do funkcjonowania społeczeństwa. W związku z tak silnym rozwojem systemów elektronicznego przetwarzania danych rozwinęła się forma przestępczości określanej jako przestępczość komputerowa lub nadużywanie komputerów. Istnieje wiele metod działania przestępczości komputerowej. Do najczęstszych i najbardziej rozpowszechnionych należą:

 

  • niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);
  • tzw. konie trojańskie i inne wirusy komputerowe;
  • metoda salami, czyli kradzież małych sum z różnych źródeł;
  • superzapping, czyli bezprawne wykorzystywanie programów użytkowych przez zmiany, zniszczenie lub ujawnienie danych;
  • tzw. podnoszone drzwi (urządzenia sprzyjające dokonaniu przestępstwa);
  • przeciek danych;
  • asynchroniczne ataki i tzw. bomby logiczne;
  • podsłuch;
  • używanie komputera jako narzędzia planowania oraz kontroli przestępczości;
  • oczyszczanie, czyli przeszukiwanie komputera;
  • piggybacking (nieupoważnione wejście do obiektów strzeżonych);
  • impersonacja (podszywanie się pod uprawnionego użytkownika).

 

Polskie prawo karne przewiduje kilka rodzajów przestępczości komputerowej. Przepisy te nie są zebrane w całość lecz rozmieszczone w poszczególnych rozdziałach Kodeksu karnego z 1997 r., dodatkowo osobno zebrane zostały formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z późn. zm.). Osobno ujęto również nielegalne kopiowanie układów scalonych. Zajęła się tym zagadnieniem ustawa z dnia 30 marca 2002 r. Prawo własności przemysłowej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).

 

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia następujące rodzaje przestępstw komputerowych:

 

  1. W rozdziale Przestępstwa przeciwko Rzeczpospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 (§ 2) lub pozbawienia wolności od 6 miesięcy do lat 8 (§ 3).
  2. Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 § 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  3. W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 § 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 § 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3.
  4. Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 § 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5.
  5. W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 § 2 K.k.), kradzież karty bankomatowej (art. 278 § 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.

 

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:

 

  1. Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  3. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  5. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  6. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  7. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.



Stan prawny obowiązujący na dzień 02.03.2008

 

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj i zapytaj prawnika >>

Komentarze (1):

Uwaga!
Szanowni Państwo!
Nasi prawnicy nie odpowiadają na pytania zadawane w formie komentarza pod tekstem. Jeśli chcą Państwo powierzyć swój problem naszym prawnikom, prosimy kliknąć tutaj >>

  • VII - VIII =

10.04.2018

wiadomo, że w internecie działa ciężka przestępczość marketingu internetowego

nick

 

»Podobne materiały

Zasady udostępniania treści pornograficznych w internecie

Autorka przedstawia prawodawstwo polskie dotyczące zjawiska pornografii oraz omawia zasady obowiązujące przy udostępnianiu treści pornograficznych w internecie.

 

Zasady udostępniania treści pornograficznych w internecie

Autorka przedstawia prawodawstwo polskie dotyczące zjawiska pornografii oraz omawia zasady obowiązujące przy udostępnianiu treści pornograficznych w internecie.

 

Porad przez Internet udzielają
prawnicy z dużym doświadczeniem:
Prawnicy

Zapytaj prawnika

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
wizytówka Szukamy ambitnego prawnika »