Mamy 10 605 opinii naszych Klientów
Zadaj pytanie » Zadaj pytanie »

Indywidualne Porady Prawne

Masz podobny problem?
Opisz nam go i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

Przestępczość komputerowa – karalność w prawie polskim

Autor: Katarzyna Janczuk • Opublikowane: 02.03.2008

Artykuł omawia główne formy przestępczości komputerowej oraz przepisy regulujące ich karalność w polskim prawie.

»Wybrane opinie klientów

Rewelacja!!! Wszystko bardzo klarownie wytłumaczone. Korzystałem z usług nie jednego prawnika, ale tak przygotowane pismo i objaśnienia jakie otrzymałem wprawiło mnie w zdumienie. Wszystko na najwyższym poziomie!!! Polecam serdecznie i dziękuję całemu zespołowi ePorady24, a w szczególności Panu Karolowi Jokielowi.
Zbyszek
Żadna opinia nie wyrazi mojej wdzięczności dla zespołu ePorady. Moja sprawa wydawała mi się tak skomplikowana, że nie do rozwiązania. Nie wiedziałem, od której strony ją zacząć. Szperając w internecie, natrafiłem na ePorady i okazało się, że moją sprawę można zacząć od strony, której absolutnie bym się nie spodziewał.
Jestem bardzo zadowolony z obrotu sprawy, która mnie dotyczy. Z tak znikomych danych, które przekazałem, otrzymałem pismo tak profesjonalnie napisane, jakby zespół ePorady był moim bardzo dobrym znajomym i znał mój problem tak dobrze jak ja. Dziękuję bardzo i będę polecał wszystkim korzystanie z waszych usług.
Henryk
Bardzo, bardzo dziękuję!!! W ciągu dwóch dni otrzymałam więcej wiadomości na temat mojej sprawy niż w ciągu 2 miesięcy od dwóch adwokatów!!!! Do tej pory dowiadywałam się tylko, jakie prawa ma osoba, która naraziła mnie na ogromne szkody, i jakie konsekwencje grożą mi, jeżeli nie będę respektować tych praw. Nawet odpowiedź na dodatkowe pytanie nastąpiła szybciej i była bardziej wyczerpująca niż trwająca od tygodnia dyskusja na ten temat z moim pełnomocnikiem (teraz byłym). O kosztach nie mówiąc. BARDZO POLECAM!!!
Małgorzata
Widziałem już wiele pozwów, ale sporządzony przez prawnika z eporady24.pl jest prawdziwym majstersztykiem i wyrazem profesjonalizmu. Jasno, konkretnie, przy minimum słów, maksimum treści. Do tego relacja jakości do ceny również znajduje swoje uzasadnienie. Z pełnym przekonaniem wygranej sprawy zanoszę pozew do sądu. Nikomu nie należy życzyć sądowych spraw, ale gdyby zaszła potrzeba, z pełnym przekonaniem mogę polecić eporady24.pl.
Jacek
Powiem tak: cuda załatwiane są od ręki! Na sprawie w sądzie sędzina była zaskoczona tak profesjonalnym i rzeczowym przygotowaniem, a wszystko dzięki ePorady24! Zakończyłem sprawę i wygrałem!!!! Polecam ten serwis i serdecznie dziękuję. Tak sprawnej obsługi mógłby pozazdrościć każdy inny serwis! Prawnicy są na najwyższym poziomie!!! Polecam z całego serca!!!
Zbyszek

W państwach rozwiniętych komputery stały się nieodłącznym elementem działalności, a elektroniczne systemy przetwarzania danych są dziś niezbędne do funkcjonowania społeczeństwa. W związku z tak silnym rozwojem systemów elektronicznego przetwarzania danych rozwinęła się forma przestępczości określanej jako przestępczość komputerowa lub nadużywanie komputerów. Istnieje wiele metod działania przestępczości komputerowej. Do najczęstszych i najbardziej rozpowszechnionych należą:

 

  • niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);
  • tzw. konie trojańskie i inne wirusy komputerowe;
  • metoda salami, czyli kradzież małych sum z różnych źródeł;
  • superzapping, czyli bezprawne wykorzystywanie programów użytkowych przez zmiany, zniszczenie lub ujawnienie danych;
  • tzw. podnoszone drzwi (urządzenia sprzyjające dokonaniu przestępstwa);
  • przeciek danych;
  • asynchroniczne ataki i tzw. bomby logiczne;
  • podsłuch;
  • używanie komputera jako narzędzia planowania oraz kontroli przestępczości;
  • oczyszczanie, czyli przeszukiwanie komputera;
  • piggybacking (nieupoważnione wejście do obiektów strzeżonych);
  • impersonacja (podszywanie się pod uprawnionego użytkownika).

 

Polskie prawo karne przewiduje kilka rodzajów przestępczości komputerowej. Przepisy te nie są zebrane w całość lecz rozmieszczone w poszczególnych rozdziałach Kodeksu karnego z 1997 r., dodatkowo osobno zebrane zostały formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z późn. zm.). Osobno ujęto również nielegalne kopiowanie układów scalonych. Zajęła się tym zagadnieniem ustawa z dnia 30 marca 2002 r. Prawo własności przemysłowej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).

 


Interesuje Cię ten temat i chcesz wiedzieć więcej? kliknij tutaj i zapytaj prawnika >>

 

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia następujące rodzaje przestępstw komputerowych:

 

  1. W rozdziale Przestępstwa przeciwko Rzeczpospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 (§ 2) lub pozbawienia wolności od 6 miesięcy do lat 8 (§ 3).
  2. Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 § 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  3. W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 § 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 § 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3.
  4. Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 § 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5.
  5. W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 § 2 K.k.), kradzież karty bankomatowej (art. 278 § 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.

 

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:

 

  1. Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  2. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  3. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  4. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
  5. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
  6. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
  7. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.



Stan prawny obowiązujący na dzień 02.03.2008

 

Jeżeli chcesz wiedzieć więcej na ten temat – kliknij tutaj i zapytaj prawnika >>

Komentarze (1):

Uwaga!
Szanowni Państwo!
Nasi prawnicy nie odpowiadają na pytania zadawane w formie komentarza pod tekstem. Jeśli chcą Państwo powierzyć swój problem naszym prawnikom, prosimy kliknąć tutaj >>

  • 1 minus IV =

10.04.2018

wiadomo, że w internecie działa ciężka przestępczość marketingu internetowego

nick

Indywidualne Porady Prawne

Masz podobny problem?
Opisz nam go i zadaj pytania.

(zadanie pytania do niczego nie zobowiązuje)

 

 

»Podobne materiały

Zasady udostępniania treści pornograficznych w internecie

Autorka przedstawia prawodawstwo polskie dotyczące zjawiska pornografii oraz omawia zasady obowiązujące przy udostępnianiu treści pornograficznych w internecie.

Zasady udostępniania treści pornograficznych w internecie

Autorka przedstawia prawodawstwo polskie dotyczące zjawiska pornografii oraz omawia zasady obowiązujące przy udostępnianiu treści pornograficznych w internecie.
Porad przez Internet udzielają
prawnicy z dużym doświadczeniem:
Prawnicy

Zapytaj prawnika

Zadanie pytania do niczego nie zobowiązuje!
Wycenę wyślemy do 1 godziny
wizytówka Szukamy ambitnego prawnika »