100779

100779



•    polegające na niszczeniu lub innym manipulowaniu istotna informacja komputerowa (art. 269);

•    polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a);

•    polegające na bezprawnym wytwarzaniu (lub czynnościach zbliżonych) urządzeń lub programów komputerowych przystosowanych do popełnienia określonych przestępstw, haseł komputerowych kodów, dostępu lub innych danych (art. 269b)

Art. 267 kk zawiera znamiona czterech typów przestępstw:

•    bezprawnego uzyskanie dostępu do informacji nieprzeznaczonej dla sprawcy przez otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej albo przełamanie lub ominięcie elektronicznego, magnetycznego, informatycznego bądź innego szczególnego jej zabezpieczenia (art. 267 § 1);

•    bezprawnego uzyskania dostępu do całości lub części systemu informatycznego (art. 267 § 2);

•    zakładania lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której sprawca nie jest uprawniony (art. 267 § 3)

•    ujawnienia inną osobie informacji uzyskanej w powyższy sposób (art. 267 § 4).

Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)

Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia wolności do lat 3.

Sabotaż komputerowy (art. 269 § 1 I 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Przestępstwa przeciwko mieniu

Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkową. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.

Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkową. Przepis ten przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze ograniczenia wolności albo jej pozbawienia do jednego roku.

Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.

Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.

Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 § 5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.

Przestępstwa przeciwko bezpieczeństwu powszechnemu



Wyszukiwarka

Podobne podstrony:
•    polegające na niszczeniu lub innym manipulowaniu istotną informacją
WP 1601072 i Korozja chemiczna Korozja chemiczna polega na niszczeniu metali w wyniku działania na
Art. 268. §1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotne
skanuj0005 (516) Stan nagłego zagrożenia zdrowotnego - to stan polegający na nagłym lub przewidywany
Slajd166 WIERCENIE RDZENIOWE Wiercenia rdzeniowe polegają na skrawaniu lub ścieraniu narzędziem urab
22007 skanuj0143 (8) DEZYNFEKCJA - są to zabiegi fizyczne i chemiczne polegające na niszczeniu, tj.
Sposoby regulacji wydajności pomp: - przez dławienie zasuwa: Polega na przymykaniu lub otwieraniu za
2 (359) 8)    Dezynfekcja bierząca polega na: a)    okresowej łub końc
KATEDRA ZARZĄDZANIA PRODUKCJĄ Zużycie to polega na niszczeniu warstwy wierzchniej metali i stopów w
Inżynier przestrzeni zurbanizowanej Zarządzanie nieruchomościami polega na podejmowaniu lub wskazywa

więcej podobnych podstron