lub uniemożliwia automatyczne przetwarzanie, groma dzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze
__pozbawienia wolności od 3 miesięcy do lat 5._
Naruszenie integralności systemu - Art. 5 Art. 269a
Każda Strona podejmie takie środki prawne i inne, ja- Kto, nie będąc do tego uprawnionym, przez transmisję,
kie okażą się niezbędne dla uznania za przestępstwo zniszczenie, usunięcie, uszkodzenie, utrudnienie do-
w jej prawie wewnętrznym, umyślnego, bezprawnego stępu lub zmianę danych informatycznych, w istotnym poważnego zakłócania funkcjonowania systemu in- stopniu zakłóca pracę systemu komputerowego lub formatycznego poprzez wprowadzanie, transmisję, sieci teleinformatycznej, podlega karze pozbawienia niszczenie, wykasowywanie, uszkadzanie, dokonywa- wolności od 3 miesięcy do lat 5.
nie zmian lub usuwanie danych informatycznych.__
Niewłaściwe użycie urządzeń - Art.6 Art. 269b
1. Każda Strona podejmie takie środki prawne i inne, § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia jakie okażą się niezbędne dla uznania za przestępstwo innym osobom urządzenia luh programy kompute-w jej prawie wewnętrznym, umyślnych i bezprawnych: rowe przystosowane do popełnienia przestępstwa
a. produkcji, sprzedaży, pozyskiwania z zamiarem określonego w art. 165 § 1 pkt 4, art. 267 § 3, art.
wykorzystania, importowania, dystrybucji luh in- 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo nego udostępniania: art. 269a, a także hasła komputerowe, kody dostępu
i. urządzenia, w tym także programu kom- lub inne dane umożliwiające dostęp do informacji
puterowego, przeznaczonego lub przystoso- przechowywanych w systemie komputerowym luh wanego przede wszystkim dla celów popeł- sieci teleinformatycznej, podlega karze pozbawienia nienia któregokolwiek z przestępstw wolności do lat 3.
określonych zgodnie z artykułami 2-5; Art. 269b
ii. hasła komputerowego, kodu dostępu lub § 2. W razie skazania za przestępstwo określone w § 1, podobnych danych, dzięki którym całość lub sąd orzeka przepadek określonych w nim przedmio-część systemu informatycznego jest dostępna tów, a może orzec ich przepadek, jeżeli nie stanowiły
z zamiarem wykorzystania dla celów popeł- własności sprawcy, nienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2 -5;
oraz
b. posiadania jednostki wymienionej powyżej
w punktach a. i. lub ii. z zamiarem wykorzystania w celu popełnienia któregokolwiek z przestępstw określonych zgodnie z artykułami 2-5. Strona może w swoim prawie wprowadzić wymóg, że od powiedzialność karna dotyczy posiadania większej ilości takich jednostek.
2. Niniejszego artykułu nie należy interpretować jako mającego na celu pociągnięcia do odpowiedzialności karnej w przypadku, kiedy produkcja, sprzedaż, pozyskiwanie z zamiarem wykorzystania, importowanie, dystrybucja lub inne udostępnianie lub posiadanie,
o którym mowa w ustępie I niniejszego artykułu, nie jest dokonywane w celu popełnienia przestępstwa określonego zgodnie z artykułami 2-5 niniejszej Konwencji, jak w przypadku dozwolonego testowania lub ochrony systemu informatycznego.
3. Każda Strona może zastrzec sobie prawo do niestosowania ustępu I niniejszego artykułu, pod warunkiem, że zastrzeżenie to nie dotyczy sprzedaży, dystrybucji
120