Bezpieczeństwo teleinformatyczne
Art. 270. Dotyczy fałszerstw komputerowego zapisu informacji.
Art. 276. Dotyczy niszczenia lub pozbawienia mocy dowodowej dokumentu elektronicznego.
Art. 278. Dotyczy nielegalnego uzyskania programu komputerowego.
Art. 287. Dotyczy oszustw komputerowych.
§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
I. USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych.
Dz. U. 1999 nr 11 poz. 95.
Art. 1.1. Ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej „informacjami niejawnymi”.
Rozdział 10 Bezpieczeństwo systemów i sieci teleinformatycznych.
Art. 60 - 64.
systemem teleinformatycznym jest system, który tworzą urządzenia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.
siecią teleinformatyczną jest organizacyjne i techniczne połączenie systemów teleinformatycznych.
akredytacją bezpieczeństwa teleinformatycznego jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie.
dokumentacją bezpieczeństwa systemu lub sieci informatycznej są szczególne wymagania bezpieczeństwa oraz procedury bezpiecznej eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.