Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne



Podobne dokumenty
Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu

II. Nieumyślność Art k. k. z 1932 r. 7 2 k.k. z 1969 r. 9 2 k.k. z 1997 r.

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Szkolenie. z zakresu ochrony. informacji niejawnych

Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Przegląd rodzajów ataków hackerskich

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Wiek a odpowiedzialność karna

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

OCHRONA INFORMACJI NIEJAWNYCH

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Dziennik Ustaw. Warszawa, dnia 21 stycznia 2013 r. Poz. 96 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 stycznia 2013 r.

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

ZARZĄDZANIE KRYZYSOWE

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Warmińsko-Mazurski Oddział Straży Granicznej

Zbiór karny. Świadek koronny Ochrona i pomoc dla pokrzywdzonego i świadka

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Kodeks karny. Stan prawny: luty 2014 roku. Wydanie 1

Handlem ludźmi jest werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem:

Test_zarządzanie kryzysowe

Program ochrony cyberprzestrzeni RP założenia

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

o zmianie ustawy Kodeks karny oraz niektórych innych ustaw.

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

- o zmianie ustawy o zarządzaniu kryzysowym.

2. Formy popełnienia przestępstwa Stadialne formy popełnienia przestępstwa Zjawiskowe formy popełnienia przestępstwa...

Rozdział I Postanowienia Ogólne

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Niebieska Karta. Rola szkoły w przeciwdziałaniu przemocy w rodzinie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Przedawnienie przestępstw seksualnych popełnionych na szkodę małoletniego

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

ZARZĄDZENIE NR 44/2013 WÓJTA GMINY CZERNIKOWO z dnia 2 grudnia 2013 r.

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

Zjawisko cyberterroryzmu w polskim prawie karnym

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Lp. Temat zajęć Teoria Praktyka. Przepisy dotyczące bezpieczeństwa imprez masowych. Rola i obowiązki organizatora imprezy masowej

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Typologia zagrożeń. 1. powodzie: roztopowe, opadowe, sztormowe, zatorowe, wylewowe

ZAŁĄCZNIK. wniosku dotyczącego DECYZJI RADY

Warszawa, dnia 16 maja 2016 r. Poz. 669

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

Zasady powstałe na bazie zasad klasycznych

Spis treści. Rozdział 1. Systematyka części szczególnej Kodeksu karnego... 39

REGULAMIN PRACY MIEJSKIEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO MIASTA RADOMIA (MZZK) Rozdział I Postanowienia wstępne

Wojewódzkie Centrum Zarządzania Kryzysowego DUW

WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO STANY NADZWYCZAJNE. URZAD MIEJSKI W SŁUPSKU r.

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)

Bezpieczeństwo infrastruktury krytycznej

POLITYKA BEZPIECZEŃSTWA

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Odpowiedzialność karna i przestępczość w e-biznesie

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

KWP w Olsztynie Odpowiedzialność prawna nieletnich czyny karalne oraz demoralizacja

ZEWNĘTRZNE I WEWNĘTRZNE WARUNKI BEZPIECZEŃSTWA RP. Opracował: Krzysztof KACZMAR

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

Szkolenie. Ochrona danych osobowych

32 ZARZĄDZENIE NR 402 KOMENDANTA GŁÓWNEGO POLICJI

Transkrypt:

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013

Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2. Cyberprzestrzeń, cyberprzestępstwo pojęcia i podstawowe informacje 3.Wybrane przestępstwa odnoszące się do zagrożenia bezpieczeństwa infrastruktury krytycznej.

Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: a) zaopatrzenia w energię, surowce energetyczne i paliwa, b) łączności, c) sieci teleinformatycznych, d) finansowe, e) zaopatrzenia w żywność, f) zaopatrzenia w wodę, g) ochrony zdrowia, h) transportowe i) ratownicze, j) zapewniające ciągłość działania administracji publicznej, k) produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych;

Europejska Infrastruktura krytyczna wg Ustawa z dnia 26 kwietnia 2007r o zarządzaniu kryzysowym, Dz. U z 2007 nr 89 poz.590 (z późn. zm.) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców, wyznaczone w systemach, o których mowa w punkcie 2 lit.a i h, w zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz transportu drogowego, kolejowego, lotniczego, wodnego śródlądowego, żeglugi oceanicznej, żeglugi morskiej bliskiego zasięgu i portów, zlokalizowane na terytorium państw członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie miałoby istotny wpływ na co najmniej dwa państwa członkowskie

Występujące powiązania i zależności infrastruktury krytycznej państwa

Skład infrastruktury krytycznej wg Rządowego Centrum Bezpieczeństwa, 2013

Cyberprzestrzeń Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016, Warszawa 2010, Ministerstwo Spraw Wewnętrznych i Administracji Cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami między nimi oraz relacjami z użytkownikami

Cyberprzestrzeń wg Ustawy z dnia 30 sierpnia 2011r o zmianie Ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych oraz niektórych innych ustaw, Dz.U z 2011 nr 222 poz1323 przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, określone w art.3 pkt 3 ustawy z dnia 17 lutego 2005r o informatyzacji działalności podmiotów realizujących zadania publiczne (DZ.U nr 64 poz 565 z późn. zm){ zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004r Prawo telekomunikacyjne Dz.U. Nr 171 poz 1800}, wraz z powiązaniami pomiędzy nimi i relacjami z użytkownikami

Cyberprzestrzeń może być miejscem kooperacji pozytywnej prowadzącej do rozwoju edukacyjnego, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszechnego itp., lecz także kooperacji negatywnej - cyberinwigilacja polegająca na obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi teleinformatycznych - cyberterroryzm polegający na wykorzystaniu cyberprzestrzeni do działań terrorystycznych - cyberprzestępczość polegająca na wykorzystaniu cyberprzestrzeni do celów kryminalnych w szczególności w ramach przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym - cyberwojna polegająca na użyciu cyberprzestrzeni jako czwartego (ziemia, morze, powietrze) obszaru prowadzenia działań wojennych

X Kongres ONZ w Sprawie Zapobieżenia Przestępczości i Traktowania Przestępców, jaki odbył się we Wiedniu w roku 2000 przyjął, że 1) cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe): wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. 2) cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów): wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych

Cyberprzestępczość wg definicji przyjętej w Europie Komunikat (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia 22.05.2007r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} pod pojęciem cyberprzestępczości rozumie się czyny przestępcze dokonane przy użyciu sieci łączności elektronicznej i systemów informatycznych lub skierowane przeciwko takim sieciom i systemom

Definicyjny podział przestępstw komputerowych Dzielą się na 3 podstawowe kategorie: 1) przestępstwa przeciwko bezpieczeństwu elektronicznego przetwarzania informacji, gdzie chronione jest informacja 2) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych z wyraźnym wskazaniem sposób ich wykorzystania 3) przestępstwa przeciwko tradycyjnym dobrom prawnym z wykorzystaniem nowoczesnych elektronicznych technologii gromadzenia i wykorzystania danych bez wyraźnego sposobu ich wykorzystania (np. zniesławienie, groźby, rozpowszechnianie pornografii przez internet, itp.

Cyberprzestępstwo wg. Komunikatu (2007) 267 wersja ostateczna Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z dnia 22.05.2007r W kierunku ogólnej strategii zwalczania cyberprzestępczości {SEK(2007)641}{SEK(2007)642} 1) obejmuje tradycyjne formy przestępstw, jak oszustwo czy fałszerstwo, jednak w kontekście cyberprzestępczości dotyczy to przestępstw popełnionych przy użyciu elektronicznych sieci informatycznych i systemów informatycznych, zwanych też sieciami łączności elektronicznej, 2) obejmuje publikację nielegalnych treści w mediach elektronicznych (np. materiałów związanych z seksualnym wykorzystywaniem dzieci czy też nawoływaniem do nienawiści rasowej), 3) obejmuje przestępstwa typowe dla sieci łączności elektronicznej, tj. ataki przeciwko systemom informatycznym, ataki typu denial of service oraz hakerstwo. Tego rodzaju ataki mogą być również skierowane przeciwko najważniejszym infrastrukturom krytycznym w Europie i uszkodzić istniejące systemy szybkiego reagowania w wielu obszarach, co może spowodować dramatyczne konsekwencje dla całego społeczeństwa. Wszystkie te przestępstwa łączy to, że mogą być popełniane na masową skalę, a odległość geograficzna między miejscem popełnienia przestępstwa a jego skutkami może być znaczna.

Kodeks karny

Kodeks Karny - wybrane przepisy karne Rozdział XVII Przestępstwa przeciwko Rzeczypospolitej Polskiej art.130 3 (szpiegostwo komputerowe) Kto, w celu udzielenie obcemu wywiadowi wiadomości określonych w 2 (których przekazanie może wyrządzić szkodę rzeczypospolitej Polskiej), gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celi ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,

Kodeks Karny - wybrane przepisy karne Rozdział XX Przestępstwa przeciwko bezpieczeństwu publicznemu art.163 1 (sprowadzenie zdarzenia powszechnie niebezpiecznego) Kto sprowadza zdarzenie, które zagraża życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, mające postać: 1) pożaru, 2) zawalenie się budowli, zalewu albo obsunięcia się ziemi, skał lub śniegu, 3) eksplozji materiałów wybuchowych lub łatwopalnych albo innego gwałtownego wyzwolenia energii, rozprzestrzeniania się substancji trujących, duszących lub parzących, 4) gwałtownego wyzwolenia energii jądrowej lub wyzwolenia promieniowania jonizującego,

Kodeks Karny - wybrane przepisy karne art.165 1 (sprowadzenie niebezpieczeństwa powszechnego na skutek zakłócenia procesów automatycznego przetwarzania danych) Kto sprowadza niebezpieczeństwo dla życie lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach: 1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej, 2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości, 3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpienie niebezpieczeństwa powszechnego lub służącego do jego uchylenia, 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzie lub przekazywanie danych informatycznych, 5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,

Kodeks Karny - wybrane przepisy karne art.168 (przygotowania do sprowadzenie zdarzenia powszechnie niebezpiecznego lub niebezpieczeństwa powszechnego) Kto czyni przygotowania do przestępstwa określonego w art.163 1, art.165 1, art.166 1 lub art.167 1, art.172 (utrudnianie akcji ratowniczej przy niebezpieczeństwie powszechnym) Kto przeszkadza działaniu mającemu na celu zapobieżenie niebezpieczeństwu dla życia lub zdrowia wielu osób albo mienia w wielu rozmiarach,dodać tekst

Kodeks Karny - wybrane przepisy karne Rozdział XXI Przestępstwa przeciwko bezpieczeństwu w komunikacji art.173 1 (sprowadzenie katastrofy komunikacyjnej) Kto sprowadza katastrofę w ruchu lądowym, wodnym lub powietrznym zagrażającą życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach, art.174 1 (sprowadzenie niebezpieczeństwa katastrofy komunikacyjnej) Kto sprowadza bezpośrednie niebezpieczeństwo katastrofy w ruchu lądowym, wodnym lub powietrznym,

Kodeks Karny - wybrane przepisy karne art.175 (przygotowania do sprowadzenia katastrofy komunikacyjnej) Kto czyni przygotowania do przestępstwa określonego w art.173 1kk art.177 1 (spowodowanie wypadku komunikacyjnego) Kto, naruszając, chociażby nieumyślnie, zasady bezpieczeństwa w ruchu lądowym, wodnym lub powietrznym, powoduje nieumyślnie wypadek, w którym inna osoba odniosła obrażenia ciała określone w art.157 1,

Kodeks Karny - wybrane przepisy karne Rozdział XXXIII Przestępstwa przeciwko ochronie informacji art.267 1 (hacking) Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwiera zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, 2 (nieuprawniony dostęp do systemu informatycznego) tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego 3 (nielegalny podsłuch lub inwigilacja przy użyciu środków technicznych) tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem 5 Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego

Kodeks Karny - wybrane przepisy karne art.268 1(naruszenie integralności komputerowego zapisu informacji) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, 2 Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, 3 Kto, dopuszcza się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, 4 Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego art.268a 1 (naruszenie integralności danych informatycznych) Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Kto dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, 3 Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego

Kodeks Karny - wybrane przepisy karne art.269 1 (sabotaż komputerowy) Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, 2 Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzanie, gromadzenia lub przekazywania danych informatycznych

Kodeks Karny - wybrane przepisy karne art.269a (nielegalna ingerencja w system informatyczny) kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca prace systemu komputerowego lub sieci informatycznej,

Kodeks Karny - wybrane przepisy karne art.269b 1 (bezprawne wykorzystywanie programów i danych) kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienie przestępstwa określonego w art.165 1 pkt 4, art.267 3, art.268a 1 albo 2 w związku z 1, art.269 2 albo art.269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci informatycznej,

Kodeks Karny - wybrane przepisy karne Rozdział XXXV Przestępstwa przeciwko mieniu art.287 1 (Oszustwo komputerowe) Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienie, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa, albo wprowadza nowy zapis danych informatycznych,

Kodeks Karny - wybrane przepisy karne Wypada jedynie sygnalizacyjnie w tym miejscu wspomnieć o przestępstwach z rozdziału XXXIV dot. przestępstw przeciwko wiarygodności dokumentów (np. art.270, art.276), czy też z rozdziału XXXV dot. przestępstw przeciwko mieniu (np. art.278 2, art.286 1, art.291 i art.292 w odniesieniu do programów komputerowych), rozdziału XXXVI dot. przestępstw przeciwko obrotowi gospodarczemu (art.297 1, art.298 czy coraz częściej występujący art.299 dot. prania pieniędzy, art.303), jak też z rozdziału XXXVII zawierających przestępstwa przeciwko obrotowi pieniędzmi i papierami wartościowymi (art.310, art.312, art.314)

Dziękuję za uwagę