PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przestępstwa komputerowe w polskim Kodeksie karnym

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Computer crimes in the Polish Penal Code
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
EN
The aim of the paper is to analyze the provisions criminalizing the phenomenon of “computer crimes” (“cyber crimes”) in the strict sense, ie acts in which a computer or network is the target of a crime (“a victim”). The paper consists of three parts – a short introduction in which the most important terminological issues are discussed in a synthetic way, the main part in which analisis of articles 267–269c of the Penal Code of 1997 (Chapter XXXIII, entitled “Offenses against the protection of information” – in which the Polish legislator defined these offenses – is carried out. The last part is the summary containing comments de legelata and de lege ferenda.
Rocznik
Strony
193--212
Opis fizyczny
Bibliogr. 42 poz.
Twórcy
  • Instytut Prawa, Wydział Bezpieczeństwa Narodowego, Akademia Sztuki Wojennej w Warszawie
Bibliografia
  • [1] Clifford R.D. (red.), Cybercrime. The Investigation, Prosecution and Defense of a Computer-related Crime, Durham 2011.
  • [2] Adamski A., Botnety jako zagadnienie prawno-kryminologiczne na tle doświadczeń amerykańskich, „Prokuratura i Prawo” 2013, nr 1.
  • [3] Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, „Studia Prawnicze” 2005, nr 4.
  • [4] Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym – ale czy lepsze?, „Prawo Teleinformatyczne” 2007, nr 3.
  • [5] Adamski A., Prawo karne komputerowe, Warszawa 2000.
  • [6] Bojarski T. (red.), Kodeks karny. Komentarz, Warszawa 2012.
  • [7] Bukowski S., Przestępstwo hackingu, „Przegląd Sądowy” 2006, nr 4.
  • [8] Clough J., Principles of Cybercrime, New York 2013.
  • [9] Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Warszawa 1993.
  • [10] Dudka K., Kontrola korespondencji i podsłuch w polskim procesie karnym, Lublin 1998.
  • [11] Filar M. (red.), Kodeks karny. Komentarz, Warszawa 2012.
  • [12] Fischer B., Przestępstwa komputerowe i ochrona informacji, Kraków 2000.
  • [13] Gienas P., Uwagi do przestępstwa stypizowanego w art. 269b kodeksu karnego, „Prokurator” 2005, nr 1.
  • [14] Giezek J.W. (red.), Kodeks karny. Część szczególna. Komentarz, Warszawa 2014.
  • [15] Gołaczyński J., Kowalik-Bańczyk K., Majchrowska A., Świerczyński M., Komentarz do ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Warszawa 2009.
  • [16] Grabosky P., Electronic Crime, New Jersey 2006.
  • [17] Kardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1.
  • [18] Konarski X., Komentarz do ustawy o świadczeniu usług drogą elektroniczną, Warszawa 2004.
  • [19] Koops B.J., Robinson T., Cybercrime Law: A European Perspective [w:] E. Casey (red.), Digital Evidence and Computer Crime. Forensic Science, Computers and the Internet, Waltham–San Diego–London 2011.
  • [20] Krasuski A., Prawo telekomunikacyjne. Komentarz, Warszawa 2010.
  • [21] Marek A., Kodeks karny. Komentarz, Warszawa 2010.
  • [22] Mozgawa M. (red.), Kodeks karny. Praktyczny komentarz, Warszawa 2012.
  • [23] Piątek S., Prawo telekomunikacyjne. Komentarz, Warszawa 2013.
  • [24] Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko komputerowym i systemom informatycznym, Warszawa 2016.
  • [25] Shinder D.L., Tittel E., Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
  • [26] Sieber U., Legal Aspects of Computer-Related Crime in the Information Society – Comcrime – Study, Würzburg 1998.
  • [27] Siwicki M., Definicje i podział cyberprzestępstw, „Prokuratura i Prawo” 2012, nr 7–8.
  • [28] Smarzewski M., Cyberprzestępczość a zmiany w polskim prawie karnym [w:] I. Sepioło-Jankowska (red.), Reforma prawa karnego. Księga po Zjeździe Młodych Karnistów, Warszawa 2014.
  • [29] Wall D., Cybercrime. The Transformation of Crime in the Information Age, Malden 2013.
  • [30] Wąsek A., Zawłocki R. (red.), Kodeks karny. Część szczególna. Komentarz. Komentarz do artykułów 222–316, t. II, Warszawa 2010.
  • [31] Wójcik J.W., Przestępstwa komputerowe. Fenomen cywilizacji, cz. I, Warszawa 1999.
  • [32] Zoll A. (red.), Kodeks karny. Komentarz. Część szczególna. Komentarz do artykułów 117–277 k.k., t. II, Warszawa 2013.
  • [33] Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne (Dz.Urz. UE L 69, s. 67).
  • [34] Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW (Dz.Urz. UE L 218, s. 8).
  • [35] Dyrektywa Parlamentu Europejskiego i Rady 2014/42/UE z dnia 3 kwietnia 2014 r. w prawie zabezpieczenia i konfiskaty narzędzi służących do popełnienia przestępstwa i korzyści pochodzących z przestępstwa w Unii Europejskiej (Dz.Urz. UE L 127, s. 39).
  • [36] Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. (Dz.U. z 2015 r., poz. 728).
  • [37] Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych z dnia 28 stycznia 2003 r. (Dz.U. z 2015 r., poz. 730).
  • [38] Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2016 r., poz. 1489 ze zm.).
  • [39] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (tj. Dz.U. z 2017 r., poz. 570 ze zm.).
  • [40] Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (tj. Dz.U. z 2016 r., poz. 1897 ze zm.).
  • [41] Ustawa z dnia 6 kwietnia 1990 r. o Policji (tj. Dz.U. z 2016 r., poz. 1782 ze zm.).
  • [42] Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz.U. z 2016 r., poz. 1137 ze zm.).
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e5394101-797c-46a8-b208-1a9ca12184c5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.