Identyfikatory
Warianty tytułu
Computer crimes in the Polish Penal Code
Języki publikacji
Abstrakty
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
The aim of the paper is to analyze the provisions criminalizing the phenomenon of “computer crimes” (“cyber crimes”) in the strict sense, ie acts in which a computer or network is the target of a crime (“a victim”). The paper consists of three parts – a short introduction in which the most important terminological issues are discussed in a synthetic way, the main part in which analisis of articles 267–269c of the Penal Code of 1997 (Chapter XXXIII, entitled “Offenses against the protection of information” – in which the Polish legislator defined these offenses – is carried out. The last part is the summary containing comments de legelata and de lege ferenda.
Wydawca
Czasopismo
Rocznik
Tom
Strony
193--212
Opis fizyczny
Bibliogr. 42 poz.
Twórcy
autor
- Instytut Prawa, Wydział Bezpieczeństwa Narodowego, Akademia Sztuki Wojennej w Warszawie
Bibliografia
- [1] Clifford R.D. (red.), Cybercrime. The Investigation, Prosecution and Defense of a Computer-related Crime, Durham 2011.
- [2] Adamski A., Botnety jako zagadnienie prawno-kryminologiczne na tle doświadczeń amerykańskich, „Prokuratura i Prawo” 2013, nr 1.
- [3] Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, „Studia Prawnicze” 2005, nr 4.
- [4] Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym – ale czy lepsze?, „Prawo Teleinformatyczne” 2007, nr 3.
- [5] Adamski A., Prawo karne komputerowe, Warszawa 2000.
- [6] Bojarski T. (red.), Kodeks karny. Komentarz, Warszawa 2012.
- [7] Bukowski S., Przestępstwo hackingu, „Przegląd Sądowy” 2006, nr 4.
- [8] Clough J., Principles of Cybercrime, New York 2013.
- [9] Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Warszawa 1993.
- [10] Dudka K., Kontrola korespondencji i podsłuch w polskim procesie karnym, Lublin 1998.
- [11] Filar M. (red.), Kodeks karny. Komentarz, Warszawa 2012.
- [12] Fischer B., Przestępstwa komputerowe i ochrona informacji, Kraków 2000.
- [13] Gienas P., Uwagi do przestępstwa stypizowanego w art. 269b kodeksu karnego, „Prokurator” 2005, nr 1.
- [14] Giezek J.W. (red.), Kodeks karny. Część szczególna. Komentarz, Warszawa 2014.
- [15] Gołaczyński J., Kowalik-Bańczyk K., Majchrowska A., Świerczyński M., Komentarz do ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Warszawa 2009.
- [16] Grabosky P., Electronic Crime, New Jersey 2006.
- [17] Kardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1.
- [18] Konarski X., Komentarz do ustawy o świadczeniu usług drogą elektroniczną, Warszawa 2004.
- [19] Koops B.J., Robinson T., Cybercrime Law: A European Perspective [w:] E. Casey (red.), Digital Evidence and Computer Crime. Forensic Science, Computers and the Internet, Waltham–San Diego–London 2011.
- [20] Krasuski A., Prawo telekomunikacyjne. Komentarz, Warszawa 2010.
- [21] Marek A., Kodeks karny. Komentarz, Warszawa 2010.
- [22] Mozgawa M. (red.), Kodeks karny. Praktyczny komentarz, Warszawa 2012.
- [23] Piątek S., Prawo telekomunikacyjne. Komentarz, Warszawa 2013.
- [24] Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko komputerowym i systemom informatycznym, Warszawa 2016.
- [25] Shinder D.L., Tittel E., Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
- [26] Sieber U., Legal Aspects of Computer-Related Crime in the Information Society – Comcrime – Study, Würzburg 1998.
- [27] Siwicki M., Definicje i podział cyberprzestępstw, „Prokuratura i Prawo” 2012, nr 7–8.
- [28] Smarzewski M., Cyberprzestępczość a zmiany w polskim prawie karnym [w:] I. Sepioło-Jankowska (red.), Reforma prawa karnego. Księga po Zjeździe Młodych Karnistów, Warszawa 2014.
- [29] Wall D., Cybercrime. The Transformation of Crime in the Information Age, Malden 2013.
- [30] Wąsek A., Zawłocki R. (red.), Kodeks karny. Część szczególna. Komentarz. Komentarz do artykułów 222–316, t. II, Warszawa 2010.
- [31] Wójcik J.W., Przestępstwa komputerowe. Fenomen cywilizacji, cz. I, Warszawa 1999.
- [32] Zoll A. (red.), Kodeks karny. Komentarz. Część szczególna. Komentarz do artykułów 117–277 k.k., t. II, Warszawa 2013.
- [33] Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne (Dz.Urz. UE L 69, s. 67).
- [34] Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW (Dz.Urz. UE L 218, s. 8).
- [35] Dyrektywa Parlamentu Europejskiego i Rady 2014/42/UE z dnia 3 kwietnia 2014 r. w prawie zabezpieczenia i konfiskaty narzędzi służących do popełnienia przestępstwa i korzyści pochodzących z przestępstwa w Unii Europejskiej (Dz.Urz. UE L 127, s. 39).
- [36] Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. (Dz.U. z 2015 r., poz. 728).
- [37] Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych z dnia 28 stycznia 2003 r. (Dz.U. z 2015 r., poz. 730).
- [38] Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2016 r., poz. 1489 ze zm.).
- [39] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (tj. Dz.U. z 2017 r., poz. 570 ze zm.).
- [40] Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (tj. Dz.U. z 2016 r., poz. 1897 ze zm.).
- [41] Ustawa z dnia 6 kwietnia 1990 r. o Policji (tj. Dz.U. z 2016 r., poz. 1782 ze zm.).
- [42] Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz.U. z 2016 r., poz. 1137 ze zm.).
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e5394101-797c-46a8-b208-1a9ca12184c5