Prawo karne cz.2 Flashcards
Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”
podlega karze pozbawienia wolności od 3 miesięcy do lat 5
Kto nieumyślnie ujawnia informację określoną w § 1 (“tajna, ściśle tajna”), z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli „zastrzeżone” lub „poufne” lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes
podlega karze pozbawienia wolności do lat 3.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Tej samej karze podlega
- kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
- kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
- kto informację uzyskaną w sposób określony w § 1–3 ujawnia innej osobie.
Niszczenie danych
Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych
sprawca podlega karze pozbawienia wolności do lat 3
Sabotaż komputerowy
Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych
podlega karze pozbawienia wolności do lat 3
Kto, dopuszczając się czynu określonego w § 1 , wyrządza znaczną szkodę majątkową
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Dane o szczególnym znaczeniu
Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych
podlega karze pozbawienia wolności od 6 miesięcy do lat 8
Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1
niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych
Zakłócenie pracy w sieci
Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej
podlega karze pozbawienia wolności od 3 miesięcy do lat 5
Programy hakerskie
Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Wyłączenie odpowiedzialności
Nie podlega karze za przestępstwo określone w art. 267 § 2 lub art. 269a
kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej albo opracowania metody takiego zabezpieczenia i niezwłocznie powiadomił dysponenta tego systemu lub sieci o ujawnionych zagrożeniach, a jego działanie nie naruszyło interesu publicznego lub prywatnego i nie wyrządziło szkody
Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Kradzież programu
Tej samej karze podlega
kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
Przepisy § 1, 3 i 4 stosuje się odpowiednio do
kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.
Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne
podlega karze pozbawienia wolności do lat 3.
Oszustwo
Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania
podlega karze pozbawienia wolności od 6 miesięcy do lat 8
Oszustwo komputerowe
Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych
podlega karze pozbawienia wolności od 3 miesięcy do lat 5
Paserstwo
Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
umyślne
Paserstwo
Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2
(nieumyślne)
Paserstwo komputerowe
Przepisy art. 291 i 292 stosuje się odpowiednio do
programu komputerowego.