Art. 269. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne
o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji,
funkcjonowania administracji rządowej, innego organu państwowego lub instytucji
państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia
automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1,
niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo
uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub
przekazywania danych informatycznych.
Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie,
usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych,
w istotnym stopniu zakłóca pracę systemu informatycznego, systemu tele-
informatycznego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom
urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa
określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1,
art. 269 § 1 lub 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne
dane umożliwiające nieuprawniony dostęp do informacji przechowywanych
w systemie informatycznym, systemie teleinformatycznym lub sieci
teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu
zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci
teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie
albo opracowania metody takiego zabezpieczenia.
§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek
określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły
własności sprawcy.
Art. 269c. Nie podlega karze za przestępstwo określone w art. 267 § 2 lub
art. 269a, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego,
systemu teleinformatycznego lub sieci teleinformatycznej albo opracowania metody
takiego zabezpieczenia i niezwłocznie powiadomił dysponenta tego systemu lub sieci
o ujawnionych zagrożeniach, a jego działanie nie naruszyło interesu publicznego lub
prywatnego i nie wyrządziło szkody.
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się...
Art. 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolno...
Szczegóły
Wyszukiwarka
- Kodeks Karny dostęp do ustawy
- 22 Kodeks Karny konkretny artykuł ustawy
- Sąd Okręgowy w Ełku informacje o sądzie
- Pełnomocnictwo ogólne dostęp do wzorców