Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(5) Destruction of Databases, Damage to Databases, Article 268a of the Penal Code from the series „35 Cybercrimes in Polish Criminal Law'”

On the Destruction of Databases from a Legal Perspective

The crime defined in Article 268a of the Penal Code is referred to as the crime of destroying databases. It concerns the protection of the security of information, which includes its confidentiality, integrity, and availability.

Article 268a § 1. Whoever, without authorization, destroys, damages, deletes, modifies, or obstructs access to computer data, or significantly disrupts or prevents the automatic processing, collection, or transmission of such data, shall be subject to a penalty of imprisonment for up to 3 years.

§ 2. Whoever, committing the act specified in § 1, causes significant financial damage, shall be subject to a penalty of imprisonment from 3 months to 5 years.

§ 3. Prosecution for the crime specified in § 1 or 2 shall be initiated at the request of the injured party.

Article 268 of the Penal Code protects the recording of information, while Article 268a refers to computer data. According to the definition in the Convention on Cybercrime, „computer data is any representation of facts, information, or concepts in a form suitable for processing in a computer system, including the relevant program causing the execution of functions by the computer system.”

Only computer data stored in electronic form is protected.

Who is the perpetrator of the crime of destroying databases, and how do they behave?

The destruction of databases occurs through action and can be committed by anyone, whereas by omission, only by a person responsible for the security of the database.

The crime involves destroying, damaging, deleting, modifying, or obstructing access to computer data, disturbing or preventing automatic processing, collection, or transmission of computer data, as a result of the perpetrator’s action, regardless of the act or omission itself.

No crime is committed if the data was supplemented in a way that did not affect its meaning, e.g., adding insignificant content to the source code. Merely gaining access to a system without damaging the data cannot lead to the assignment of this crime. In such cases, the crime under Article 267 § 2 of the Penal Code may be applied.

When determining the attribution of the act, it should be considered whether the perpetrator’s actions had any effect on the processes occurring in computer systems, i.e., whether the degree of social harm of the act is greater than negligible.

What penalty is imposed for the destruction of databases?

For the destruction of databases under § 1, the penalty is imprisonment from 1 month to 3 years. For § 2, the penalty is from 3 months to 5 years in prison.

This crime is prosecuted at the request of the injured party.

When does the crime under Article 268a occur, and when under Article 268 of the Penal Code?

In many cases, it will be necessary to decide whether to apply Article 268a or Article 268. If the perpetrator’s behavior concerns computer data that has the characteristics of information, Article 268 of the Penal Code should be applied, while for computer data, Article 268a of the Penal Code will be appropriate (lex specialis).

When can significant financial damage occur as specified in § 2 of Article 268a of the Penal Code?

The crime described in Article 268a § 2 of the Penal Code is characterized by the consequence of causing significant financial damage. The value of such damage exceeds PLN 200,000 (Article 115 § 5 of the Penal Code).

Examples of case law regarding the crime of destroying databases:

„On September 25, 2019, at an undisclosed location in the L. region, using the email address (…) and the password assigned during employment at the Centrum (…) company, based in W. at (…) St., owned by G. P., and no longer employed there, accessed, without authorization, the internet profile in the (…) service named „. (…).PL” owned by the aforementioned company, and subsequently deleted the profile along with the computer data contained therein, thereby acting to the detriment of G. P. and Centrum (…) based in W. at (…) St., owned by G. (…), pursuant to Article 268a § 1 of the Penal Code” (Judgment of the District Court in Legionowo, October 6, 2020, case No. II K 1222/19).

„From September 2013 to February 3, 2015, conducting business under the name (…) providing the implementation of the accounting and payroll system C. (…) for the company Przedsiębiorstwo Handlowo Produkcyjno-Usługowe (…), despite the termination of cooperation and a request to return the passwords, refused to provide access data to the administrator function of the C. (…) system, limiting the user’s rights to the legally purchased program, which significantly disrupted automatic data processing, preventing the company Przedsiębiorstwo Handlowo-Produkcyjno-Usługowe (…) from fully using the program, thus acting to the detriment of the company and causing a loss of no less than PLN 50,000, pursuant to Article 268a § 1 of the Penal Code in connection with Article 12 of the Penal Code” (Judgment of the District Court in Kalisz, August 31, 2020, case No. II K 357/18).

What does the Supreme Court say about the destruction of databases?

In a ruling dated September 30, 2015 (II K 115/15), the Supreme Court stated:

„Article 268a of the Penal Code penalizes two types of prohibited behavior of the perpetrator. The first is the destruction, damage, deletion, modification, and obstruction of access to computer data. The second type of behavior harms the process of proper automatic processing, collection, and transmission of computer data to a significant degree. This behavior may involve disrupting or preventing the operation of the process. The concept of disrupting automatic processing, transmission, or collection of computer data encompasses any actions that affect these processes, resulting in their improper course, delay, as well as distortion or modification of the processed, transmitted, or collected data. Prevention, on the other hand, means stopping these processes or making it impossible to initiate them.

The computer data referred to in Article 268a of the Penal Code is a record of a specific piece of information stored on a computer disk or another computer data storage medium.”

Legal status as of: January 22, 2022.

Prawo karne | Criminal Law

(4) Destruction of Information, Art. 268 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

Destruction of Information, Art. 268 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

Article 268 of the Criminal Code

§ 1. Whoever, without authorization, destroys, damages, deletes, or modifies the record of essential information, or otherwise prevents or significantly hinders an authorized person from accessing it, shall be subject to a fine, a restriction of liberty, or imprisonment for up to 2 years.

§ 2. If the act described in § 1 concerns information recorded on an IT data carrier, the perpetrator shall be subject to imprisonment for up to 3 years.

§ 3. Whoever, by committing the act defined in § 1 or 2, causes significant material damage, shall be subject to imprisonment from 3 months to 5 years.

§ 4. Prosecution of the offenses specified in § 1-3 shall occur upon the victim’s request.

Nature of the Crime of Information Destruction

The provision of Article 268 of the Criminal Code protects essential information, its integrity, access to it, and the interests of the person entitled to it. The crime of information destruction may be committed by anyone, provided they are not authorized to take the described actions.

This crime can be committed through the following actions mentioned as examples in the provision:

  1. Destruction of an essential information record
  2. Damage to an essential information record
  3. Deletion of an essential information record
  4. Modification of an essential information record
  5. Other actions that prevent or significantly hinder access to it

An essential piece of information can be recorded in various forms, such as:

  • Notes
  • Magnetic tapes
  • Discs
  • Photographs
  • Video camera recordings

If such essential information is recorded on a data carrier, the legal qualification from § 2 of Article 268 of the Criminal Code applies. The record may be deleted or destroyed physically or electronically.

The crime is most often committed when the perpetrator uses software to delete or destroy records, including (A. Adamski, Computer Crimes, p. 71):

  • Computer viruses
  • Worms
  • Logic bombs
  • Time bombs (a type of logic bomb)

The offense defined in § 1 carries a penalty of a fine, restriction of liberty, or imprisonment for up to 2 years. A more severe penalty applies in cases involving the qualified offenses specified in § 2 and 3. The crime is prosecuted only at the victim’s request.

II. Examples of Crimes Involving Information Destruction

Example 1

The defendant was charged with committing a crime under Article 268 § 1 and 2 of the Criminal Code. On August 3, 2015, in G., at the headquarters of the company (…) s.c. J. Ż., K. Ż., G. Ż., the defendant, acting intentionally and without authorization, used the system trash mechanism between 11:39:56 and 11:42:02 to delete at least 231 files containing essential information from two hard drives (SO Gliwice, VI Ka 1076/17).

Example 2

The District Court (…) sentenced the defendants on June 23, 2016, under case file VI K 727/15. The defendants were found guilty of, on April 15, 2015, in S., acting jointly and in concert, destroying an A. brand laptop worth PLN 1,000, causing harm to M. B. (1) to remove data recorded on the IT data carrier, qualifying the act under Article 268 § 2 of the Criminal Code.

Legal Issues

  1. Authorized Person
    An authorized person under this provision is often an individual working or performing tasks in state or local government bodies, legal entities, or organizational units without legal personality that process data in connection with their activities.
  2. Significance of Information
    The term „essential information” is subjective. Therefore, when analyzing a case, cultural and customary factors should be taken into account. The significance should be evaluated from the public’s perspective.

Legal status as of August 23, 2021

Prawo karne | Criminal Law

(3) Illegal Eavesdropping and Violation of Communication Secrecy, known as Sniffing, Art. 267 § 3 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

Unlawful Eavesdropping and Violation of Communication Confidentiality (Sniffing) – Article 267 § 3 of the Polish Penal Code

Legal Basis

Article 267 § 1 of the Polish Penal Code
Anyone who, without authorization, gains access to information not intended for them by opening a sealed letter, connecting to a telecommunications network, or bypassing electronic, magnetic, IT, or other special security measures is subject to a fine, restriction of liberty, or imprisonment for up to 2 years.

Article 267 § 2 of the Polish Penal Code
The same penalty applies to anyone who, without authorization, gains access to all or part of an IT system.

Article 267 § 3 of the Polish Penal Code
The same penalty applies to anyone who, in order to obtain information they are not entitled to, installs or uses an eavesdropping device, visual device, or any other device or software.

What Constitutes the Crime of Unlawful Use of an Eavesdropping Device?

Article 267 § 3 of the Polish Penal Code protects the confidentiality of information transmission. Punishable eavesdropping involves intercepting the content of information during communication or using eavesdropping, visual, or other technical devices or software to obtain information.

To hold an individual liable for eavesdropping, a crucial condition is the lack of entitlement to the obtained information. The confidential nature of the information is assessed based on the intent of the participants in the conversation rather than solely on the content of the message (Supreme Court ruling of February 27, 2016, OSNKW 2016, No. 8, item 540).

Forms of Committing the Offense

The offense can be committed through:

  • Installing eavesdropping devices – any actions involving the installation of devices designed to intercept information (W. Wróbel, Kodeks Karny, vol. II, 2007, p. 1293).
  • Using an eavesdropping, visual, or other device or software – involves utilizing such tools to obtain information. Examples of such devices include:
    • Camera
    • Tape recorder
    • Voice recorder
    • Microphone
    • Mobile phone
    • Computer
  • Using spyware, such as:
    • Trojan horse (trojan) – seemingly harmless software that enables a hacker to act against the user’s intent.
    • Spyware – software that transmits a user’s personal data, passwords, or credit card numbers to the person operating it.
    • Backdoor – software that allows a hacker to bypass security measures and access an operating system.
    • Keylogger – software that records keystrokes to capture passwords and other confidential data.

Criminal Liability

This offense is punishable by:

  • fine,
  • Restriction of liberty,
  • Imprisonment for up to 2 years.

This is a crime prosecuted only upon the victim’s request.

Examples of Unlawful Eavesdropping Acts

Installing an eavesdropping device in public or private places, such as:

  • At a restaurant table,
  • In a car,
  • In a hotel room,
  • In a conference room.

Unlawful location monitoring
Installing a tracking device in someone else’s vehicle to record their travel route and location constitutes a criminal offense under Article 267 § 3 of the Polish Penal Code.

Eavesdropping in Divorce Cases – Court Example

The accused, from late May 2019 for about two weeks in B., used spyware installed on her husband Z.F.’s work phone to obtain information she was not entitled to. Her goal was to detect marital infidelity and gather evidence for divorce proceedings. As a result, she unlawfully accessed information not intended for her, thereby acting to the detriment of Z.F. (District Court in Bełchatów, case no. II K 169/21).

Legal Issues

1. When Is Using an Eavesdropping Device Not a Crime?

A person does not commit an offense if they use an eavesdropping device to obtain information they are entitled to.

2. Can a Private Investigator Use Eavesdropping Devices?

A private investigator who uses eavesdropping without proper authorization bears the same criminal liability as any other person.

According to Article 45 of the Private Investigative Services Act, private investigators are prohibited from performing activities reserved for state authorities. They must adhere to ethical principles, loyalty to clients, and respect human rights (Article 6 of the Act).

Furthermore, under Article 7 of the Act, a private investigator cannot use technical measures, operational methods, or surveillance techniques reserved for law enforcement authorities.

3. Defamation in Private Conversations and Protection of Personal Rights

private, confidential conversation does not violate the dignity of a third party who is not involved in the discussion. As a result, such a third party has no right to record the conversation.

Recording a private conversation is illegal and constitutes a criminal and civil offense (P. Księżak, MOP, „Non-public Defamation and the Admissibility and Consequences of Recording and Filming Private Situations – Commentary on Ruling V CSK 361/13”).

Legal Status as of August 22, 2021

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(3) Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing, art. 267 § 3 k.k. z cyklu „35 Cyberprzestępstw w Polskim Prawie Karnym”

Bezprawny podsłuch i naruszenie tajemnicy komunikacji, tzw. sniffing, art. 267 § 3 k.k.

Podstawy prawne

Art. 267 § 1 k.k.
Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art. 267 § 2 k.k.
Tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Art. 267 § 3 k.k.
Tej samej karze podlega ten, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

Na czym polega przestępstwo bezprawnego posługiwania się urządzeniem podsłuchowym?

Przepis art. 267 § 3 k.k. chroni poufność przekazu informacji. Karalne podsłuchiwanie polega na przechwytywaniu treści informacji podczas procesu komunikacji lub na wykorzystywaniu urządzeń podsłuchowych, wizualnych bądź innych narzędzi technicznych lub programów komputerowych do zdobycia informacji.

Aby można było przypisać sprawstwo osobie podsłuchującej, kluczowym warunkiem jest brak jej uprawnień do określonej informacji. Poufny charakter informacji ocenia się na podstawie woli osób biorących udział w rozmowie, a nie wyłącznie treści przekazu (SN z 27.02.2016 r., OSNKW 2016, Nr 8, poz. 540).

Formy popełnienia przestępstwa

Przestępstwo może być popełnione poprzez:

  1. Zakładanie urządzeń podsłuchowych – obejmuje wszelkie czynności polegające na instalowaniu urządzeń umożliwiających przechwycenie informacji (W. Wróbel, Kodeks Karny, t. II, 2007, s. 1293).
  2. Posługiwanie się urządzeniem podsłuchowym, wizualnym lub innym urządzeniem lub oprogramowaniem – polega na wykorzystywaniu takich narzędzi do zdobywania informacji.Przykłady urządzeń używanych do tego celu:
    • aparat fotograficzny,
    • magnetofon,
    • dyktafon,
    • mikrofon,
    • kamera,
    • telefon komórkowy,
    • komputer.
  3. Posługiwanie się oprogramowaniem szpiegującym, np.:
    • Koń trojański (trojan) – pozornie nieszkodliwy program, który umożliwia hakerowi wykonywanie działań wbrew intencji użytkownika.
    • Spyware – program przesyłający dane osobowe użytkownika, hasła lub numery kart płatniczych do osoby korzystającej z niego.
    • Backdoor – oprogramowanie pozwalające hakerowi ominąć zabezpieczenia i uzyskać dostęp do systemu operacyjnego.
    • Keylogger – narzędzie rejestrujące naciśnięcia klawiszy w celu przechwycenia haseł i innych poufnych danych.

Odpowiedzialność karna

Przestępstwo to zagrożone jest:

  • karą grzywny,
  • karą ograniczenia wolności,
  • karą pozbawienia wolności do lat 2.

Jest to przestępstwo ścigane na wniosek pokrzywdzonego.

Przykłady czynów polegających na bezprawnym podsłuchu

Zakładanie podsłuchu w miejscach publicznych lub prywatnych, np.:

  • przy stoliku w restauracji,
  • w samochodzie,
  • w pokoju hotelowym,
  • w sali narad.

Bezprawne monitorowanie lokalizacji osoby

Zainstalowanie w cudzym pojeździe urządzenia rejestrującego trasę jazdy i miejsce pobytu danej osoby jest czynem zabronionym na podstawie art. 267 § 3 k.k.

Podsłuch a rozwód – przykład sprawy sądowej

Oskarżona, od końca maja 2019 r. przez około dwa tygodnie w B., w celu uzyskania informacji, do której nie była uprawniona, posłużyła się aplikacją szpiegującą zainstalowaną na służbowym telefonie męża Z.F. Miała to na celu wykrycie zdrady małżeńskiej oraz zdobycie dowodów na potrzeby postępowania rozwodowego. W efekcie uzyskała bez uprawnienia dostęp do informacji dla niej nieprzeznaczonej, czym działała na szkodę Z.F. (SR Bełchatów, sygn. akt II K 169/21)

Problemy prawne

1. Kiedy posługiwanie się urządzeniem podsłuchowym nie jest przestępstwem?

Nie popełnia przestępstwa ten, kto korzysta z urządzenia podsłuchowego w celu uzyskania informacji, do której jest uprawniony.

2. Czy detektyw może stosować podsłuch?

Detektyw, który stosuje podsłuch bez odpowiednich uprawnień, ponosi taką samą odpowiedzialność karną jak każda inna osoba.

Zgodnie z art. 45 ustawy o usługach detektywistycznych, podczas świadczenia usług detektywistycznych zakazane jest wykonywanie czynności zastrzeżonych dla organów państwowych. Detektyw ma obowiązek działać zgodnie z etyką, lojalnością wobec klienta oraz z zachowaniem praw człowieka (art. 6 ustawy o usługach detektywistycznych).

Ponadto, zgodnie z art. 7 ww. ustawydetektyw nie może stosować środków technicznych oraz metod operacyjno-rozpoznawczych, które są zastrzeżone dla organów ścigania.

3. Znieważenie w prywatnej rozmowie a ochrona dóbr osobistych

Prywatna, poufna rozmowa nie może prowadzić do naruszenia godności osoby trzeciej, jeśli ta osoba nie brała w niej udziału. Wobec tego nie ma ona uprawnienia do jej nagrywania.

Dokonanie nagrania w takiej sytuacji jest nielegalne i narusza prawo zarówno w aspekcie karnym, jak i cywilnym. (P. Księżak, MOP, Niepubliczne naruszenie czci a dopuszczalność i skutki nagrywania i filmowania sytuacji prywatnych – glosa – V CSK 361/13)

Stan prawny na dzień: 22 sierpnia 2021 roku

Bez kategorii

(1) Hacking Offense in Polish Criminal Law, from the series „35 Cybercrimes in Polish Criminal Law”

Hacking Under Article 267 § 1 of the Polish Penal Code

What is hacking?

Hacking is commonly associated with individuals who, without authorization, bypass security measures to gain access to systems or information. Hackers may have various motivations, though financial gain is often not their primary goal.

How does the law protect against hacking?

Polish criminal law does not provide a single, unified legal classification for hacking. However, hacker activities most commonly fall under Article 267 § 1 of the Penal Code, which criminalizes unauthorized access to information intended for someone else by breaking or bypassing security measures.

Under this provision, hacking can be considered a modern form of violating the confidentiality of correspondence. However, the true scale of this crime may be significantly greater than official statistics suggest.

Elements of the crime of hacking

To constitute hacking under Article 267 § 1 of the Penal Code, the following conditions must be met:

  • Lack of authorization to access the information,
  • Unauthorized access to protected information,
  • The information was not intended for the perpetrator,
  • Security measures were in place,
  • The act involved breaking or bypassing security measures.

How does a hacker operate?

Article 267 § 1 protects the confidentiality of correspondence and applies even if the perpetrator does not read or understand the information—merely gaining access is enough to constitute a crime.

A hacker may act by:

  • Breaking security measures,
  • Bypassing security measures.

Security measures include any method of restricting access, such as data encryption, firewalls, antivirus programs, passwords, or authentication keys.

What are the penalties for hacking?

Hacking is a crime prosecuted upon the victim’s request. The penalties include a fine, restriction of liberty, or imprisonment for up to 2 years. In some cases, other provisions of the Penal Code may also apply.

If access was gained accidentally or automatically, the perpetrator is not criminally liable. However, Article 267 § 3 penalizes the use of wiretapping devices, visual surveillance tools, or specialized software to obtain information.

Legal hacking

Some forms of hacking, such as penetration testing (pentesting), may be legal. Article 269b of the Penal Code allows security testers to be exempt from liability if they do not harm public or private interests and do not cause damage.

Case law examples

  • Court of Appeal in Szczecin, October 14, 2008 (II AKa 120/08) – A person who gains unauthorized access to information without breaking security measures does not commit a crime, even if they do so through deception.
  • District Court in Świdnica, April 10, 2019 (IV Ka 112/19) – Using someone else’s password was considered a breach of security.
  • Supreme Court, March 5, 2019 (II KK 208/18) – Extracting a „pairing key” is not equivalent to obtaining access to information.

Do you need legal assistance?

If you have been accused of hacking or want to protect your data from cybercriminals, contact an expert for professional legal support.

This is just the beginning!

In upcoming posts, we will cover other cybercrimes, including sniffing, computer fraud, and cyberstalking. Follow the series to stay informed about key aspects of Polish criminal law.

Legal status as of October 14, 2020.

Bez kategorii

35 Cybercrimes in Polish Criminal Law

I am starting a series titled „35 Cybercrimes in Polish Criminal Law.”

Computer crime and cybercrime are difficult to define unequivocally. It is generally accepted that the continuous technological progress complicates the adoption of a fixed definition of computer crime (A. Adamski).

Polish criminal law does not provide definitions for either computer crime or cybercrime. Such a definition can be found in the Polish Cybersecurity Policy adopted in 2013:
„Cybercrime is an act committed in the cyberspace.”

According to Interpol, computer crime includes acts directed against computer systems (vertical perspective) and acts committed using a computer as a tool (horizontal perspective).

The above lays the foundation for an attempt to systematize the most commonly committed cybercrimes from a legal perspective.

Here is the publication plan for individual posts in the series „35 Cybercrimes in Polish Criminal Law”:

  1. Illegal access to a system (hacking) – art. 267 § 1 Penal Code.
  2. Unauthorized access to all or part of an information system – art. 267 § 2 Penal Code.
  3. Violation of the confidentiality of communication (sniffing) – art. 267 § 3 Penal Code.
  4. Violation of data integrity (viruses, worms, Trojans) – art. 268 Penal Code and art. 268a Penal Code.
  5. Violation of system integrity (spamming, DDoS attacks, Ping flood, etc.) – art. 269 Penal Code.
  6. Computer sabotage (disturbing the computer system) – art. 269a Penal Code.
  7. Creation of hacking tools – art. 269b Penal Code.
  8. Destruction or deprivation of evidentiary value of an electronic document – art. 276 Penal Code.
  9. Illegal acquisition of computer programs – art. 278 Penal Code.
  10. Theft of telephone impulses – art. 285 Penal Code.
  11. Fraud (committed with the use of a computer) – art. 286 Penal Code.
  12. Computer fraud – art. 287 Penal Code.
  13. Sexual offenses against minors (grooming, etc.) – art. 200a Penal Code, art. 202 Penal Code.
  14. Offenses against honor, i.e., insult and defamation – art. 212 Penal Code, art. 216 Penal Code.
  15. Public promotion of fascist or other totalitarian regimes – art. 256 Penal Code.
  16. Cyberstalking – art. 190a Penal Code.
  17. Identity theft – art. 190a § 2 Penal Code.
  18. Wilful or negligent fencing (money mules in phishing) – art. 291 Penal Code and art. 292 Penal Code.
  19. Cyber espionage – art. 130 Penal Code.
  20. Violation of intellectual property rights – art. 115-123 of the Copyright and Related Rights Act.
  21. Cost manipulation – art. 271 Penal Code, art. 62 of the Fiscal Penal Code (k.k.s.).
  22. Offending religious feelings in cyberspace – art. 196 Penal Code.
  23. Sale of one’s own or someone else’s identity document in cyberspace – art. 274 Penal Code.
  24. Disseminating or publicly presenting content that may facilitate the commission of a terrorist-related crime, with the intention that such a crime will be committed – art. 255a Penal Code.
  25. Disclosure of classified information marked as „secret” or „top secret” – art. 265 Penal Code.
  26. Illegal disclosure of information obtained in connection with the performance of a function, job, public, social, economic, or scientific activity – art. 266 § 1 Penal Code.
  27. Disclosure of classified information marked as „restricted” or „confidential” by a public official – art. 266 § 2 Penal Code.
  28. Illegally distributing films, music, video games, and software
  29. Human and organ trafficking in cyberspace
  30. Trading licensed goods without proper documentation, including illegal goods (drugs and precursors for their production, weapons, explosives, and chemicals, protected animal species)
  31. Illegal trade in excise goods, including tobacco products
  32. Trading items originating from crimes and illegal turnover of national heritage goods
  33. Extortion and issuing criminal threats by organized criminal groups
  34. Illegal gambling in cyberspace
  35. Others

Tomorrow, the first post on hacking will be published. Stay tuned!

Date as of: October 13, 2020

Photo: www.pixabay.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

35 Cyberprzestępstw w Polskim Prawie Karnym

Rozpoczynam cykl wpisów pt. „35 cyberprzestępstw w polskim prawie karnym”.

Przestępczość komputerowa i cyberprzestępczość to pojęcia trudne do jednoznacznego zdefiniowania. Przyjmuje się, że dynamiczny rozwój technologiczny uniemożliwia przyjęcie stałej definicji przestępstwa komputerowego (A. Adamski).

W polskim prawie karnym brak jednoznacznej definicji zarówno przestępstwa komputerowego, jak i cyberprzestępstwa. Jednak w Polityce Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej z 2013 roku znalazła się następująca definicja:

„Cyberprzestępstwo to czyn popełniony w obszarze cyberprzestrzeni”.

Z kolei Interpol wyróżnia dwa podejścia do przestępczości komputerowej:

  • Ujęcie wertykalne – czyny skierowane przeciwko systemowi komputerowemu,
  • Ujęcie horyzontalne – czyny popełnione przy użyciu komputera jako narzędzia.

Biorąc pod uwagę powyższe, warto podjąć próbę usystematyzowania najczęściej popełnianych cyberprzestępstw z perspektywy prawnej.

Plan publikacji wpisów z cyklu „35 cyberprzestępstw w polskim prawie karnym”:

  1. Nielegalny dostęp do systemu (hacking) – art. 267 § 1 k.k.
  2. Nieuprawniony dostęp do systemu informatycznego – art. 267 § 2 k.k.
  3. Naruszenie tajemnicy komunikacji (sniffing) – art. 267 § 3 k.k.
  4. Naruszenie integralności danych (wirusy, robaki, trojany) – art. 268 k.k., art. 268a k.k.
  5. Naruszenie integralności systemu (spamming, ataki DDoS, Ping flood itp.) – art. 269 k.k.
  6. Sabotaż komputerowy (zakłócanie systemu komputerowego) – art. 269a k.k.
  7. Wytwarzanie narzędzi hackerskich – art. 269b k.k.
  8. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego – art. 276 k.k.
  9. Nielegalne uzyskanie programu komputerowego – art. 278 k.k.
  10. Kradzież impulsów telefonicznych – art. 285 k.k.
  11. Oszustwo komputerowe – art. 286 k.k., art. 287 k.k.
  12. Przestępstwa seksualne na szkodę małoletniego (grooming itp.) – art. 200a k.k., art. 202 k.k.
  13. Przestępstwa przeciwko czci (zniewaga, zniesławienie) – art. 212 k.k., art. 216 k.k.
  14. Publiczne propagowanie faszystowskiego lub innego totalitarnego ustroju – art. 256 k.k.
  15. Cyberstalking – art. 190a k.k.
  16. Kradzież tożsamości – art. 190a § 2 k.k.
  17. Paserstwo umyślne lub nieumyślne (słupy z phishingu) – art. 291 k.k., art. 292 k.k.
  18. Cyberszpiegostwo – art. 130 k.k.
  19. Naruszenie praw własności intelektualnej – art. 115-123 ustawy o prawie autorskim i prawach pokrewnych.
  20. Handel kosztami – art. 271 k.k., art. 62 k.k.s.
  21. Obraza uczuć religijnych w cyberprzestrzeni – art. 196 k.k.
  22. Nielegalne zbywanie dokumentów tożsamości – art. 274 k.k.
  23. Rozpowszechnianie treści ułatwiających popełnienie przestępstwa o charakterze terrorystycznym – art. 255a k.k.
  24. Ujawnienie informacji niejawnych o klauzuli „tajne” lub „ściśle tajne” – art. 265 k.k.
  25. Nielegalne ujawnienie informacji służbowych – art. 266 k.k.
  26. Bezprawne rozpowszechnianie filmów, muzyki, gier komputerowych i oprogramowania.
  27. Handel ludźmi i narządami ludzkimi w cyberprzestrzeni.
  28. Nielegalny obrót dobrami licencjonowanymi (narkotyki, broń, odczynniki chemiczne, zagrożone gatunki zwierząt).
  29. Nielegalny handel towarami akcyzowymi (wyroby tytoniowe, alkohol).
  30. Handel przedmiotami pochodzącymi z przestępstw, w tym dobrami dziedzictwa narodowego.
  31. Wymuszenia i groźby karalne przez zorganizowane grupy przestępcze.
  32. Nielegalny hazard w cyberprzestrzeni.
  33. Ataki na infrastrukturę krytyczną.
  34. Podszywanie się pod instytucje publiczne (phishing, spoofing).
  35. Inne cyberprzestępstwa wynikające z rozwoju technologii.

Już jutro pierwszy wpis o hackingu. Zapraszam do śledzenia cyklu! 🚀

Stan na dzień: 13 października 2020 roku

Zdjęcie: http://www.pixabay.com