Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2019 | 1 | 1 | 193-212

Article title

Przestępstwa komputerowe w polskim Kodeksie karnym

Content

Title variants

Languages of publication

Abstracts

EN
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.

Year

Volume

1

Issue

1

Pages

193-212

Physical description

Dates

published
2019

Contributors

  • Instytut Prawa, Wydział Bezpieczeństwa Narodowego, Akademia Sztuki Wojennej w Warszawie

References

  • Clifford R.D. (red.), Cybercrime. The Investigation, Prosecution and Defense of a Computer-related Crime, Durham 2011.
  • Adamski A., Botnety jako zagadnienie prawno-kryminologiczne na tle doświadczeń amerykańskich, „Prokuratura i Prawo” 2013, nr 1.
  • Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, „Studia Prawnicze” 2005, nr 4.
  • Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym – ale czy lepsze?, „Prawo Teleinformatyczne” 2007, nr 3.
  • Adamski A., Prawo karne komputerowe, Warszawa 2000.
  • Bojarski T. (red.), Kodeks karny. Komentarz, Warszawa 2012.
  • Bukowski S., Przestępstwo hackingu, „Przegląd Sądowy” 2006, nr 4.
  • Clough J., Principles of Cybercrime, New York 2013.
  • Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Warszawa 1993.
  • Dudka K., Kontrola korespondencji i podsłuch w polskim procesie karnym, Lublin 1998.
  • Filar M. (red.), Kodeks karny. Komentarz, Warszawa 2012.
  • Fischer B., Przestępstwa komputerowe i ochrona informacji, Kraków 2000.
  • Gienas P., Uwagi do przestępstwa stypizowanego w art. 269b kodeksu karnego, „Prokurator” 2005, nr 1.
  • Giezek J.W. (red.), Kodeks karny. Część szczególna. Komentarz, Warszawa 2014.
  • Gołaczyński J., Kowalik-Bańczyk K., Majchrowska A., Świerczyński M., Komentarz do ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Warszawa 2009.
  • Grabosky P., Electronic Crime, New Jersey 2006.
  • Kardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1.
  • Konarski X., Komentarz do ustawy o świadczeniu usług drogą elektroniczną, Warszawa 2004.
  • Koops B.J., Robinson T., Cybercrime Law: A European Perspective [w:] E. Casey (red.), Digital Evidence and Computer Crime. Forensic Science, Computers and the Internet, Waltham–San Diego–London 2011.
  • Krasuski A., Prawo telekomunikacyjne. Komentarz, Warszawa 2010.
  • Marek A., Kodeks karny. Komentarz, Warszawa 2010.
  • Mozgawa M. (red.), Kodeks karny. Praktyczny komentarz, Warszawa 2012.
  • Piątek S., Prawo telekomunikacyjne. Komentarz, Warszawa 2013.
  • Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko komputerowym i systemom informatycznym, Warszawa 2016.
  • Shinder D.L., Tittel E., Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
  • Sieber U., Legal Aspects of Computer-Related Crime in the Information Society – Comcrime – Study, Würzburg 1998.
  • Siwicki M., Definicje i podział cyberprzestępstw, „Prokuratura i Prawo” 2012, nr 7–8.
  • Smarzewski M., Cyberprzestępczość a zmiany w polskim prawie karnym [w:] I. Sepioło-Jankowska (red.), Reforma prawa karnego. Księga po Zjeździe Młodych Karnistów, Warszawa 2014.
  • Wall D., Cybercrime. The Transformation of Crime in the Information Age, Malden 2013.
  • Wąsek A., Zawłocki R. (red.), Kodeks karny. Część szczególna. Komentarz. Komentarz do artykułów 222–316, t. II, Warszawa 2010.
  • Wójcik J.W., Przestępstwa komputerowe. Fenomen cywilizacji, cz. I, Warszawa 1999.
  • Zoll A. (red.), Kodeks karny. Komentarz. Część szczególna. Komentarz do artykułów 117–277 k.k., t. II, Warszawa 2013.
  • Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne (Dz.Urz. UE L 69, s. 67).
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i uchylająca decyzję ramową Rady 2005/222/WSiSW. (Dz.Urz. UE L 218, s. 8).
  • Dyrektywa Parlamentu Europejskiego i Rady 2014/42/UE z dnia 3 kwietnia 2014 r. w prawie zabezpieczenia i konfiskaty narzędzi służących do popełnienia przestępstwa i korzyści pochodzących z przestępstwa w Unii Europejskiej (Dz.Urz. UE L 127, s. 39).
  • Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. (Dz.U. z 2015 r., poz. 728).
  • Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczącego penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych z dnia 28 stycznia 2003 r. (Dz.U. z 2015 r., poz. 730).
  • Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2016 r., poz. 1489 ze zm.).
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (tj. Dz.U. z 2017 r., poz. 570 ze zm.).
  • Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (tj. Dz.U. z 2016 r., poz. 1897 ze zm.).
  • Ustawa z dnia 6 kwietnia 1990 r. o Policji (tj. Dz.U. z 2016 r., poz. 1782 ze zm.).
  • Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz.U. z 2016 r., poz. 1137 ze zm.).

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
1996048

YADDA identifier

bwmeta1.element.ojs-issn-2658-1493-year-2019-volume-1-issue-1-article-oai_editorialsystem_com_article-133793
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.