PSiZI.docx

(26 KB) Pobierz

1. Wyjaśnić pojęcia:

·         Informacja – występuje na ogół w znaczeniu potocznym, jako „konstatacja stanu rzeczy, wiadomość”. Ze względu na środki i sposoby posługiwania się nią, informacja jest często traktowana jako „obiekt abstrakcyjny, który w postaci zakodowanej (jako dane) może być przechowywany (na nośniku danych), przetwarzany (w trakcie wykonywania algorytmu), przesyłany (np. falą elektromagnetyczną) i użyty do sterowania (np. komputerem steruje program, będący zakodowaną informacją)”.

 

·         Komputer – jest urządzeniem, które służy do przechowywania, przetwarzania i przesyłania informacji. Nieodłącznym jego wyposażeniem są urządzenia peryferyjne, takie jak: monitor, klawiatura, mysz i drukarka, przeznaczone do komunikowania się (czyli przekazywania informacji) człowieka z komputerem. Najważniejszym wyposażeniem komputera jest oprogramowanie, umożliwiające jego działanie zgodnie z zamierzeniem użytkownika. W ostatnich latach, dużego znaczenia nabrały urządzenia i oprogramowanie, które zapewniają komunikację między komputerami za pośrednictwem sieci komputerowej (lokalnej – np. na terenie szkoły, i rozległej – takiej, jak Internet) oraz przetwarzanie dużych zbiorów informacji, w tym m.in. pochodzących z płyt CD oraz z sieci komputerowych. Informacje te mogą mieć postać tekstu i hipertekstu, grafiki, dźwięku i filmu. Komputer, który umożliwia przetwarzanie informacji w tak różnych postaciach, przyjęto nazywać komputerem multimedialnym.

 

 

·         Informatyka – dziedzina naukowa, która zajmuje się głównie projektowaniem, realizacją, ocenianiem, zastosowaniami i konserwacją systemów przetwarzania informacji z uwzględnieniem przy tym aspektów sprzętowych, programowych, organizacyjnych i ludzkich wraz z implikacjami przemysłowymi, handlowymi i publicznymi. Informatyka jest obecnie dziedziną równoprawną z innymi, którą można studiować i w której można prowadzić badania naukowe. Studia informatyczne można podejmować na uczelniach o różnych profilach kształcenia, np. uniwersyteckim, technicznym, ekonomicznym.

 

·         Komunikacja-(w najprostszej wersji), to wymiana informacji między nadawcą a odbiorcą. W szerszym znaczeniu, jedna osoba może zakomunikować wiadomość grupie osób, komunikować się mogą również większe społeczności między sobą itd. Przekaz informacji następuje na ogół za pośrednictwem jakiegoś kanału (medium), którym może być m.in.: tekst, rysunek lub ich połączenie, dźwięk, ruchomy obraz itd.

 

·         Technologia informacyjna – jest to zespół środków (czyli urządzeń, takich jak komputery i ich urządzenia zewnętrzne oraz sieci komputerowe) i narzędzi (czyli oprogramowanie), jak również inne technologie (takie, jak telekomunikacja), które służą wszechstronnemu posługiwaniu się informacją. Technologia informacyjna obejmuje więc swoim zakresem m.in.: informację, komputery, informatykę i komunikację.

2. Pozytywne i negatywne efekty komputeryzacji pracy.

Komputeryzacja ma dla ludzi swoje dobre i złe strony. Widać to często w tych samych sferach działania człowieka. Na przykład, wprowadzenie do przedsiębiorstwa komputerów zwiększa liczbę miejsc pracy (dla osób, które mają zajmować się komputerami), ale towarzyszy temu również zwalnianie tych osób, których pracę przejmują komputery. Niektórzy pracownicy muszą nauczyć się korzystania z komputerów, zwiększają w ten sposób swoje umiejętności, a jednocześnie inni, którzy nie posiądą tych umiejętności – tracą pracę. Pozornie zwiększa się niezależność pracowników pracujących przy komputerach, ale z drugiej strony komputery umożliwiają kontrolowanie ich przebiegu pracy. Praca z pomocą komputerów staje się przyjemniejsza, ale jednocześnie pojawiają się dodatkowe stresy, związane np. z monotonią pracy. Dzięki dobrym nośnikom istnieją łatwe sposoby archiwizowania informacji i ich przekazywania za pomocą sieci. Z drugiej strony dane te łatwo utracić, czy ujawnić niepowołanym osobom. Komputery są narzędziem ułatwienia pracy, ale pojawiają się dodatkowe zagrożenia utraty zdrowia. Mamy bardzo dobry dostęp do wszelkich informacji, ale trudniejsza jest ich selekcja, żmudne wertowanie i odrzucanie informacji o niskiej wartości.

 

 

3. Wymienić 3 podstawowe obszary uzależnień komputerowych oraz opisać objawy uzależnień od komputera.

Innym zagrożeniem dla zdrowia ze strony komputera jest uzależnienie się od niego zwane "komputeromanią". Jest to taka sama choroba jak narkomania czy alkoholizm.

Środkami uzależniającymi są:

·         gry komputerowe,

·         Internet,

·         programowanie.

 

Zjawisko "nadużywania" komputera stanowi już obecnie poważny problem natury medycznej i społecznej w Stanach Zjednoczonych. Pojawiły się już tam pierwsze próby opisu "choroby komputerowej". Pozbawieni dostępu do komputera przeżywają stany identyczne z zespołem abstynenckim, są pobudzeni, cierpią na zaburzenia snu, popadają w stany depresyjne, fantazjują na temat Internetu. Przyczyną tego jest fakt, że układ nerwowy dziecka (człowieka) podczas długotrwałej zabawy przy komputerze atakowany jest strumieniem wielobarwnego światła, ekscytującymi dźwiękami oraz huśtawką emocji wynikającą z przeżyć w wirtualnym świecie i wtedy dochodzić może do zaburzeń koncentracji, kłopotów z myśleniem, rozstroju emocjonalnego, wyobcowania z rzeczywistego świata, zaburzenia więzi uczuciowej z najbliższymi oraz do wielu innych zaburzeń osobowości określanych wspólnym mianem uzależnienia od komputera. Skrajnym przejawem tego zjawiska jest zaburzenie hierarchii wartości, gdzie na pierwszym miejscu stawiany jest kontakt z komputerem i temu podporządkowane jest całe pozakomputerowe życie. Dziecko wówczas traci umiejętność nawiązywania kontaktów z rówieśnikami, zawiązywania nowych przyjaźni, budowania i kształtowania więzi uczuciowej. Zwykle realni przyjaciele nie są mu już potrzebni, woli ich szukać w świecie wirtualnym. Ucieka przed realnym światem, stawiającym nieraz wiele wymagań, wyzwań i zadań do wykonania, w świat wirtualny, nierzeczywisty, ale prostszy, często kształtowany według własnych upodobań. Świat taki staje się z biegiem czasu jedyną uznawaną rzeczywistością. Wszystko co przeszkadza w niej trwać, staje się przeszkodą, którą trzeba za wszelką cenę usunąć. Komputerowy świat stwarza iluzję, namiastkę prawdziwego życia.

Według Marca Griffithsa uzależnienia komputerowe można podzielić na pierwotne i wtórne. W pierwszym przypadku mamy do czynienia z potrzebą przeżycia emocji, uzyskania efektu pobudzenia, sprawdzenia swoich umiejętności. W drugim przypadku komputer jest traktowany jako forma ucieczki od rzeczywistości. Ponadto należy pamiętać, że ten rodzaj uzależnienia ma negatywne konsekwencje dla zdrowia. Szczególnie groźne i uzależniające są gry komputerowe i Internet.

 

Uzależnienie od komputera u dziecka można stwierdzić, gdy:

       udaje, że się uczy, kiedy tymczasem godzinami siedzi przed ekranem monitora,

       w czasie gry lub przeglądania stron WWW wpada w stan przypominający trans,

       próby ograniczenia czasu spędzanego przy komputerze napotykają na silny opór, nawet agresję,

       niechętnie spotyka się z kolegami, brak mu przyjaciół, woli komputer niż ruch na świeżym powietrzu,

       nie potrafi odpoczywać, nie wzrusza się.

 

 

 

4. Wymienić 3 polskie ustawy dotyczące środowiska informatycznego.

 

 

              łączności z 1990 roku (z późniejszymi nowelizacjami),

              prawie autorskim i prawach pokrewnych z 1994 roku,

              zamówieniach publicznych z 1994 roku,

              ochronie danych osobowych z 1997 roku.

 

Polska Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. zawiera Rozdział 7 zatytułowany "Przepisy szczególne dotyczące programów komputerowych". Niestety, przepisy dalekie są od ich intuicyjnego czy dosłownego pojmowania, a do ich pełnego zrozumienia niezbędna jest znajomość przynajmniej podstawowych zagadnień prawa autorskiego. Zresztą wspomniany Rozdział 7 ustawy nie jest regulacją samodzielną czy kompletną, a jak sam jego tytuł wskazuje, zawiera jedynie przepisy szczególne, czyli modyfikujące ogólne zasady prawa autorskiego właśnie w odniesieniu do programów komputerowych. Z tych też być może względów, mimo że od uchwalenia ustawy minęło już kilkanaście lat, znajomość prawa autorskiego wśród osób korzystających z produktów informatycznych jest w wielu przypadkach niewystarczająca. Co więcej, wiele nieporozumień związanych z prawem autorskim jest wynikiem mechanicznego dostosowania do prawa polskiego konstrukcji zaczerpniętych z prawa anglosaskiego.

W prawie polskim, jak stwierdza ustawa o prawie autorskim i prawach pokrewnych (art. 74 ust. 1), programy komputerowe podlegają takiej samej ochronie jak utwory literackie. Taka deklaracja ustawy może być myląca, bowiem w rzeczywistości sposób ochrony programów komputerowych odbiega w znacznym stopniu od sposobu, w jaki chronione są inne rezultaty działalności twórczej człowieka. Jednak, mimo istnienia bardzo poważnych różnic, podstawowe zasady ochrony są wspólne i dotyczą zarówno programów komputerowych, jak i utworów literackich, plastycznych, audiowizualnych i innych. Prawo autorskie nie chroni każdego rezultatu pracy człowieka. Byłoby to zresztą niemożliwe i niepraktyczne. Dlatego też wyróżnia ono i chroni szczególną kategorię wytworów ludzkich – takie produkty, które stanowią przejaw działalności twórczej i mają indywidualny, niepowtarzalny charakter (art. 1 ust. 1 ustawy). W doktrynie prawa autorskiego twórczość i indywidualność dzieła bywa określana jako nowość subiektywna i obiektywna. Nowość subiektywna oznacza przede wszystkim, że dzieło stanowi rezultat działalności kreacyjnej konkretnego człowieka. Pojęcie nowości obiektywnej (indywidualności) jest nieco bardziej skomplikowane, można podać tu jedną z definicji, która stwierdza, że dziełem obiektywnie nowym jest dzieło niepowtarzalne, a więc takie, które jeszcze nie powstało, a jednocześnie nie jest statystycznie prawdopodobne stworzenie takiego samego dzieła w przyszłości.

Oczywiście dzieło jest tym bardziej oryginalne (twórcze i indywidualne), im większą swobodę doboru i zestawienia elementów ma twórca. Dzieło nie będzie więc oryginalne, jeżeli jego kształt jest całkowicie zdeterminowany przez cel pracy lub spełnianą funkcję, jeżeli jest wynikiem rutynowej, szablonowej pracy, czy też jeżeli jest jedynym z możliwych do osiągnięcia przez osoby podejmujące się tego samego zadania. Jeżeli spełnione są warunki twórczości i indywidualności, dane dzieło nazywane jest przez prawo autorskie utworem i to właśnie utwory są przedmiotem prawa autorskiego. Utwory chronione są w polskim prawie autorskim od chwili ustalenia (art. 1 ust. 1 ustawy). Ustalenie oznacza jakiekolwiek uzewnętrznienie utworu. Dla przyznania ochrony prawa autorskiego nie jest konieczne utrwalenie utworu, a więc zapisanie go na jakimkolwiek trwałym nośniku (w postaci maszynopisu, nagrania na taśmę, zapisania na dysku). Ochrona prawa autorskiego nie jest uzależniona od spełnienia jakichkolwiek formalności (zarejestrowania dzieła czy wniesienia jakichkolwiek opłat). Prowadzona przez niektóre instytucje i organizacje rejestracja dzieł nie jest konieczna dla uzyskania ochrony, bywa jedynie przydatna między innymi w przypadku konieczności udowodnienia autorstwa dzieła czy dochodzenia opłat tantiemowych (opłata za użytkowanie).

 

 

5. W jaki sposób prawnie są chronione programy komputerowe?

 

Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy i indywidualny, czyli wtedy, gdy:

       jego postać nie jest ściśle zdeterminowana przez wymogi techniczne,

       nie stanowi jedynego optymalnego rozwiązania problemu,

       stanowi rezultat twórczej pracy programisty,

       nie jest prawdopodobne, że program już powstał, albo może powstać program identyczny.

Wymogi te mogą sugerować, że poziom twórczości, jaki jest niezbędny, by uznać program komputerowy za utwór chroniony prawem autorskim, jest dość wysoki. Tak jednak nie jest i należy zachować jak najdalej idącą ostrożność przy powoływaniu się na brak ochrony prawa autorskiego z uwagi na brak oryginalności programu. Oczywiście nie jest prawdą, że każda wypowiedź, a więc i program komputerowy, jest ze swej natury twórcza, jednak ponieważ prawo nie uzależnia przyznania ochrony od wartości, formy wyrażenia czy ukończenia utworów, tak samo chroniony będzie program znakomity, jak i źle napisany, nie spełniający żadnej funkcji, czy nawet nie działający! W praktyce więc pozbawione ochrony z uwagi na brak oryginalności będą tylko bardzo proste programy lub też takie, które powstały przez przepisanie lub jedynie pobieżne zaadaptowanie już znanego i powszechnie używanego kodu.

Nie należy też mylić programu komputerowego ze spełnianą przezeń funkcją. Nie można powoływać się na brak oryginalności np. edytora tekstów, który funkcjonalnie jest identyczny z innym. Prawo autorskie chroni bowiem formę utworu, którą w przypadku programu komputerowego jest przede wszystkim jego kod, zapisany w jakimś języku programowania. Raczej mało prawdopodobne jest, aby dwóch programistów rozwiązujących jakiś bardziej obszerny problem napisało identyczne programy. Z tych też względów twórca programu nie musi się wykazać przy programowaniu żadnymi większymi umiejętnościami, a rezultat jego pracy, nawet nieudolny, może być chroniony przez prawo autorskie.

Swego czasu w doktrynie niemieckiego prawa autorskiego uważano, że aby program mógł być uznany za oryginalny i tym samym mógł być chroniony przez prawo autorskie, jego twórca powinien wykazać się umiejętnościami programistycznymi przekraczającymi przeciętną. Z podejścia takiego jednak zrezygnowano, ponieważ okazało się, że przy przyjęciu takiego restrykcyjnego kryterium prawie 80-proc. programów rozpowszechnianych na niemieckim rynku byłoby pozbawionych ochrony. Tu dochodzimy do następnego problemu - jedną z podstawowych zasad prawa autorskiego jest ochrona formy utworu, a nie idei w nim wyrażonych. Zasadę tę prawo autorskie podkreśla jeszcze raz już w odniesieniu do programów komputerowych. Zasada swobodnego dostępu do idei wyrażonych w utworze przy jednoczesnej ochronie jego formy ma na celu z jednej strony umożliwienie swobodnego rozwoju nauki czy sztuki, a z drugiej - zapewnienie twórcy utworu godziwego wynagrodzenia za jego pracę.

Prawo autorskie za idee uważa między innymi koncepcje artystyczne, metody zastosowane przy tworzeniu dzieła, styl czy manierę artysty, jak również teorie naukowe, systemy ekonomiczne, prawne, polityczne, przepisy kucharskie, zasady gier, metody promocji i kampanii reklamowej. Idee zawarte w programie komputerowym to przede wszystkim spełniana przez program funkcja, algorytm (rozumiany jako sposób rozwiązania danego problemu), zasady komunikacji ze sprzętem, innymi programami czy użytkownikiem (interfejsy nazywane przez ustawę "łączami"). Ustawa o prawie autorskim i prawach pokrewnych dodatkowo podkreśla wyłączenie spod ochrony idei i zasad właśnie w odniesieniu do programu komputerowego (art. 74 ust. 2 zd. 2).

Zasadą jest też, że prawo autorskie chroni tylko te elementy dzieła, które są oryginalne. Jeżeli więc oryginalność jakiegoś utworu, w tym i programu komputerowego, mieści się jedynie w zakresie idei w nim wyrażonych, natomiast forma pozbawiona jest tej cechy - utwór nie będzie chroniony. Jednocześnie z zasady tej wynika, że chroniony może być dowolnie krótki fragment utworu, jeżeli tylko jest oryginalny. Warto zwrócić uwagę, że idee wyrażone w programie komputerowym, choć wyłączone z ochrony prawa autorskiego, mogą być jednak w pewnym stopniu chronione w sposób pośredni2. Przede wszystkim należy wziąć pod uwagę, że większość programów komputerowych rozpowszechniana jest w postaci skompilowanej, a prawo autorskie bardzo ściśle i wąsko wyznacza granice dozwolonej dekompilacji programu (art. 75 ust. 2 pkt. 3 i ust. 3 ustawy), wprowadzając w praktyce autorsko prawną "ochronę tajemnicy treści programu", w tym także tych elementów programu komputerowego, które jako takie nie podlegają ochronie (chodzi tu między innymi właśnie o idee). Dekompilacja jest też z przyczyn technicznych raczej uciążliwym sposobem zapoznania się z ideami i zasadami wyrażonymi w programie.

 

 

 

6. Opisać 2 przeciwstawne środowiska w zakresie ochrony patentowej programów komputerowych.

 

Tak ukształtowany zakres ochrony programów komputerowych budzi opór ze strony wielkich koncernów software’owych. Brak skutecznych środków ochrony przed konkurencyjnym, zbliżonym funkcjonalnie i niejednokrotnie darmowym oprogramowaniem skłania do poszukiwania ochrony patentowej. Podstawową bowiem różnicą prawa patentowego jako systemu ochrony partykularnej jest wyłączenie możliwości uzyskania patentu przez różne podmioty na wynalazki, które są do siebie podobne. Przyznanie patentów na programy komputerowe wzmacnia więc zagwarantowaną prawem autorskim ochronę programu komputerowego, dając jego posiadaczowi dodatkowe narzędzie prawne. Na tym tle rodzi się jednak zasadnicze pytanie: czy program komputerowy spełnia warunki wyznaczone przedmiotom zastrzeżenia patentowego, innymi słowy czy można go traktować jako patentowalny?

Zgodnie z polską ustawą Prawo własności przemysłowej (2000, nowelizacja 2003, późniejsze zmiany) patenty otrzymuje się na wynalazki, które są: nowe, posiadają poziom wynalazczy i nadają się do przemysłowego zastosowania (art. 24). Wynalazek posiadający poziom wynalazczy to taki, który dla znawcy w danej dziedzinie nie wynika w sposób oczywisty ze stanu techniki. Nie uważa się za wynalazki: odkryć, teorii naukowych i metod matematycznych, programów do maszyn cyfrowych, planów, zasad i metod dotyczących działalności umysłowej lub gospodarczej, gier oraz przedstawienia informacji. Zgodnie z praktyką stosowaną przez Urząd Patentowy RP techniczny charakter wynalazku przejawia się wyłącznie w jego sferze materialnej, dlatego też UP nie uznaje przedmiotu zgłoszenia za wynalazek, jeżeli nie dotyczy on żadnego tworu materialnego określonego za pomocą cech technicznych odnoszących się do jego budowy ani określonego sposobu technicznego oddziaływania na materię. Tak ujęte przesłanki przyznania ochrony patentowej przesądzają o braku możliwości opatentowania w Polsce wynalazków realizowanych za pomocą komputera. Niestety, nie wszystkie kraje Europy stosują tak klarowną wykładnię wspomnianych przesłanek. Sprzyja temu specyfika oprogramowania, umożliwiająca korzystanie z ochrony patentowej w sposób pośredni. Dotyczy to w szczególności wynalazków, w których oprogramowanie przedstawiane jest jako jego niezbędna część, odpowiedzialna za prawidłowe funkcjonowanie materialnej maszyny lub przebieg procesu o charakterze technicznym.

Europejska droga do wprowadzenia patentów na oprogramowanie

Europejski system patentowy wyznacza konwencja monachijska z 1973 r. o udzielaniu patentów europejskich. Materialno-prawne przepisy konwencji określają przesłanki udzielenia patentu europejskiego, którego jednak skutki i treść określane są według przepisów państwa będącego stroną konwencji. Art. 52 konwencji w sposób wyraźny wyłącza możliwość patentowania programów komputerowych jako takich (czyli oderwanych od jakiegokolwiek sprzętu, z którym współpracują) i przesądza o technicznym charakterze wynalazku. Europejski Urząd Patentowy (EUP) nie przestrzega jednak zbyt restrykcyjnie postanowień konwencji, ponieważ do dnia dzisiejszego przyznał kilkadziesiąt tysięcy patentów na oprogramowanie. Główną przesłanką, jaką kieruje się EUP, jest „efekt techniczny” oprogramowania, a jego rozumowanie biegnie następującym tokiem: skoro program komputerowy posiada wartości użyteczne, można je zakwalifikować jako „wkład techniczny”, co w efekcie powoduje, że proponowane rozwiązanie jako całość staje się „techniczne”. Wśród przyznanych patentów znajdują się między innymi format plików JPEG (EP0266049) czy też klikanie w odsyłacz (EP0927945). Praktyka EUP jest wysoce dyskusyjna, przywołuje również na myśl absurdalne patenty przyznawane przez USPTO (amerykański urząd patentowy), które wypaczają istotę ochrony patentowej. Niepewność prawną związaną z kontrowersyjnymi patentami przyznanymi przez EUP, uchylanymi następnie przez sądy krajowe, zmienić miała dyrektywa o wynalazkach implementowanych przy użyciu komputera, której projekt w 2002 r. zaproponowała Komisja Europejska. Komisja przyznała, że praktyka stosowana przez EUP stoi wprawdzie w sprzeczności z postanowieniami konwencji monachijskiej, jednakże, powołując się na społeczne konsultacje internetowe, a także dążąc do harmonizacji prawa Unii Europejskiej, należy usankcjonować przyznawanie przedmiotowych patentów. Prace nad dyrektywą zaktywizowały obie strony konfliktu – walczące o jak najszerszą ochronę patentową koncerny informatyczne oraz przedstawicieli ruchu open source i programistów. Dodatkowym punktem spornym były nieprecyzyjne przepisy projektu, które umożliwiałyby patentowanie nawet pojedynczych algorytmów. Fatalna w swych skutkach dyrektywa doprowadziłaby do powstania „patentowego pola minowego” dla twórców oprogramowania i monopolizacji rynku informatycznego przez wielkie koncerny zdolne do ponoszenia kosztów ochrony patentowej. Większość programistów odetchnęła więc z ulgą, gdy w 2005 r. Parlament Europejski odrzucił ostatecznie projekt dyrektywy, kończąc tym samym ten etap batalii o patenty.

 

 

 

7. Wymienić i opisać 3 wybrane przestępstwa komputerowe.

 

-Hacking:

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

 

-Nielegalny podsłuch i inwigilacja:

Art. 267. § 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

Art. 267. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

_____

-Naruszenie integralności komputerowego zapisu informacji:

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

 

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.

Art. 268. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

_____

-Sabotaż komputerowy:

Art. 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

 

-Fałszerstwo komputerowego zapisu informacji stanowiącego dokument:

Art. 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

_____

-Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego:

Art. 276. Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

____

-Nierzetelne prowadzenie dokumentacji działalności gospodarczej:

Art. 303. § 1. Kto wyrządza szkodę majątkową osobie fizycznej, prawnej albo jednostce organizacyjnej nie mającej osobowości prawnej, przez nieprowadzenie dokumentacji działalności gospodarczej albo prowadzenie jej w sposób nierzetelny lub niezgodny z prawdą, w szczególności niszcząc, usuwając, ukrywając, przerabiając lub podrabiając dokumenty dotyczące tej działalności, podlega karze pozbawienia wolności do lat 3.

 

§ 2. Jeżeli sprawca przestępstwa określonego w § 1 wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

§ 3. W wypadku mniejszej wagi, sprawca przestępstwa określonego w § 1 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

 

§ 4. Jeżeli pokrzywdzonym nie jest Skarb Państwa, ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

 

-Fałszerstwo kart płatniczych:

Art. 310. § 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

 

§ 2. Kto pieniądz, inny środek płatniczy lub dokument określony w § 1 puszcza w obieg albo go w takim celu przyjmuje, przechowuje, przewozi, przenosi, przesyła albo pomaga do jego zbycia lub ukrycia, podlega karze pozbawienia wolności od roku do lat 10.

 

§ 3. W wypadku mniejszej wagi sąd może zastosować nadzwyczajne złagodzenie kary.

...

Zgłoś jeśli naruszono regulamin