§ 3. Kto nieumyślnie ujawnia informację określoną w § 1, z którą zapoznał się w związku z pełnieniem funkcji publicznej lub otrzymanym upoważnieniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Art. 266. § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację niejawną o klauzuli "zastrzeżone" lub "poufne" lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3.
§ 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.
Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
Art. 269. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.
Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,podlega karze pozbawienia wolności do lat 3.
§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.
Poprzedni rozdział: Rozdział XXXII Przestępstwa przeciwko porządkowi publicznemu | Następny rozdział: Rozdział XXXIV Przestępstwa przeciwko wiarygodności dokumentów |
Przedawnienie karalności przestępstw skarbowych i wykroczeń skarbowych
Dowiedz się, po jakim czasie ustaje karalność przestępstwa skarbowego oraz wykroczenia skarbowego.
Kto i kiedy może ukarać pracodawcę naruszającego prawa pracownika?
Pracownik jest zależny od pracodawcy, od warunków pracy jakie mu zaproponuje. Jako słabsza strona stosunku pracy podlega zatem ochronie i przepisy przyznają (...)
Jakie prawa i obowiązki ma świadek w postępowaniu karnym?
Jeżeli zostałeś wezwany w charakterze świadka, masz - co do zasady - obowiązek stawić się i złożyć zeznania. Jakie uprawnienia przysługują (...)
Uprawnienia pokrzywdzonego przestępstwem
Pokrzywdzonym jest osoba, która ucierpiała w wyniku przestępstwa, tzn. gdy przestępstwo naruszyło jej dobro prawne albo mu zagrażało. Dobrem (...)
Kto może być niegodny dziedziczenia?
Niegodność dziedziczenia jest instytucją prawa spadkowego unormowaną w art. 928 Kodeksu cywilnego. Jej celem jest pozbawienie prawa do dziedziczenia (...)
Czynny żal pozwala uniknąć konsekwencji karnych skarbowych
Przewidziany w Kodeksie karnym skarbowym skuteczny czynny żal po popełnieniu przestępstwa lub wykroczenia skarbowego (np. w razie niezłożenia deklaracji (...)
Kiedy lekarz jest obowiązany wezwać Policję w związku z wykonywanymi czynnościami zawodowymi?
Jak powinien zachować się lekarz, gdy ma do czynienia z pacjentem co do którego zachodzi podejrzenie, że popełnił przestępstwo lub padł ofiarą (...)
Najem okazjonalny - o czym należy pamiętać?
Najem okazjonalny został wprowadzony ustawą z dnia 17 grudnia 2009 r. o zmianie ustawy o ochronie praw lokatorów, mieszkaniowym zasobie gminy (...)
Dnia 25 maja 2018 roku we wszystkich krajach należących do Unii Europejskiej zaczęło być stosowane Ogólne Rozporządzenie o Ochronie Danych (...)
Eksmisja na żądanie współlokatora
Eksmisja z lokalu mieszkalnego może nastąpić na podstawie różnych przesłanek zawartych w przepisach prawa. Co istotne, z żądaniem orzeczenia eksmisji (...)
Pracodawca musi mieć zapewnioną możliwość nadzorowania swoich pracowników. Może chodzić tutaj na przykład o przestrzeganie pewnych zasad korzystania (...)
Wymagania jakim powinni odpowiadać członkowie organów spółki wskazuje art 18 ksh. Pierwszym warunkiem jest, by członek zarządu, rady nadzorczej, (...)
Powołany w pytaniu przepis ustawy o ochronie informacji niejawnych nie różnicuje sytuacji odmowy wydania poświadczenia bezpieczeństwa od rodzaju (...)
Zgodnie z kodeksem karnym jeżeli w okresie przewidzianym dla przedawnienia danego przestępstwa wszczęto postępowanie przeciwko osobie, karalność (...)
Zgodnie z art. 1 ust. 2 ustawy z dnia 24 maja 2000 r. o Krajowym Rejestrze Karnym, w Rejestrze gromadzi się dane o osobach: 1) prawomocnie skazanych (...)
Dane pobrane w toku postępowania przygotowawczego nie ulegną zniszczeniu, gdyż stanowią one dokumentację takiego postępowania. Gromadzenie, przetwarzanie (...)
Jakie dane gromadzi się w Krajowym Rejestrze Karnym?
Krajowy Rejestr Karny powołany został na podstawie ustawy z dnia 24 mają 2000 roku o Krajowym Rejestrze Karnym (Dz.U.2000.50.292). Zgodnie z art. (...)
Zgodnie z cytowanym w pytaniu art. 16a, Generalny Inspektor, na podstawie posiadanych informacji, przekazuje instytucji obowiązanej informacje o podmiotach, (...)
Kiedy ma miejsce przestępstwo naruszenia tajemnicy korespondencji?
Przestępstwo stypizowane w art. 267 określane jest jako przestępstwo naruszenie tajemnicy korespondencji. Przedmiotem czynu są informacje nieprzeznaczone (...)
Jak orzecznictwo wypowiada się w kwestii warunku niekaralności pracowników ochrony?
Zgodnie z orzeczeniami: „1. Przepis art. 26 ust. 2 pkt 5 ustawy z 1997 r. o ochronie osób i mienia nie zawiera katalogu przestępstw, a (...)
Informujemy, iż zgodnie z przepisem art. 25 ust. 1 pkt. 1 lit. b ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. 631), dalsze rozpowszechnianie artykułów i porad prawnych publikowanych w niniejszym serwisie jest zabronione.