Dane szczegółowe książki
Prawo karne komputerowe / Adamski, Andrzej (1950-)
Autorzy
Tytuł
Prawo karne komputerowe
Serie wydawnicze
Wydawnictwo
Warszawa: C. H. Beck, 2000
ISBN
8371109105
Hasła przedmiotowe
Spis treści
pokaż spis treści
Przedmowa 6
Wykaz skrótów 14
I. Akty normatywne 14
II. Piśmiennictwo 14
III. Urzędy, instytucje i organizacje 15
IV. Inne 16
Wstęp 20
Literatura 31
Część I. Przestępczość komputerowa - charakterystyka zjawiska 53
§ 1. Historia kontroli społecznej nadużyć komputerowych 53
§ 2. Międzynarodowe inicjatywy i standardy normatywne w zakresie karalności nadużyć komputerowych 60
1. OECD 60
2. Rada Europy 62
3. ONZ 66
§ 3. Rozmiary i tendencje przestępczości komputerowej 68
§ 4. Czynniki utrudniające ściganie przestępstw komputerowych 80
§ 5. Zapobieganie przestępczości komputerowej 92
Część II. Przestępstwa komputerowe w kodeksie karnym 100
§ 1. Pojęcie przestępstwa komputerowego 102
1. Ujęcie materialnoprawne 102
2. Ujęcie procesowe 108
§ 2. Przestępstwa komputerowe przeciwko ochronie informacji 110
1. Pojęcie informacji i danych 113
2. Informacja jako przedmiot ochrony prawnej 117
3. Karalność hackingu (art. 267 § 1 KK) 125
4. Nielegalny podsłuch i inwigilacja przy użyciu środków technicznych (art. 267 § 2 KK) 140
5. Karalność naruszenia integralności komputerowego zapisu informacji (art. 268 § 2 KK) 155
6. Karalność sabotażu komputerowego (art. 269 § 1 i 2 KK) 172
§ 3. Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu 179
1. Kodeksowa definicja dokumentu a tzw. dokument elektroniczny 180
2. Fałszerstwo komputerowego zapisu informacji stanowiącego dokument (art. 270 § 1 KK) 189
3. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 KK) 193
4. Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 KK) 197
5. Fałszerstwo kart płatniczych (art. 310 KK) 203
§ 4. Przestępstwa komputerowe przeciwko mieniu 211
1. Informacja a mienie 213
2. Nielegalne uzyskanie programu komputerowego (art. 278 § 2 KK) 215
3. Paserstwo programu komputerowego (art. 293 § 1 KK) 224
3.1. Paserstwo umyślne programu komputerowego 226
3.2. Paserstwo nieumyślne programu komputerowego 237
4. Oszustwo komputerowe (art. 287 KK) 240
5. Oszustwo telekomunikacyjne (art. 285 KK) 254
§ 5. Inne typy przestępstw komputerowych w Kodeksie karnym 264
1. Szpiegostwo komputerowe (art. 130 § 3 KK) 264
2. Sprowadzenie stanu powszechnego niebezpieczeństwa (art. 165 KK) 271
§ 6. Wnioski 274
Część III. Prawnokarna ochrona danych osobowych 280
§ 1. Międzynarodowe standardy ochrony danych osobowych 282
§ 2. Zasady prawnokarnej ochrony danych osobowych 285
§ 3. Przestępstwa przeciwko ochronie danych osobowych 291
1. Naruszenie warunków dopuszczalności przetwarzania danych osobowych (art. 49) 293
1.1. Przedmiot ochrony 297
1.2. Strona przedmiotowa 297
1.3. Podmiot przestępstwa 307
1.4. Strona podmiotowa 309
2. Przechowywanie danych osobowych niezgodnie z celem utworzenia zbioru (art. 50) 309
2.1. Przedmiot ochrony 311
2.2. Strona przedmiotowa 311
2.3. Podmiot przestępstwa 314
2.4. Strona podmiotowa 316
3. Udostępnianie danych osobowych osobom nieupoważnionym (art. 51) 316
3.1. Przedmiot ochrony 318
3.2. Strona przedmiotowa 320
3.3. Podmiot przestępstwa 323
3.4. Strona podmiotowa 325
4. Naruszenie obowiązku zabezpieczenia danych osobowych (art. 52) 326
4.1. Przedmiot ochrony 327
4.2. Strona przedmiotowa 327
4.3. Podmiot przestępstwa 330
4.4 Strona podmiotowa 332
5. Nie zgłoszenie zbioru danych do rejestracji (art. 53) 332
5.1. Przedmiot ochrony 334
5.2. Strona przedmiotowa 334
5.3. Podmiot przestępstwa 337
5.4. Strona podmiotowa 337
6. Naruszenie praw osoby zainteresowanej (art. 54) 337
6.1. Przedmiot ochrony 339
6.2. Strona przedmiotowa 339
6.3. Podmiot przestępstwa 341
6.4. Strona podmiotowa 341
§ 4. Wnioski 341
Część IV. Aspekty procesowe ścigania przestępstw komputerowych 347
§ 1. Europejskie standardy normatywne w zakresie procesowych podstaw ścigania przestępstw komputerowych 351
Zasada Nr 1 353
Zasada Nr 2 353
Zasada Nr 3 354
Zasada Nr 4 354
Zasada Nr 5 354
Zasada Nr 6 355
Zasada Nr 7 356
Zasada Nr 8 356
Zasada Nr 9 357
Zasada Nr 10 358
Zasada Nr 11 358
Zasada Nr 12 358
Zasada Nr 13 360
Zasada Nr 14 360
Zasada Nr 15 362
Zasada Nr 16 362
Zasada Nr 17 364
Zasada Nr 18 364
§ 2. Dowody elektroniczne w sprawach przestępstw komputerowych i ich klasyfikacja 368
1. Dane pochodzące z podsłuchu telekomunikacyjnego 369
1.1. Kontrola treści przekazu informacji 372
1.2. Dane adresowe nadawcy lub odbiorcy informacji 378
2. Dane przechowywane w systemie komputerowym lub na nośnikach informacji 382
2.1. Dane billingowe 384
2.2. Zapis audytu 390
§ 3. Przeszukanie i zatrzymanie w środowisku komputerowym 395
1. Zatrzymanie komputera 396
2. Przeszukanie zasobów informacyjnych systemu komputerowego 398
§ 4. Obowiązek aktywnego współdziałania z organami procesowymi w zakresie ujawnienia haseł dostępu i kluczy do szyfrowania informacji 406
§ 5. Wnioski 412
Zakończenie 414
Aneks 416
I. Przeszukanie i zatrzymanie 416
Zasada Nr 1 416
Zasada Nr 2 418
Obowiązek poinformowania osoby odpowiedzialnej za system 421
Interes osób trzecich 421
Zasada Nr 3 422
Cel i zakres 422
Ograniczenia dotyczące przeszukania sieci 424
Zasada Nr 4 424
Cel i zakres 424
Dane jako ekwiwalentna forma dokumentu podlegającego zatrzymaniu 426
Dane jako ekwiwalentny środek dowodowy 426
II. Inwigilacja przy użyciu środków technicznych 427
Zasada Nr 5 427
Cel i zakres 427
Dostosowanie przepisów prawa do nowych form komunikowania się 428
Ochrona praw i wolności obywatelskich 433
Zasada Nr 6 434
Zasada Nr 7 437
Zasada Nr 8 438
III. Obowiązek współpracy z organami ścigania 439
Zasada Nr 9 439
Obowiązek wydania danych 440
Przywileje prawne (zakazy dowodowe) 441
Zasada Nr 10 441
Cel i zakres 442
Osoby, które można zobowiązać do współdziałania 442
Zakres współdziałania 444
Zasada Nr 11 444
Zasada Nr 12 445
Dostawca usług 446
Centralny rejestr 447
IV. Dowody elektroniczne 447
Zasada Nr 13 447
Charakter dokumentów elektronicznych 447
Postępowanie z dowodami elektronicznymi 449
V. Używanie kryptografii 451
Zasada Nr 14 451
VI. Badania, statystyka i szkolenie 454
Zasada Nr 15 454
Zasada Nr 16 455
VII. Współpraca międzynarodowa 457
Zasada Nr 17 457
Cel i zakres 457
Warunki transgranicznego przeszukania sieci 459
Zasada Nr 18 460
Indeks rzeczowy 464
Wykaz skrótów 14
I. Akty normatywne 14
II. Piśmiennictwo 14
III. Urzędy, instytucje i organizacje 15
IV. Inne 16
Wstęp 20
Literatura 31
Część I. Przestępczość komputerowa - charakterystyka zjawiska 53
§ 1. Historia kontroli społecznej nadużyć komputerowych 53
§ 2. Międzynarodowe inicjatywy i standardy normatywne w zakresie karalności nadużyć komputerowych 60
1. OECD 60
2. Rada Europy 62
3. ONZ 66
§ 3. Rozmiary i tendencje przestępczości komputerowej 68
§ 4. Czynniki utrudniające ściganie przestępstw komputerowych 80
§ 5. Zapobieganie przestępczości komputerowej 92
Część II. Przestępstwa komputerowe w kodeksie karnym 100
§ 1. Pojęcie przestępstwa komputerowego 102
1. Ujęcie materialnoprawne 102
2. Ujęcie procesowe 108
§ 2. Przestępstwa komputerowe przeciwko ochronie informacji 110
1. Pojęcie informacji i danych 113
2. Informacja jako przedmiot ochrony prawnej 117
3. Karalność hackingu (art. 267 § 1 KK) 125
4. Nielegalny podsłuch i inwigilacja przy użyciu środków technicznych (art. 267 § 2 KK) 140
5. Karalność naruszenia integralności komputerowego zapisu informacji (art. 268 § 2 KK) 155
6. Karalność sabotażu komputerowego (art. 269 § 1 i 2 KK) 172
§ 3. Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu 179
1. Kodeksowa definicja dokumentu a tzw. dokument elektroniczny 180
2. Fałszerstwo komputerowego zapisu informacji stanowiącego dokument (art. 270 § 1 KK) 189
3. Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 KK) 193
4. Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 KK) 197
5. Fałszerstwo kart płatniczych (art. 310 KK) 203
§ 4. Przestępstwa komputerowe przeciwko mieniu 211
1. Informacja a mienie 213
2. Nielegalne uzyskanie programu komputerowego (art. 278 § 2 KK) 215
3. Paserstwo programu komputerowego (art. 293 § 1 KK) 224
3.1. Paserstwo umyślne programu komputerowego 226
3.2. Paserstwo nieumyślne programu komputerowego 237
4. Oszustwo komputerowe (art. 287 KK) 240
5. Oszustwo telekomunikacyjne (art. 285 KK) 254
§ 5. Inne typy przestępstw komputerowych w Kodeksie karnym 264
1. Szpiegostwo komputerowe (art. 130 § 3 KK) 264
2. Sprowadzenie stanu powszechnego niebezpieczeństwa (art. 165 KK) 271
§ 6. Wnioski 274
Część III. Prawnokarna ochrona danych osobowych 280
§ 1. Międzynarodowe standardy ochrony danych osobowych 282
§ 2. Zasady prawnokarnej ochrony danych osobowych 285
§ 3. Przestępstwa przeciwko ochronie danych osobowych 291
1. Naruszenie warunków dopuszczalności przetwarzania danych osobowych (art. 49) 293
1.1. Przedmiot ochrony 297
1.2. Strona przedmiotowa 297
1.3. Podmiot przestępstwa 307
1.4. Strona podmiotowa 309
2. Przechowywanie danych osobowych niezgodnie z celem utworzenia zbioru (art. 50) 309
2.1. Przedmiot ochrony 311
2.2. Strona przedmiotowa 311
2.3. Podmiot przestępstwa 314
2.4. Strona podmiotowa 316
3. Udostępnianie danych osobowych osobom nieupoważnionym (art. 51) 316
3.1. Przedmiot ochrony 318
3.2. Strona przedmiotowa 320
3.3. Podmiot przestępstwa 323
3.4. Strona podmiotowa 325
4. Naruszenie obowiązku zabezpieczenia danych osobowych (art. 52) 326
4.1. Przedmiot ochrony 327
4.2. Strona przedmiotowa 327
4.3. Podmiot przestępstwa 330
4.4 Strona podmiotowa 332
5. Nie zgłoszenie zbioru danych do rejestracji (art. 53) 332
5.1. Przedmiot ochrony 334
5.2. Strona przedmiotowa 334
5.3. Podmiot przestępstwa 337
5.4. Strona podmiotowa 337
6. Naruszenie praw osoby zainteresowanej (art. 54) 337
6.1. Przedmiot ochrony 339
6.2. Strona przedmiotowa 339
6.3. Podmiot przestępstwa 341
6.4. Strona podmiotowa 341
§ 4. Wnioski 341
Część IV. Aspekty procesowe ścigania przestępstw komputerowych 347
§ 1. Europejskie standardy normatywne w zakresie procesowych podstaw ścigania przestępstw komputerowych 351
Zasada Nr 1 353
Zasada Nr 2 353
Zasada Nr 3 354
Zasada Nr 4 354
Zasada Nr 5 354
Zasada Nr 6 355
Zasada Nr 7 356
Zasada Nr 8 356
Zasada Nr 9 357
Zasada Nr 10 358
Zasada Nr 11 358
Zasada Nr 12 358
Zasada Nr 13 360
Zasada Nr 14 360
Zasada Nr 15 362
Zasada Nr 16 362
Zasada Nr 17 364
Zasada Nr 18 364
§ 2. Dowody elektroniczne w sprawach przestępstw komputerowych i ich klasyfikacja 368
1. Dane pochodzące z podsłuchu telekomunikacyjnego 369
1.1. Kontrola treści przekazu informacji 372
1.2. Dane adresowe nadawcy lub odbiorcy informacji 378
2. Dane przechowywane w systemie komputerowym lub na nośnikach informacji 382
2.1. Dane billingowe 384
2.2. Zapis audytu 390
§ 3. Przeszukanie i zatrzymanie w środowisku komputerowym 395
1. Zatrzymanie komputera 396
2. Przeszukanie zasobów informacyjnych systemu komputerowego 398
§ 4. Obowiązek aktywnego współdziałania z organami procesowymi w zakresie ujawnienia haseł dostępu i kluczy do szyfrowania informacji 406
§ 5. Wnioski 412
Zakończenie 414
Aneks 416
I. Przeszukanie i zatrzymanie 416
Zasada Nr 1 416
Zasada Nr 2 418
Obowiązek poinformowania osoby odpowiedzialnej za system 421
Interes osób trzecich 421
Zasada Nr 3 422
Cel i zakres 422
Ograniczenia dotyczące przeszukania sieci 424
Zasada Nr 4 424
Cel i zakres 424
Dane jako ekwiwalentna forma dokumentu podlegającego zatrzymaniu 426
Dane jako ekwiwalentny środek dowodowy 426
II. Inwigilacja przy użyciu środków technicznych 427
Zasada Nr 5 427
Cel i zakres 427
Dostosowanie przepisów prawa do nowych form komunikowania się 428
Ochrona praw i wolności obywatelskich 433
Zasada Nr 6 434
Zasada Nr 7 437
Zasada Nr 8 438
III. Obowiązek współpracy z organami ścigania 439
Zasada Nr 9 439
Obowiązek wydania danych 440
Przywileje prawne (zakazy dowodowe) 441
Zasada Nr 10 441
Cel i zakres 442
Osoby, które można zobowiązać do współdziałania 442
Zakres współdziałania 444
Zasada Nr 11 444
Zasada Nr 12 445
Dostawca usług 446
Centralny rejestr 447
IV. Dowody elektroniczne 447
Zasada Nr 13 447
Charakter dokumentów elektronicznych 447
Postępowanie z dowodami elektronicznymi 449
V. Używanie kryptografii 451
Zasada Nr 14 451
VI. Badania, statystyka i szkolenie 454
Zasada Nr 15 454
Zasada Nr 16 455
VII. Współpraca międzynarodowa 457
Zasada Nr 17 457
Cel i zakres 457
Warunki transgranicznego przeszukania sieci 459
Zasada Nr 18 460
Indeks rzeczowy 464