Bez kategorii

(4): Niszczenie informacji, destruction of information (art. 268 k.k.) | Cykl „35 cyberprzestępstw w polskim prawie karnym”


Art. 268 Kodeksu karnego

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego

I. Na czym polega przestępstwo niszczenia informacji?  

Przepis art. 268 Kodeksu karnego chroni istotną informację, jej integralność, dostęp do niej oraz interesy osoby nią dysponującej. Przestępstwo niszczenia informacji może popełnić każdy, o ile nie jest uprawniony do podejmowanych działań. 

Przestępstwo niszczenia informacji popełnić można poprzez przykładowo wymienione w tym przepisie:

  1. Niszczenie zapisu istotnej informacji;
  2. Uszkodzenie zapisu istotnej informacji;
  3. Usuwanie zapisu istotnej informacji;
  4. Zmienianie zapisu istotnej informacji;
  5. Inny sposób udaremnienia lub znacznego utrudnienia zapoznania się z nią; 

Istotna informacja może zostać zapisana w różnoraki sposób:

  • jako notatka,
  • na taśmie magnetofonowej,
  • na płycie,
  • na fotografii,
  • jako nagranie na kamerze. 

Jeśli taka istotna informacja zapisana została na nośniku danych zastosowanie znajdzie kwalifikacja prawna z § 2 art. 268 k.k. Zapis może zostać usunięty lub zniszczony w sposób fizyczny lub elektronicznie. Do popełnienia takiego przestępstwa dochodzi najczęściej w sytuacji, gdy sprawca wykorzystuje do usunięcia lub zniszczenia zapisu program w postaci (A. Adamski, Przestępstwa komputerowe, s. 71):

  • wirus komputerowy;
  • robaka komputerowego
  • „bomby logiczne”
  • „bomby czasowe” (rodzaj bomby logicznej)

Czyn z § 1 zagrożony jest karą grzywny, karą ograniczenia wolności albo karą pozbawienia wolności do lat 2. Natomiast surowsza kara grozi w przypadku obu postaci kwalifikowanych czynu z § 2 i 3. Przestępstwo ścigane jest wyłącznie na wniosek pokrzywdzonego. 

II. Przykłady czynów polegających na niszczeniu informacji 

Przykład nr 1: Oskarżona stanęła pod zarzutem popełnienia przestępstwa z art. 268 § 1 i 2 k.k. polegającego na tym, że w dniu 3 sierpnia 2015 roku w G. w siedzibie firmy (…) s.c. J. Ż., K. Ż., G. Ż., nie będąc osobą uprawnioną, a także działając umyślnie i wykorzystując mechanizm kosza systemowego, w ustalonym czasie pomiędzy godziną 11.39.56 i 11.42.02 usunęła z informatycznych nośników danych w postaci dwóch dysków twardych S. istotne informacje w postaci co najmniej 231 plików. (SO Gliwice, VI Ka 1076/17)

Przykład nr 2: Sąd Rejonowy (…) wyrokiem z dnia 23 czerwca 2016 r., sygn. akt VI K 727) 15, uznał oskarżone za winne tego, że w dniu 15 kwietnia 2015 r. w S. przy ul. (…), działając wspólnie i w porozumieniu, dokonały zniszczenia laptopa marki A. o wartości deklarowanej 1.000 zł na szkodę M. B. (1) w celu usunięcia zapisów na informatycznym nośniku danych, kwalifikując ten czyn z art. 268 § 2 k.k.

Problemy natury prawne

1. Osoba uprawniona

Osobą uprawnioną do działań opisanych w tym przepisie jest często osoba fizyczna wykonująca pracę lub czynności w organach państwowych, organach samorządowych oraz osoby prawne i jednostki organizacyjne niemające osobowości prawnej, które przetwarzają dane w związku z prowadzoną działalnością.

2. Istotność informacji

Pojęcie istotnej informacji jest pojęciem ocennym i dlatego dokonując analizy należy wziąć pod uwagę czynniki kulturowe i zwyczajowe, a owa istotność oceniana powinna być z punktu widzenia ogółu. 

Zdjęcie: pixabay.com

Stan prawny na dzień: 23 sierpnia 2021 roku

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s