Bez kategorii

(6): Sabotaż komputerowy (art. 269a k.k.)

O sabotażu komputerowym…

W art.269a k.k. uregulowano przestępstwo sabotażu komputerowego. Przepis ten chroni bezpieczeństwo systemów informatycznych i teleinformatycznych oraz sieci teleinformatycznej. 

Kim jest sprawca tego przestępstwa i jak się zachowuje? 

Sprawcą przestępstwa sabotażu komputerowego może być każdy. Przestępstwo można popełnić poprzez działanie, jak i zaniechanie. Charakteryzuje je umyślność. 

Oprócz wskazanych już w art. 268a k.k. czynności – zniszczenia, usunięcia, uszkodzenia lub zmiany danych informatycznych, w omawianym przepisie dodano jeszcze zakłócenie pracy systemu komputerowego lub sieci telekomunikacyjnej. 

Aby można było uznać, że doszło do popełnienia omawianego przestępstwa musi wystąpić skutek w postaci istotnego zakłócenia pracy systemu komputerowego lub sieci teleinformatycznej. 

Jaka kara grozi za popełnienie przestępstwa sabotażu komputerowego? 

Przestępstwo sabotażu komputerowego zagrożone jest karą pozbawienia wolności od 3 miesięcy do lat 5. Ściganie odbywa się z oskarżenia publicznego. 

Czym różni się przestępstwo sabotażu komputerowego z art. 269a k.k. od przestępstwa niszczenia baz danych z art. 268a k.k.?

W przypadku tych przestępstw należy postawić wyraźnie granicę ze względu na istotne podobieństwa między nimi oraz odmienny tryb ścigania i zagrożenie karą. Niektórzy z przedstawicieli doktryny (np. A. Adamski) optują za usunięciem art. 268a z kodeksu karnego.  

Jedno z podejść do problemu zastosowania przepisów art. 269a, 268a i 268 k.k. wskazuje, że należy przyjąć kwalifikację z art. 269a i wyłączyć pozostałe dwa przepisy. 

Drugie z podejść do tego problemu wskazuje na kwalifikowane zakłócenie automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych w art. 269a k.k.. W sytuacji jedynie zakłócenia automatycznego przetwarzania danych znaleźć może zastosowanie art. 268a k.k., a w przypadku, gdyby oprócz zakłócenia automatycznego przetwarzania danych doszło dodatkowo do ingerencji w funkcje systemu, zastosowany powinien zostać art. 269a k.k. 

Przykłady z orzecznictwa polskich sądów w sprawach dotyczących sabotażu komputerowego:

  1. Wyrok Sądu Okręgowego w Świdnicy z dnia 9.01.2018 r. sygn. akt IV K 720/17; w okresie od października 2013 r. do kwietnia 2014 r. w J. i w K., województwa (…), nie będąc do tego uprawnionym, poprzez składanie fałszywych zamówień oraz transmisję danych informatycznych utrudnił dostęp do sytemu komputerowego obsługującego pracę sklepu internetowego na stronie (…) w istotnym stopniu zakłócając jego pracę, działając na szkodę A. L. K., to jest czynu z art. 269a k.k. w zw. z art. 12 k.k.;
  2. Wyrok Sądu Okręgowego w Bydgoszczy z dnia 13 maja 2015 r., sygn. akt IV Ka 141/15: w dniu 10 października 2012 r. o godz. 18:17 nie będąc do tego uprawnionym, po uprzednim zalogowaniu się w serwisie internetowym (…), do którego podłączony jest Zespół Szkół Ogólnokształcących Nr (…) w B., dokonał w nim zmian poprzez usunięcie konta użytkownika przypisanego do jednego z nauczycieli, tj. P. D., tj. o czyn z art. 269a k.k.;
  3. Wyrok Sądu Okręgowego w Elblągu z dnia 12.02.2015 r., sygn. akt IV Ka 11/15: w dniu 31 maja 2013 r. w miejscowości Z. nie będąc do tego uprawnionym przy pomocy karty (…) oraz oprogramowania znajdującego się na dysku laptopa (…) wysyłał pakiety SYN blokując pracę systemu komputerowego oraz strony internetowej (…) w istotnym stopniu zakłócając pracę systemu komputerowego, czym działał na szkodę M. Ż., tj. o czyn z art. 269a k.k.

Stan prawny na dzień: 31 stycznia 2022 roku;

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s